Les sujets suivants qui concernent Red Hat Enterprise Linux 4 sont abordés dans ce document :
Introduction (cette section)
Aperçu de cette version
Notes concernant l'installation
Notes spécifiques aux paquetages
Paquetages ajoutés/supprimés/obsolètes
La liste suivante inclut des résumés succincts de certains des aspects les plus importants de Red Hat Enterprise Linux 4 :
Red Hat Enterprise Linux 4 inclut une implémentation de SELinux. SELinux représente un changement important dans la manière selon laquelle les utilisateurs, les programmes et les processus dialoguent. Par défaut, SELinux est installé et activé dans cette version.
Lors de l'installation, vous avez la possibilité de désactiver SELinux, de le paramétrer sur la journalisation des messages d'avertissement ou d'utiliser sa politique ciblée (targeted policy) qui limite l'action des démons suivants :
dhcpd
httpd
mysqld
named
nscd
ntpd
portmap
postgres
snmpd
squid
sysklogd
La politique ciblée est activée par défaut.
La prise en charge par Red Hat Enterprise Linux 4 de SELinux utilise des attributs étendus (ou Extended Attributes) sur des systèmes de fichiers ext2/ext3. Ainsi, lorsqu'un fichier est écrit sur un système de fichiers ext2/ext3 monté par défaut, un attribut étendu sera également enregistré.
Ceci créera des problèmes sur des systèmes à double démarrage ayant Red Hat Enterprise Linux 4 et Red Hat Enterprise Linux 2.1. Les noyaux 2.1 de Red Hat Enterprise Linux ne prennent pas en charge des attributs étendus et peuvent planter lorsqu'ils les rencontrent.
Pour obtenir de plus amples informations sur SELinux, reportez-vous au guide de politique SELinux de Red Hat, disponible en ligne dans sa version anglaise à l'adresse suivante :
La commande mount a été modifiée afin de pouvoir effectuer les opérations suivantes sur des montages NFS :
· TCP est désormais le transport par défaut sur des montages NFS. Ainsi, une commande mount qui ne spécifie pas explicitement UDP comme le protocole souhaité (par exemple mount foo:/bar /mnt) utilise maintenant TCP pour communiquer avec le serveur, au lieu du protocole UDP.
· L'utilisation de l'option prolixe (ou verbose, -v) entraîne désormais l'envoi de messages d'erreur RPC vers une sortie standard.
Red Hat Enterprise Linux 4 prend en charge l'encodage UTF-8 par défaut pour les paramètres de lieu (ou locales en anglais) relatifs au chinois, japonais et coréen.
Red Hat Enterprise Linux 4 utilise désormais IIIMF pour la saisie du chinois, du japonais et du coréen par défaut.
Red Hat Enterprise Linux 4 prend en charge 5 langues indiennes (Indic) : bengali, gujarati, hindi, punjabi et tamil. De plus, la famille de polices Lohit dotée d'une qualité élevée a été incluse pour les langues prises en charge.
Subversion 1.1 fait désormais partie de Red Hat Enterprise Linux ; le système de contrôle de la version Subversion est conçue pour être le remplacement du CVS et offre des validations, des versionnages de fichiers, répertoires et métadonnées vraiment atomiques, ainsi que les fonctionnalités actuelles du CVS.
Red Hat Enterprise Linux 3 a présenté Native POSIX Thread Library (NPTL) — une nouvelle implémentation de la prise en charge des threads POSIX qui a considérablement augmenté la performance, la modulabilité, la justesse sémantique et la conformité aux normes par rapport à l'implémentation de Linux Threads utilisée précédemment.
Alors que la plupart des applications threaded n'ont pas été touchées par l'introduction de NPTL, des applications reposant sur ces sémantiques de Linux Threads qui allaient à l'encontre de la spécification Posix, risquent de ne pas fonctionner correctement. Comme il l'a été mentionné lors de l'introduction de NPTL, Red Hat recommande que de telles applications soient mises à jour afin qu'elles soient conformes à POSIX (et puissent par conséquent utiliser NPTL.)
Alors que la prise en charge de LinuxThreads existe toujours pour Red Hat Enterprise Linux 4, cette remarque a pour intention d'annoncer que Red Hat Enterprise Linux 5 n'inclura plus la prise en charge de LinuxThreads dans le futur. Les applications qui nécessitent la prise en charge de LinuxThreads doivent par conséquent être mises à jour afin de pouvoir fonctionner correctement sur un système Red Hat Enterprise Linux 5.
Il existe un certain nombre d'astuces pour permettre aux applications nécessitant l'utilisation de LinuxThreads de continuer à fonctionner sous Red Hat Enterprise Linux 3 et 4. Parmi ces astuces figurent :
L'utilisation de la variable d'environnement LD_ASSUME_KERNEL pour sélectionner LinuxThreads au lieu de NPTL lors de l'exécution
L'utilisation d'une valeur rpath explicite vers /lib/i686/ ou /lib/ afin de séclectionner LinuxThreads au lieu de NPTL lors de l'exécution
La liaison statique de l'application pour qu'elle utilise LinuxThreads au lieu de NPTL (option fortement déconseillée)
Pour déterminer si une application utilise NPTL ou LinuxThreads, ajoutez les deux variables d'environnement suivantes à l'environnement de l'application :
LD_DEBUG=libs
LD_DEBUG_OUTPUT=<filename>
(Où <filename> représente le nom à donner à chaque fichier de journalisation des sorties de débogage. Plusieurs fichiers peuvent être créés si le programme engendre d'autres processus ; tous les noms des fichiers de journalisation des sorties de débogage incluent le PID du processus créant le fichier.)
Démarrez ensuite l'application et utilisez-la comme vous le feriez normalement.
Si aucun fichier de journalisation des sorties de débogage n'a été créé, l'application est statiquement liée. L'application ne sera pas touchée par l'absence de DSO LinuxThreads mais, comme c'est le cas avec toutes les applications liées statiquement, aucune garantie n'est donnée quant à la compatibilité, si l'application charge dynamiquement un code quelconque (directement via dlopen() ou indirectement via NSS.)
Dans le cas où un ou plusieurs fichiers de journalisation des sorties de débogage seraient créés, examinez chacun d'eux en essayant de repérer toute référence à libpthread — tout particulièrement une ligne contenant également la chaîne "calling init". L'utilitaire grep peut effectuer cette recherche facilement.
grep "calling init.*libpthread" <filename>.*
(Où <filename> renvoie au nom utilisé dans la variable d'environnement LD_DEBUG_OUTPUT.)
Si le chemin précédant libpthread est /lib/tls/, l'application utilise NPTL et aucune autre action ne doit être entreprise. Tout autre chemin signifie que LinuxThreads est utilisée et que l'application doit être mise à jour et reconstruite pour prendre en charge NPTL.
Red Hat Enterprise Linux 4 inclut désormais la prise en charge pour Advanced Configuration and Power Interface (ou ACPI), une norme de gestion de l'alimentation couramment prise en charge par la plupart des logiciels récents.
En raison des différences existant au niveau de l'ordre dans lequel le matériel est détecté dans des environnements système avec et sans prise en charge ACPI, il est possible que le nom des périphériques change. Ainsi, il se peut par exemple qu'une carte d'interface réseau identifiée en tant que eth1 sous une version précédente de Red Hat Enterprise Linux apparaisse maintenant comme eth0.
Cette section décrit brièvement les problèmes en relation avec Anaconda (le programme d'installation de Red Hat Enterprise Linux) et l'installation de Red Hat Enterprise Linux 4 en général.
Si vous copiez le contenu des CD-ROM de Red Hat Enterprise Linux 4 (par exemple, en vue d'une installation basée sur le réseau), assurez-vous de ne copier que les CD-ROM du système d'exploitation. Ne copiez pas les CD-ROM de paquetages supplémentaires et ne copiez aucun des CD-ROM de produits en couche car une telle opération écraserait certains fichiers nécessaires au bon fonctionnement d'Anaconda.
Ces CD-ROM doivent être installés après l'installation de Red Hat Enterprise Linux.
Lors de l'installation de Red Hat Enterprise Linux 4, il est parfois difficile d'identifier les périphériques de stockage individuels dans des configurations de systèmes dotés de plusieurs adaptateurs de stockage. C'est particulièrement le cas pour des systèmes contenant des adapatateurs Fibre Channel, car dans de nombreux cas il est préférable d'installer Red Hat Enterprise Linux sur un stockage local.
Le programme d'installation de Red Hat Enterprise Linux 4 résout ce problème en retardant le chargement des modules suivants juqu'à ce que tous les autres périphériques SCSI soient chargés.
lpfc
qla2100
qla2200
qla2300
qla2322
qla6312
qla6322
Ce faisant, tout nom de périphérique SCSI attaché localement commence par /dev/sda, /dev/sdb et ainsi de suite, avec le stockage attaché à FC venant aprés.
Les sections suivantes contiennent des informations relatives aux paquetages qui ont fait l'objet de changements importants pour Red Hat Enterprise Linux 4. Afin de permettre un accés plus aisé, ils ont été organisés en utilisant les mêmes groupes que ceux employés dans Anaconda.
Cette section contient des informations relatives à des composants de base du système.
Red Hat Enterprise Linux 4 contient OpenSSH 3.9, qui inclut des contrôles de permissions et de propriété stricts pour le fichier ~/.ssh/config. Sur la base de ces contrôles, ssh se terminera si ce fichier n'a pas la propriété et les permissions appropriées.
Assurez-vous donc que ~/.ssh/config est bien la propriété du propriétaire de ~/ et que ses permissions sont paramétrées sur le mode 600.
Cette section contient les composants les plus fondamentaux de Red Hat Enterprise Linux, y compris le noyau.
L'utilitaire ext2online a été ajouté pour la croissance en ligne de systèmes de fichiers ext3.
Il est important de se souvenir que l'utilitaire ext2online ne fait pas grossir le périphérique bloc sous-jascent — il doit déjà y avoir suffisamment d'espace non-utilisé sur le périphérique. La meilleure façon de s'assurer que c'est bien le cas, consiste à utiliser des volumes LVM et à exécuter lvresize ou lvextend pour étendre le périphérique.
De plus, les systèmes de fichiers doivent être préparés spécialement afin d'être redimensionnés au-delà d'un certain point. Cette préparation consiste à réserver une petite quantité d'espace à l'intérieur duquel des tableaux sur disque peuvent grandir en taille. Pour des systèmes de fichiers créés récemment, mke2fs réserve ce type d'espace automatiquement ; l'espace réservé est suffisant pour permettre l'augmentation de taille du système de fichiers par un facteur de 1000. La création de cet espace réservé peut être désactivée à l'aide de la commande suivante :
mke2fs -O ^resize_inode
De futures versions de Red Hat Enterprise Linux permettront la création de cet espace réservé sur des systèmes de fichiers existants.
La version de glibc fournie avec Red Hat Enterprise Linux 4 effectue des contrôles de sanité internes supplémentaires afin d'éviter et de détecter toute corruption de données dès que possible. Par défaut, en cas de corruption détectée, un message semblable à celui reproduit ci-dessous serait affiché lors d'une erreur standard (ou journalisé via syslog si stderr n'est pas ouvert) :
*** glibc detected *** double free or corruption: 0x0937d008 ***
Par défaut, le programme qui a généré cette erreur sera également arrêté ; cependant, cette situation (et la création ou non d'un message d'erreur) peut être contrôlée par le biais de la variable d'environnement MALLOC_CHECK_. Les paramètres suivants sont pris en charge :
0 — Ne pas générer de message d'erreur et ne pas arrêter le programme
1 — Générer un message d'erreur mais ne pas arrêter le programme
2 — Ne pas générer de message d'erreur mais arrêter le programme
3 — Générer un message d'erreur et arrêter le programme
Si MALLOC_CHECK_ a explicitement une valeur autre que 0, glibc effectue davantage de tests plus détaillés que le défaut, ce qui peut avoir une incidence sur la performance.
Si vous possédez un programme d'un ISV tiers qui déclenche ce genre de contrôle de corruption et affiche un message, vous devriez soumettre un rapport de défaut au vendeur de l'application étant donné qu'il sagit d'un bogue grave.
Cette section contient des notes sur les problèmes relatifs au noyau de Red Hat Enterprise Linux 4.
Red Hat Enterprise Linux 4 inclut un nouveau noyau connu sous le nom noyau hugemem. Ce noyau prend en charge un espace utilisateur de 4 Go par processus (par rapport à 3 Go pour les autres noyaux) et un espace noyau direct de 4 Go. L'utilisation de ce noyau permet à Red Hat Enterprise Linux de tourner sur des systèmes dont la mémoire principale peut atteindre jusqu'à 64 Go. Le noyau hugemem est requis afin d'utiliser toute la mémoire dans les configurations de systèmes contenant plus de 16 Go de mémoire. Il peut également être avantageux pour des configurations exécutées avec moins de mémoire (par exemple, dans le cas d'une application exécutée qui pourrait bénéficier d'un espace utilisateur par processus plus important).
Pour fournir un espace d'adressage de 4 Go aussi bien au noyau qu'à l'espace utilisateur, le noyau doit maintenir deux mappages d'adresses de mémoire virtuelle séparés. Cela provoque des temps système lors du transfert de l'espace noyau vers l'espace utilisateur ; par exemple, dans le cas d'appels ou d'interruptions système. L'impact de ce temps système sur la performance générale dépend beaucoup de l'application.
Pour installer le noyau hugemem, saisissez la commande suivante en étant connecté en tant que super-utilisateur :
rpm -ivh <kernel-rpm>
(Où <kernel-rpm> représente le nom du fichier RPM du noyau hugemem — kernel-hugemem-2.6.9-1.648_EL.i686.rpm, par exemple.)
Une fois l'installation terminée, redémarrez votre système, vous assurant de sélectionner le noyau hugemem nouvellement installé. Après avoir vérifié que votre système fonctionne correctement tout en exécutant le noyau hugemem, vous devriez modifier le fichier /boot/grub/grub.conf afin de démarrer le noyau hugemem par défaut.
Bien que Red Hat Enterprise Linux 4 inclue la prise en charge pour rawio, il s'agit désormais d'une interface obsolète. Si votre application s'octroie l'accès aux périphériques à l'aide de cette interface, Red Hat vous encourage à modifier votre application afin d'ouvrir le périphérique bloc à l'aide de la balise O_DIRECT. L'interface rawio existera pour la durée de vie de Red Hat Enterprise Linux 4, mais sera certainement supprimée lors de prochaines versions.
I/O Asynchrone (ou AIO de l'anglais Asynchronous I/O ) sur des systèmes de fichiers n'est actuellement prise en charge que dans O_DIRECT ou en mode non-tamponné. Notez également que l'interface de sondage asynchrone n'existe plus et que l'I/OA sur les tubes n'est plus prise en charge.
Le sous-système audio est désormais basé sur ALSA ; les modules OSS ne sont plus disponibles.
Des environnements système utilisant la fonctionnalité du noyau "hugepage" devraient reconnaître que le nom de l'entrée /proc/ contrôlant cette fonction a changé entre Red Hat Enterprise Linux 3 et Red Hat Enterprise Linux 4 :
Red Hat Enterprise Linux 3 utilisait /proc/sys/vm/hugetlb_pool et spécifiait la taille souhaitée en méga-octets
Red Hat Enterprise Linux 4 utilise /proc/sys/vm/nr_hugepages et spécifie la taille par le nombre de pages (reportez-vous à /proc/meminfo pour obtenir des informations sur la taille des hugepages sur votre système)
Le noyau faisant partie de Red Hat Enterprise Linux 4 inclut désormais la prise en charge pour le sondage avec Enhanced Disk Device (EDD), qui effectue cette opération afin d'obtenir des informations sur les périphériques disque amorçables directement du BIOS du contrôleur de disque et conserve ces dernières en tant qu'entrée dans le système de fihciers /sys.
Deux options de ligne de commande importantes pour le noyau et qui sont en relation avec EDD ont également été ajoutées :
edd=skipmbr — désactive les appels du BIOS qui lisent les données du disque tout en permettant toujours des appels qui demandent des informations du contrôleur de disque. Cette option peut être utilisée lorsque le BIOS du système répertorie plus de disques que ceux effectivement présents dans le système, entraînant ainsi un retardement de 15 à 30 secondes dans le chargement du noyau.
edd=off — désactive tous les appels associés à EDD vers le BIOS du contrôleur de disque.
La première version de Red Hat Enterprise Linux 4 ne prend pas en charge les disques durs USB. Cependant, d'autres périphériques de stockage USB, tels que les périphériques flash media, CD-ROM et DVD-ROM, sont actuellement pris en charge.
Le noyau faisant partie de Red Hat Enterprise Linux 4 inclut le nouveau pilote megaraid_mbox de LSI Logic, qui remplace le pilote megaraid. Le pilote megaraid_mbox qui est d'une conception améliorée, est compatible avec le noyau 2.6 et inclut la prise en charge pour le matériel le plus récent. Cependant, megaraid_mbox ne prend pas en charge le matériel plus ancien qui était supporté par le pilote megaraid.
Les adaptateurs portant l'ID de vendeurs PCI et les paires d'ID de périphériques suivantes ne sont pas pris en charge par le pilote megaraid_mbox :
vendor, device 0x101E, 0x9010 0x101E, 0x9060 0x8086, 0x1960
La commande lspci -n peut être utilisée pour afficher les ID des adaptateurs installés sur une machine spécifique. Les produits possédant ces ID sont connus sous les noms de modèle suivants (mais pas uniquement) :
Contrôleur RAID Dell PERC (fast/wide SCSI deux canaux)
Contrôleur RAID Dell PERC2/SC (Ultra SCSI un canal)
Contrôleur RAID Dell PERC2/DC (Ultra SCSI deux canaux)
Contrôleur RAID Dell CERC (ATA/100 quatre canaux)
MegaRAID 428
MegaRAID 466
MegaRAID Express 500
HP NetRAID 3Si et 1M
Aussi bien Dell que LSI Logic ont indiqué qu'ils ne prennent plus en charge ces modèles dans le noyau 2.6. Par conséquent, ces adaptateurs ne sont plus pris en charge sous Red Hat Enterprise Linux 4.
La première version de Red Hat Enterprise Linux 4 n'inclut pas la prise en charge de logiciels iSCSI initiateur et cible. La prise en charge pour iSCSI est en cours d'évaluation pour une inclusion dans une mise à jour future de Red Hat Enterprise Linux 4.
Le pilote Emulex LightPulse Fibre Channel (lpfc) fait actuellement l'objet de révision publique pour une inclusion possible dans le noyau Linux 2.6. Il est inclus dans Red Hat Enterprise Linux 4 à des fins de test. Des changements au niveau du pilote sont attendus. S'il y a des problèmes avec le pilote ou, si pour une raison quelconque son inclusion n'est pas possible dans le noyau Linux 2.6, il se peut que le pilote soit retiré de la version finale de Red Hat Enterprise Linux.
Le pilote lpfc connaît actuellement les problèmes suivants :
Le pilote ne protège pas le système contre le tirage de câbles pour une courte durée, le redémarrage du commutateur ou la disparition de périphériques. Dans de telles conditions, un système peut déterminer de manière prématurée qu'un périphérique n'existe pas et le déconnecter (offline). Dans de tels cas, une intervention manuelle sera nécessaire afin de réintégrer le périphérique dans le système.
Une panique connue du noyau se produit si l'utilisateur appuie sur Ctrl-C alors que le pilote est en cours d'insertion avec insmod.
Une panique connue du noyau se produit si rmmod est exécutée alors que insmod est encore en cours d'exécution.
L'insertion de tout nouveau périphérique nécessite un scannage manuel afin que le sous-système SCSI détecte le nouveau périphérique.
Dans le passé, le processus de mise à jour du noyau ne changeait pas le noyau par défaut dans la configuration du chargeur de démarrage du système.
Red Hat Enterprise Linux 4 change ce comportement afin que des noyaux nouvellement installés deviennent la valeur par défaut. Ce comportement s'applique à toutes les méthodes d'installation (y compris rpm -i).
Ce comportement est contrôlé par deux lignes dans le fichier /etc/sysconfig/kernel :
UPGRADEDEFAULT — Contrôle si de nouveaux noyaux démarreront par défaut (valeur par défaut : yes)
DEFAULTKERNEL — Les RPM du noyau dont les noms correspondent à cette valeur seront démarrés par défaut (valeur par défaut : dépend de la configuration matérielle)
Afin d'éliminer la redondance inhérente à la présence d'un paquetage séparé pour le code source du noyau alors que ce même code source existe déjà dans le fichier .src.rpm du noyau, Red Hat Enterprise Linux 4 n'inclut plus le paquetage kernel-source. Les utilisateurs ayant besoin d'accéder aux sources du noyau peuvent les trouver dans le fichier kernel .src.rpm. Pour créer une arborescence source éclatée à partir de ce fichier, effectuez les étapes suivantes (notez bien que <version> fait référence à la spécification de la version relative au noyau actuellement en cours d'exécution) :
Obtenez le fichier kernel-<version>.src.rpm depuis une des sources suivantes :
Le répertoire SRPMS figurant sur l'image iso du CD-ROM "SRPMS"
Le site FTP sur lequel vous avez obtenu le paquetage du noyau
En exécutant la commande suivante :
up2date --get-source kernel
Installez kernel-<version>.src.rpm (selon la configuration RPM par défaut, le fichier que ce paquetage contient sera enregistré dans /usr/src/redhat/)
Passez dans le répertoire /usr/src/redhat/SPECS/ et exécutez la commande suivante :
rpmbuild -bp --target=<arch> kernel.spec
(Où <arch> représente l'architecture cible souhaitée.)
Sur une configuration RPM par défaut, l'arborescence du noyau se trouvera dans /usr/src/redhat/BUILD/.
Dans l'arborescence qui en résulte, les configurations pour les noyaux spécifiques contenus dans Red Hat Enterprise Linux 4 se trouvent dans le fichier/configs/. Par exemple, le fichier de configuration de SMP i686 SMP se nomme /configs/kernel-<version>-i686-smp.config. Exécutez la commande suivante pour mettre le fichier de configuration souhaité au bon endroit pour la construction :
cp <desired-file> ./.config
Exécutez la commande suivante :
make oldconfig
Vous pouvez alors continuer comme d'habitude.
Une arborescence source éclatée n'est pas nécessaire pour construire des modules de noyau par rapport au noyau actuellement utilisé.
Par exemple, pour construire le module foo.ko, créez le fichier suivant (nommé Makefile) dans le répertoire contenant le fichier foo.c :
obj-m := foo.o KDIR := /lib/modules/$(shell uname -r)/build PWD := $(shell pwd) default: $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
Exécutez la commande make pour construire le module foo.ko.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Cette section contient des informations relatives au serveur de noms DNS.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Cette section contient des informations relatives aux outils de développement essentiels
En raison de problèmes liés à l'interopérabilité avec de récentes versions de la bibliothèque C et de la chaîne d'outils, l'outil de profilage mémoire et de détection des fuites memprof n'est plus inclus dans Red Hat Enterprise Linux 4. Les plugins memcheck et massif jusqu'à valgrind (qui ont récemment été inclus dans Red Hat Enterprise Linux 4) fournissent des fonctionnalités semblables à memprof.
Cette section inclut des paquetages qui vous permettent d'accéder à l'Internet, y compris la messagerie graphique, les navigateurs Web et les clients de bavardage.
Red Hat Enterprise Linux 4 inclut une version mise à jour du client de messagerie graphique Evolution. Cette version contient un certain nombre de nouvelles fonctionnalités, y compris :
Evolution inclut désormais des filtres de pourriel (aussi appelé spam) qui peuvent être configurés de manière à établir précisément une distinction entre les messages de pourriel et ceux qui n'en sont pas. Lorsque vous recevez du pourriel, cliquez sur le bouton
. Examinez votre dossier pourriel (aussi appelé Junk Mail ou spam) pour voir si certains messages ne sont pas filtrés correctement. Si vous remarquez un message filtré par erreur, identifiez-le en tant que ; ce faisant, le filtre devient de plus en plus raffiné et efficace avec le temps.Le connecteur d'Evolution permet d'établir la connexion avec les serveurs Microsoft Exchange 2000 et 2003.
L'interface utilisateur a été modifiée de sorte que chaque opération (messagerie, gestion d'agenda, tâches et contacts) soit traitée séparément, remplaçant ainsi le modèle précédent concentré sur le serveur.
Evolution inclut désormais une prise en charge améliorée pour le cryptage et les signatures cryptographiques, y compris l'utilisation de S/MIME.
Le répertoire utilisé par Evolution pour stocker ses paramètres a été dissimulé à l'utilisateur grâce à un nouveau nom ~/.evolution/, au lieu de ~/evolution/.
Cette section inclut des paquetages vous permettant de manipuler et scanner des images.
Le paquetage gimp-perl a été supprimé de Red Hat Enterprise Linux 4 parce que GIMP a été mis à jour vers la version 2.0 et parce que les liaisons Perl n'étaient ni prêtes, ni incluses dans le paquetage principal.
Les utilisateurs de scripts Perl dans GIMP devraient installer le module Gimp Perl depuis l'adresse suivante : http://www.gimp.org/downloads/.
Cette section contient des informations relatives à la prise en charge de différentes langues sous Red Hat Enterprise Linux.
Lors de la mise à niveau d'un système de la version Red Hat Enterprise Linux 3 à la version Red Hat Enterprise Linux 4, les paramètres de lieu du système (ou locales) sont maintenus. Parce que Red Hat Enterprise Linux 4 prend en charge le chinois, le japonais et le coréen en encodage UTF-8 par défaut, Red Hat recommande de changer les paramètres de lieu en encodage UTF-8 en modifiant le fichier suivant :
/etc/sysconfig/i18n
Modifiez les paramètres de lieu en apportant les changements suivants :
ja_JP.eucJP devient ja_JP.UTF-8
ko_KR.eucKR devient ko_KR.UTF-8
zh_CN.GB18030 devient zh_CN.UTF-8
zh_TW.Big5 devient zh_TW.UTF-8
Les utilisateurs stockant les paramètres de lieu dans ~/.i18n devraient également effectuer la mise à jour afin d'utiliser l'encodage UTF-8 par défaut.
Pour convertir des fichiers texte en encodage natif (par exemple eucJP, eucKR, Big5 ou GB18030) vers des fichiers en UTF-8, vous pouvez utiliser l'utilitaire iconv :
iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>
Reportez-vous à la page de manuel de iconv pour obtenir de plus amples informations.
La méthode de saisie (ou IM de l'anglais Input Method) par défaut pour le chinois (simplifié et traditionnel), le japonais et le coréen a changé en faveur de IIIMF — acronyme de l'anglais Internet/Intranet Input Method Framework. IIIMF est également la méthode utilisée par défaut pour la saisie des langues indiennes. IIIMF est prise en charge de manière native par le biais d'un module GTK2 IM et également via XIM utilisant le client httx. IIIMF prend en charge l'utilisation de multiples moteurs de langues (ou LE de l'anglais Language Engines) en même temps ; en utilisant l'applet GIMLET (de l'anglais GNOME Input Method Language Engine Tool) il est possible de passer d'un moteur de langue spécifique à un autre, au sein des applications GTK2.
Actuellement IIIMF par défaut utilise Ctrl-Espace ou Shift-Espace pour activer ou désactiver la méthode de saisie (les utilisateurs d'Emacs peuvent utiliser Ctrl-@ au lieu de Ctrl-Espace à cet effet).
Selon votre choix de prise en charge linguistique lors de l'installation, un ou plusieurs moteurs de langues auront été installés :
Langues indiennes — iiimf-le-unit
Japonais — iiimf-le-canna
Coréen — iiimf-le-hangul
Chinois simplifié — iiimf-le-chinput
Chinois traditionnel — iiimf-le-xcin
Pour ces langues, IIIMF est installée et activée par défaut.
Les nouveaux utilisateurs voient l'applet GIMLET (faisant partie du paquetage iiimf-gnome-im-switcher) automatiquement ajouté à leur bureau GNOME, si ce dernier est installé et que la langue par défaut du système est l'une des langues mentionnées précédemment.
GIMLET est un applet permettant d'alterner entre les différents moteurs de langues (ou LE de l'anglais Language Engine) qui sont installés sur votre système. L'utilisation de différents moteurs de langues vous permet de saisir du texte dans différentes langues. Il est possible d'ajouter GIMLET manuellement sur votre panneau GNOME en cliquant sur ce dernier à l'aide du bouton droit de la souris pour sélectionner
et choisir l'applet .Si vous effectuez une mise à niveau et que sur votre système sont installées des méthodes de saisie XIM patrimoniales, Anaconda installera automatiquement les moteurs de langues appropriés sur votre système.
ami entraîne l'installation de iiimf-le-hangul
kinput2 entraîne l'installation de iiimf-le-canna
miniChinput entraîne l'installation de iiimf-le-chinput
xcin entraîne l'installation de iiimf-le-xcin
Pour les utilisateurs qui n'ont pas besoin de la saisie IIIMF en permanence, il existe un moteur de langue appelé "Latin default" qui n'affecte pas la saisie normale. Ce dernier peut être utilisé pour désactiver temporairement un autre moteur de langue.
Ci-dessous figurent certaines éditions de liens entre touches qui sont spécifiques à chacun des moteurs de langues (LE) :
iiimf-le-canna — Home (affiche le menu, y compris l'utilitaire pour Canna)
iiimf-le-unit — F5 (alterne entre les langues), F6 (passe à des styles de saisie différents, s'ils existent)
iiimf-le-xcin — Ctrl-Shift (passe à des styles de saisie différents), Shift-punctuation (saisit des symboles de ponctuation larges), Cursor keys (change les pages dans la fenêtre candidate)
iiimf-le-chinput — Ctrl-Shift (passe à des styles de saisie différents) < ou > (change les pages dans la fenêtre candidate)
iiimf-le-hangul — F9 (convertit les caractères Hangul en caractères chinois)
Dans le cas où vous souhaiteriez alterner entre la méthode IIIMF et la méthode XIM patrimoniale, vous pouvez utiliser l'application system-switch-im. Il est également possible d'utiliser l'outil de ligne de commande im-switch pour changer la configuration de l'utilisateur et du système.
Red Hat Enterprise Linux 4 utilise un système de fichiers basé sur des alternatives dans /etc/X11/xinit/xinput.d/ et ~/.xinput.d/ pour configurer les méthodes de saisie utilisées par les différents paramètres de lieu (locales). Les utilisateurs des paramètres de lieu pour lesquels les méthodes de saisie ne sont pas utilisées par défaut (par exemple, en_US.UTF-8) qui souhaitent saisir du texte en langues asiatiques doivent exécuter les commandes suivantes à une invite du shell :
mkdir -p ~/.xinput.d/ ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US
Ce faisant, la valeur par défaut du système est annulée et l'utilisation de IIIMF pour l'anglais américain est activée. Pour configurer la méthode de saisie pour un autre paramètre de lieu (locale), remplacez en_US par le nom du paramètre de lieu (sans le suffixe du jeu de caractères). Pour paramètrer la méthode de saisie devant être utilisée pour tous les paramètres de lieu, utilisez le mot anglais default au lieu de en_US.
Les utilisateurs effectuant une mise à niveau depuis Red Hat Enterprise Linux 3 devraient savoir que /etc/sysconfig/i18n et ~/.i18n ne peut plus être utilisé pour la configuration des méthodes de saisie ; toute configuration personnalisée encore nécessaire devrait être déplacée vers /etc/X11/xinit/xinput.d/ ou ~/.xinput.d/ selon le cas.
Après avoir modifié la configuration de la méthode de saisie, vos modifications seront appliquées lors du prochain démarrage d'une session de X Window System.
Cette section contient des informations relatives aux agents de transport de courrier (ou MTA selon l'acronyme anglais) inclus dans Red Hat Enterprise Linux.
Des RPM mailman précédentes installaient tous les fichiers sous le répertoire /var/mailman/. Malheureusement, une telle installation n'était pas conforme aux normes Filesystem Hierarchy Standard (FHS) et créait en plus des brèches de sécurité lorsque SELinux était activée.
Si mailman avait été précédemment installé sur votre système et que vous aviez modifié des fichiers dans /var/mailman/ (tels que mm_cfg.py) vous devrez déplacer ces changements vers leur nouvel emplacement, comme le montrent les informations contenues dans le fichier suivant :
/usr/share/doc/mailman-*/INSTALL.REDHAT
Par défaut, l'agent de transport de courrier (MTA) Sendmail n'accepte pas les connexions réseau venant d'hôtes autres que l'ordinateur local. Si vous voulez configurer Sendmail comme serveur pour d'autres clients, vous devez éditer /etc/mail/sendmail.mc et changer la ligne DAEMON_OPTIONS pour pouvoir également écouter les périphériques réseau (ou vous pouvez mettre en commentaire toute cette option en utilisant le délimiteur de commentaire dnl). Vous devez ensuite créer une nouvelle version de /etc/mail/sendmail.cf en exécutant la commande suivante (en tant que super-utilisateur) :
make -C /etc/mail
Notez bien que le paquetage sendmail-cf doit être installé pour que cette opération puisse être effectuée avec succès.
Sachez qu'il est possible de configurer par accident Sendmail pour qu'il agisse comme un serveur SMTP open-relay. Pour obtenir davantage d'informations sur le sujet, reportez-vous Guide de référence Red Hat Enterprise Linux.
MySQL, la base de données client/serveur multi-utilisateur et multi-threaded, a été mise à jour de la version 3.23.x (qui faisait partie de Red Hat Enterprise Linux 3) vers la version 4.1.x. Cette nouvelle version de MySQL inclut des améliorations au niveau de la vitesse, des fonctionnalités et de la convivialité. Parmi ces dernières figurent :
la prise en charge de sous-demandes (subquery)
l'indexation BTREE pour les demandes non-structurées
la réplication sécurisée de bases de données à travers des connexions SSL
la prise en charge de Unicode via les jeux de caractères utf-8 et ucs-2
Les utilisateurs devraient savoir que des problèmes de compatibilité pourraient se poser lors de la migration d'applications ou de bases de données depuis des versions de MySQL allant de 3.23.x à 4.1.x. Un problème connu est que le format par défaut de l'estampille (ou timestamp) a changé. Pour résoudre ces différents problèmes, le paquetage mysqlclient10 est inclus afin de fournir la bibliothèque client 3.23.x (libmysqlclient.so.10) pour la compatibilité binaire avec des applications liées à cette bibliothèque patrimoniale.
Alors que le paquetage mysqlclient10 fournit la prise en charge de compatibilité avec le serveur MySQL 4.1.x, il ne prend pas en charge la nouvelle méthode de cryptage des mots de passe introduite dans la version 4.1. Pour permettre la compatibilité avec des clients basés sur la version 3.x patromoniale de MySQL, le paramètre old_passwords est désactivé par défaut dans le fichier de configuration /etc/my.cnf. Si la compatibilité avec d'anciens clients n'est pas nécessaire, ce paramètre peut être désactivé afin de permettre l'utilisation de cette nouvelle méthode de cryptage des mots de passe.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Cette section contient des informations relatives à différents serveurs basés sur le réseau.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Cette section contient des informations relatives à différents outils de configuration de serveurs.
Red Hat Enterprise Linux 4 inclut system-config-lvm, un outil graphique utilisé pour la configuration du gestionnaire de volumes logiques (ou LVM de l'anglais Logical Volume Manager). system-config-lvm permet aux utilisateurs de créer des groupes de volumes à partir de disques durs physiques et de partitions de disque sur une machine locale et de créer des volumes logiques flexibles et extensibles qui sont considérés par le système comme de l'espace disque physique normal.
system-config-lvm utilise des représentations graphiques des volumes et disques du système, qui permettent aux utilisateurs de visualiser l'utilisation du stockage et fournit une interface pour effectuer des tâches de gestion des volumes.
Pour lire ou participer aux discussions sur system-config-lvm et LVM en général, abonnez-vous à la liste de diffusion linux-lvm à l'adresse suivante :
Cette section contient des informations relatives aux logiciels utilisés dans le contexte d'un environnement serveur Web.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès httpd aux objets système. Cependant, étant donné que cette situation a le potentiel ce créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant (telles que celles qui utilisent PHP), il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Par exemple, une valeur booléenne peut être paramétrée de manière à donner une permission spécfique à httpd pour qu'il lise les objets dans ~/public_html/ pour autant que ces derniers soient identifiés avec le contexte de sécurité httpd_sys_content_t. Le démon d'Apache ne peut pas avoir accès à des objets (fichiers, applications, périphériques et autres processus) qui ont un contexte de sécurité dont l'accès à httpd n'est pas spécifiquement accordé par SELinux.
En accordant à Apache l'accès seulement à ce dont il a besoin pour remplir son rôle, le système est protégé contre des démons httpd compromis ou mal configurés.
En raison de la présence nécessaire de répertoires Linux standard et de permissions de fichiers ainsi que celle d'étiquettes de contexte SELinux pour les fichiers, les administrateurs et les utilisateurs devront savoir comment changer les étiquettes des fichiers. Parmi des exemples de ré-étiquetage figurent les commandes suivantes (une commande pour ré-étiqueter récursivement le contenu d'un répertoire et une commande pour le ré-étiquetage d'un seul fichier) :
chcon -R -h -t httpd_sys_content_t public_html
chcon -t httpd_sys_content_t public_html/index.html
Un fichier ou répertoire qui n'est pas étiqueté avec un contexte dans la liste des types possibles d'Apache créera une erreur de type 403 Forbidden (403 Interdit).
Vous pouvez configurer des valeurs booléennes ou désactiver de manière sélective la couverture de politique ciblée seulement pour Apache (ou tout démon couvert) à l'aide de system-config-securitylevel. Sous l'onglet SELinux, dans la section Modifier la politique SELinux, vous pouvez changer les valeurs booléennes pour . Si vous le souhaitez, vous pouvez sélectionner , qui désactive la transition de unconfined_t (le type par défaut qui agit de manière transparente comme sécurité Linux standard sans SELinux) au type de démon spécifique, c'est-à-dire httpd_t. La désactivation de cette transition annule en fait la couverture de SELinux pour ce démon précis, revenant ainsi à la sécurité Linux standard seulement.
Pour obtenir de plus amples informations sur Apache et la politique SELinux, reportez-vous au guide de politique SELinux intitulé Red Hat SELinux Policy Guide qui est disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Par défaut, le démon httpd est maintenant démarré en utilisant le paramètre de lieu C (locale C) plutôt que la valeur du paramètre de lieu (locale) configurée du système. Ce comportement peut être modifié en paramétrant la valeur HTTPD_LANG dans le fichier /etc/sysconfig/httpd.
Le fichier de configuration /etc/php.ini par défaut a été modifié afin d'utiliser les valeurs par défaut de "production" plutôt que celles de "developpement" ; parmi les différences importantes figurent :
display_errors est désormais désactivé
log_errors est désormais activé
magic_quotes_gpc est désormais désactivé
Le paquetage utilise désormais l'interface SAPI "apache2handler" pour l'intégration avec Apache httpd 2.0 plutôt que l'interface SAPI "apache2filter". Lors de la mise à niveau depuis des versions précédentes, les directives SetOutputFilter devraient être supprimées du fichier /etc/httpd/conf.d/php.conf.
Les modifications suivantes ont été apportées à la mise en paquetage des modules d'extension PHP :
Les extensions gd, mbstring et ncurses ont été déplacées respectivement vers les paquetages php-gd, php-mbstring et php-ncurses. Notez bien que vous devrez installer ces paquetages manuellement (si nécessaire) lors de la mise à niveau depuis des versions précédentes.
Les extensions domxml, snmp et xmlrpc sont désormais disponibles respectivement dans les paquetages php-domxml, php-snmp et php-xmlrpc.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Cette section contient des informations relatives à l'implémentation de X Window System figurant dans Red Hat Enterprise Linux.
Red Hat Enterprise Linux 4 inclut le nouveau paquetage xorg-x11-deprecated-libs. Ce dernier contient des bibliothèques en relation avec X11 qui sont désormais obsolètes et risquent d'être retirées des versions futures de Red Hat Enterprise Linux. En incluant ainsi des bibliothèques obsolètes, la compatibilité binaire avec des applications existantes est maintenue tout en donnant aux fournisseurs de logiciels tiers le temps nécessaire pour effectuer la transition de leurs applications afin qu'elles n'utilisent plus ces bibliothèques.
Actuellement, ce paquetage contient la bibliothèque Xprint (libXp). Cette dernière ne devrait pas être utilisée dans le développement de nouvelles applications. Les applications qui utilisent actuellement cette bibliothèque devraient commencer à migrer vers les API d'impression prises en charge, libgnomeprint/libgnomeprintui.
Il y a eu une certaine confusion par rapport à des problèmes en relation avec les polices de caractères sous X Window System dans des versions récentes de Red Hat Enterprise Linux (et des versions précédentes de Red Hat Linux). À l'heure actuelle, il existe deux sous-systèmes de polices, chacun d'eux contenant des caractèristiques différentes :
- Le sous-système original (datant d'il y a plus de 15 ans) auquel on fait référence en tant que "core X font subsystem". Les polices de caractères rendues par ce sous-système ne sont pas lissées, sont traitées par le serveur X et portent des noms comme :
-misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1
- Le sous-système de polices le plus récent est connu en tant que "fontconfig" et permet aux applications d'avoir un accès direct aux fichiers de polices de caractères. Fontconfig est souvent utilisé avec la bibliothèque "Xft" qui permet aux applications de produire les polices de caractères fontconfig à l'écran avec lissage. Fontconfig utilise des noms plus simples comme :
Luxi Sans-10
Avec le temps, fontconfig/Xft remplacera le sous-système de polices de caractères X. En ce moment, les applications utilisant les kits de programmes Qt 3 ou GTK 2 (y compris les applications KDE et GNOME) utilisent les sous-systèmes de polices de caractères fontconfig et Xft ; la plupart des autres applications utilisent la police de caractères X.
Dans le futur, il se peut que Red Hat Enterprise Linux ne prenne en charge que fontconfig/Xft au lieu du serveur de polices XFS comme la méthode d'accès par défaut, aux polices de caractères locales.
REMARQUE : Il existe une exception à l'utilisation des sous-systèmes de polices de caractères soulignée ci-dessus, à savoir, OpenOffice.org (qui utilise sa propre technologie de rendu des polices).
Si vous souhaitez ajouter de nouvelles polices de caractères à votre système Red Hat Enterprise Linux 4, vous devez savoir que les étapes nécessaires à cette opération dépendent du sous-système de polices utilisé par les nouvelles polices de caractères. Pour le sous-système de polices X, vous devez :
1. Créer le répertoire /usr/share/fonts/local/ (s'il n'existe pas déjà) :
mkdir /usr/share/fonts/local/
2. Copier le nouveau fichier de polices de caractères dans /usr/share/fonts/local/
3. Mettre à jour les informations de polices en exécutant les commandes suivantes (notez qu'en raison de restrictions de formatage, les commandes suivantes peuvent apparaître sur plusieurs lignes ; lors de leur utilisation cependant, chaque commande devrait être saisie sur une seule ligne) :
ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale
mkfontdir /usr/share/fonts/local/
4. Si vous avez dû créer /usr/share/fonts/local/, vous devez ensuite l'ajouter au chemin d'accès du serveur de polices X (xfs) :
chkfontpath --add /usr/share/fonts/local/
L'ajout de nouvelles polices au sous-système de polices fontconfig est une opération plus simple ; en effet, il suffit de copier le nouveau fichier de polices dans le répertoire /usr/share/fonts/ (les utilisateurs individuels peuvent modifier leur configuration personnelle de polices en copiant le fichier de polices dans le répertoire ~/.fonts/).
Une fois la nouvelle police copiée, utilisez fc-cache pour mettre à jour le cache des informations de polices :
fc-cache <directory>
(Où <directory> devrait correspondre au répertoire /usr/share/fonts/ ou ~/.fonts/.)
Les utilisateurs individuels peuvent également installer des polices de manière graphique, en navigant dans fonts:/// sous Nautilus et en y faisant glisser le nouveau fichier de polices.
REMARQUE : Si le nom du fichier de polices se termine par ".gz", il a été compressé avec gzip et doit donc être décompressé (avec la commande gunzip) avant que le sous-système de polices fontconfig ne puisse utiliser la police.
En raison de la transition vers un nouveau système de polices basé sur fontconfig/Xft, les applications GTK+ 1.2 ne sont touchées par aucun changement effectué au moyen du dialogue Préférences de polices. Pour ces applications, une police peut être configurée en ajoutant les lignes suivantes au fichier ~/.gtkrc.mine :
style "user-font" {
fontset = "<font-specification>"
}
widget_class "*" style "user-font"
(Où <font-specification> correspond à la spécification de police dans le style utilisé par les applications traditionnelles comme "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*".)
Cette section contient des informations relatives à des paquetages qui n'appartiennent à aucune des catégories précédentes.
Les liaisons C++ et TCL ne font plus partie du paquetage compat-db. Les applications nécessitant ces liaisons doivent être portées vers la bibliothèque DB qui est actuellement incluse dans le produit.
Cette section contient des informations relatives au paquetage lvm2.
L'ensemble complet des commandes LVM2 est désormais installé dans /usr/sbin/. Dans des environnements de démarrage où /usr/ n'est pas disponible, il est nécessaire d'ajouter /sbin/lvm.static devant chaque commande (/sbin/lvm.static vgchange -ay, par exemple).
Dans des environnements où /usr/ n'est pas disponible, il n'est plus nécessaire d'ajouter lvm devant chaque commande (/usr/sbin/lvm vgchange -ay devient donc /usr/sbin/vgchange -ay, par exemple).
Les nouvelles commandes LVM2 (telles que /usr/sbin/vgchange -ay et /sbin/lvm.static vgchange -ay) détectent si vous exécutez un noyau 2.4 et invoque de manière transparente les anciennes commandes LVM1 si nécessaire. Les commandes LVM1 ont été rebaptisées et se terminent désormais par ".lvm1" (par exemple, /sbin/vgchange.lvm1 -ay).
Les commandes LVM1 ne fonctionnent qu'avec les noyaux 2.4. Il n'est pas possible d'utiliser les commandes LVM1 alors qu'un noyau 2.6 est en cours d'exécution.
Reportez-vous au document /usr/share/doc/lvm2*/WHATS_NEW pour obtenir davantage d'informations sur LVM2.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Le démon du cache des services de noms nscd a la possibilité de maintenir un cache persistant lors de son redémarrage ou lors de redémarrages du système. Chaque base de données (respectivement utilisateur, groupe et hôte) peut faire l'objet de persistance en paramétrant la ligne appropriée dans /etc/nscd.conf sur "yes". Les entrées ne sont pas supprimées du cache tant qu'elles n'ont pas été déclarées comme étant sans intérêt. Toutes les entrées dont la durée de vie expire mais qui sont tout de même dignes d'intérêt sont automatiquement rechargées, ce qui est d'une grande aide lors de situations où le répertoire et des services de noms sont temporairement indisponibles.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.
Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.
La version Red Hat Enterprise Linux 4 est passée d'un répertoire /dev/ statique à un répertoire dynamiquement géré via udev. Ceci permet aux noeuds de périphériques d'être créés sur demande lorsque les pilotes sont chargés.
Pour obtenir de plus amples informations sur udev, consultez la page de manuel de udev(8).
Des règles supplémentaires pour udev devraient être placées dans un fichier séparé au sein du répertoire /etc/udev/rules.d/.
Des règles de permissions supplémentaires pour udev devraient être placées dans un fichier séparé au sein du répertoire /etc/udev/permissions.d/.
Les systèmes mis à niveau vers Red Hat Enterprise Linux 4 utilisant Anaconda seront automatiquement reconfigurés pour utiliser udev. Il est possible toutefois (mais ce n'est PAS recommandé), d'effectuer une mise à niveau "live" vers udev en suivant les étapes mentionnées ci-dessous :
Assurez-vous que vous exécutez bien un noyau 2.6
Assurez-vous que /sys/ est monté
Installez le nouveau RPM initscripts fourni avec Red Hat Enterprise Linux 4
Installez le nouveau RPM udev fourni avec Red Hat Enterprise Linux 4
Exécutez /sbin/start_udev
Installez le nouveau RPM mkinitrd fourni avec Red Hat Enterprise Linux 4
Effectuez l'une des étapes suivantes :
· Installez le nouveau RPM noyau (ou kernel) fourni avec Red Hat Enterprise Linux 4
OU :
· Exécutez à nouveau mkinitrd pour votre/vos noyau(x) existant(s)
Si ces étapes ne sont pas effectuées correctement, il est possible que la configuration du système ne démarre pas comme elle le devrait.
Cette section contient des listes de paquetages qui peuvent être classés selon les catégories suivantes :
Paquetages qui ont été ajoutés à Red Hat Enterprise Linux 4
Paquetages qui ont été supprimés de Red Hat Enterprise Linux 4
Paquetages qui sont obsolètes et risquent d'être retirés des versions futures de Red Hat Enterprise Linux
Les paquetages suivants ont été ajoutés à Red Hat Enterprise Linux 4 :
Canna-devel
FreeWnn-devel
HelixPlayer
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
NetworkManager
NetworkManager-gnome
PyQt
PyQt-devel
PyQt-examples
Pyrex
VFlib2-VFjfm
VFlib2-conf-ja
VFlib2-devel
Xaw3d-devel
alchemist-devel
alsa-lib
alsa-lib-devel
alsa-utils
amanda-devel
anaconda-product (noarch)
anacron
apel
apr
apr-devel
apr-util
apr-util-devel
arpwatch
aspell-ca
aspell-cs
aspell-cy
aspell-el
aspell-en
aspell-pl
audit
authd
automake16
automake17
beecrypt-devel
beecrypt-python
bind-chroot
bind-devel
bind-libs
bitstream-vera-fonts
bluez-bluefw
bluez-hcidump
bluez-libs
bluez-libs-devel
bluez-pin
bluez-utils
bluez-utils-cups
bogl-devel
boost
boost-devel
bootparamd
bridge-utils-devel
busybox
cadaver
cdda2wav
cdparanoia-devel
cdrecord-devel
checkpolicy
compat-gcc-32
compat-gcc-32-c++
compat-libgcc-296
compat-libstdc++-296
compat-libstdc++-33
compat-openldap
cryptsetup
cscope
cyrus-imapd
cyrus-imapd-devel
cyrus-imapd-murder
cyrus-imapd-nntp
cyrus-imapd-utils
cyrus-sasl-ntlm
cyrus-sasl-sql
dasher
db4-java
db4-tcl
dbus
dbus-devel
dbus-glib
dbus-python
dbus-x11
devhelp
devhelp-devel
device-mapper
dhcp-devel
dhcpv6
dhcpv6_client
dia
dmalloc
dmraid
docbook-simple
docbook-slides
dovecot
doxygen-doxywizard
elfutils-libelf-devel
emacs-common
emacs-nox
evolution-connector
evolution-data-server
evolution-data-server-devel
evolution-devel
evolution-webcal
exim
exim-doc
exim-mon
exim-sa
expect-devel
expectk
finger-server
firefox
flac
flac-devel
fonts-arabic
fonts-bengali
fonts-xorg-100dpi
fonts-xorg-75dpi
fonts-xorg-ISO8859-14-100dpi
fonts-xorg-ISO8859-14-75dpi
fonts-xorg-ISO8859-15-100dpi
fonts-xorg-ISO8859-15-75dpi
fonts-xorg-ISO8859-2-100dpi
fonts-xorg-ISO8859-2-75dpi
fonts-xorg-ISO8859-9-100dpi
fonts-xorg-ISO8859-9-75dpi
fonts-xorg-base
fonts-xorg-cyrillic
fonts-xorg-syriac
fonts-xorg-truetype
freeglut
freeglut-devel
freeradius-mysql
freeradius-postgresql
freeradius-unixODBC
freetype-demos
freetype-utils
fribidi
fribidi-devel
fsh
gamin
gamin-devel
gd-progs
gda-mysql
gda-odbc
gda-postgres
gedit-devel
gettext-devel
ghostscript-devel
ghostscript-gtk
gimp-devel
gimp-gap
gimp-help
gimp-print-devel
gnome-audio-extra
gnome-kerberos
gnome-keyring
gnome-keyring-devel
gnome-keyring-manager
gnome-mag
gnome-mag-devel
gnome-netstatus
gnome-nettool
gnome-panel-devel
gnome-pilot-conduits
gnome-pilot-devel
gnome-python2-applet
gnome-python2-gconf
gnome-python2-gnomeprint
gnome-python2-gnomevfs
gnome-python2-nautilus
gnome-speech
gnome-speech-devel
gnome-vfs2-smb
gnome-volume-manager
gnopernicus
gnumeric
gnumeric-devel
gnuplot-emacs
gnutls
gnutls-devel
gok
gok-devel
gpdf
gphoto2-devel
groff-gxditview
groff-perl
gsl
gsl-devel
gstreamer-devel
gstreamer-plugins-devel
gthumb
gtkhtml3-devel
gtksourceview
gtksourceview-devel
gtkspell
gtkspell-devel
guile-devel
hal
hal-cups-utils
hal-devel
hal-gnome
hicolor-icon-theme
howl
howl-devel
howl-libs
hpoj-devel
htdig-web
httpd-manual
httpd-suexec
icon-slicer
iiimf-csconv
iiimf-docs
iiimf-emacs
iiimf-gnome-im-switcher
iiimf-gtk
iiimf-le-canna
iiimf-le-chinput
iiimf-le-hangul
iiimf-le-sun-thai
iiimf-le-unit
iiimf-le-xcin
iiimf-libs
iiimf-libs-devel
iiimf-server
iiimf-x
inn-devel
iptables-devel
iptraf
iptstate
irb
isdn4k-utils-devel
isdn4k-utils-vboxgetty
joe
jpackage-utils
k3b
kdbg
kde-i18n-Bengali
kde-i18n-Bulgarian
kde-i18n-Hindi
kde-i18n-Punjabi
kde-i18n-Tamil
kdeaddons-atlantikdesigner
kdeaddons-xmms
kdeadmin
kdeartwork-icons
kdegames-devel
kdemultimedia-devel
kdenetwork-nowlistening
kernel-doc
kinput2
krb5-auth-dialog
libavc1394
libavc1394-devel
libc-client
libc-client-devel
libcroco
libcroco-devel
libdbi-dbd-pgsql
libdbi-devel
libdv
libdv-devel
libdv-tools
libexif
libexif-devel
libgal2-devel
libgcrypt
libgcrypt-devel
libgda
libgda-devel
libghttp-devel
libgnomecups
libgnomecups-devel
libgnomedb
libgnomedb-devel
libgpg-error
libgpg-error-devel
libgsf-devel
libgtop2-devel
libidn
libidn-devel
libieee1284
libieee1284-devel
libmng-static
libmusicbrainz
libmusicbrainz-devel
libpng10-devel
libraw1394-devel
libsane-hpoj
libselinux
libselinux-devel
libsepol
libsepol-devel
libsilc
libsilc-devel
libsilc-doc
libsoup-devel
libtabe-devel
libtheora
libtheora-devel
libungif-progs
libwmf
libwmf-devel
libwnck-devel
libwvstreams-devel
libxklavier
libxklavier-devel
libxml-devel
libxslt-python
linuxwacom
linuxwacom-devel
lm_sensors-devel
lrzsz
lvm2
lynx
mailman
mc
memtest86+
mgetty-sendfax
mgetty-viewfax
mgetty-voice
mikmod-devel
mod_auth_kerb
mod_dav_svn
mod_perl-devel
module-init-tools
mozilla-devel
mozilla-nspr-devel
mozilla-nss-devel
mtr-gtk
mtx
mysql-server
nabi
nasm
nasm-doc
nasm-rdoff
nautilus-cd-burner-devel
neon
neon-devel
net-snmp-libs
net-snmp-perl
nmap-frontend
nss_db
numactl
octave-devel
openh323-devel
openjade-devel
openldap-servers-sql
openoffice.org
openoffice.org-i18n
openoffice.org-kde
openoffice.org-libs
openssl-perl
pam_ccreds
pam_passwdqc
parted-devel
pcmcia-cs
perl-Bit-Vector
perl-Convert-ASN1
perl-Crypt-SSLeay
perl-Cyrus
perl-Date-Calc
perl-LDAP
perl-Net-DNS
perl-XML-LibXML
perl-XML-LibXML-Common
perl-XML-NamespaceSupport
perl-XML-SAX
perl-suidperl
php-devel
php-domxml
php-gd
php-mbstring
php-ncurses
php-pear
php-snmp
php-xmlrpc
planner
pmake
policycoreutils
postfix-pflogsumm
postgresql
postgresql-contrib
postgresql-devel
postgresql-docs
postgresql-jdbc
postgresql-libs
postgresql-pl
postgresql-python
postgresql-server
postgresql-tcl
postgresql-test
pump-devel
pvm-gui
pwlib-devel
pyorbit-devel
pyparted
python-docs
python-ldap
python-tools
qt-ODBC
qt-PostgreSQL
qt-config
quagga-contrib
quagga-devel
rhgb
rhythmbox
rpm-libs
ruby-docs
ruby-tcltk
samba-swat
selinux-doc
selinux-policy-targeted
selinux-policy-targeted-sources
sendmail-devel
sendmail-doc
setools
setools-gui
sg3_utils
shared-mime-info
skkdic
sound-juicer
sox-devel
speex
speex-devel
statserial
subversion
subversion-devel
subversion-perl
switchdesk
switchdesk-gui
synaptics
sysfsutils
sysfsutils-devel
system-config-boot
system-config-date
system-config-display
system-config-httpd
system-config-keyboard
system-config-kickstart
system-config-language
system-config-lvm
system-config-mouse
system-config-netboot
system-config-network
system-config-network-tui
system-config-nfs
system-config-packages
system-config-printer
system-config-printer-gui
system-config-rootpassword
system-config-samba
system-config-securitylevel
system-config-securitylevel-tui
system-config-services
system-config-soundcard
system-config-users
system-logviewer
system-switch-im
system-switch-mail
system-switch-mail-gnome
talk-server
tcl-devel
tcl-html
tclx-devel
tclx-doc
tetex-doc
theora-tools
thunderbird
tix-devel
tix-doc
tk-devel
tn5250-devel
ttfonts-bn
ttfonts-gu
ttfonts-hi
ttfonts-pa
ttfonts-ta
udev
unixODBC-devel
valgrind
valgrind-callgrind
vim-X11
vino
w3c-libwww-apps
w3c-libwww-devel
xcdroast
xdelta-devel
xemacs-common
xemacs-nox
xemacs-sumo
xemacs-sumo-el
xemacs-sumo-info
xisdnload
xmlsec1
xmlsec1-devel
xmlsec1-openssl
xmlsec1-openssl-devel
xmms-devel
xmms-flac
xmms-skins
xojpanel
xorg-x11
xorg-x11-Mesa-libGL
xorg-x11-Mesa-libGLU
xorg-x11-Xdmx
xorg-x11-Xnest
xorg-x11-Xvfb
xorg-x11-deprecated-libs
xorg-x11-deprecated-libs-devel
xorg-x11-devel
xorg-x11-doc
xorg-x11-font-utils
xorg-x11-libs
xorg-x11-sdk
xorg-x11-tools
xorg-x11-twm
xorg-x11-xauth
xorg-x11-xdm
xorg-x11-xfs
xrestop
zisofs-tools
zsh-html
Les paquetages suivants ont été supprimés de Red Hat Enterprise Linux 4 :
FreeWnn-common
Wnn6-SDK
Wnn6-SDK-devel
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
ami
anaconda-images
ant
ant-libs
aspell-en-ca
aspell-en-gb
aspell-pt_BR
bcel
bonobo-activation
bonobo-activation-devel
cipe
commons-beanutils
commons-collections
commons-digester
commons-logging
commons-modeler
compat-gcc
compat-gcc-c++
compat-glibc
compat-libstdc++
compat-libstdc++-devel
compat-pwdb
compat-slang
cup
dev
devlabel
dvdrecord
fam
fam-devel
fontilus
gcc-c++-ssa
gcc-g77-ssa
gcc-java-ssa
gcc-objc-ssa
gcc-ssa
gdk-pixbuf-gnome
gnome-libs
gnome-libs-devel
gnome-vfs2-extras
gtkam
gtkam-gimp
im-sdk
imap
itcl
jakarta-regexp
jfsutils
kde-i18n-Afrikaans
kde-i18n-Korean
kdoc
kernel-source
kinput2-canna-wnn6
libgcc-ssa
libgcj-ssa
libgcj-ssa-devel
libmrproject
libmudflap
libmudflap-devel
libole2
libole2-devel
libstdc++-ssa
libstdc++-ssa-devel
linc
linc-devel
losetup
lvm
magicdev
modutils
modutils-devel
mount
mozilla-psm
mrproject
mx4j
openoffice
openoffice-i18n
openoffice-libs
perl-CGI
perl-CPAN
perl-DB_File
perl-Net-DNS
printman
pspell
pspell-devel
python-optik
raidtools
rarpd
redhat-config-bind
redhat-config-date
redhat-config-httpd
redhat-config-keyboard
redhat-config-kickstart
redhat-config-language
redhat-config-mouse
redhat-config-netboot
redhat-config-network
redhat-config-network-tui
redhat-config-nfs
redhat-config-packages
redhat-config-printer
redhat-config-printer-gui
redhat-config-proc
redhat-config-rootpassword
redhat-config-samba
redhat-config-securitylevel
redhat-config-securitylevel-tui
redhat-config-services
redhat-config-soundcard
redhat-config-users
redhat-config-xfree86
redhat-java-rpm-scripts
redhat-logviewer
redhat-switch-mail
redhat-switch-mail-gnome
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-python
rh-postgresql-tcl
shapecfg
switchdesk
switchdesk-gnome
switchdesk-kde
xalan-j
xerces-j
Red Hat s'efforce de conserver les fonctionnalités à travers toutes les versions principales, mais se réserve le droit de modifier des implémentations et mises en paquetage de composants spécifiques entre les versions principales.
Les paquetages suivants sont inclus dans Red Hat Enterprise Linux 4, mais risquent d'être retirés de versions futures. Il est recommandé aux développeurs et utilisateurs d'effectuer une migration vers d'autres paquetages.
4Suite — Seulement utilisé par les outils system-config-*
FreeWnn — IIIMF est la méthode de saisie recommandée
FreeWnn-devel — IIIMF est la méthode de saisie recommandée
FreeWnn-libs — IIIMF est la méthode de saisie recommandée
alchemist — Utilisé seulement par les outils system-config-*
alchemist-devel — Utilisé seulement par les outils system-config-*
aumix — Redondant avec d'autres outils de contrôle de volume
autoconf213 — Outil de développement à compatibilité ascendante
automake14 — Outil de développement à compatibilité ascendante
automake15 — Outil de développement à compatibilité ascendante
automake16 — Outil de développement à compatibilité ascendante
automake17 — Outil de développement à compatibilité ascendante
compat-db — Bibliothèque à compatibilité ascendante
compat-gcc-32 — Bibliothèque/outil à compatibilité ascendante
compat-gcc-32-c++ — Bibliothèque/outil à compatibilité ascendante
compat-glibc — Bibliothèque/outil à compatibilité ascendante
compat-libgcc-296 — Bibliothèque/outil à compatibilité ascendante
compat-libstdc++-296 — Bibliothèque/outil à compatibilité ascendante
compat-libstdc++-33 — Bibliothèque/outil à compatibilité ascendante
compat-openldap — Bibliothèque/outil à compatibilité ascendante
dbskkd-cdb — IIIMF est la méthode de saisie recommandée
dev86 — Nécessaire seulement pour lilo
dietlibc — Seulement pris en charge pour une utilisation par le programme d'installation
eog — Prise en charge intégrée dans Nautilus
gftp — FTP Intégré dans Firefox et Nautilus
gnome-libs — Remplacé par libgnome
imlib — Remplacé par gdk-pixbuf
imlib-devel — Remplacé par gdk-pixbuf
kinput2 — IIIMF est la méthode de saisie recommandée
libghttp — Bibliothèque obsolète
libghttp-devel — Bibliothèque obsolète
lilo — Remplacé par grub
mikmod — Format audio obsolète
mikmod-devel — Format audio obsolète
miniChinput — IIIMF est la méthode de saisie recommandée
mozilla — Remplacé par Firefox/Thunderbird/Evolution
mozilla-chat — Remplacé par Firefox/Thunderbird/Evolution
mozilla-devel — Remplacé par Firefox/Thunderbird/Evolution
mozilla-dom-inspector — Remplacé par Firefox/Thunderbird/Evolution
mozilla-js-debugger — Remplacé par Firefox/Thunderbird/Evolution
mozilla-mail — Remplacé par Firefox/Thunderbird/Evolution
mozilla-nspr — Remplacé par Firefox/Thunderbird/Evolution
mozilla-nspr-devel — Remplacé par Firefox/Thunderbird/Evolution
mozilla-nss — Remplacé par Firefox/Thunderbird/Evolution
mozilla-nss-devel — Remplacé par Firefox/Thunderbird/Evolution
nabi — IIIMF est la méthode de saisie recommandée
newt-perl — Seulement utilisé par crypto-utils
openmotif21 — Bibliothèque à compatibilité ascendante
openssl096b — Bibliothèque à compatibilité ascendante
skkdic — IIIMF est la méthode de saisie recommandée
skkinput — IIIMF est la méthode de saisie recommandée
xcin — IIIMF est la méthode de saisie recommandée
xmms — Remplacé par rhythmbox, Helix Player
xmms-devel — Remplacé par rhythmbox, Helix Player
xmms-flac — Remplacé par rhythmbox, Helix Player
xmms-skins — Remplacé par rhythmbox, Helix Player
( x86 )