Die folgenden Themen in Bezug auf Red Hat Enterprise Linux 4 werden in diesem Dokument behandelt:
Einleitung (dieser Abschnitt)
Überblick über diese Release
Installationsbezogene Anmerkungen
Paketspezifische Anmerkungen
Pakete, die hinzugefügt oder entfernt wurden, bzw. veraltet sind
Die folgende Liste beinhaltet Zusammenfassungen einiger wichtigerer Aspekte von Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 4 umfasst eine Implementierung von SELinux. SELinux stellt eine größere Veränderung in der Art, wie Benutzer, Programme und Prozesse interagieren, dar. Standardmäßig ist SELinux installiert und in dieser Release aktiviert.
Während der Installation haben Sie die Wahl, SELinux zu deaktivieren, es auf den Modus, nur Warnmeldungen zu protokollieren, zu setzen, oder die "Targeted Policy" zu verwenden, welche lediglich die folgenden Daemons einschränkt:
dhcpd
httpd
mysqld
named
nscd
ntpd
portmap
postgres
snmpd
squid
syslogd
Die "Targeted Policy" ist standardmäßig aktiviert.
Die Unterstützung von Red Hat Enterprise Linux 4 für SELinux verwendet erweiterte Attribute auf ext2/ext3-Dateisystemen. Dies bedeutet, dass beim Schreiben einer Datei auf ein standardmäßig eingehängtes ext2/ext3-Dateisystem auch ein erweitertes Attribut geschrieben wird.
Dies führt zu Problemen auf Systemen, die Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 2.1 dual-booten. Die Red Hat Enterprise Linux 2.1 Kernel unterstützen keine erweiterten Attribute, so dass es in diesem Zusammenhang zu einem Absturz kommen kann.
Für weitere Informationen zu SELinux, werfen Sie einen Blick auf das Red Hat SELinux Handbuch für Sicherheitsrichtlinien, welches online verfügbar ist, unter:
Der Befehl mount wurde abgeändert, um Folgendes beim Einhängen von NFS durchzuführen:
· TCP ist nunmehr der standardmäßige Transport auf NFS-Einhängepunkten. Dies bedeutet, dass ein mount-Befehl, der nicht explizit UDP als das gewünschte Protokoll festlegt (z. B. mount foo:/bar /mnt), statt UDP nunmehr TCP zur Kommunikation mit dem Server verwendet.
· Die Verwendung der Verbose-Option (-v) ruft nunmehr RPC-Fehlermeldungen hervor, die in die Standardausgabe geschrieben werden.
Red Hat Enterprise Linux 4 unterstützt standardmäßig UTF-8 Codierung für Chinesische, Japanische und Koreanische Regionsdaten (locales).
Red Hat Enterprise Linux 4 benutzt nunmehr standardmäßig IIIMF zur Eingabe von Chinesisch, Japanisch und Koreanisch.
Red Hat Enterprise Linux 4 unterstützt 5 Indische Sprachen: Bengali, Gujarati, Hindi, Punjabi und Tamil. Zusätzlich dazu wurde die hochqualitative Lohit Font-Familie für die unterstützten Sprachen mit aufgenommen.
Subversion 1.1 ist nunmehr in Red Hat Enterprise Linux eingebunden. Das Subversion Versionskontroll-System wurde als Ersatz für CVS entwickelt und zeichnet sich durch wahrhaftig durchschlagende Commits, Dateivarianten-Bestimmungen (Versioning), Verzeichnissen und Metadaten, zusammen mit den aktuellsten Features von CVS aus.
Im Gegensatz zu früheren Versionen von Red Hat Enterprise Linux 4 existiert Kernel-Support für die Intel® Extended Memory 64 Technologie (nachstehend bezeichnet als "Intel® EM64T") und AMD64 Prozessoren nunmehr in einem einzigen "x86-64"-Kernel. Es gibt nicht mehr länger separate Kernel für jeden Prozessortyp.
In Red Hat Enterprise Linux 3 wurde die Native POSIX Thread Library (NPTL) erstmals vorgestellt — einer Sammlung von POSIX-Threads für Linux, welche zu enormen Verbesserungen im Leistungsverhalten, in der Skalierbarkeit, und semantischen Genauigkeit führte, sowie auch zu einer erhöhten Anpassbarkeit im Vergleich zu vorherigen LinuxThreads-Implementierungen.
Während die meisten Anwendungen mit Thread nicht durch die Einführung von NPTL beeinträchtigt wurden, haben Applikationen, die sich auf die Semantik von LinuxThreads konträr zu POSIX-Spezifikation verließen, nicht einwandfrei funktioniert. Wie bereits zum Zeitpunkt der Einführung von NPTL erwähnt, empfiehlt Red Hat, dass soche Applikationen aktualisiert werden, so dass diese POSIX-fähig sind (und deshalb NPTL benutzen könnten).
Während es immer noch Unterstützung für LinuxThreads für Red Hat Enterprise Linux 4 gibt, dient dieses Statement als Vorankündigung, dass Red Hat Enterprise Linux 5 LinuxThreads nicht mehr unterstützen wird. Daher müssen Applikationen, welche LinuxThreads-Unterstützung erfordern, aktualisiert werden, so dass diese einwandfrei auf einem Red Hat Enterprise Linux 5 System arbeiten können.
Es gibt eine Abhilfe für Applikationen, die die Verwendung von LinuxThreads erfordern, um den einwandfreien Betrieb unter Red Hat Enterprise Linux 3 und 4 zu gewährleisten. Diese provisorischen Lösungen beinhalten:
Die Verwendung der LD_ASSUME_KERNEL
-Umgebungsvariable, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit
Die Verwendung eines expliziten rpath zu /lib/i686/
oder /lib/
, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit
Statisches Verlinken der Applikation, um LinuxThreads statt NPTL zu verwenden (strengstens davon abzusehen)
Um festzustellen, ob eine Applikation NPTL oder LinuxThreads benutzt, fügen Sie folgende 2 Umgebungsvariablen zur Umgebung der Anwendung hinzu:
LD_DEBUG=libs
LD_DEBUG_OUTPUT=
<filename>
(Wobei
der Name für jede Debug Output Protokolldatei ist. Es kann mehr als eine Datei erzeugt werden, wenn das Programm andere Prozesse "forkt" (abspaltet). Sämtliche Debug Output Log Dateinamen beinhalten die PID des Prozesses, der die Datei generiert.)<filename>
Starten Sie anschließend die Anwendung und verwenden Sie diese wie gewohnt.
Wenn keine Debug-Output-Protokolldatei erzeugt wurde, ist die Applikation statisch gelinkt. Die Applikation ist nicht von der fehlenden LinuxThreads-DSO betroffen. Jedoch gibt es - wie bei allen statisch gelinkten Applikationen - keine Garantien für eine Kompatibilität, wenn die Applikation dynamisch Code lädt (direkt via dlopen() oder indirekt via NSS.)
Wenn eine oder mehrere Debug-Output-Protokolldateien erzeugt werden, überprüfen Sie jede einzelne Datei auf etwaige Hinweise auf libpthread —insbesondere eine Zeile, die auch die Zeilenreihe "calling init
" enthält. Das Dienstprogramm grep übernimmt dies auf einfachste Weise:
grep "calling init.*libpthread" <filename>
.*
(wobei sich <filename>
auf den Namen bezieht, der in der Umgebungsvariable LD_DEBUG_OUTPUT
verwendet wird.)
Wenn der Pfad, der libpthread vorangestellt ist, /lib/tls/
lautet, dann benutzt die Applikation NPTL und es muss nichts weiter getan werden. Jeder andere Pfad bedeutet, dass LinuxThreads benutzt werden und die Applikation aktualisiert und entsprechend neu kompiliert werden muss, um NPTL zu unterstützen.
Red Hat Enterprise Linux 4 beinhaltet nunmehr Unterstützung für Advanced Configuration und Power Interface (ACPI), einer Power-Management-Spezifikation, die weitläufig von neuerer Hardware unterstützt wird.
Aufgrund der Unterschiede in der Reihenfolge, in welcher Hardware in Systemumgebungen mit und ohne ACPI Unterstützung erkannt wird, besteht die Möglichkeit für Gerätenamen-Änderungen. Dies bedeutet beispielsweise, dass eine Netzwerkschnittstellenkarte als eth1 unter einer Vorgängerversion von Red Hat Enterprise Linux nunmehr als eth0 erscheint.
Dieser Abschnitt behandelt die Probleme, die mit Anaconda (dem Red Hat Enterprise Linux Installationsprogramm) und der Installation von Red Hat Enterprise Linux 4 allgemein in Verbindung stehen.
Wenn Sie die Inhalte der Red Hat Enterprise Linux 4 CD-ROMs kopieren (z. B. zur Vorbereitung einer netzwerkbasierten Installation), dann vergewissern Sie sich, dass Sie die CD-ROMs nur für das Betriebssystem kopieren. Kopieren Sie nicht die Extras-CD-ROM oder irgendeine andere CD-ROM, da dies zum Überschreiben von Dateien führt, die notwendig für den einwandfreien Betrieb von Anaconda sind.
Installieren Sie die CD-ROMs erst, nachdem Red Hat Enterprise Linux installiert wurde.
Während der Installation von Red Hat Enterprise Linux 4 kann es schwierig sein, individuelle Speichergeräte in System-Konfigurationen zu identifizieren, die mehrfache Speicher-Adapter beinhalten. Dies trifft speziell auf Systeme zu, die Fibre-Channel-Adapter beinhalten, da es in vielen Fällen wünschenswert ist, Red Hat Enterprise Linux auf lokalem Speicher zu installieren.
Das Red Hat Enterprise Linux 4-Installationsprogramm behandelt dieses Problem, indem das Laden der folgenden Module bis zu dem Zeitpunkt verzögert wird, an dem alle anderen SCSI-Geräte bereits geladen wurden:
lpfc
qla2100
qla2200
qla2300
qla2322
qla6312
qla6322
Dies hat zur Folge, dass alle Gerätenamen lokal hinzugefügter SCSI-Geräte in diesem Fall mit /dev/sda
, /dev/sdb
und so weiter beginnen, gefolgt von an FC angeschlossenem Speicher.
Die folgenden Abschnitte beinhalten Informationen in Zusammenhang mit Paketen, die in Red Hat Enterprise Linux 4 signifikant geändert wurden. Für einen einfacheren Zugriff wurden sie unter Verwendung derselben Gruppen organisiert, die auch in Anaconda benutzt wurden.
Dieser Abschnitt beinhaltet Informationen in Zusammenhang mit grundsätzlichen Systemkomponenten.
Red Hat Enterprise Linux 4 beinhaltet OpenSSH 3.9, wobei strikte Berechtigungs- und Besitzrechte-Prüfungen für die Datei ~/.ssh/config
einbezogen sind. Diese Prüfungen bedeuten, dass sich ssh beendet, wenn diese Datei nicht die passenden Einstellungen hinsichtlich des Besitzers und der Berechtigungen besitzt.
Deshalb müssen Sie sichergehen, dass ~/.ssh/config
dem Besitzer von ~/
gehört und die Berechtigungen dieser Datei auf den Modus 600 gesetzt sind.
Dieser Abschnitt umfasst die elementarsten Komponenten von Red Hat Enterprise Linux, inklusive des Kernels.
Das Dienstprogramm ext2online
wurde hinzugefügt, um das Erweitern von bestehenden ext3-Dateisystemen im laufenden Betrieb zu ermöglichen.
Es ist wichtig, im Gedächtnis zu behalten, dass ext2online
nicht für das Wachstum der zu Grunde liegenden Blockgeräte selbst zuständig ist — Es muss von vornherein ausreichend unbenutzter Speicher auf dem Gerät vorhanden sein. Die einfachste Art, dies sicherzustellen, ist die Verwendung von LVM-Datenträgern und das Ausführen von lvresize
oder lvextend
, um das Gerät zu vergrößern.
Zusätzlich müssen Dateisysteme eigens dazu vorbereitet werden, um ab einem bestimmten Punkt in der Größe angepasst werden zu können. Die Vorbereitung beinhaltet das Reservieren einer kleinen Menge an Speicher in welchen On-Disk-Tabellen wachsen können. Für neu erstellte Dateisysteme reserviert mke2fs
einen solchen Speicher automatisch. Der Speicher ist ausreichend, um das Dateisystem um das 1000fache zu erweitern. Die Erstellung dieses reservierten Platzes kann mit Hilfe des folgenden Befehls deaktiviert werden:
mke2fs -O ^resize_inode
Zukünftige Releases von Red Hat Enterprise Linux werden das Erstellen dieses reservierten Speicherplatzes auf bestehenden Dateisystemen ermöglichen.
Die Version von glibc
, die mit Red Hat Enterprise Linux 4 ausgeliefert wird, führt zusätzliche interne Sanity-Checks durch, um Beschädigung von Daten zu verhindern und so früh wie möglich ausfindig zu machen. Sollte eine Beschädigung ausfindig gemacht werden, so wird standardmäßig eine Nachricht wie die Folgende für Standardfehler angezeigt (oder via syslog protokolliert, wenn stderr nicht offen ist):
*** glibc detected *** double free or corruption: 0x0937d008 ***
Standardmäßig wird auch das Programm, das diesen Fehler hervorgerufen hat, gewaltsam beendet. Dies (und ob eine Fehlermeldung generiert werden soll oder nicht) kann jedoch mittels der MALLOC_CHECK_
-Umgebungsvariable kontrolliert werden. Die folgenden Einstellungen werden unterstützt:
0 — Erstelle keine Fehlermeldung und beende das Programm nicht
1 — Erstelle eine Fehlermeldung, beende das Programm jedoch nicht
2 — Erstelle keine Fehlermeldung, aber beende das Programm
3 — Erstelle eine Fehlermeldung und beende das Programm
Wenn für MALLOC_CHECK_ explizit ein Wert ungleich 0 gesetzt wird, dann führt dies dazu, dass glibc
mehr und umfassendere Tests durchführt, als standardmäßig vorgesehen, was sich negativ auf die Leistung auswirken kann.
Sollten Sie bereits ein Programm eines Dritten besitzen, welches diese Überprüfung von Beschädigungen auslöst und eine entsprechende Nachricht anzeigt, sollten Sie einen Fehlerbericht beim Verkäufer dieser Applikation einreichen, da dies auf einen gravierenden Fehler hinweist.
Dieser Abschnitt behandelt Aspekte in Bezug auf den Red Hat Enterprise Linux 4 Kernel.
Obwohl Red Hat Enterprise Linux 4 Unterstützung für rawio beinhaltet, stellt diese ab sofort eine nicht mehr verwendete Schnittstelle dar. Wenn Ihre Applikation Geräte-Zugang mittels dieser Schnittstelle ausführt, so rät Ihnen Red Hat an, Ihre Applikation dahingehend zu modifizieren, dass diese das Blockgerät mit dem O_DIRECT-Flag öffnet. Die rawio-Schnittstelle wird während der Lebensdauer von Red Hat Enterprise Linux 4 weiterexistieren, ist jedoch ein Kandidat für die Entfernung im Rahmen zukünftiger Releases.
Asynchrones I/O (AIO) auf Dateisystemen wird derzeit nur in O_DIRECT oder nicht-gepuffertem Modus unterstützt. Beachten Sie bitte auch, dass die asynchrone Poll-Schnittstelle nicht mehr länger vorhanden ist und dass AIO auf Pipes nicht mehr länger unterstützt wird.
Das Sound-Subsystem basiert nun auf ALSA. Die OSS-Module sind nicht länger verfügbar.
Systemumgebungen, welche die "hugepage"-Funktionalität des Kernels benutzen, sollten davon Kenntnis besitzen, dass der Name des /proc/
-Eintrags, der dieses Feature kontrolliert, sich zwischen Red Hat Enterprise Linux 3 und Red Hat Enterprise Linux 4 geändert hat:
Red Hat Enterprise Linux 3 verwendete /proc/sys/vm/hugetlb_pool
und gab die gewünschte Größe in Megabytes an
Red Hat Enterprise Linux 4 benutzt /proc/sys/vm/nr_hugepages
und legt die Größe entsprechend der gewünschten Anzahl von Seiten fest (siehe /proc/meminfo
für die Größe von Hugepages auf Ihrem System)
Das erste Release von Red Hat Enterprise Linux 4 beinhaltet keine Unterstützung von USB-Festplatten. Andere USB-Speichergeräte, wie z. B. Flash-Medien, CD-ROM- und DVD-ROM-Geräte werden derzeit unterstützt.
Der Red Hat Enterprise Linux 4 Kernel beinhaltet den neuen megaraid_mbox-Treiber von LSI Logic, welcher den megaraid-Treiber ersetzt. Der megaraid_mbox-Treiber besitzt ein verbessertes Design, ist kompatibel mit dem 2.6 Kernel und beinhaltet Unterstützung für die neueste Hardware. Es kann jedoch sein, dass etwas ältere Hardware, die vom megaraid-Treiber unterstützt wurde, von megaraid_mbox nicht mehr unterstützt wird.
Adapter mit folgenden PCI Hersteller-ID und Geräte-ID Paaren werden nicht vom megaraid_mbox-Treiber unterstützt:
vendor, device
0x101E, 0x9010
0x101E, 0x9060
0x8086, 0x1960
Der Befehl lspci -n kann dazu benutzt werden, um die IDs für Adapter anzeigen zu lassen, die in einem bestimmten Rechner installiert sind. Produkte mit diesen IDs sind (nicht nur ausschließlich) unter folgenden Model-Namen bekannt:
Dell PERC (dual-channel fast/wide SCSI) RAID-Controller
Dell PERC2/SC (single-channel Ultra SCSI) RAID-Controller
Dell PERC2/DC (dual-channel Ultra SCSI) RAID-Controller
Dell CERC (four-channel ATA/100) RAID-Controller
MegaRAID 428
MegaRAID 466
MegaRAID Express 500
HP NetRAID 3Si und 1M
Sowohl Dell, als auch LSI Logic haben signalisiert, diese Modelle im 2.6 Kernel nicht mehr länger zu unterstützen. Deshalb werden diese Adapter nicht in Red Hat Enterprise Linux 4 unterstützt.
Das ursprüngliche Red Hat Enterprise Linux 4-Release beinhaltet keine SCSI Software-Initiator- oder Target-Unterstützung. Unterstützung für iSCSI wird derzeit zur Aufnahme in einem der zukünftigen Red Hat Enterprise Linux 4-Updates evaluiert.
Der Emulex LightPulse Fibre Channel Treiber (lpfc
) unterliegt derzeit einem öffentlichen Review für eine mögliche Einbindung in den Linux 2.6 Kernel. Er ist in Red Hat Enterprise Linux 4 für Testzwecke enthalten. Änderungen in Bezug auf den Treiber sind zu erwarten. Sollten Probleme auftreten oder der Treiber aus irgendwelchen Gründen nicht mehr länger zur Einbindung in den Linux 2.6 Kernel vorgesehen sein, so kann es sein, dass der Treiber vom entgültigen Red Hat Enterprise Linux-Release entfernt wird.
Mit dem lpfc
-Treiber gibt es derzeit die folgenden bekannten Probleme:
Der Treiber schirmt das System nicht vor kurzen Unterbrechungen durch Entfernen des Stromkabels, Neustarts der Switches oder plötzlichen Verschwindens von Geräten ab. Deshalb könnte der Fall eintreten, dass das System frühzeitig feststellt, dass ein Gerät nicht existent ist und es offline nimmt. In solchen Fällen ist ein manueller Bedienereingriff notwendig, um das Gerät im System wieder in Betrieb zu nehmen.
Ein bekannter "kernel panic" tritt auf, wenn Strg+C gedrückt wird, während der Treiber mit insmod geladen wird.
Ein bekannter "kernel panic" tritt auf, wenn rmmod ausgeführt wird, während insmod noch ausgeführt wird.
Das Hinzufügen neuer Geräte erfordert ein manuelles Scannen, damit das SCSI-Subsystem das neue Gerät erkennt.
In der Vergangenheit veränderte der Update-Prozess des Kernels den Standard-Kernel in der Bootloader-Konfiguration des Systems nicht.
Red Hat Enterprise Linux 4 ändert dieses Verhalten, um neuinstallierte Kernel als Standard zu setzen. Dieses Verhalten findet bei allen Installationsmethoden Anwendung (inklusive rpm -i).
Dieses Verhalten wird von zwei Zeilen in der /etc/sysconfig/kernel
-Datei bestimmt:
UPGRADEDEFAULT — Kontrolliert, ob neue Kernel standardmäßig gebootet werden (Standardwert: yes)
DEFAULTKERNEL — Kernel-RPMs, deren Namen mit diesem Wert übereinstimmen, werden standardmäßig gebootet (Standardwert: hängt von der Hardware-Konfiguration ab)
Um die Redundanz zu eliminieren, die daraus resultiert, dass ein separates Paket für den Kernel-Quellcode zur Verfügung gestellt werden muss, wenn dieser Quellcode bereits in der Datei .src.rpm
des Kernels besteht, beinhaltet Red Hat Enterprise Linux 4 nicht mehr länger das kernel-source
-Paket. Benutzer, die Zugang zu den Kernel-Quellen benötigen, können diese in der Datei kernel
.src.rpm
finden. Um einen weitläufigen Quelltextverzeichnisbaum von dieser Datei zu erzeugen, führen Sie folgende Schritte aus (beachten Sie, dass
sich auf die Versionsbezeichnung Ihres derzeit laufenden Kernels bezieht):<version>
Holen Sie sich die kernel-
-Datei von einer der folgenden Quellen:<version>
.src.rpm
Das SRPMS
-Verzeichnis auf dem geeigneten "SRPMS" CD Iso-Image
Die FTP-Site, wo Sie das Kernel-Paket erhalten haben
Indem Sie folgenden Befehl ausführen:
up2date --get-source kernel
Installieren Sie kernel-
(in der standardmäßigen RPM-Konfiguration werden die Dateien, die dieses Paket beinhaltet, nach <version>
.src.rpm/usr/src/redhat/
geschrieben)
Ändern Sie das Verzeichnis in /usr/src/redhat/SPECS/
und geben Sie folgenden Befehl ein:
rpmbuild -bp --target=<arch>
kernel.spec
(wobei <arch>
die entsprechende Ziel-Architektur darstellt.)
In einer standardmäßigen RPM-Konfiguration, finden Sie den Kernelbaum in /usr/src/redhat/BUILD/
.
Im daraus resultierenden Baum, befinden sich die Konfigurationen für die spezifischen Kernel, die in Red Hat Enterprise Linux 4 ausgeliefert werden, im /configs/
-Verzeichnis. Zum Beispiel wird die i686 SMP Konfigurationsdatei /configs/kernel-
genannt. Geben Sie folgenden Befehl ein, um die gewünschte Konfigurationsdatei an geeigneter Stelle für die Erstellung zu platzieren:<version>
-i686-smp.config
cp <desired-file>
./.config
Führen Sie folgenden Befehl aus:
make oldconfig
Danach können Sie wie gewohnt fortfahren.
Ein umfassender Quelltextverzeichnisbaum ist nicht erforderlich, um Kernel-Module in Abhängigkeit von dem gegenwärtig in Benutzung befindlichen Kernel zu bauen.
Um beispielsweise das foo.ko
-Modul zu bauen, erstellen Sie folgende Datei (Makefile
genannt) im Verzeichnis, welches die Datei foo.c
enthält:
obj-m := foo.o
KDIR := /lib/modules/$(shell uname -r)/build
PWD := $(shell pwd)
default:
$(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
Führen Sie den Befehl make aus, um das Modul foo.ko
zu bauen.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen bezüglich des DNS-Name-Servers.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Dieser Abschnitt enthält Pakete, die Ihnen beim Zugang zum Internet helfen, inklusive grafischem E-Mail-Client, Web-Browser und Chat-Clients.
Red Hat Enterprise Linux 4 beinhaltet eine aktualisierte Version des grafischen E-Mail-Client "Evolution". Diese Version besitzt eine Reihe neuer Features, wie z.B.:
Evolution beinhaltet nunmehr Spam-Filter, welche so geschult werden können, noch genauer zwischen Spam und Nicht-Spam zu unterscheiden. Wenn Sie Spam erhalten, dann klicken Sie auf den
-Button. Überprüfen Sie Ihren Junk-Mail-Ordner in periodischen Abständen, um nachzusehen, ob irgendetwas nicht richtig gefiltert wurde. Wenn Sie ein nicht richtig gefiltertes E-Mail entdecken, dann markieren Sie es als . Auf diese Weise arbeitet der Filter mit der Zeit effektiver.Der Evolution-Connector ermöglicht eine Verbindung mit Microsoft Exchange 2000 und 2003 Servern.
Die Benutzerschnittstelle wurde modifiziert, so dass jeder einzelne Ablauf (E-Mail, Kalender, Aufgaben und Kontakte) separat behandelt werden, wodurch das vorherige Server-zentrierte Modell ersetzt wird.
Evolution beinhaltet nunmehr erweiterten Support für Verschlüsselung und kryptografische Signaturen, inklusive der Verwendung von S/MIME.
Das Verzeichnis, das von Evolution zur Aufbewahrung der Einstellungen verwendet wird, wurde vor End-Benutzern verborgen, indem es von ~/evolution/
in ~/.evolution/
umbenannt wurde.
Dieser Abschnitt beinhaltet Pakete, welche dabei helfen, Grafikdateien zu manipulieren und zu scannen.
Das gimp-perl
-Paket wurde aus Red Hat Enterprise Linux 4 entfernt, da GIMP auf 2.0 aktualisiert wurde und die Perl-Bindungen weder komplett, noch Teil des Hauptpaketes waren.
Benutzer von Perl-Skripten in GIMP sollten das Gimp Perl-Modul von http://www.gimp.org/downloads/ installieren.
Dieser Abschnitt beinhaltet Informationen hinsichtlich der Unterstützung verschiedenster Sprachen unter Red Hat Enterprise Linux.
Bei der Aktualisierung eines Systems von Red Hat Enterprise Linux 3 auf Red Hat Enterprise Linux 4 bleiben Einstellungen des Systems zu Regionsdaten (locales) erhalten. Da Red Hat Enterprise Linux 4 Chinesisch, Japanisch und Koreanisch standardmäßig in UTF-8 Enkodierung unterstützt, empfiehlt Red Hat, dass Sie zur UTF-8-locale wechseln, indem Sie folgende Datei bearbeiten:
/etc/sysconfig/i18n
Modifizieren Sie die Einstellungen zu den Regionsdaten (locales), indem Sie folgende Änderungen durchführen:
ja_JP.eucJP wird zu ja_JP.UTF-8
ko_KR.eucKR wird zu ko_KR.UTF-8
zh_CN.GB18030 wird zu zh_CN.UTF-8
zh_TW.Big5 wird zu zh_TW.UTF-8
Benutzer mit Einstellungen zu Regionsdaten (locales) in ~/.i18n
, sollten ebenfalls aktualisieren, um UTF-8-Codierung standardmäßig zu benutzen.
Um eine Text-Datei in nativer Codierung (zum Beispiel eucJP, eucKR, Big5, oder GB18030) in UTF-8 zu konvertieren, können Sie das Dienstprogramm iconv benutzen:
iconv -f <native encoding>
-t UTF-8 <filename>
-o <newfilename>
Konsultieren Sie die iconv-Handbuchseite für weitere Informationen.
Die Standard Eingabemethode (IM Input Method) für Chinesisch (Vereinfachtes und Traditionelles), Japanisch und Koreanisch wurde auf IIIMF geändert — Internet/Intranet Input Method Framework. IIIMF wird auch standardmäßig zur Eingabe indischer Sprachen verwendet. IIIMF wird nativ durch ein GTK2 IM Modul unterstützt und auch durch XIM mittels des httx-Client. IIIMF unterstützt die Verwendung mehrerer Language Engines (LEs) zur selben Zeit; mittels dem GNOME Input Method Language Engine Tool (GIMLET — einem Applet) ist es möglich, zwischen LEs verschiedener Sprachen zwischen GTK2 Applikationen zu wechseln.
IIIMF ist standardmäßig vorbelegt, dass Sie die Strg-Leertaste oder Shift- >Leertaste benutzen, um die Eingabemethode ein- und auszuschalten (Emacs-Benutzer können Strg-@ anstatt von Strg-Leertaste benutzen).
Abhängig von Ihrer Wahl der Sprachunterstützung während der Installation, wurde eine oder mehrere IIIMF Language Engines installiert:
Indische Sprachen — iiimf-le-unit
Japanisch — iiimf-le-canna
Koreanisch — iiimf-le-hangul
Vereinfachtes Chinesisch — iiimf-le-chinput
Traditionelles Chinesisch — iiimf-le-xcin
Für diese Sprachen ist IIIMF standardmäßig installiert und aktiviert.
Für neue Benutzer wird das GIMLET-Applet (Teil des iiimf-gnome-im-switcher
-Pakets) automatisch zu ihrem GNOME-Panel hinzugefügt, wenn der GNOME-Desktop installiert ist und die Standard-Systemsprache eine der oben angeführten Sprachen ist.
GIMLET ist ein Applet, um zwischen den verschiedenen Language Engines hin und her zu schalten, die auf Ihrem System installiert sind. Die Verwendung verschiedener Language Engines ermöglicht Ihnen die Eingabe von Text in verschiedenen Sprachen. Sie können GIMLET auch manuell zu Ihrem GNOME-Panel hinzufügen, indem Sie auf dem Panel die rechte Maustaste klicken,
auswählen und das Applet auswählen.Wenn sie aktualisieren und Sie beliebige veraltete XIM-Eingabemethoden installiert haben, installiert Anaconda automatisch die entsprechenden Language Engines auf Ihrem System:
ami
bewirkt, dass iiimf-le-hangul
installiert wird
kinput2
bewirkt, dass iiimf-le-canna
installiert wird
miniChinput
bewirkt, dass iiimf-le-chinput
installiert wird
xcin
bewirkt, dass iiimf-le-xcin
installiert wird
Für Benutzer, die die IIIMF-Eingabe nicht ständig benötigen, gibt es eine Language Engine, die "Latin default" genannt wird und die nichts zur normalen Eingabe beiträgt. Dies kann dazu benutzt werden, um temporär eine andere Language Engine zu deaktivieren.
Nachfolgend finden Sie einige Tastaturbelegungen, speziell zu jeder der Language Engines:
iiimf-le-canna
— Home (zeige das Menü, inklusive der Dienstprogramme für Canna)
iiimf-le-unit
— F5 (wechsle zwischen Sprachen), F6 (wechsle zu anderen Eingabestilarten, falls vorhanden)
iiimf-le-xcin
— Strg-Shift (wechsle zu anderen Eingabestilarten), Shift-Interpunktionszeichen (gib weite Interpunktionszeichen ein), Cursortasten (Bild rauf/runter) (ändere Seiten im Candidate Window)
iiimf-le-chinput
— Strg-Shift (ändere zu anderen Eingabestilarten), < or > (ändere Seiten im Candidate Window)
iiimf-le-hangul
— F9 (konvertiere Hangul zu Chinesischen Zeichen)
Sollten Sie zwischen IIIMF und der veralteten Eingabemethode hin- und herschalten wollen, so können Sie die system-switch-im-Applikation benutzen. Es gibt auch das Befehlszeilentool im-switch zur Änderung der Benutzer- und System-Konfiguration.
Red Hat Enterprise Linux 4 benutzt ein alternativ-basiertes System von Dateien /etc/X11/xinit/xinput.d/
und ~/.xinput.d/
um die Eingabemethoden, die für verschiedene Locales verwendet werden, zu konfigurieren. Benutzer von Regionsdaten (locales), für welche Eingabemethoden nicht standardmäßig benutzt werden, (beispielsweise en_US.UTF-8) die asiatischen Text eingeben möchten, müssen folgende Befehle ausführen:
mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US
Dies überschreibt die Standardeinstellung des Systems und ermöglicht die Verwendung von IIIMF für Amerikanisches Englisch. Um die Eingabemethode für eine unterschiedliche Einstellung der Regionsdaten (locales) zu konfigurieren, ersetzen Sie en_US mit Ihrem Locale-Namen (ohne Charset-Suffix). Um die Eingabemethode für alle Regionsdaten (locales) einzustellen, benutzen Sie statt en_US das Word "default".
Benutzer, die von Red Hat Enterprise Linux 3 aktualisieren, sollten beachten, dass /etc/sysconfig/i18n
und ~/.i18n
nicht mehr länger zur Konfiguration der Eingabemethode verwendet werden können. Jede angepasste Konfiguration, die weiterhin benötigt wird, sollte nach /etc/X11/xinit/xinput.d/
oder ~/.xinput.d/
verschoben werden.
Nachdem die Konfiguration der Eingabemethode geändert wurde, werden Ihre Änderungen dann sichtbar, wenn Sie das nächste Mal eine X-Window-System-Sitzung starten.
Dieser Abschnitt beinhaltet Informationen bezüglich der mit Red Hat Enterprise Linux ausgelieferten Mail-Transport-Agents.
Bisher installierten mailman
-RPMs alle Dateien im /var/mailman/
-Verzeichnis. Leider entsprach dies nicht dem Filesystem Hierarchy Standard (FHS) und erzeugte auch Sicherheitsverletzungen, wenn SELinux aktiviert war.
Wenn Sie zuvor mailman
installiert und Dateien in /var/mailman/
bearbeitet hatten (wie mm_cfg.py
), müssen Sie diese Änderungen an ihren neuen Platz verschieben, wie in folgender Datei dokumentiert:
/usr/share/doc/mailman-*/INSTALL.REDHAT
Standardmäßig akzeptiert der Sendmail Mail Transport Agent (MTA) keine Netzwerkverbindungen von Hosts, anders als dem lokalen Computer (localhost). Wenn Sie Sendmail als Server für andere Clients konfigurieren möchten, müssen Sie /etc/mail/sendmail.mc
bearbeiten und die DAEMON_OPTIONS
Zeile ändern, um auch auf Netzwerkgeräten zu horchen (oder kommentieren Sie diese Option vollständig mit dnl im Kommentar-Delimiter aus). Sie müssen dann /etc/mail/sendmail.cf
durch den folgenden Befehl (als Root) neu erstellen:
make -C /etc/mail
Bitte beachten Sie, dass Sie für diese Funktion das Paket sendmail-cf
installiert haben müssen.
Seien Sie sich bewusst, dass es möglich ist, Sendmail unbeabsichtigterweise so zu konfigurieren, dass dieses als Open-Relay SMTP-Server fungiert. Weitere Informationen finden Sie im Red Hat Enterprise Linux Referenzhandbuch.
MySQL, die Multi-User und Multi-Threaded Client/Server-Datenbank wurde von Version 3.23.x (ausgeliefert mit Red Hat Enterprise Linux 3) auf Version 4.1.x aktualisiert. Diese neue Version von MySQL zeichnet sich durch Verbesserungen in Geschwindigkeit, Funktionalität und Bedienbarkeit aus, wie z. B.:
Subquery-Unterstützung
BTREE-Indexierung für nicht-strukturierte Abfragen
Sicherer Datenbank-Abgleich über SSL-Verbindungen
Unicode-Unterstützung durch utf-8- und ucs-2-Zeichensätze
Benutzer sollten beachten, dass bei der Migration von Applikationen oder Datenbanken von Version 3.23.x auf 4.1.x von MySQL Kompatibilitätsprobleme auftreten können. Ein bekanntes Problem ist, dass sich das standardmäßige Timestamp-Format geändert hat. Um diese unterschiedlichen Probleme anzusprechen, wurde das Paket mysqlclient10
eingefügt, um die 3.23.x Client-Bibliothek (libmysqlclient.so.10
) für Binärdatei-Kompatibiltät von Applikationen, die sich in Abhängigkeit von dieser Legacy-Bibliothek befinden, bereitzustellen.
Während das mysqlclient10
-Paket Kompatibilitätsunterstützung mit dem MySQL 4.1.x-Server bereitstellt, unterstützt es jedoch nicht die neue Passwort-Verschlüsselungsmethode, die in Version 4.1 vorgestellt wird. Um Kompatibilität mit Legacy MySQL 3.x-basierten Clients zu ermöglichen, ist der old_passwords
-Parameter standardmäßig in der /etc/my.cnf Konfigurationsdatei aktiviert. Wenn Kompatibilität mit alten Clients nicht erforderlich ist, kann dieser Parameter deaktiviert werden, was die Verwendung der verbesserten Passwort-Verschlüsselungsmethode ermöglicht.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen in Bezug auf die verschiedenen Netzwerk-basierten Server.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen bezüglich verschiedener Tools zur Server-Konfiguration.
Red Hat Enterprise Linux 4 beinhaltet system-config-lvm, ein grafisches Tool zur Konfiguration des Logical Volume Manager (LVM). system-config-lvm ermöglicht Benutzern, Datenträgergruppen von physikalischen Plattenlaufwerken und Festplattenpartitionen auf einem lokalen Rechner zu erstellen, wobei flexible und erweiterbare logische Datenträger entstehen, die vom System als normaler physikalischer Plattenplatz behandelt werden.
system-config-lvm benutzt grafische Darstellungen von System-Festplatten und -Datenträgern, was Benutzern dabei hilft, Speichernutzung zu veranschaulichen. Gleichzeitig bietet es eine Schnittstelle, um Datenträger-Verwaltungsaufgaben anzusprechen.
Für Diskussionen zum Thema system-config-lvm und LVM allgemein, können Sie die "linux-lvm" Mailing-Liste unter folgender URL abonnieren:
Dieser Abschnitt beinhaltet Informationen in Bezug auf Software, die im Rahmen einer Webserver-Umgebung verwendet wird.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration, wird httpd von der "targeted policy" abgedeckt. Dies steigert den Sicherheitsfaktor und die Web-Server-Stabilität, indem ausdrücklich httpd-Zugang zu System-Objekten gewährt oder verweigert wird. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen (wie jene, die PHP benutzen) nicht mehr länger funktionstüchtig sind, müssen Sie ein Verständnis dafür besitzen, wie SELinux arbeitet, um sicherzustellen, dass Ihre Konfiguration sowohl sicher als auch funktionell ist.
Beispielsweise kann ein Boolescher Wert so gesetzt werden, dass eine spezifische Berechtigung für httpd besteht, Objekte in ~/public_html/
zu lesen, solange diese mit dem Sicherheitskontext httpd_sys_content_t
gekennzeichnet sind. Der Apache-Daemon kann nicht auf Objekte zugreifen (Dateien, Applikationen, Geräte und andere Prozesse), die einen Sicherheitskontext besitzen, der nicht ausdrücklich Zugang durch SELinux auf httpd gewährt.
Indem Apache lediglich Zugang zu dem gewährt wird, was Apache dazu benötigt, um einwandfrei zu funktionieren, ist das System vor kompromittierten oder miskonfigurierten httpd-Daemons geschützt.
Da beides benötigt wird, sowohl Standard Linux Verzeichnis- und Dateiberechtigungen sowie auch SELinux Datei-Kontext-Labels, müssen Administratoren und Benutzer über das Neu-Kennzeichnen von Dateien Bescheid wissen. Beispiele zum Neu-Kennzeichnen umfassen die folgenden Befehle (einen für rekursives Neu-Kennzeichnen der Inhalte eines Verzeichnisses und einen für das Neu-Kennzeichnen einer einzelnen Datei):
chcon -R -h -t httpd_sys_content_t public_html
chcon -t httpd_sys_content_t public_html/index.html
Eine Datei oder ein Verzeichnis, welche/s nicht mit einem Kontext auf der Liste von Apache's erlaubten Typen gekennzeichnet ist, generiert einen 403 Forbidden
-Fehler.
Sie können Boolesche Werte konfigurieren oder wahlweise die Targeted-Policy-Abdeckung nur für Apache (oder jedem der darin enthaltenen Deamons) mittels system-config-securitylevel deaktivieren. Innerhalb des Modify SELinux Policy Bereichs, können Sie modifizieren. Wenn Sie möchten, haben Sie die Wahl, (Disable SELinux protection for httpd daemon) auszuwählen, wobei der Wechsel von unconfined_t
(Standard-Typ, der sich transparent wie Standard Linux Security ohne SELinux verhält) auf den spezifischen Daemon-Typ, zB. httpd_t
deaktiviert wird. Das Deaktivieren schaltet SELinux für diesen Daemon ab, wobei dieser nur zur standardmäßigen Linux-Security zurückkehrt.
Weitere Informationen zu Apache und der SELinux-Policy finden Sie im Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Standardmäßig wird der httpd-Daemon nunmehr unter Verwendung der C-Locale gestartet und benutzt nicht mehr die konfigurierte Einstellung der Regionsdaten (locales) des Systems. Dieses Verhalten kann dadurch verändert werden, indem die HTTPD_LANG
-Variable in der Datei /etc/sysconfig/httpd
eingestellt wird.
Die standardmäßige /etc/php.ini
-Konfigurationsdatei wurde so verändert, dass eher die "production"-Standards und nicht die "development"-Standards benutzt werden. Erwähnenswerte Unterschiede sind:
display_errors
ist nun auf Off
log_errors
ist nun auf On
magic_quotes_gpc
ist nun auf Off
Das Paket benutzt nunmehr "apache2handler" SAPI für die Integration mit Apache httpd 2.0 und nicht mehr "apache2filter" SAPI. Wenn Sie von vorherigen Releases aktualisieren möchten, sollten die SetOutputFilter
-Anweisungen aus der Datei /etc/httpd/conf.d/php.conf
entfernt werden.
Die folgenden Änderungen wurden hinsichtlich der Paketierung von Modulen der PHP-Erweiterung durchgeführt:
Die Erweiterungen gd, mbstring und ncurses wurden entsprechend zu den php-gd
-, php-mbstring
- und php-ncurses
-Paketen verschoben. Beachten Sie bitte, dass Sie diese Pakete manuell installieren müssen (falls diese erforderlich sind), wenn Sie von einem früheren Release aktualisieren.
Die Erweiterungen domxml, snmp und xmlrpc sind nun dementsprechend in den Paketen php-domxml
, php-snmp
und php-xmlrpc
Paketen enthalten.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen hinsichtlich der X-Window-System Implementation, die mit Red Hat Enterprise Linux zur Verfügung gestellt wird.
Red Hat Enterprise Linux 4 beinhaltet das neue xorg-x11-deprecated-libs
-Paket. Dieses Paket beinhaltet auf X11 bezogene Bibliotheken, die nicht mehr länger verwendet werden und eventuell von zukünftigen Versionen von Red Hat Enterprise Linux entfernt werden. Indem nicht mehr verwendete Bibliotheken auf diese Art in ein Paket gepackt werden, bleibt Binärdatei-Kompatibilität mit bestehenden Applikationen erhalten, wobei anderen Software-Anbietern genügend Zeit bleibt, deren Applikationen weg von diesen Bibliotheken umzuwandeln.
Derzeit beinhaltet dieses Paket die Xprint-Bibliothek (libXp
). Diese Bibliothek sollte nicht zur Entwicklung neuer Software verwendet werden. Applikationen, welche zur Zeit diese Bibliothek verwenden, sollten damit beginnen, zu den unterstützten libgnomeprint/libgnomeprintui Druck-APIs zu migrieren.
Es gab einige Verwirrung hinsichtlich Font-bezogener Fragen unter dem X-Window-System in neueren Versionen von Red Hat Enterprise Linux (und davor Versionen von Red Hat Linux). Derzeit gibt es zwei Font-Subsysteme, wobei jedes unterschiedliche Charakteristika aufweist:
- Das ursprüngliche (mehr als 15 Jahre alte) Subsystem wird als "Core X Font Subsystem" bezeichnet. Fonts in diesem Subsystem besitzen kein "Antialiasing", werden vom X-Server gehandhabt und werden wie folgt genannt:
-misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1
Das neuere Font-Subsystem ist bekannt als "fontconfig" und erlaubt Applikationen den direkten Zugang zu den Font-Dateien. Fontconfig wird häufig zusammen mit der "Xft"-Bibliothek verwendet, die es Applikationen erlaubt, fontconfig-Fonts auf dem Bildschirm mit "Antialiasing auszugeben". Fontconfig verwendet benutzerfreundlichere Namen wie:
Luxi Sans-10
Mit der Zeit wird fontconfig/Xft das "Core X-Font-Subsystem" ersetzen. Zur Zeit verwenden Applikationen, die Qt 3 oder GTK 2 Toolkits verwenden (einschließlich KDE- und GNOME-Applikationen), die Subsysteme fontconfig und Xft-font. In allen anderen Fällen werden fast immer die "Core X-Fonts" verwendet.
Zukünftig wird Red Hat Enterprise Linux wahrscheinlich nur noch fontconfig/Xft anstelle des XFS Font-Servers als Standard für den lokalen Zugriff auf Fonts unterstützen.
HINWEIS: Eine Ausnahme für die Nutzung der oben angegebenen Font-Subsysteme sind OpenOffice.org (das eine eigene Font-Rendering-Technologie verwendet).
Wenn Sie neue Fonts zu Ihrem Red Hat Enterprise Linux 4 System hinzufügen möchten, beachten Sie bitte, dass die jeweiligen durchzuführenden Schritte von dem Font-Subsystem, das die neuen Fonts verwenden soll, abhängen. Für das "Core X Font-Subsystem" müssen Sie:
1. Das Verzeichnis /usr/share/fonts/local/
erstellen (falls noch nicht vorhanden):
mkdir /usr/share/fonts/local/
2. Die neue Font-Datei nach /usr/share/fonts/local/
kopieren
3. Die Font-Informationen durch Eingabe der folgenden Befehle aktualisieren (beachten Sie, dass aufgrund von Formatierungseinschränkungen die folgenden Befehle über eine Zeile hinausreichen können. Jeder Befehl sollte jedoch in einer einzelnen Zeile stehen):
ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale
mkfontdir /usr/share/fonts/local/
4. Wenn Sie das Verzeichnis /usr/share/fonts/local/
neu erstellen mussten, müssen Sie dies nun zum Pfad des X Font-Servers (xfs) hinzufügen:
chkfontpath --add /usr/share/fonts/local/
Das Hinzufügen neuer Fonts zum fontconfig Font-Subsystem ist einfacher. Die neue Font-Datei muss nur in das Verzeichnis /usr/share/fonts/
hineinkopiert werden (einzelne Benutzer können ihre persönliche Fontkonfiguration ändern, indem sie die Font-Datei in das ~/.fonts/
-Verzeichnis hineinkopieren).
Nachdem der neue Font kopiert wurde, geben Sie den Befehl fc-cache ein, um das Cache für Font-Informationen zu aktualisieren:
fc-cache <directory>
(<directory>
wäre hier /usr/share/fonts/
oder ~/.fonts/
.)
Einzelbenutzer können Fonts auch über die grafische Oberfläche installieren, in dem sie zu fonts:/// in der Anwendung Nautilus gehen und die neuen Font-Dateien herüberziehen.
HINWEIS: Endet der Name der Font-Datei mit ".gz
", wurde diese mit gzip komprimiert und muss erst dekomprimiert werden (mit Hilfe des Befehls gunzip), bevor das fontconfig Font-Subsystem diesen Font verwenden kann.
Durch den Übergang zum neuen Font-System basierend auf fontconfig/Xft sind GTK+ 1.2 Applikationen nicht von jeglichen Änderungen, die über den Dialog Font-Präferenzen durchgeführt wurden, betroffen. Für diese Applikationen können Fonts konfiguriert werden, indem Sie folgende Zeilen zu der Datei ~/.gtkrc.mine
hinzufügen:
style "user-font" {
fontset = "<font-specification>
"
}
widget_class "*" style "user-font"
(Wobei <font-specification>
eine Font-Spezifikation im Stil traditioneller X-Applikationen wie zum Beispiel "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*
" darstellt).
Dieser Abschnitt beinhaltet Informationen in Bezug auf Pakete, die in keine der vorhergehenden Kategorien passen.
C++ und TCL Bindings sind nicht mehr länger im compat-db
-Paket enthalten. Applikationen, die diese Bindings benötigen, müssen zur derzeit ausgelieferten DB-Bibliothek portiert werden.
Dieser Abschnitt beinhaltet Informationen in Bezug auf das lvm2
-Paket.
Das volle Set an LVM2-Befehlen ist nunmehr in /usr/sbin/
installiert. In Boot-Umgebungen, in denen /usr/
nicht erhältlich ist, ist es notwendig, jedem Befehl /sbin/lvm.static
voranzustellen (beispielsweise /sbin/lvm.static vgchange -ay).
In Umgebungen, in denen /usr/
erhältlich ist, ist es nicht mehr länger notwendig, jedem Befehl lvm voranzustellen (/usr/sbin/lvm vgchange -ay wird beispielsweise zu /usr/sbin/vgchange -ay).
Die neuen LVM2-Befehle (wie /usr/sbin/vgchange -ay und /sbin/lvm.static vgchange -ay) stellen fest, ob ein 2.4er Kernel läuft und rufen transparent die alten LVM1-Befehle auf, falls angebracht. Die LVM1-Befehle wurden so umbenannt, dass sie auf ".lvm1" enden (beispielsweise /sbin/vgchange.lvm1 -ay).
LVM1-Befehle funktionieren nur mit 2.4er Kernel. Es ist nicht möglich mit einem 2.6er Kernel LVM1-Befehle auszuführen.
Siehe /usr/share/doc/lvm2*/WHATS_NEW
für weitere Informationen zu LVM2.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Der nscd Namensdienst Cache-Daemon kann nunmehr persistenten Cache quer durch Neustarts oder System-Reboots beibehalten. Jede Datenbank (Benutzer, Gruppe und Host) kann als persistent ausgewählt werden, indem die entsprechende Zeile in /etc/nscd.conf
auf "yes" gesetzt wird. Einträge werden nicht aus dem Cache entfernt, bis diese nachweisbar nicht länger von Interesse sind. Alle Einträge, deren 'Lebenszeit' abläuft, die jedoch immer noch von Interesse sind, werden neu geladen, was in Situationen hilfreich sein kann, in denen Verzeichnis- und Namensdienste vorübergehend nicht verfügbar sind.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Unter der standardmäßigen SELinux-Sicherheitskonfiguration ist dieser Daemon in der sogenannten "targeted policy" enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) werfen Sie einen Blick auf das Red Hat SELinux Policy-Handbuch unter http://www.redhat.com/docs.
Red Hat Enterprise Linux 4 hat von einem statischen Verzeichnis /dev/
zu einem dynamisch via udev
vewalteten Verzeichnis gewechselt. Dies ermöglicht, dass Geräteknoten nach Bedarf erzeugt werden, sobald Treiber geladen werden.
Für zusätzliche Informationen zu udev
, werfen Sie einen Blick auf die udev (8)-Handbuchseite.
Zusätzliche Regeln für udev
sollten in einer separaten Datei im Verzeichnis /etc/udev/rules.d/
abgelegt werden.
Zusätzliche Berechtigungsregeln für udev
sollten in einer separaten Datei im Verzeichnis /etc/udev/permissions.d/
abgelegt werden.
Systeme, die mittels Anaconda auf Red Hat Enterprise Linux 4 aktualisiert wurden, werden automatisch so rekonfiguriert, udev
zu benutzen. Es ist jedoch möglich (wenn auch NICHT empfohlen) ein "live"-Upgrade auf udev
unter Einhaltung folgender Schritte durchzuführen:
Stellen Sie sicher, dass Sie den 2.6er Kernel benutzen
Stellen Sie sicher, dass /sys/
gemountet ist
Installieren Sie das initscripts
-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird
Installieren Sie das neue udev
-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird
Führen Sie /sbin/start_udev aus
Installieren Sie das neue mkinitrd
RPM, das mit Red Hat Enterprise Linux 4 geliefert wird
Führen Sie einen der folgenden Schritte durch:
· Installieren Sie das neue kernel
-RPM, das mit Red Hat Enterprise Linux 4 geliefert wird
ODER:
· Führen Sie mkinitrd erneut für den/die bestehende/n Kernel aus
Wenn diese Schritte nicht ordnungsgemäß durchgeführt werden, kann dies in einer Systemkonfiguration resultieren, die nicht einwandfrei bootet.
Dieser Abschnitt beinhaltet eine Liste von Paketen, welche in folgende Kategorien passen:
Pakete, die zu Red Hat Enterprise Linux 4 hinzugefügt wurden
Pakete, die von Red Hat Enterprise Linux 4 entfernt wurden:
Pakete, die eventuell von einem zukünftigen Red Hat Enterprise Linux-Release entfernt werden
Die folgenden Pakete wurden zu Red Hat Enterprise Linux 4 hinzugefügt:
Canna-devel
Canna-libs (i386)
FreeWnn-devel
FreeWnn-libs (i386)
GConf2 (i386)
HelixPlayer
ImageMagick (i386)
ImageMagick-c++ (i386)
ImageMagick-c++ (x86_64)
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
NetworkManager
NetworkManager-gnome
ORBit2 (i386)
Omni (i386)
PyQt
PyQt-devel
PyQt-examples
Pyrex
SDL (i386)
VFlib2 (i386)
VFlib2-VFjfm
VFlib2-conf-ja
VFlib2-devel
Xaw3d (i386)
Xaw3d-devel
alchemist (i386)
alchemist-devel
alsa-lib (i386)
alsa-lib (x86_64)
alsa-lib-devel
alsa-utils
amanda-devel
anaconda-product (noarch)
anacron
apel
apr (i386)
apr (x86_64)
apr-devel
apr-util
apr-util-devel
arpwatch
arts (i386)
aspell (i386)
aspell-ca
aspell-cs
aspell-cy
aspell-el
aspell-en
aspell-pl
at-spi (i386)
audiofile (i386)
audit
authd
automake16
automake17
beecrypt (i386)
beecrypt-devel
beecrypt-python
bind-chroot
bind-devel
bind-libs (i386)
bind-libs (x86_64)
bitstream-vera-fonts
blas (i386)
bluez-bluefw
bluez-hcidump
bluez-libs (i386)
bluez-libs (x86_64)
bluez-libs-devel
bluez-pin
bluez-utils
bluez-utils-cups
bogl (i386)
bogl-devel
boost (i386)
boost (x86_64)
boost-devel
bootparamd
bridge-utils-devel
busybox
bzip2-libs (i386)
cadaver
cdda2wav
cdparanoia-devel
cdparanoia-libs (i386)
cdrecord-devel
checkpolicy
compat-db (i386)
compat-gcc-32
compat-gcc-32-c++
compat-libgcc-296
compat-libstdc++-296
compat-libstdc++-33 (i386)
compat-libstdc++-33 (x86_64)
compat-openldap (i386)
compat-openldap (x86_64)
comps (x86_64)
crash
cryptsetup
cscope
curl (i386)
cyrus-imapd
cyrus-imapd-devel
cyrus-imapd-murder
cyrus-imapd-nntp
cyrus-imapd-utils
cyrus-sasl-gssapi (i386)
cyrus-sasl-md5 (i386)
cyrus-sasl-ntlm (i386)
cyrus-sasl-ntlm (x86_64)
cyrus-sasl-plain (i386)
cyrus-sasl-sql (i386)
cyrus-sasl-sql (x86_64)
dasher
db4-java
db4-tcl
dbus (i386)
dbus (x86_64)
dbus-devel
dbus-glib (i386)
dbus-glib (x86_64)
dbus-python
dbus-x11
devhelp
devhelp-devel
device-mapper (i386)
device-mapper (x86_64)
dhcp-devel
dhcpv6
dhcpv6_client
dia
distcache (i386)
dmalloc
dmraid
docbook-simple
docbook-slides
dovecot
doxygen-doxywizard
e2fsprogs (i386)
eel2 (i386)
elfutils (i386)
elfutils-libelf (i386)
elfutils-libelf-devel
emacs-common
emacs-nox
esound (i386)
evolution-connector
evolution-data-server (i386)
evolution-data-server (x86_64)
evolution-data-server-devel
evolution-devel
evolution-webcal
exim
exim-doc
exim-mon
exim-sa
expect-devel
expectk
finger-server
firefox
flac (i386)
flac (x86_64)
flac-devel
fonts-arabic
fonts-bengali
fonts-xorg-100dpi
fonts-xorg-75dpi
fonts-xorg-ISO8859-14-100dpi
fonts-xorg-ISO8859-14-75dpi
fonts-xorg-ISO8859-15-100dpi
fonts-xorg-ISO8859-15-75dpi
fonts-xorg-ISO8859-2-100dpi
fonts-xorg-ISO8859-2-75dpi
fonts-xorg-ISO8859-9-100dpi
fonts-xorg-ISO8859-9-75dpi
fonts-xorg-base
fonts-xorg-cyrillic
fonts-xorg-syriac
fonts-xorg-truetype
freeglut (i386)
freeglut (x86_64)
freeglut-devel
freeradius-mysql
freeradius-postgresql
freeradius-unixODBC
freetype-demos
freetype-utils
fribidi (i386)
fribidi (x86_64)
fribidi-devel
fsh
gail (i386)
gamin (i386)
gamin (x86_64)
gamin-devel
gd (i386)
gd-progs
gda-mysql
gda-odbc
gda-postgres
gdk-pixbuf (i386)
gedit-devel
gettext-devel
ghostscript (i386)
ghostscript-devel
ghostscript-gtk
gimp-devel
gimp-gap
gimp-help
gimp-print (i386)
gimp-print-devel
gmp (i386)
gnome-audio-extra
gnome-desktop (i386)
gnome-kerberos
gnome-keyring (i386)
gnome-keyring (x86_64)
gnome-keyring-devel
gnome-keyring-manager
gnome-mag (i386)
gnome-mag (x86_64)
gnome-mag-devel
gnome-netstatus
gnome-nettool
gnome-panel (i386)
gnome-panel-devel
gnome-pilot-conduits
gnome-pilot-devel
gnome-python2-applet
gnome-python2-gconf
gnome-python2-gnomeprint
gnome-python2-gnomevfs
gnome-python2-nautilus
gnome-speech (i386)
gnome-speech (x86_64)
gnome-speech-devel
gnome-spell (i386)
gnome-vfs2 (i386)
gnome-vfs2-smb
gnome-volume-manager
gnopernicus
gnumeric
gnumeric-devel
gnuplot-emacs
gnutls (i386)
gnutls (x86_64)
gnutls-devel
gok
gok-devel
gpdf
gphoto2 (i386)
gphoto2-devel
groff-gxditview
groff-perl
gsl (i386)
gsl (x86_64)
gsl-devel
gstreamer (i386)
gstreamer-devel
gstreamer-plugins-devel
gthumb
gtk+ (i386)
gtk-engines (i386)
gtk2-engines (i386)
gtkhtml2 (i386)
gtkhtml3 (i386)
gtkhtml3-devel
gtksourceview (i386)
gtksourceview (x86_64)
gtksourceview-devel
gtkspell (i386)
gtkspell (x86_64)
gtkspell-devel
guile (i386)
guile-devel
hal (i386)
hal (x86_64)
hal-cups-utils
hal-devel
hal-gnome
hesiod (i386)
hicolor-icon-theme
hpoj-devel
htdig-web
httpd-manual
httpd-suexec
icon-slicer
iiimf-csconv
iiimf-docs
iiimf-emacs
iiimf-gnome-im-switcher
iiimf-gtk
iiimf-le-canna
iiimf-le-chinput
iiimf-le-hangul
iiimf-le-sun-thai
iiimf-le-unit
iiimf-le-xcin
iiimf-libs
iiimf-libs-devel
iiimf-server
iiimf-x
imlib (i386)
inn-devel
iptables-devel
iptraf
iptstate
irb
isdn4k-utils-devel
isdn4k-utils-vboxgetty
joe
jpackage-utils
k3b
kdbg
kde-i18n-Bengali
kde-i18n-Bulgarian
kde-i18n-Hindi
kde-i18n-Punjabi
kde-i18n-Tamil
kdeaddons-atlantikdesigner
kdeaddons-xmms
kdeadmin
kdeartwork-icons
kdebase (i386)
kdegames-devel
kdelibs (i386)
kdemultimedia (i386)
kdemultimedia-devel
kdenetwork-nowlistening
kernel-devel
kernel-doc
kernel-smp-devel
kinput2
krb5-auth-dialog
lapack (i386)
libIDL (i386)
libaio (i386)
libao (i386)
libart_lgpl (i386)
libavc1394 (i386)
libavc1394 (x86_64)
libavc1394-devel
libbonobo (i386)
libbonoboui (i386)
libc-client (i386)
libc-client (x86_64)
libc-client-devel
libcap (i386)
libcroco (i386)
libcroco (x86_64)
libcroco-devel
libdbi (i386)
libdbi-dbd-pgsql
libdbi-devel
libdv (i386)
libdv (x86_64)
libdv-devel
libdv-tools
libexif (i386)
libexif (x86_64)
libexif-devel
libf2c (i386)
libgail-gnome (i386)
libgal2 (i386)
libgal2-devel
libgcrypt (i386)
libgcrypt (x86_64)
libgcrypt-devel
libgda
libgda-devel
libghttp-devel
libglade2 (i386)
libgnat
libgnome (i386)
libgnomecanvas (i386)
libgnomecups (i386)
libgnomecups (x86_64)
libgnomecups-devel
libgnomedb
libgnomedb-devel
libgnomeprint22 (i386)
libgnomeprintui22 (i386)
libgnomeui (i386)
libgpg-error (i386)
libgpg-error (x86_64)
libgpg-error-devel
libgsf (i386)
libgsf-devel
libgtop2 (i386)
libgtop2-devel
libidn (i386)
libidn (x86_64)
libidn-devel
libieee1284 (i386)
libieee1284 (x86_64)
libieee1284-devel
libmng (i386)
libmng-static
libmusicbrainz (i386)
libmusicbrainz (x86_64)
libmusicbrainz-devel
libogg (i386)
libpcap (i386)
libpng10 (i386)
libpng10-devel
libraw1394 (i386)
libraw1394-devel
librsvg2 (i386)
libsane-hpoj
libselinux (i386)
libselinux (x86_64)
libselinux-devel
libsepol (i386)
libsepol (x86_64)
libsepol-devel
libsilc
libsilc-devel
libsilc-doc
libsoup (i386)
libsoup-devel
libtabe (i386)
libtabe-devel
libtheora (i386)
libtheora (x86_64)
libtheora-devel
libtool-libs (i386)
libungif (i386)
libungif-progs
libusb (i386)
libuser (i386)
libvorbis (i386)
libwmf (i386)
libwmf (x86_64)
libwmf-devel
libwnck (i386)
libwnck-devel
libwvstreams (i386)
libwvstreams-devel
libxklavier (i386)
libxklavier (x86_64)
libxklavier-devel
libxml2 (i386)
libxslt (i386)
libxslt-python
linuxwacom
linuxwacom-devel
lm_sensors (i386)
lm_sensors (x86_64)
lm_sensors-devel
lockdev (i386)
lrzsz
ltrace
lvm2
lynx
mailman
mc
memtest86+
mgetty-sendfax
mgetty-viewfax
mgetty-voice
mikmod (i386)
mikmod-devel
mod_auth_kerb
mod_dav_svn
mod_perl-devel
module-init-tools
mozilla-devel
mozilla-nspr-devel
mozilla-nss (i386)
mozilla-nss-devel
mtr-gtk
mtx
mysql (i386)
mysql-server
nabi
nasm
nasm-doc
nasm-rdoff
nautilus-cd-burner-devel
neon (i386)
neon (x86_64)
neon-devel
net-snmp-libs (i386)
net-snmp-libs (x86_64)
net-snmp-perl
netpbm (i386)
newt (i386)
nmap-frontend
nss_db (i386)
nss_db (x86_64)
numactl
octave (i386)
octave-devel
openh323 (i386)
openh323-devel
openjade (i386)
openjade-devel
openldap-servers-sql
openmotif (i386)
openoffice.org
openoffice.org-i18n
openoffice.org-libs
openssl-perl
openssl096b (i386)
pam_ccreds (i386)
pam_ccreds (x86_64)
pam_passwdqc (i386)
pam_passwdqc (x86_64)
pam_smb (i386)
parted-devel
pcmcia-cs
pcre (i386)
perl (i386)
perl-Bit-Vector
perl-Convert-ASN1
perl-Crypt-SSLeay
perl-Cyrus
perl-Date-Calc
perl-LDAP
perl-Net-DNS
perl-XML-LibXML
perl-XML-LibXML-Common
perl-XML-NamespaceSupport
perl-XML-SAX
perl-suidperl
php-devel
php-domxml
php-gd
php-mbstring
php-ncurses
php-pear
php-snmp
php-xmlrpc
pilot-link (i386)
planner
pmake
policycoreutils
postfix-pflogsumm
postgresql
postgresql-contrib
postgresql-devel
postgresql-docs
postgresql-jdbc
postgresql-libs (i386)
postgresql-libs (x86_64)
postgresql-pl
postgresql-python
postgresql-server
postgresql-tcl
postgresql-test
pump-devel
pvm-gui
pwlib (i386)
pwlib-devel
pyorbit-devel
pyparted
python-docs
python-ldap
python-tools
qt (i386)
qt-ODBC
qt-PostgreSQL
qt-config
quagga-contrib
quagga-devel
readline (i386)
redhat-artwork (i386)
redhat-release (x86_64)
rhgb
rhythmbox
rpm-libs
ruby-docs
ruby-libs (i386)
ruby-tcltk
samba-common (i386)
samba-swat
sane-backends (i386)
scrollkeeper (i386)
selinux-doc
selinux-policy-targeted
selinux-policy-targeted-sources
sendmail-devel
sendmail-doc
setools
setools-gui
sg3_utils
shared-mime-info
skkdic
slang (i386)
sound-juicer
sox-devel
speex (i386)
speex (x86_64)
speex-devel
startup-notification (i386)
statserial
subversion
subversion-devel
subversion-perl
switchdesk
switchdesk-gui
synaptics
sysfsutils
sysfsutils-devel
system-config-boot
system-config-date
system-config-display
system-config-httpd
system-config-keyboard
system-config-kickstart
system-config-language
system-config-lvm
system-config-mouse
system-config-netboot
system-config-network
system-config-network-tui
system-config-nfs
system-config-packages
system-config-printer
system-config-printer-gui
system-config-rootpassword
system-config-samba
system-config-securitylevel
system-config-securitylevel-tui
system-config-services
system-config-soundcard
system-config-users
system-logviewer
system-switch-im
system-switch-mail
system-switch-mail-gnome
talk-server
tcl-devel
tcl-html
tclx-devel
tclx-doc
tcp_wrappers (i386)
tetex-doc
theora-tools
thunderbird
tix-devel
tix-doc
tk-devel
tn5250-devel
ttfonts-bn
ttfonts-gu
ttfonts-hi
ttfonts-pa
ttfonts-ta
udev
unixODBC (i386)
unixODBC-devel
unixODBC-kde (i386)
utempter (i386)
valgrind
valgrind-callgrind
vim-X11
vino
vte (i386)
w3c-libwww (i386)
w3c-libwww-apps
w3c-libwww-devel
xcdroast
xdelta-devel
xemacs-common
xemacs-nox
xemacs-sumo
xemacs-sumo-el
xemacs-sumo-info
xisdnload
xmlsec1 (i386)
xmlsec1 (x86_64)
xmlsec1-devel
xmlsec1-openssl (i386)
xmlsec1-openssl (x86_64)
xmlsec1-openssl-devel
xmms-devel
xmms-flac
xmms-skins
xojpanel
xorg-x11
xorg-x11-Mesa-libGL (i386)
xorg-x11-Mesa-libGL (x86_64)
xorg-x11-Mesa-libGLU (i386)
xorg-x11-Mesa-libGLU (x86_64)
xorg-x11-Xdmx
xorg-x11-Xnest
xorg-x11-Xvfb
xorg-x11-deprecated-libs (i386)
xorg-x11-deprecated-libs (x86_64)
xorg-x11-deprecated-libs-devel
xorg-x11-devel (i386)
xorg-x11-devel (x86_64)
xorg-x11-doc
xorg-x11-font-utils
xorg-x11-libs (i386)
xorg-x11-libs (x86_64)
xorg-x11-sdk
xorg-x11-tools
xorg-x11-twm
xorg-x11-xauth
xorg-x11-xdm
xorg-x11-xfs
xrestop
zisofs-tools
zsh-html
Die folgenden Pakete wurden von Red Hat Enterprise Linux 4 enfernt:
FreeWnn-common
Wnn6-SDK
Wnn6-SDK-devel
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL (i386)
XFree86-Mesa-libGL (x86_64)
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel (i386)
XFree86-devel (x86_64)
XFree86-doc
XFree86-font-utils
XFree86-libs (i386)
XFree86-libs (x86_64)
XFree86-libs-data
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
ami
anaconda-images
ant
ant-libs
aspell-en-ca
aspell-en-gb
aspell-pt_BR
bcel
bonobo-activation
bonobo-activation-devel
cipe
commons-beanutils
commons-collections
commons-digester
commons-logging
commons-modeler
compat-gcc
compat-gcc-c++
compat-libstdc++
compat-libstdc++-devel
compat-pwdb
compat-slang
crash
cup
dev
devlabel
dietlibc
dvdrecord
fam
fam-devel
fontilus
gcc-c++-ssa
gcc-g77-ssa
gcc-gnat
gcc-java-ssa
gcc-objc-ssa
gcc-ssa
gdk-pixbuf-gnome
gnome-libs
gnome-libs-devel
gnome-vfs2-extras
gtkam
gtkam-gimp
im-sdk
imap
itcl
jakarta-regexp
jfsutils
kde-i18n-Afrikaans
kde-i18n-Korean
kdoc
kernel-smp-unsupported
kernel-source
kernel-unsupported
kinput2-canna-wnn6
libgcc-ssa
libgcj-ssa
libgcj-ssa-devel
libgnat
libmrproject
libmudflap
libmudflap-devel
libole2
libole2-devel
libstdc++-ssa
libstdc++-ssa-devel
linc
linc-devel
losetup
lvm
magicdev
modutils
modutils-devel
mount
mozilla-psm
mrproject
mx4j
openoffice
openoffice-i18n
openoffice-libs
perl-CGI
perl-CPAN
perl-DB_File
perl-Net-DNS
printman
pspell
pspell-devel
python-optik
raidtools
rarpd
redhat-config-bind
redhat-config-date
redhat-config-httpd
redhat-config-keyboard
redhat-config-kickstart
redhat-config-language
redhat-config-mouse
redhat-config-netboot
redhat-config-network
redhat-config-network-tui
redhat-config-nfs
redhat-config-packages
redhat-config-printer
redhat-config-printer-gui
redhat-config-proc
redhat-config-rootpassword
redhat-config-samba
redhat-config-securitylevel
redhat-config-securitylevel-tui
redhat-config-services
redhat-config-soundcard
redhat-config-users
redhat-config-xfree86
redhat-java-rpm-scripts
redhat-logviewer
redhat-switch-mail
redhat-switch-mail-gnome
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-python
rh-postgresql-tcl
samba (i386)
shapecfg
switchdesk
switchdesk-gnome
switchdesk-kde
xalan-j
xerces-j
Red Hat ist bemüht, die Funktionalität über Major-Releases hinweg aufrechtzuerhalten, behält sich jedoch das Recht vor, die spezifische Implementierung und das Packaging von Komponenten von einem Major-Release auf das andere zu ändern.
Die folgenden Paket sind in Red Hat Enterprise Linux 4 enthalten, könnten jedoch von zukünftigen Releases entfernt werden. Entwickler und Benutzern werden dazu angehalten, von diesen Paketen wegzumigrieren.
4Suite — Nur von system-config-* Tools benutzt
FreeWnn — IIIMF ist die empfohlene Eingabemethode
FreeWnn-devel — IIIMF ist die empfohlene Eingabemethode
FreeWnn-libs — IIIMF ist die empfohlene Eingabemethode
alchemist — Nur von system-config-* Tools benutzt
alchemist-devel — Nur von system-config-* Tools benutzt
aumix — Redundant mit anderen Volumenkontrolle-Tools
autoconf213 — Rückwärtskompatibilitäts-Dev-Tool
automake14 — Rückwärtskompatibilitäts-Dev-Tool
automake15 — Rückwärtskompatibilitäts-Dev-Tool
automake16 — Rückwärtskompatibilitäts-Dev-Tool
automake17 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-db — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-gcc-32 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-gcc-32-c++ — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-glibc — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libgcc-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libstdc++-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libstdc++-33 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-openldap — Rückwärtskompatibilitäts-Bibliothek/-Tool
dbskkd-cdb — IIIMF ist die empfohlene Eingabemethode
dev86 — Nur für lilo erforderlich
dietlibc — Nur zu Installationszwecken unterstützt
eog — Integrierte Unterstützung in Nautilus
gftp — Integriertes FTP in Firefox und Nautilus
gnome-libs — Ersetzt durch libgnome
imlib — Ersetzt durch gdk-pixbuf
imlib-devel — Ersetzt durch gdk-pixbuf
kinput2 — IIIMF ist die empfohlene Eingabemethode
libghttp — Nicht mehr unterstützte Bibliothek
libghttp-devel — Nicht mehr unterstützte Bibliothek
mikmod — Nicht mehr unterstütztes Sound-Format
mikmod-devel — Nicht mehr unterstütztes Sound-Format
miniChinput — IIIMF ist die empfohlene Eingabemethode
mozilla — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-chat — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-devel — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-dom-inspector — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-js-debugger — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-mail — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nspr — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nspr-devel — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nss — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nss-devel — Ersetzt durch Firefox/Thunderbird/Evolution
nabi — IIIMF ist die empfohlene Eingabemethode
newt-perl — Nur von crypto-utils benötigt
openmotif21 — Rückwartskompatibilitäts-Bibliothek
openssl096b — Rückwartskompatibilitäts-Bibliothek
skkdic — IIIMF ist die empfohlene Eingabemethode
skkinput — IIIMF ist die empfohlene Eingabemethode
xcin — IIIMF ist die empfohlene Eingabemethode
xmms — Ersetzt durch rhythmbox, Helix Player
xmms-devel — Ersetzt durch rhythmbox, Helix Player
xmms-flac — Ersetzt durch rhythmbox, Helix Player
xmms-skins — Ersetzt durch rhythmbox, Helix Player
( x86-64 )