Die folgenden Themen werden in den Release Notes behandelt:
Änderungen betreffend das Red Hat Enterprise Linux Installationsprogramm (Anaconda)
Allgemeine Hinweise
Kernel-bezogene Information
Änderungen bezüglich Treibern und Hardware-Support
Änderungen bezüglich Paketen
Dieser Abschnitt beschreibt Angelegenheiten in Bezug auf das Red Hat Enterprise Linux Installationsprogramm, Anaconda.
Um ein bereits installiertes Red Hat Enterprise Linux 3-System auf Update 3 zu aktualisieren, müssen Sie Red Hat Network benutzen, um jene Pakete upzudaten, die sich geändert haben. Die Verwendung von Anaconda zur Aktualisierung auf Update 3 wird nicht unterstützt.
Benutzen Sie Anaconda nur zur Neuinstallation von Red Hat Enterprise Linux 3 Update 3.
Wenn Sie die Inhalte der Red Hat Enterprise Linux 3 Update 3-CD-ROMs kopieren (z.B. in Vorbereitung einer Netzwerk-basierten Installation), dann versichern Sie sich, dass Sie die CD-ROMs nur für das Betriebssystem kopieren. Kopieren Sie nicht die Extras-CD-ROM oder irgendeine andere CD-ROM, da dies zum Überschreiben von Dateien führt, die notwendig für den einwandfreien Betrieb von Anaconda sind.
Diese CD-ROMs müssen installiert werden, nachdem Red Hat Enterprise Linux installiert worden ist.
Dieser Abschnitt beinhaltet allgemeine Hinweise, nicht charakteristisch für alle anderen Abschnitte in diesem Dokument.
Red Hat Enterprise Linux 3 Update 3 fügt die aktuellste KornShell-Version(ksh) der Red Hat Enterprise Linux Extras CD hinzu. KornShell ist eine Shell-Programmiersprache für den interaktiven sowie auch Shell-Skript Einsatz und ist aufwärtskompatibel mit der Bourne Shell (sh).
Das neue ksh-Paket ist eine optionale Alternative zu pdksh, welches bereits in der Kerndistribution enthalten ist. Es ist von Nutzen, wenn eine präzise Kompatibilität mit AT&T ksh-Semantics erforderlich ist.
Das autofs-Paket, welches den Ablauf der automount-Daemons unter Red Hat Enterprise Linux kontrolliert, ist auf Version 4 aktualisiert worden. Diese Aktualisierung is voll kompatibel mit Version 3. Folgende Features kommen ebenfalls hinzu:
Browsable Mounts (Ghosting) — Ghosting von Mapping-Verzeichnissen ermöglichen die Verzeichnisse des autofs-Mapping aufzulisten, ohne diese zuerst mounten zu müssen. Sobald auf einen zugegriffen wird (wenn eine Verzeichnis-Auflistung angefordert wird), wird der dazugehoerige Mapping-Eintrag gemountet und danach gelistet.
Replicated Server Support — Replicated Server Funktionalität ermöglicht dem Adminstrator Mapping-Einträge zu spezifizieren, welche zu mehreren replizierten Servern verweisen. Der automount-Daemon versucht den geignetsten Server für Mounts herauszufinden, indem die Wartezeit eines rpc_ping an jeden verfügbaren Server getestet wird. Weights können ebenfalls den Servern zugeordnet werden, was die administrative Kontrolle erhöht. Sehen Sie dazu die /usr/share/doc/autofs-4.1.3/README.replicated-server-Datei für zusätzliche Informationen.
Ausführbare Mappings — Ein Mapping kann nun als ausführbar gekennzeichnet werden. Das InitScript welches das auto.master Mapping liest übergibt diesesals Programm-Mapping an den Auto-Mounter. Das Programm-Mapping wird mit dem Schlüssel als Argument ausgeführt. Bei Erfolg wird eine oder mehrere Zeilen des Mappings ausgegeben (\ als Zeilenumbruch).Sollte ein Fehler aufgetaucht sein, so könnte keine Ausgabe erfolgen. Dieses Feature ist für die Implementation von /net hilfreich.
Multi-Mounts — Dieses Feature erlaubt dem automount-Daemon mehrere Lookup-Methoden hintereinander zu suchen. Zum Beispiel könnte somit ein Lookup ein NIA und ein Dateien Mapping verarbeiten.
Red Hat Enterprise Linux 3 Update 2 befindet sich derzeit "in der Evaluierungsphase" für Evaluated Assurance Level (EAL) 3+/Controlled Access Protection Profile (CAPP) auf folgenden Plattformen:
Red Hat Enterprise Linux WS auf der x86-Architektur
Red Hat Enterprise Linux AS auf den x86, AMD64, IBM zSeries, iSeries, und pSeries Architekturen
Um den neuesten Evaluierungsstatus unter allgemeinen Richtlinien zu erhalten, verweisen wir auf folgende Webseite:
http://www.redhat.com/solutions/industries/government/commoncriteria/
Alle Patches, die in der Red Hat Enterprise Linux 3 Update 2 Codebasis angewandt wurden, um die Vorraussetzungen für die EAL3-Zertifizierung zu erfüllen, wurden im Red Hat Enterprise Linux 3 Update 3 Release gespiegelt.
Für zusätzliche Informationen in Bezug auf das Auditing-Subsystem, verweisen wir auf die laus(7) man-Seite.
Der standardmäßige Kernel, ursprünglich ausgeliefert mit Red Hat Enterprise Linux 3 beinhaltet im Update 3 Modifikationen, welche System-Call-Auditing auf zusätzlichen Architekturen aktivieren. Wenn das Auditing nicht benutzt wird, so sind diese Modifikationen funktionsneutral. Der Kernel-Komponent liefert Zugang zu den Auditing-Einrichtungen durch den Sonderzeichen-Device /dev/audit. Durch dieses Device kann ein User-Space-Daemon (auditd) Auditing aktivieren oder auch deaktivieren und den Kernel mit den Rulesets versorgen, welche dazu benutzt werden festzustellen, wenn ein Aufruf zum Systemcall protokolliert werden muss. Dieses Device wird auch von auditd benutzt, um Audit-Aufzeichnungen vom Kernel aufzufinden und diese in das Audit-Protokoll zu transferieren. Siehe die audit(4) man-Seite für Information über unterstützte ioctl-Calls und /proc/-Schnittstellen, um Auditing-Verhalten zu managen und abzustimmen.
Die Version des httpd-Web-Servers als Teil von Red Hat Enterprise Linux 3 Update 3 beinhaltet einige signifikante Änderungen:
Das mod_cgi-Modul wurde verbessert, um gleichzeitigen stderr- und stdout-Output ordnungsgemäß bearbeiten zu können.
SSL-Umgebungsvariablen, definiert von mod_ssl, können direkt aus mod_rewrite benutzt werden, unter Verwendung der Syntax %{SSL:...}. Zum Beispiel "%{SSL:SSL_CIPHER_USEKEYSIZE}" kann auf "128" expandieren.
Auf gleiche Weise können SSL-Umgebungsvariable direkt aus mod_headers unter Verwendung der Syntax %{...}s verwendet werden.
Das mod_ext_filter-Modul ist jetzt inkludiert
Die kleinstmögliche Gruppen-ID, welche von suexec benutzt wird, wurde von 500 auf 100 heruntergesetzt. Dies ermöglicht Benutzern, die zur "users"-Gruppe gehören, die Anwendung von suexec.
Dieser Abschnitt behandelt Punkte in Bezug auf den Red Hat Enterprise Linux 3 Update 3 Kernel.
Red Hat Enterprise Linux 3 Update 3 beinhaltet ein neues Kernel-Merkmal, welches den Diagnoseprozess erleichtert, wenn sich ein System aufgehängt hat. Es benutzt die NMI(Non-Maskable Interrupt)-Fähigkeit der Hardware, um einen Systemfehler zu erzwingen.
Um dieses Feature zu aktivieren, setzten Sie die folgenden System-Kontrollparameter wie folgt:
kernel.unknown_nmi_panic = 1
Dies kann mittels dem Befehl (sysctl -w kernel.unknown_nmi_panic=1) geschehen oder durch das Hinzufügen der oben angeführten Zeile zur Datei /etc/sysctl.conf.
Sobald dieses Merkmal aktiviert worden ist (und das System neugestartet wurde), kann ein Systemfehler durch das Drücken des NMI Knopfes des Systems erzwungen werden.
Systeme, die keine NMI generieren können, können weiterhin den NMI-Watchdog verwenden, welcher eine NMI erzeugt, im Falle, dass das System abstürzt.
Dieses Feature ist nicht kompatibel mit OProfile; solange OProfile aktiviert ist, resultiert das Drücken des NMI Knopfes (oder die Benutzung des NMI Watchdog) nicht in einem Systemfehler.
Hardware IRQ Balancing ist aktiviert für Lindenhurst (Intel® E7520 und Intel® E7320) und Tumwater (Intel® E7525) basierten Chipsatz-Plattformen. Deshalb ist Software IRQ Balancing für diese Plattformen im Red Hat Enterprise Linux 3 Update 3 Kernel deaktiviert.
Der Red Hat Enterprise Linux 3 Update 3 Kernel beinhaltet ein neues Sicherheitsmerkmal, das als Exec-shield bekannt ist. Exec-shield ist eine die Sicherheit steigernde Modifikation des Linux Kernel, welches große Teile speziell gekennzeichneter Programme — inklusive Stack — nicht ausführbar macht. Dies kann den potentiellen Schaden einiger Sicherheitslöcher verringern, wie z.B. Puffer-Überlauf Exploits (Angriff auf einen Rechner unter Ausnutzung des Sicherheitsloches).
Exec-shield kann auch die virtuellen Speicheradressen willkürlich auswählen an denen bestimmte Binärdateien geladen werden. Dieses randomisierte VM-Mapping macht es schwieriger für eine Malicious Applikation missbräuchlich auf Code zuzugreifen oder auf Daten, die auf die Kenntnis von Code basieren oder auch die virtuelle Adresse von Daten.
Das Exec-shield Verhalten kann über das proc-Dateisystem kontrolliert werden. Zwei Dateien werden dabei benutzt::
/proc/sys/kernel/exec-shield
/proc/sys/kernel/exec-shield-randomize
Die /proc/sys/kernel/exec-shield-Datei kontrolliert die Exec-shield Funktionalität und kann mittels folgendem Befehl manipuliert werden:
echo <value> > /proc/sys/kernel/exec-shield
Wobei <value> eines der folgenden sein kann:
0 — Exec-shield (inklusive randomisiertem VM-Mapping) ist deaktiviert für alle Binärdateien, gekennzeichnet oder nicht
1 — Exec-shield ist aktiviert für alle markierten Binärdateien
2 — Exec-shield ist aktiviert für alle Binärdateien, ungeachtet der Kennzeichnung (NUR für Testzwecke)
Der Standardwert für /proc/sys/kernel/exec-shield ist 1.
Die /proc/sys/kernel/exec-shield-randomize-Datei kontrolliert ob Exec-shield VM-Mapping willkürlich auswählt und und kann mittels dem folgenden Befehl manipuliert werden:
echo <value> > /proc/sys/kernel/exec-shield-randomize
Wobei <value> eines der folgenden sein kann:
0 — Willkürliches VM-Mapping ist deaktiviert
1 — Willkürliches VM-Mapping ist aktiviert
Der Standardwert für /proc/sys/kernel/exec-shield-randomize ist 1.
Es ist ebenfalls möglich Exec-shield durch das Hinzufügen einer (oder von beiden) der folgenden Zeilen in der /etc/sysctl.conf-Datei zu konfigurieren:
kernel.exec-shield=<value>
kernel.exec-shield-randomize=<value>
(Wobei <value> wie bereits beschrieben ist.)
Exec-shield kann auch auf Systemebene anhand einer Kernel-Boot-Option deaktiviert werden. option. Das Anhängen des folgenden Parameters an die "Kernel" Zeile(n) in der /etc/grub.conf-Datei deaktiviert Exec-shield:
exec-shield=0
Exec-Shield Funktionalität ist nur in Zusammenhang mit Binärdateien möglich, welche mit Hilfe der Toolchain (Compiler, Assembler, Linker), die unter Red Hat Enterprise Linux 3 Update 3 erhältlich ist, erstellt (und gekennzeichnet) worden sind. Programme, die mit einer anderen Version der Toolchain erstellt worden sind, können zwar noch immer verwendet werden, sind jedoch nicht gekennzeichnet und können daher die Vorteile von Exec-shield nicht nutzen.
Entwickler von Applikationen sollten dabei im Auge behalten, dass in der Mehrheit der Fälle GCC den generierten Code korrekt zur Benutzung von Exec-shield kennzeichnet. In den wenigen Fällen (zumeist in Zusammenhang mit Inline-Assembler oder anderem nicht portierbarem Code), in denen GCC generierten Code nicht optimal (oder noch seltener, inkorrekt) kennzeichnet, ist es möglich GCC-Optionen anzugeben, um das gewünschte Resultat zu erzielen.
Die Optionen, welche die Kennzeichnung von Binärdateien auf Assembler-Ebene kontrollieren sind:
-Wa,--execstack
-Wa,--noexecstack
Die Optionen, welche die Kennzeichnung von Binärdateien auf Linker-Ebene kontrollieren, sind:
-Wl,-z,execstack
-Wl,-z,noexecstack
Es ist auch möglich noch genauere Kontrolle zu erzielen, indem Ex-shield für eine spezielle Binärdatei während der Laufzeit deaktiviert wird. Dies geschieht mittels setarch-Befehl:
setarch i386 <binary>
(Wobei <binary> die auszuführende Binary darstellt.) Die Binärdatei wird sodann ohne Exec-shield Funktionalität ausgeführt.
Die Proc-Datei /proc/self/maps kann dazu benutzt werden, Exec-shields Auswirkungen zu beobachten. Mittels cat kann das VM-Mapping des derzeit ablaufenden Prozesses angezeigt werden. So können Sie Exec-shield beim Arbeiten zusehen. In ähnlicher Weise können Sie auch setarch in Zusammenhang mit cat verwenden, um den Unterschied zwischen VM-Mapping und Exec-shield-Mapping zu sehen.
Red Hat Enterprise Linux 3 Update 3 beinhaltet ein neues Sicherheits-bezogenens Merkmal — Kernel-Unterstützung für bestimmte neue Intel CPUs, welche NX (No eXecute) Fähigkeiten besitzen. NX Technologie begrenzt die Ausführung von Programm-Code, was es ausgesprochen schwierig für Hacker macht, Malicious Code in ein System mit Hilfe von Puffer-Überlauf einzuschleusen. Wenn bestimmte Seiten als nicht-ausführbar gekennzeichnet sind, so hält dies die CPU davon ab, Code in diesen Seiten auszuführen. Dies kann dazu benutzt werden, Teile des Speichers zu markieren, wie z.B. Stack oder Heap (typische Plätze, an denen Puffer gespeichert werden).
Red Hat Enterprise Linux 3 (ursprünglich erhältlich 22. Oktober2003) beinhaltete NX-Unterstützung für die AMD64-Plattform.
Dieses Update beinhaltet Fehlerbehebungen für eine Anzahl von Treibern. Die signifikanteren Treiber-Uptdates sind unten aufgelistet. In einigen Fällen wurde der Originaltreiber unter einem anderen Namen aufbewahrt und ist als nicht-standardmäßige Alternative für Unternehmen erhältlich, welche deren Treiber-Konfiguration zu einem späteren Zeitpunkt auf die neuesten Versionen umstellen möchten.
Die Umstellung auf die neuesten Treiber sollte unbedingt noch vor Anwendung des nächsten Red Hat Enterprise Linux Updates stattfinden, da in den meisten Fällen lediglich ein Treiber der älteren Version für jedes Update aufbewahrt wird.
In diesen Release Notes wird auch festgehalten, welche Treiber älterer Versionen von diesem Kernel-Update entfernt worden sind. Diese Treiber besitzen den Basis-Treibernamen mit den Versionsziffern angehängt; wie zum Beispiel megaraid_2002.o. Sie müssen diese Treiber von /etc/modules.conf entfernen, bevor Sie dieses Kernel-Update installieren.
Bitte beachten Sie dabei, dass der einzige sichere Weg um festzustellen, welche Treiber benutzt werden, derjenige ist, die Inhalte von /etc/modules.conf durchzusehen. Den lsmod-Befehl zu benutzen, ist kein Ersatz für das Durchsehen dieser Datei.
Adaptec RAID (aacraid-Treiber)
Der aacraid-Treiber wurde aktualisiert von 1.1.2 auf 1.1.5-2339
Der neue Treiber ist scsi/aacraid/aacraid.o
Der ältere Treiber wurde aufbewahrt als addon/aacraid_10102/aacraid_10102.o
LSI Logic RAID (megaraid-Treiber)
Der megaraid2-Treiber unterstützt eine Reihe neuer Host Bus Adapters (bestimmte PERC4 und Serial ATA Produkte), welche nicht vom megaraid-Treiber unterstützt werden. Sollte Ihr System ausschließlich diese neueren Produkte beinhalten, so wird der megaraid2-Treiber standardmäßig geladen. Wenn Sie ausschließlich ältere Produkte besitzen, so ist megaraid weiterhin Ihr Standard-Treiber.
Wenn Sie jedoch eine Mischung aus alten und neuen MegaRAID-Adaptern besitzen, dann hängt der Treiber von der Reihenfolge ab, in welcher die Adapter gescannt werden. (Beachten Sie bitte, dass megaraid und megaraid2-Treiber zur selben Zeit nicht möglich sind.) Wenn der Standard-Treiber auf Ihrem System nicht der Gewünschte ist, dann ergreifen Sie eine der folgenden Maßnahmen:
Wenn Sie das System installieren, geben Sie folgenden Befehl ein, wenn Sie dazu aufgefordert werden:
expert noprobe
Wählen Sie dann den gewünschten Treiber vom nachfolgenden Menü.
Sollte das System bereits installiert sein, bearbeiten Sie /etc/modules.conf und ändern die "alias scsi_hostadapter"-Zeilen, die sich entweder auf denmegaraid- oder den megaraid2-Treiber beziehen auf den gewünschten Treiber. Beachten Sie, dass Sie nach jeder Änderung der Datei /etc/modules.conf das initrd-Image wiederherstellen müssen; siehe die mkinitrd man-Seite für nähere Details.
Der megaraid2-Treiber wurde aktualisiert von v2.10.1.1 auf v2.10.6-RH1
Der neue Treiber ist scsi/megaraid2.o
Der ältere Treiber wurde aufbewahrt als addon/megaraid_2101/megaraid2101.o
Der v2.00.9-Treiber wurde entfernt
Der standardmäßige Treiber bleibt der v1.18k-Treiber (megaraid.o)
IBM ServeRAID (ips-Treiber)
Der ips-Treiber wurde aktualisiert von 6.11.07 auf 7.00.15
Der neue Treiber ist scsi/ips.o
Der alte Treiber wurde aufbewahrt als addon/ips_61107/ips_61107.o
Der ips 6.10.52-Treiber (ips_61052.o) wurde entfernt
LSI Logic MPT Fusion (mpt*-Treiber)
Diese Treiber wurden aktualisiert von 2.05.11.03 auf 2.05.16
Die neuen Treiber finden Sie in message/fusion/
Die alten Treiber wurden aufbewahrt in addon/fusion_20511
Die 2.05.05+-Treiber (mpt*_20505.o) wurden entfernt
Compaq SA53xx Controllers (cciss-Treiber)
Der cciss-Treiber wurde aktualisiert von 2.4.50.RH1 auf v2.4.52.RH1
QLogic Fibre Channel (qla2xxx-Treiber)
Diese Treiber wurden aktualisiert von 6.07.02-RH2 auf 7.00.03-RH1
Sie finden die neuen Treiber in addon/qla2200
Der ältere Treiber wurde aufbewahrt in addon/qla2200_60702RH2
Die 6.06.00b11-Treiber (qla2*00_60600b11.o) wurden entfernt
Beachten Sie, dass der QLA2100-Adapter von QLogic nicht mehr länger hergestellt wird. Dieser Adapter wird nicht mehr länger von QLogic oder Red Hat unterstützt. Deshalb ist der Treiber imkernel-unsupported-Paket enthalten.
Emulex Fibre Channel (lpfc-Treiber)
Dieser Treiber wurde der Distribution hinzugefügt. Die Version ist 7.0.3
Sie finden den Treiber in addon/lpfc
Intel PRO/1000 (e1000-Treiber)
Dieser Treiber wurde aktualisiert von 5.2.30.1-k1 auf 5.2.52-k3
Intel PRO/100 (e100-Treiber)
Dieser Treiber wurde aktualisiert von 2.3.30-k1 auf 2.3.43-k1
Broadcom Tigon3 (tg3-Treiber)
Dieser Treiber wurde aktualisiert von v3.1 auf v3.6RH
Dieser Abschnitt beinhaltet Auflistungen von Paketen, die von Red Hat Enterprise Linux 3 als Teil von Update 3 aktualisiert, hinzugefügt oder entfernt wurden. Pakete, die für mehrere Architekturen erstellt wurden, sind mit deren Zielarchitektur in Klammer aufgelistet.
Diese Paketlisten beinhalten Pakete von allen Red Hat Enterprise Linux 3-Varianten. Es kann sein, dass Ihr System nicht jedes dieser aufgelisteten Pakete beinhaltet.
Die folgenden Pakete wurden von Red Hat Enterprise Linux 3 Update 2 aktualisiert:
ImageMagick
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
MAKEDEV
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-sdk
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
anaconda
anaconda-runtime
arpwatch
at
autofs
bash
bind
bind-chroot
bind-devel
bind-utils
bison
cdda2wav
cdrecord
cdrecord-devel
chkconfig
comps
control-center
cpp
crash
cups
cups-devel
cups-libs
cvs
dev
dhclient
dhcp
dhcp-devel
eclipse
eclipse-lomboz
elfutils
elfutils-devel
elfutils-libelf
elfutils-libelf-devel
ethereal
ethereal-gnome
ethtool
expect
expect-devel
expectk
file-roller
gcc
gcc-c++
gcc-g77
gcc-gnat
gcc-java
gcc-objc
gdb
glibc (i386)
glibc (i686)
glibc-common
glibc-debug
glibc-devel
glibc-headers
glibc-kernheaders
glibc-profile
glibc-utils
gnome-panel
grep
grub
gtk+
gtk+-devel
gtkhtml3
gtkhtml3-devel
httpd
httpd-devel
hwdata
imap
imap-devel
imap-utils
initscripts
itcl
jpackage-utils
kdelibs
kdelibs-devel
kernel (athlon)
kernel (i686)
kernel-BOOT
kernel-doc
kernel-hugemem
kernel-hugemem-unsupported
kernel-smp (athlon)
kernel-smp (i686)
kernel-smp-unsupported (athlon)
kernel-smp-unsupported (i686)
kernel-source
kernel-unsupported (athlon)
kernel-unsupported (i686)
kernel-utils
krb5-devel
krb5-libs
krb5-server
krb5-Workstation
laus
laus-devel
lha
libcap
libcap-devel
libf2c
libgcc
libgcj
libgcj-devel
libgnat
libgtop2
libgtop2-devel
libobjc
libpcap
libpng
libpng-devel
libpng10
libpng10-devel
libstdc++
libstdc++-devel
ltrace
lvm
mdadm
metacity
mkisofs
mod_auth_pgsql
mod_authz_ldap
mod_ssl
modutils
modutils-devel
ncompress
net-snmp
net-snmp-devel
net-snmp-perl
net-snmp-utils
nfs-utils
nptl-devel
nscd
nss_ldap
ntp
ntsysv
openldap
openldap-clients
openldap-devel
openldap-servers
openmotif
openmotif-devel
openoffice.org
openoffice.org-i18n
openoffice.org-libs
openssl (i386)
openssl (i686)
openssl-devel
openssl-perl
pam
pam-devel
parted
parted-devel
passwd
perl
perl-CGI
perl-CPAN
perl-DB_File
perl-suidperl
php
php-devel
php-imap
php-ldap
php-mysql
php-odbc
php-pgsql
popt
postfix
ppp
prelink
procps
pvm
pvm-gui
qt
qt-MySQL
qt-ODBC
qt-PostgreSQL
qt-designer
qt-devel
rdist
readline
readline-devel
redhat-config-bind
redhat-config-kickstart
redhat-config-network
redhat-config-network-tui
redhat-config-proc
redhat-config-securitylevel
redhat-config-securitylevel-tui
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-pl
rh-postgresql-python
rh-postgresql-server
rh-postgresql-tcl
rh-postgresql-test
rhnlib
rhpl
rp-pppoe
rpm
rpm-build
rpm-devel
rpm-python
rpmdb-redhat
rsync
rusers
rusers-server
samba
samba-client
samba-common
samba-swat
schedutils
sendmail
sendmail-cf
sendmail-devel
sendmail-doc
shadow-utils
squid
squirrelmail
strace
sysklogd
sysstat
tcl
tcl-devel
tcl-html
tcllib
tclx
tcpdump
tix
tk
tk-devel
tux
unixODBC
unixODBC-devel
unixODBC-kde
up2date
up2date-gnome
utempter
vixie-cron
xemacs
xemacs-el
xemacs-info
xinetd
xscreensaver
ypserv
Die folgenden Pakete wurden zu Red Hat Enterprise Linux 3 Update 3 hinzugefügt:
amtu
anacron
authd
bind-libs
bootparamd
diskdumputils
eal3-certification
eal3-certification-doc
eclipse-rhaps-develserver
evolution-connector
laus-libs
nss_db
nss_db-compat
qt-config
Die folgenden Pakete wurden von Red Hat Enterprise Linux 3 Update 3 enfernt:
java-javadoc
( x86 )