En este documento se cubren los siguientes temas:
Cambios al programa de instalación de Red Hat Enterprise Linux (Anaconda)
Información general
Información relacionada con el kernel
Cambios a los controladores y soporte de hardware
Cambios a los paquetes
Esta sección incluye información específica al programa de instalación de Red Hat Enterprise Linux, Anaconda.
Para poder actualizar un sistema con Red Hat Enterprise Linux 3 ya instalado a Update 3, usted debe utilizar Red Hat Network para actualizar aquellos paquetes que hayan sido cambiados. No se puede utilizar Anaconda para actualizar a Update 3.
Solamente utilice Anaconda para hacer una instalación fresca de Red Hat Enterprise Linux 3 Update 3.
Si está copiando los contenidos de los CD-ROMs de Red Hat Enterprise Linux 3 Update 3 (si se está preparando para una instalación basada en la red, por ejemplo), asegúrese de copiar solamente los CD-ROMs del sistema operativo. No copie los CD-ROMs de Extras ni ninguno de los CD-ROMs complementarios, pues esto sobreescribirá archivos que son necesarios para la operación correcta de Anaconda.
Estos CD-ROMs se deben instalar luego de que Red Hat Enterprise Linux haya sido instalado.
Esta sección contiene información general no específica a ninguna otra sección de este documento.
Red Hat Enterprise Linux 3 Update 3 añade la versión más reciente de KornShell (ksh a los CDs de Extras de Red Hat Enterprise Linux. KornShell es un lenguaje de programación shell para uso interactivo y de shell y es compatible de forma ascendente con el Bourne Shell (sh).
El paquete nuevo ksh es una alternativa opcional para pdksh, que ya está incluido en la distribución base. Es útil en circunstancias en las que se requiere compatibilidad precisa con la semántica de AT&T ksh.
Se actualizó el paquete autofs, que controla la operación de los demonios automount ejecutándose en Red Hat Enterprise Linux, a la versión 4. Esta actualización proporciona compatibilidad ascendente completa con la versión 3. Adicionalmente, añade las siguientes características:
Montajes navegables (imagen secundaria) — La imagen secundaria de los mapas de directorios le permiten ver los directorios en el mapa autofs sin montarlos. Cuando se accede a ellos (tal como cuando se solicita el listado de un directorio) la entrada del mapa se monta para que se pueda ver.
Soporte de servidor replicado — La funcionalidad para la replicación de servidores permite al administrador de sistemas especificar entradas de asignación que apuntan a múltiples, servidores replicados. El demonio automount intenta determinar el mejor servidor a utilizar para los montajes, evaluando la latencia de un rpc_ping a cada servidor disponible. También se pueden asignar cargas a los servidores, permitiendo un mejor control administrativo. Consulte el archivo /usr/share/doc/autofs-4.1.3/README.replicated-server
Asignaciones o mapas ejecutables — Ahora se puede marcar un mapa como ejecutable. El initscript que analiza el mapa de asignaciones auto.master pasa esto como un mapa de programa al auto-mounter. Se llama un mapa de programa como a un script con la llave como un argumento. Puede que no devuelva ninguna línea de salida si hay un error, o ninguna o más líneas conteniendo un mapa (con saltos de línea \ ). Esta funcionalidad es útil para la implementación de la funcionalidad /net.
Montajes múltiples — Esta funcionalidad permite al demonio automount buscar múltiples métodos de búsqueda en sucesión. Por ejemplo, una búsqueda puede consultar a NIS y a los mapas de archivos.
Red Hat Enterprise Linux 3 Actualización 2 está actualmente "en evaluación" de Assurance Level (EAL) 3+/Controlled Access Protection Profile (CAPP) en las plataformas siguientes:
Red Hat Enterprise Linux WS en la arquitectura x86
Red Hat Enterprise Linux AS en las arquitecturas x86, AMD64, IBM zSeries, iSeries y pSeries
Para recibir el estado del último Criterio Común, consulte la siguiente página Web:
http://www.redhat.com/solutions/industries/government/commoncriteria/
Todos los parches que se aplicaron al código base de Red Hat Enterprise Linux 3 Actualización 2 para lograr la certificación EAL3, han sido replicados en el lanzamiento Red Hat Enterprise Linux 3 Update 3.
Para información adicional referente al subsistema auditado, consulte la página man de laus(7).
Desde su implementación inicial en el kernel de Red Hat Enterprise Linux 3 Actualización 2, el kernel para Update 3 contiene modificaciones adicionales que permiten la auditoría de llamadas del sistema. Cuando no se utiliza la auditoría, estas modificaciones no afectan el rendimiento. El componente del kernel proporciona acceso a las facilidades de auditoría a través del dispositivo de caracteres especiales /dev/audit. A través de este dispositivo, un demonio del espacio del usuario (auditd) puede activar o inhabilitar la auditoría y otorga al kernel el conjunto de reglas que debe utilizar para determinar cuando se debe registrar una petición de una llamada del sistema. Este dispositivo también es utilizado por auditd para recuperar registros desde el kernel y transferirlos al registro de auditoría. Consulte la página man de audit(4) para información sobre las llamadas ioctl compatibles y las interfaces /proc/ para la administración y optimización del comportamiento de auditoría.
La versión del servidor Web httpd incluida como parte de Red Hat Enterprise Linux 3 Update 3, incorpora varios cambios significativos:
El módulo mod_cgi ha sido mejorado para manejar correctamente la salida en stderr y en stdout
Las variables SSL de ambiente definidas por mod_ssl se pueden utilizar directamente desde mod_rewrite usando la sintaxis %{SSL:...}. Por ejemplo, "%{SSL:SSL_CIPHER_USEKEYSIZE}" se puede expandir a "128".
De forma similar, las variables SSL del ambiente se pueden utilizar directamente desde mod_headers usando la sintaxis %{...}s.
Ahora se incluye el módulo mod_ext_filter
Se disminuyó el id de grupo mínimo aceptable que utilizará suexec desde 500 a 100. Esto permite el uso de suexec con usuarios que pertenecen al grupo "usuarios".
Esta sección contiene información relacionada con el kernel de Red Hat Enterprise Linux 3 Update 3.
Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad del kernel que puede facilitar el proceso de diagnósticar cuando el sistema se suspende. Utiliza la capacidad NMI (Non-Maskable Interrupt) del hardware para forzar un pánico del sistema.
Para habilitar esta funcionalidad, configure el siguiente parámetro del sistema a lo siguiente:
kernel.unknown_nmi_panic = 1
Esto se puede hacer usando el comando (sysctl -w kernel.unknown_nmi_panic=1) o añadiendo la línea de arriba a /etc/sysctl.conf.
Una vez configurada esta característica (y que se reinicie el sistema), se puede forzar a un pánico del sistema presionando el botón NMI.
Los sistemas que no poseen un botón capaz de generar un NMI pueden continuar utilizando el temporizador wathdog NMI, que generará un NMI si el sistema se bloquea.
Esta funcionalidad no es compatible con OProfile; si OProfile; está activo, si se presiona el botón NMI (o se utiliza el temporizador watchdog NMI) no provocará un pánico.
El balanceo de IRQ de hardware es habilitado por Lindenhurst (Intel® E7520 y Intel® E7320) y plataformas basadas en el chip Tumwater (Intel® E7525). Por lo tanto, se desactiva el balanceo del software IRQ para estas plataformas en el kernel Red Hat Enterprise Linux 3 Update 3.
El kernel de Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad de seguridad conocida como Exec-shield. Exec-shield es una modificación de mejora de seguridad para el kernel de Linux que hace que grandes partes de programas marcados especialmente — incluyendo sus pilas — sean no ejecutables. Esto puede reducir el daño potencial de algunos huecos de seguridad, tales como explotaciones de desbordamiento de la memoria intermedia.
Exec-shield también puede colocar de forma aleatoria las direcciones virtuales de memoria en que se cargan ciertos binarios. Estas asignaciones de forma aleatoria hacen más difícil que una aplicación maliciosa acceda de forma incorrecta al código o los datos al conocer la dirección virtual del código o los datos.
Se puede controlar el comportamiento de Exec-shield a través del archivo proc. Se utilizan dos archivos:
/proc/sys/kernel/exec-shield
/proc/sys/kernel/exec-shield-randomize
El archivo /proc/sys/kernel/exec-shield controla la funcionalidad general de Exec-shield y se puede manipular usando el comando siguiente:
echo <value> > /proc/sys/kernel/exec-shield
Donde <value> es uno de los siguientes:
0 — Exec-shield (incluyendo la asignación VM aleatoria) está desactivado para todos los binarios, marcados o no
1 — Exec-shield está habilitado para todos los binarios marcados
2 — Exec-shield está activado para todos los binarios, sin importar la marca (a utilizarse SOLAMENTE para propósitos de evaluación)
El valor por defecto para /proc/sys/kernel/exec-shield es 1.
El archivo /proc/sys/kernel/exec-shield-randomize controla si Exec-shield selecciona al azar las asignaciones VM y se puede manipular con el comando siguiente:
echo <value> > /proc/sys/kernel/exec-shield-randomize
Donde <value> es uno de los siguientes:
0 — Las asignaciones VM aleatorias están desactivadas
1 — Las asignaciones VM aleatorias están activadas
El valor por defecto para /proc/sys/kernel/exec-shield-randomize es 1.
También se puede configurar Exec-shield incluyendo uno (o ambas) de las líneas siguientes al archivo /etc/sysctl.conf:
kernel.exec-shield=<value>
kernel.exec-shield-randomize=<value>
(Donde <value> es como se describió anteriormente.)
Exec-shield también se puede desactivar a nivel del sistema mediante una opción del kernel al momento del arranque. Al añadir el parámetro siguiente a la(s) línea(s) "kernel" en el archivo /etc/grub.conf desactivará Exec-shield:
exec-shield=0
La funcionalidad Exec-shield está disponible solamente para binarios que se han construido (o marcados) usando la cadena de herramientas (compilador, ensamblador, enlazador) disponible con Red Hat Enterprise Linux 3 Update 3. Los binarios que se han construido usando una version diferente de la cadena también lo pueden utilizar, pero puesto que no están marcados, no aprovecharan Exec-shield.
Los desarrolladores de aplicaciones deberían tener en cuenta que, en la mayoría de los casos, GCC marca correctamente su código generado como listo para usar Exec-shield. En algunos pocos casos, (usualmente causado por código ensamblador u otro código no portable) donde GCC no marca correctamente el código, es posible pasar opciones GCC para obtener el resultado deseado.
Las opciones que controlan el marcado binario a nivel ensamblador son:
-Wa,--execstack
-Wa,--noexecstack
Las opciones que controlan el marcado binario a nivel de enlace son:
-Wl,-z,execstack
-Wl,-z,noexecstack
También es posible ejercer un control más granulado desactivando explícitamente Exec-shield para un binario específico en tiempo de ejecución. Esto se hace usando el comando setarch.
setarch i386 <binary>
(Donde <binary> representa el binario a ejecutarse.) Luego se ejecuta el binario sin la funcionalidad Exec-shield.
El archivo proc /proc/self/maps se puede utilizar para observar los efectos de Exec-shields. Usando cat para mostrar las asignaciones VM de procesos, puede ver como trabaja Exec-shield. De la misma forma, puede utilizar setarch junto con cat para ver como las asignaciones VM normales difieren de las asignaciones Exec-shield.
Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad relacionada con la seguridad — el soporte del kernel para ciertos CPUs Intel nuevos que incluyen la capacidad NX (No eXecute). La tecnología NX restringe la ejecución del código de programa, haciendolo significativamente más difícil para los hackers insertar código malicioso en el sistema mediante la inundación de la memoria intermedia. Cuando se marcan páginas específicas como no ejecutables, se previene que el CPU ejecute código en esas páginas. Esto se puede utilizar para marcar áreas de memoria tales como la pila o el montón (lugares típicos en los que se almacena la memoria intermedia).
Red Hat Enterprise Linux 3 (originalmente disponible el 22-Octubre-2003) incluye soporte NX para la plataforma AMD64.
Esta actualización contiene las reparaciones de errores para varios controladores. Las actualizaciones de controladores más significativas se listan abajo. En algunos casos, el controlador original se mantiene bajo un nombre diferente y está disponible como una alternativa no predeterminada para las organizaciones que deseen migrar posteriormente su configuración de controladores a las últimas versiones.
La migración a los controladores más recientes se debe realizar antes de aplicar la próxima actualización de Red Hat Enterprise Linux, porque en la mayoría de los casos solamente se mantendrá una revisión de controlador más antigua para cada actualización.
Estas notas de última hora también indican cuales revisiones antiguas de controladores han sido eliminadas desde esta actualización del kernel. Estos controladores tienen el nombre del controlador base con los digitos de la revisión añadidos; por ejemplo, megaraid_2002.o. Usted debe eliminar estos controladores de su /etc/modules.conf antes de instalar esta actualización del kernel.
Tenga en mente que la única forma definitiva para determinar qué controladores están siendo usados es revisando los contenidos de /etc/modules.conf. El uso del comando lsmod no sustituye la revisión de este archivo.
Adaptec RAID (controlador aacraid)
El controlador aacraid ha sido actualizado desde 1.1.2 a 1.1.5-2339
El nuevo controlador es scsi/aacraid/aacraid.o
El controlador antiguo se mantiene bajo el nombre addon/aacraid_10102/aacraid_10102.o
LSI Logic RAID (controlador megaraid)
El controlador megaraid2 incluye soporte para varios nuevos adaptadores de bus de host (ciertos productos PERC4 y Serial ATA) que no son soportados por el controlador megaraid. Si su sistema contiene estos nuevos productos exclusivamente, el controlador megaraid2 se carga por defecto. Si tiene los productos más antiguos exclusivamente, el controlador megaraid continuará como predeterminado.
Sin embargo, si tiene una mezcla de adaptadores antiguos y nuevos MegaRAID, entonces el controlador que se seleccione depende del orden en el que se escanean los adaptadores. (Observe que no puede tener los controladores megaraid y megaraid2 cargados al mismo tiempo.) Si el controlador por defecto en su sistema no es el deseado, realice alguna de las acciones siguientes:
Si está instalando el sistema, escriba el comando siguiente desde el indicador de comandos:
expert noprobe
Luego, seleccione el controlador deseado desde el menú subsecuente.
Si el sistema ya está instalado, modifique /etc/modules.conf y cambie las líneas "alias scsi_hostadapter" que se refieren al controlador megaraid o al megaraid2 por el controlador deseado. Observe que después de hacer cualquier cambio a /etc/modules.conf debe reconstruir la imagen initrd. Consulte la página man de mkinitrd para más detalles.
Se actualizó el controlador megaraid2 desde v2.10.1.1 a v2.10.6-RH1
El nuevo controlador es scsi/megaraid2.o
El controlador antiguo se mantiene bajo addon/megaraid_2101/megaraid2101.o
Se ha eliminado el controlador v2.00.9
El controlador predeterminado sigue siendo el v1.18k (megaraid.o)
IBM ServeRAID (controlador ips)
El controlador ips ha sido actualizado desde 6.11.07 a 7.00.15
El nuevo controlador es scsi/ips.o
Se preserva el controlador antiguo como addon/ips_61107/ips_61107.o
Se ha eliminado el controlador ips 6.10.52 (ips_61052.o)
LSI Logic MPT Fusion (controlador mpt*)
Estos controladores han sido actualizados desde 2.05.11.03 a 2.05.16
Los nuevos controladores están ubicados en message/fusion/
Los controladores antiguos se han preservado en addon/fusion_20511
Se han eliminado los controladores 2.05.05+ (mpt*_20505.o)
Compaq SA53xx Controllers (controlador cciss)
Se actualizó el controlador cciss desde 2.4.50.RH1 av2.4.52.RH1
QLogic Fibre Channel (controlador qla2xxx)
Estos controladores se actualizaron desde 6.07.02-RH2 a 7.00.03-RH1
Los nuevos controladores están ubicados en addon/qla2200
Se preserva el viejo controlador en addon/qla2200_60702RH2
Los controladores 6.06.00b11 (qla2*00_60600b11.o) se han eliminado
Observe que QLogic retiró el adaptador QLA2100. Ya ni QLogic o Red Hat proporcionan soporte para este adaptador. Por lo tanto, el controlador está ubicado en el paquete kernel-unsupported.
Emulex Fibre Channel (lpfc driver)
Se añadió este controlador a la distribución. La versión es 7.0.3
El controlador está ubicado en addon/lpfc
Intel PRO/1000 (controlador e1000)
Este controlador se actualizó desde 5.2.30.1-k1 a 5.2.52-k3
Intel PRO/100 (controlador e100)
Este controlador se actualizó desde la versión 2.3.30-k1 a 2.3.43-k1
Broadcom Tigon3 (controlador tg3)
Este controlador se actualizó desde v3.1 a v3.6RH
Esta sección contiene un listado de los paquetes que han sido actualizados, añadidos o eliminados desde Red Hat Enterprise Linux 3 como parte de Update 3. Los paquetes que se han construido para múltiples arquitecturas se listan con la arquitectura objetivo entre paréntesis.
Estas listas de paquetes incluyen paquetes de todas las variantes de Red Hat Enterprise Linux 3. Puede que su sistema no incluya todos los paquetes listados aquí.
Los siguientes paquetes han sido actualizados desde Red Hat Enterprise Linux 3 Actualización 2:
ImageMagick
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
MAKEDEV
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-sdk
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
anaconda
anaconda-runtime
arpwatch
at
autofs
bash
bind
bind-chroot
bind-devel
bind-utils
bison
cdda2wav
cdrecord
cdrecord-devel
chkconfig
comps
control-center
cpp
crash
cups
cups-devel
cups-libs
cvs
dev
dhclient
dhcp
dhcp-devel
eclipse
eclipse-lomboz
elfutils
elfutils-devel
elfutils-libelf
elfutils-libelf-devel
ethereal
ethereal-gnome
ethtool
expect
expect-devel
expectk
file-roller
gcc
gcc-c++
gcc-g77
gcc-gnat
gcc-java
gcc-objc
gdb
glibc (i386)
glibc (i686)
glibc-common
glibc-debug
glibc-devel
glibc-headers
glibc-kernheaders
glibc-profile
glibc-utils
gnome-panel
grep
grub
gtk+
gtk+-devel
gtkhtml3
gtkhtml3-devel
httpd
httpd-devel
hwdata
imap
imap-devel
imap-utils
initscripts
itcl
jpackage-utils
kdelibs
kdelibs-devel
kernel (athlon)
kernel (i686)
kernel-BOOT
kernel-doc
kernel-hugemem
kernel-hugemem-unsupported
kernel-smp (athlon)
kernel-smp (i686)
kernel-smp-unsupported (athlon)
kernel-smp-unsupported (i686)
kernel-source
kernel-unsupported (athlon)
kernel-unsupported (i686)
kernel-utils
krb5-devel
krb5-libs
krb5-server
krb5-workstation
laus
laus-devel
lha
libcap
libcap-devel
libf2c
libgcc
libgcj
libgcj-devel
libgnat
libgtop2
libgtop2-devel
libobjc
libpcap
libpng
libpng-devel
libpng10
libpng10-devel
libstdc++
libstdc++-devel
ltrace
lvm
mdadm
metacity
mkisofs
mod_auth_pgsql
mod_authz_ldap
mod_ssl
modutils
modutils-devel
ncompress
net-snmp
net-snmp-devel
net-snmp-perl
net-snmp-utils
nfs-utils
nptl-devel
nscd
nss_ldap
ntp
ntsysv
openldap
openldap-clients
openldap-devel
openldap-servers
openmotif
openmotif-devel
openoffice.org
openoffice.org-i18n
openoffice.org-libs
openssl (i386)
openssl (i686)
openssl-devel
openssl-perl
pam
pam-devel
parted
parted-devel
passwd
perl
perl-CGI
perl-CPAN
perl-DB_File
perl-suidperl
php
php-devel
php-imap
php-ldap
php-mysql
php-odbc
php-pgsql
popt
postfix
ppp
prelink
procps
pvm
pvm-gui
qt
qt-MySQL
qt-ODBC
qt-PostgreSQL
qt-designer
qt-devel
rdist
readline
readline-devel
redhat-config-bind
redhat-config-kickstart
redhat-config-network
redhat-config-network-tui
redhat-config-proc
redhat-config-securitylevel
redhat-config-securitylevel-tui
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-pl
rh-postgresql-python
rh-postgresql-server
rh-postgresql-tcl
rh-postgresql-test
rhnlib
rhpl
rp-pppoe
rpm
rpm-build
rpm-devel
rpm-python
rpmdb-redhat
rsync
rusers
rusers-server
samba
samba-client
samba-common
samba-swat
schedutils
sendmail
sendmail-cf
sendmail-devel
sendmail-doc
shadow-utils
squid
squirrelmail
strace
sysklogd
sysstat
tcl
tcl-devel
tcl-html
tcllib
tclx
tcpdump
tix
tk
tk-devel
tux
unixODBC
unixODBC-devel
unixODBC-kde
up2date
up2date-gnome
utempter
vixie-cron
xemacs
xemacs-el
xemacs-info
xinetd
xscreensaver
ypserv
Se han añadido los paquetes siguientes a Red Hat Enterprise Linux 3 Update 3:
amtu
anacron
authd
bind-libs
bootparamd
diskdumputils
eal3-certification
eal3-certification-doc
eclipse-rhaps-develserver
evolution-connector
laus-libs
nss_db
nss_db-compat
qt-config
Los siguientes paquetes han sido eliminados de Red Hat Enterprise Linux 3 Update 3:
java-javadoc
( x86 )