Die folgenden Themen in Bezug auf Red Hat Enterprise Linux 4 werden in diesem Dokument behandelt:
Einleitung (dieser Abschnitt)
Überblick über dieses Release
Installationsbezogene Hinweise
Paket-spezifische Hinweise
Hinzugefügte/Entfernte/Nicht mehr unterstützte Pakete
Die folgende Liste beinhaltet kurze Zusammenfassungen von einigen der signifikanteren Aspekte von Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 4 beinhaltet eine Implementierung von SELinux. SELinux stellt eine bedeutende Veränderung dar, in der Art und Weise, in der Benutzer, Programme und Prozesse interagieren. Standardmäßig ist SELinux in diesem Release installiert und aktiviert.
Sie können SELinux während der Installation ausschalten. Wenn sie “nur Warnungen ausgeben” oder “Voreinstellungen verwenden” einstellen, so wird die Installation auf die folgenden Daemons beschränkt:
dhcpd
httpd
mysqld
named
nscd
ntpd
portmap
postgres
snmpd
squid
syslogd
Die sog. Targeted-Policy ist standardmäßig aktiv.
Die Red Hat Enterprise Linux 4-Unterstützung für SELinux benutzt Extended Attributes auf ext2/ext3 Dateisystemen. Das bedeutet, dass ein zusätzliches (erweitertes) Attribut für jede Datei auf einem ext2/ext3 Dateisystem gespeichert wird.
Dies führt zu Problemen auf Systemen, die zwischen Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 2.1 im Dual-Modus booten. Der Red Hat Enterprise Linux 2.1 Kernel unterstützt keine erweiterten Attribute und kann daher in Verbindung mit solchen Dateien zum Absturz kommen.
Für weitere Informationen über SELinux verweisen wir auf den Red Hat SELinux Policy-Guide, online erhältlich unter:
Der mount-Befehl wurde auf NFS-Mounts wie folgt geändert:
· TCP ist nunmehr auf NFS-Mounts das standardmäßige Protokoll. Das bedeutet, dass jeder Aufruf vom mount-Befehl, welcher das UDP Protkoll nicht explizit angibt (z.B. mount foo:/bar /mnt), nunmehr eine TCP-Kommunikation mit dem Server vornimmt.
· Die Verwendung der Verbose-Option (-v) ruft nunmehr RPC-Fehlermeldungen hervor, die auf dem Standard-Ausgabegerät ausgegeben werden.
Red Hat Enterprise Linux 4 unterstützt standardmäßig UTF-8 Enkodierung für Chinesische, Japanische und Koreanische Zeichensätze.
Red Hat Enterprise Linux 4 benutzt nunmehr standardmäßig IIIMF zur Eingabe von Chinesisch, Japanisch und Koreanisch.
Red Hat Enterprise Linux 4 unterstützt 5 Indische Sprachen: Bengali, Gujarati, Hindi, Punjabi und Tamil. Zusätzlich dazu wurde die hochqualitative Lohit Font-Familie für die unterstützten Sprachen mitausgeliefert.
Subversion 1.1 ist nunmehr in Red Hat Enterprise Linux inkludiert; das Subversion Versionskontroll-System wurde als Ersatz für CVS entwickelt und zeichnet sich durch Eincheck-Vorgänge (Commits), Dateivarianten-Bestimmungen (Versioning), Verzeichnissen und Metadaten, zusammen mit den aktuellsten Features von CVS aus.
In Red Hat Enterprise Linux 3 wurde die Native POSIX Thread Library (NPTL) erstmals vorgestellt — Eine Sammlung von POSIX Threads für Linux, welche zu enormen Verbesserungen im Leistungsverhalten, in der Skalierbarkeit, und semantischen Genauigkeit führt.
Während die meisten Anwendungen nicht von der Einführung von NPTL beeinträchtigt wurden, so haben Applikationen, welche sich auf LinuxThreads (welche der POSIX-Spezifikationen widersprachen) verlassen haben, nicht einwandfrei funktioniert. Wie bereits zum Zeitpunkt der NPTL-Einführung erwähnt, empfiehlt Red Hat solche Programme zu aktualiseren und somit auf den POSIX-Standard zum bringen. Ab dann können diese auch NPTL verwenden.
LinuxThreads werden immer noch auf Red Hat Enterprise Linux 4 unterstützt, jedoch nicht mehr auf Red Hat Enterprise Linux 5. Daher müssen Programme, die LinuxThreads verwenden, vor dem Umstieg auf Red Hat Enterprise Linux 5 umgeändert werden.
Es gibt eine Abhilfe für Applikationen, die die Verwendung von LinuxThreads erfordern, um den einwandfreien Betrieb unter Red Hat Enterprise Linux 3 und 4 zu gewährleisten. Diese provisorischen Lösungen beinhalten:
Die Verwendung der LD_ASSUME_KERNEL-Umgebungsvariable, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit
Die Verwendung eines expliziten rpath zu /lib/i686/ oder /lib/, um LinuxThreads auszuwählen, anstatt NPTL während der Laufzeit
Statisches Linken der Applikation, um LinuxThreads anstelle von NPTL zu verwenden (strengstens davon abzusehen)
Um festzustellen, ob eine Applikation NPTL oder LinuxThreads benutzt, fügen Sie folgende 2 Umgebungsvariablen zur Applikationsumgebung hinzu:
LD_DEBUG=libs
LD_DEBUG_OUTPUT=<filename>
(Wobei <filename> den/die Name(n) der Debug Log-Dateien darstellt.)
Starten Sie dann die Applikation und benutzen Sie sie wie gewohnt.
Wenn keine Debug Output Log-Datei erzeugt wurde, ist die Applikation statisch gelinkt. Die Applikation wird nicht von der fehlenden LinuxThreads DSO betroffen sein. Jedoch wie bei allen statisch gelinkten Applikationen gibt es keine Garantien für Kompatibilität, wenn die Applikation dynamisch Code lädt (direkt via dlopen() oder indirekt via NSS.)
Wenn eine oder mehrere Debug Output Log-Dateien erzeugt werden, überprüfen Sie jede Einzelne auf etwaige Hinweise auf libpthread — ganz besonders eine Zeile, die auch die Zeichenfolge "calling init" enthält. Die grep-Utility kann dies auf einfachste Weise:
grep "calling init.*libpthread" <filename>.*
(Wobei <filename> sich auf den Namen in der LD_DEBUG_OUTPUT-Umgebungsvariable bezieht.)
Wenn der Pfad, der libpthread vorangestellt ist, /lib/tls/ ist, dann benutzt die Applikation NPTL und es muss nichts weiter getan werden. Jeder andere Pfad bedeutet, dass LinuxThreads benutzt werden und die Applikation aktualisiert und entsprechend neu kompiliert werden muss, um NPTL zu unterstützen.
Red Hat Enterprise Linux 4 beinhaltet nunmehr Unterstützung für Advanced Configuration und Power Interface (ACPI), eine Power-Management-Spezifikation, die weitläufig von neuerer Hardware unterstützt wird.
Aufgrund der Unterschiede in der Reihenfolge, in welcher Hardware in Systemumgebungen erkannt wird, mit und ohne ACPI Unterstützung, besteht das Potential für Gerätenamen-Änderungen. Dies bedeutet beispielsweise, dass eine Netzwerkschnittstelle als eth1 unter einer Vorgängerversion von Red Hat Enterprise Linux nunmehr als eth0 erscheint.
Dieser Abschnitt beschreibt Angelegenheiten in Bezug auf das Red Hat Enterprise Linux-Installationsprogramm Anaconda und der Installation von Red Hat Enterprise Linux 4 im Allgemeinen.
Wenn Sie die Inhalte der Red Hat Enterprise Linux 4-CD-ROMs kopieren (z.B. in Vorbereitung einer Netzwerk-basierten Installation), dann versichern Sie sich, dass Sie nur das Betriebssystem kopieren. Kopieren Sie nicht die Extras-CD-ROM oder irgendeine andere CD-ROM, da dies zum Überschreiben von Dateien führt, die notwendig für den einwandfreien Betrieb von Anaconda sind.
Installieren Sie die CD-ROMs erst nachdem Red Hat Enterprise Linux installiert worden ist.
Während der Red Hat Enterprise Linux 4-Installation kann es schwierig sein, individuelle Speichergeräte in System-Konfigurationen zu identifizieren, die mehrfache Speicher-Adapter beinhalten. Dies trifft speziell auf Systeme zu, die Fibre-Channel-Adapter beinhalten, da es in vielen Fällen wünschenswert ist, Red Hat Enterprise Linux auf lokalem Speicher zu installieren.
Das Red Hat Enterprise Linux 4-Installationsprogramm behandelt dieses Problem, indem das Laden der folgenden Module bis zu dem Zeitpunkt verzögert wird, an dem alle anderen SCSI-Geräte bereits geladen worden sind:
lpfc
qla2100
qla2200
qla2300
qla2322
qla6312
qla6322
Dies hat zur Folge, dass alle Gerätenamen lokal hinzugefügter SCSI-Geräte in diesem Fall mit /dev/sda, /dev/sdb und so weiter beginnen, gefolgt von an FC angeschlossenem Speicher.
Die folgenden Abschnitte beinhalten Informationen in Zusammenhang mit Paketen, welche für deren Verwendung in Red Hat Enterprise Linux 4 signifikant geändert worden sind. Für einfacheren Zugriff, wurden diese unter Verwendung der selben Gruppen organisiert, welche auch in Anaconda benutzt wurden.
Dieser Abschnitt gibt allgemeine Hinweise im Bezug auf grundlegende Systemkomponenten
Red Hat Enterprise Linux 4 beinhaltet OpenSSH 3.9, wobei strikte Berechtigungs- und Besitzrechte-Prüfungen für die Datei ~/.ssh/config implementiert worden sind. Kann die Überprüfung nicht zufriedenstellend abgeschlossen werden, so wird der Installationsvorgang abgebrochen.
Sie müssen sicherstellen, dass ~/.ssh/config dem User von ~/ gehört und der Zugriffsmodus 600 gesetzt ist.
Dieser Abschnitt beinhaltet die elementarsten Komponenten von Red Hat Enterprise Linux, inklusive dem Kernel.
Die ext2online-Utility wurde hinzugefügt, aufgrund des Wachstums von bestehenden ext3 Dateisystemen.
Berücksichtigen Sie, dass ext2online nicht für das Wachstum der zu Grunde liegenden Blockgeräte selbst zuständig ist — es muss von vornherein ausreichend unbenutzter Speicher auf dem Gerät vorhanden sein. Die einfachste Art, dies sicherzustellen, ist die Verwendung von LVM Volumen und lvresize oder lvextend ausführen, um das Gerät zu vergrößern.
Zusätzlich müssen Dateisysteme eigens dazu vorbereitet werden, um ab einem bestimmten Punkt in der Größe angepasst werden zu können. Die Vorbereitung beinhaltet das Reservieren einer kleinen Menge an Speicher in welchen On-Disk-Tabellen wachsen können. Für neuerstellte Dateisysteme reserviert mke2fs solch einen Speicher automatisch; der reservierte Speicher reicht für eine Erweiterung bis zum 1000fachen des Dateisystems aus. Die Erstellung dieses reservierten Platzes kann mittels dem folgenden Befehl deaktiviert werden:
mke2fs -O ^resize_inode
Zukünftige Releases von Red Hat Enterprise Linux werden das Erstellen dieses reservierten Platzes auf bereits existierenden Dateisystemen ermöglichen.
Die Version von glibc, die mit Red Hat Enterprise Linux 4 ausgeliefert wird, führt zusätzliche interne Sanity-Checks durch, um Daten-Korruption zu verhindern und so früh als möglich ausfindig zu machen. Sollte Korruption ausfindig gemacht werden, so wird standardmäßig eine Nachricht wie die Folgende auf Standardfehler angezeigt (oder via syslog protokolliert, wenn stderr nicht offen ist):
*** glibc detected *** double free or corruption: 0x0937d008 ***
Standardmäßig wird auch das Programm, das diesen Fehler hervorgerufen hat abgebrochen; dies (und ob eine Fehlermeldung generiert werden soll oder nicht) kann jedoch mittels der MALLOC_CHECK_-Umgebungsvariable kontrolliert werden. Die folgenden Einstellungen werden unterstützt:
0 — Es wird keine Fehlermeldung generiert und das Programm wird nicht abgebrochen
1 — Eine Fehlermeldung wird generiert, das Programm wird jedoch nicht abgebrochen
2 — Es wird keine Fehlermeldung generiert, das Programm wird jedoch abgebrochen
3 — Eine Fehlermeldung wird generiert und das Programm wird abgebrochen
Wenn für MALLOC_CHECK_ explizit ein anderer Wert als 0 gesetzt wird, dann führt dies dazu, dass glibc mehr und umfassendere Tests durchführt, als standardmäßig vorgesehen, was sich negativ auf die Leistung auswirken kann.
Sollten Sie bereits ein Programm eines Dritten besitzen, welches diese Korruptions-Checks auslöst und eine dahingehende Nachricht anzeigt, so sollten Sie einen Fehlerbericht beim Verkäufer dieser Applikation einreichen, da dies auf einen gravierenden Fehler hinweist.
Dieser Abschnitt behandelt Punkte in Bezug auf den Red Hat Enterprise Linux 4 Kernel.
Red Hat Enterprise Linux 4 enthält einen neuen Kernel, der als hugemem-Kernel bekannt ist. Dieser Kernel unterstützt 4GB/Prozess User-Space (im Vergleich zu den 3GB anderer Kernel) und 4GB Direct-Kernel-Space. Die Verwendung dieses Kernels erlaubt Red Hat Enterprise Linux auf Systemen mit bis zu 64GB Hauptspeicher zu laufen. Der hugemem-Kernel ist erforderlich, um bei Systemkonfigurationen mit mehr als 16GB den gesamten Speicher zu verwenden. Der hugemem-Kernel kann auch für Konfigurationen, die mit weniger Speicher ablaufen von Vorteil sein (wenn beispielsweise Applikationen ablaufen, die vom größeren User-Space pro Prozess profitieren könnten).
Um einen 4GB Adressraum für Kernel- und User-Space bereitstellen zu können, muss der Kernel zwei separate Mappings für virtuelle Speicheradressen benutzen. Dies führt einen Overhead bei Übertragungen zwischen dem Kernel- und User-Space ein; z.B. im Falle von Systemaufrufen und Interrupts. Die Auswirkungen dieses Overhead im Bezug zur Leistung ist in hohem Grade applikationsabhängig.
Um den hugemem-Kernel zu installieren, geben Sie folgenden Befehl als root ein:
rpm -ivh <kernel-rpm>
(<kernel-rpm> ist dabei der Name der hugemem-Kernel RPM-Datei — beispielsweise kernel-hugemem-2.6.9-1.648_EL.i686.rpm.)
Nachdem die Installation abgeschlossen ist, starten Sie Ihr System neu und wählen Sie den neu installierten hugemem-Kernel. Nachdem Sie Ihr System unter dem hugemem-Kernel erfolgreich getestet haben, sollten Sie /boot/grub/grub.conf ändern, um in den hugemem-Kernel als Vorgabe zu booten.
Obwohl Red Hat Enterprise Linux 4 Unterstützung für rawio beinhaltet, ist dies nunmehr eine nicht mehr verwendete Schnittstelle. Wenn Ihre Applikation Geräte-Zugang mittels dieser Schnittstelle ausführt, so rät Ihnen Red Hat an, Ihre Applikation dahingehend zu modifizieren, dass diese das Blockgerät mit dem O_DIRECT-Flag öffnet. Die rawio Schnittstelle wird für Red Hat Enterprise Linux 4 erhalten bleiben, jedoch ist geplant sie aus zukünftigen Versionen zu entfernen.
Asynchrones I/O (AIO) auf Dateisystemen wird derzeit nur imO_DIRECT oder nicht-gepufferten Modus unterstützt. Beachten Sie bitte auch, dass die asynchrone Poll-Schnittstelle nicht mehr länger vorhanden ist und dass AIO auf Pipes nicht mehr länger unterstützt wird.
Das fehlerfreie Subsystem basiert nunmehr auf ALSA; die OSS-Module sind nicht mehr länger erhältlich.
Systemumgebungen, welche die "hugepage"-Funktionalität des Kernels benutzen, sollten davon Kenntnis besitzen, dass der Name des /proc/-Eintrags, der dieses Feature kontrolliert, sich zwischen Red Hat Enterprise Linux 3 und Red Hat Enterprise Linux 4 geändert hat:
Red Hat Enterprise Linux 3 benutzte /proc/sys/vm/hugetlb_pool und legte die gewünschte Größe in Megabyte fest
Red Hat Enterprise Linux 4 benutzt /proc/sys/vm/nr_hugepages und legt die Größe entsprechend der gewünschten Anzahl von Seiten fest (siehe /proc/meminfo für die Größe von Hugepages auf Ihrem System)
Der mit Red Hat Enterprise Linux 4 ausgelieferte Kernel beinhaltet nunmehr Unterstützung für Enhanced Disk Device (EDD) Polling, wobei Information über bootfähige Disk-Geräte direkt vom Disk-Controller-BIOS abgefragt wird und als Eintrag im /sys-Dateisystem speichert.
Zwei signifikante Kernel Befehlszeilenoptionen wurden hinsichtlich EDD hinzugefügt:
edd=skipmbr — deaktiviert BIOS-Aufrufe zum Lesen von Plattendaten, während gleichzeitig immer noch Aufrufe zur Informationsabfrage vom Disk-Controller aktiviert sind. Diese Option kann dann verwendet werden, wenn das System-BIOS mehr Festplatten aufführt, als eigentlich im System vorhanden sind und dadurch eine 15-30 Sekunden lange Verzögerung beim Laden des Kernels hervorgerufen wird.
edd=off — deaktiviert alle EDD-bezogenen Aufrufe an das Disk-Controller-BIOS.
Das ursprüngliche Release von Red Hat Enterprise Linux 4 unterstützt keine USB-Festplattenlaufwerke. Jedoch werden andere USB Speichergeräte, wie z.B. Flash Media, CD-ROM und DVD-ROM Geräte derzeit unterstützt.
Der Red Hat Enterprise Linux 4-Kernel beinhaltet den neuen megaraid_mbox-Treiber von LSI Logic, welcher den megaraid-Treiber ersetzt. Der megaraid_mbox-Treiber besitzt ein verbessertes Design, ist kompatibel mit dem 2.6 Kernel und beinhaltet Unterstützung für die neueste Hardware. Es kann jedoch sein, dass etwas ältere Hardware, die vom megaraid-Treiber unterstützt wurde, von megaraid_mbox nicht mehr unterstützt wird.
Adapter mit folgenden PCI Hersteller-ID und Geräte-ID Paaren werden nicht vom megaraid_mbox-Treiber unterstützt:
vendor, device 0x101E, 0x9010 0x101E, 0x9060 0x8086, 0x1960
Der lspci -n-Befehl kann dazu benutzt werden, um die IDs für Adapter anzeigen zu lassen, die in einem bestimmten Rechner installiert sind. Produkte wie diese IDs sind (nicht nur ausschließlich) unter folgenden Model-Namen bekannt:
Dell PERC (dual-channel fast/wide SCSI) RAID-Controller
Dell PERC2/SC (single-channel Ultra SCSI) RAID-Controller
Dell PERC2/DC (dual-channel Ultra SCSI) RAID-Controller
Dell CERC (four-channel ATA/100) RAID-Controller
MegaRAID 428
MegaRAID 466
MegaRAID Express 500
HP NetRAID 3Si und 1M
Dell sowie auch LSI Logic haben zu erkennen gegeben, dass sie diese Modelle im 2.6 Kernel nicht mehr länger unterstützen. Deshalb werden diese Adapter nicht in Red Hat Enterprise Linux 4 unterstützt.
Das ursprüngliche Red Hat Enterprise Linux 4-Release beinhaltet keine SCSI Software-Initiator- oder Target-Unterstützung. Unterstützung für iSCSI wird derzeit zur Aufnahme in einem der zukünftigen Red Hat Enterprise Linux 4-Updates evaluiert.
Der Emulex LightPulse Fibre Channel Treiber (lpfc) wird derzeit öffentlich für eine mögliche Einbindung in den Linux 2.6 Kernel geprüft. Er wird mit Red Hat Enterprise Linux 4 aus Testzwecken ausgeliefert. Änderungen in Bezug auf den Treiber sind zu erwarten. Sollten Probleme auftreten oder der Treiber aus irgendwelchen Gründen nicht mehr länger zur Einbindung in den Linux 2.6 Kernel vorgesehen sein, so kann es sein, dass der Treiber vom endgültigen Red Hat Enterprise Linux-Release entfernt wird.
Der lpfc-Treiber wirft derzeit folgende bekannte Probleme auf:
Der Treiber schirmt das System nicht vor kurz andauernden Abzügen des Stromversorgungskabels, Switch-Reboots oder plötzlichem Verschwinden von Geräten ab. Es könnte also vorkommen, dass das System aus solchen Gründen einfach ein Gerät frühzeitig entfernt. In solchen Fällen kann man nur durch manuellen Eingriff das Gerät wieder in Betrieb nehmen.
Wenn der Treiber mittels insmod gestartet wurde, könnte ein unmittelbares Drücken von CTRL-C zu Problemen führen.
Wenn der Treiber mittels insmod gestartet wurde, könnte der Befehl rmmod zu Problemen führen.
Das Einfügen eines neuen Gerätes erfordert eine manuelle Abfrage, sodass das SCSI Subsystem das neue Gerät erkennen kann.
In der Vergangenheit hat der Prozess des Updatens des Kernels den Standard Kernel in der Bootloader-Konfiguration des Systems nicht geändert.
Red Hat Enterprise Linux 4 ändert dieses Verhalten, um neuinstallierte Kernel als Standard zu setzen. Dieses Verhalten findet bei allen Installationsmethoden Anwendung (inklusive rpm -i).
Dieses Verhalten wird von zwei Zeilen in der /etc/sysconfig/kernel-Datei bestimmt:
UPGRADEDEFAULT — Kontrolliert, ob neue Kernel standardmäßig gebootet werden (Standardwert: yes)
DEFAULTKERNEL — Kernel RPMs, dessen Namen mit diesem Wert übereinstimmen, werden standardmäßig gebootet werden (Standardwert: hängt von der Hardware-Konfiguration ab)
Um die Redundanz zu eliminieren, die daraus resultiert, dass ein separates Paket für den Kernel-Quellcode zur Verfügung gestellt werden muss, wenn dieser Quellcode bereits in der Datei .src.rpm des Kernels besteht, beinhaltet Red Hat Enterprise Linux 4 nicht mehr länger das kernel-source-Paket. Benutzer, die Zugang zu den Kernel-Quellen benötigen, können diese in der kernel .src.rpm Datei finden. Um ein erweitertes Quelltextverzeichnis von dieser Datei zu erzeugen, führen Sie folgende Schritte aus (beachten Sie, dass <version> sich auf die Versionsbezeichnung Ihres derzeit laufenden Kernels bezieht):
Erlangen Sie die kernel-<version>.src.rpm-Datei von einer der folgenden Quellen:
Das SRPMS-Verzeichnis auf dem geeigneten "SRPMS" CD Iso-Image
Die FTP-Adresse, wo Sie das Kernel-Paket erhalten haben
Indem Sie folgenden Befehl ausführen:
up2date --get-source Kernel
Installieren Sie kernel-<version>.src.rpm (in der Standard RPM-Konfiguration, werden die Dateien, die dieses Paket beinhaltet nach /usr/src/redhat/ geschrieben)
Änderen Sie das Verzeichnis in /usr/src/redhat/SPECS/ und geben Sie folgenden Befehl ein:
rpmbuild -bp --target=<arch> kernel.spec
(Wobei <arch> die gewünschte Zielarchitektur ist.)
Auf einer Standard RPM Konfiguration, finden Sie den Kernelbaum in /usr/src/redhat/BUILD/.
Im daraus resultierenden Baum, sind die Konfigurationen für die spezifischen Kernel, die in Red Hat Enterprise Linux 4 ausgeliefert werden, im /configs/-Verzeichnis. Zum Beispiel wird die i686 SMP Konfigurationsdatei /configs/kernel-<version>-i686-smp.config genannt. Führen sie folgenden Befehl aus, um die gewünschte Konfigurationsdatei auszuwählen.
cp <desired-file> ./.config
Führen Sie folgenden Befehl aus:
make oldconfig
Danach können Sie wie gewohnt fortfahren.
Erweiterte Quelltextverzeichnisse sind nicht erforderlich, um Kernel Module in Abhängigkeit von dem gegenwärtig in Benutzung befindlichen Kernel zu bauen.
Um beispielsweise das foo.ko-Modul zu bauen, erstellen Sie folgende Datei (Makefile genannt) im Verzeichnis, welches die Datei foo.c enthält:
obj-m := foo.o KDIR := /lib/modules/$(shell uname -r)/build PWD := $(shell pwd) default: $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
Führen Sie den Befehl make aus, um das Modul foo.ko zu bauen.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen zum DNS Name Server.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Dieser Abschnitt enthält Informationen zu Core-Entwicklungs-Tools.
Aufgrund von Problemen mit neuesten Versionen der C-Bibliothek und -Toolchain, wird das memprof Memory Profiling und Leak Detection Tool nicht mehr länger mit Red Hat Enterprise Linux 4 ausgeliefert. Die memcheck und massif Plugins für valgrind (neuerlich mit Red Hat Enterprise Linux 4 ausgeliefert) bieten ähnliche Funktionalität für memprof.
Dieser Abschnitt beschreibt Pakete, die Ihnen beim Zugang zum Internet helfen, Email Client, Web Browser und Chat Clients bereitstellen.
Red Hat Enterprise Linux 4 beinhaltet eine aktualisierte Version von Evolution. Diese Version besitzt eine Anzahl neuer Features, wie z.B.:
Evolution beinhaltet nunmehr Spam-Filter, welche dazu geschult werden können, noch genauer zwischen Spam und Nicht-Spam zu unterscheiden. Wenn Sie Spam erhalten, dann klicken Sie auf den
-Button. Überprüfen Sie Ihren Junk-Mail-Ordner in periodischen Abständen, um nachzusehen, ob irgendetwas nicht richtig gefiltert worden ist. Wenn Sie ein nicht richtig gefiltertes Email entdecken, dann markieren Sie es als ; auf diese Art arbeitet der Filter mit der Zeit effektiver.Der Evolution Connector erlaubt eine Verbindung zu Microsoft Exchange 2000/2003 Servern.
Die Benutzerschnittstelle wurde modifiziert, sodass jeder einzelne Ablauf (Email, Kalender, Aufgaben und Kontakte) getrennt gestartet werden kann, wodurch das vorherige Server-zentrale Model ersetzt wird.
Evolution beinhaltet nunmehr erweiterten Support für Verschlüsselung und kryptografische Signaturen, inklusive der Verwendung von S/MIME.
Das Verzeichnis, das von Evolution zur Aufbewahrung der Einstellungen verwendet wird, wurde vor End-Benutzern verborgen, indem es von ~/evolution/ auf ~/.evolution/ umbenannt wurde.
Dieser Abschnitt beinhaltet Pakete, welche dabei helfen, Images zu manipulieren und zu scannen.
Das gimp-perl-Paket wurde von Red Hat Enterprise Linux 4 entfernt, da GIMP auf 2.0 aktualisiert wurde und die Perl-Bindungen nicht mehr Teil des Hauptpaketes waren.
Benutzer von Perl-Skripten in GIMP sollten das Gimp Perl Modul von http://www.gimp.org/downloads/ installieren.
Dieser Abschnitt beinhaltet Informationen hinsichtlich der Unterstützung verschiedenster Sprachen unter Red Hat Enterprise Linux.
Bei der Aktualisierung eines Systems von Red Hat Enterprise Linux 3 auf Red Hat Enterprise Linux 4 werden System Spracheinstellungen aufbewahrt. Da Red Hat Enterprise Linux 4 Chinesisch, Japanisch und Koreanisch standardmäßig in UTF-8 Enkodierung unterstützt, empfiehlt Red Hat, dass Sie auf UTF-8 wechseln, indem Sie folgende Datei bearbeiten:
/etc/sysconfig/i18n
Modifizieren Sie die Spracheinstellungen, indem Sie folgende Änderungen durchführen:
ja_JP.eucJP wird zu ja_JP.UTF-8
ko_KR.eucKR wird zu ko_KR.UTF-8
zh_CN.GB18030 wird zu zh_CN.UTF-8
zh_TW.Big5 wird zu zh_TW.UTF-8
Benutzer mit Spracheinstellungen in ~/.i18n, sollten auch aktualisieren, um UTF-8 Enkodierung standardmäßig zu benutzen.
Um eine Text-Datei in nativem Enkodierung (zum Beispiel eucJP, eucKR, Big5, oder GB18030) auf UTF-8 zu konvertieren, können Sie die iconv-Utility benutzen:
iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>
Siehe die iconv man-Seite für weitere Informationen.
Die Standard Eingabemethode (IM Input Method) für Chinesisch (Vereinfachtes und Traditionelles), Japanisch und Koreanisch wurde auf IIIMF geändert — Internet/Intranet Input Method Framework. IIIMF wird auch standardmäßig zur Eingabe indischer Sprachen verwendet. IIIMF wird nativ durch ein GTK2 IM Modul unterstützt und auch durch XIM mittels dem httx Client. IIIMF unterstützt die Verwendung mehrerer Language Engines (LEs) zur selben Zeit; mittels dem GNOME Input Method Language Engine Tool (GIMLET — einem Applet) ist es möglich, zwischen LEs verschiedener Sprachen zwischen GTK2 Applikationen zu wechseln.
IIIMF ist standardmäßig vorbelegt, dass Sie die Strg-Leertaste oder Shift- >Leertaste benutzen, um die Eingabemethode ein- und auszuschalten (Emacs Benutzer können Ctrl-@ anstelle von Ctrl-Leertaste benutzen).
Abhängig von Ihrer Wahl der Sprachunterstützung während der Installation, wurde eine oder mehrere IIIMF Language Engines installiert:
Indische Sprachen — iiimf-le-unit
Japanisch — iiimf-le-canna
Koreanisch — iiimf-le-hangul
Vereinfachtes Chinesisch — iiimf-le-chinput
Traditionelles Chinesisch — iiimf-le-xcin
Für diese Sprachen ist IIIMF standardmäßig installiert und aktiviert.
Neue Benutzer bekommen das GIMLET Applet (Teil des iiimf-gnome-im-switcher-Pakets) automatisch zum GNOME-Panel hinzugefügt, wenn der GNOME Desktop installiert ist und die Standard Systemsprache eine der oben angeführten Sprachen ist.
GIMLET ist ein Applet, um zwischen den verschiedenen LEs hin und her zu schalten, die auf Ihrem System installiert sind. Die Verwendung verschiedener LEs ermöglicht Ihnen die Eingabe von Text in verschiedenen Sprachen. Sie können GIMLET auch manuell zu Ihrem GNOME-Panel hinzufügen, indem Sie auf dem Panel die rechte Maustaste klicken,
auswählen und das Applet auswählen.Wenn Sie ein Upgrade durchführen und veraltete XIM Eingabemethoden installiert sind, wird Anaconda automatisch die entsprechenden LEs auf Ihr System installieren.
ami bewirkt, dass iiimf-le-hangul installiert wird
kinput2 bewirkt, dass iiimf-le-canna installiert wird
miniChinput bewirkt, dass iiimf-le-chinput installiert wird
xcin bewirkt, dass iiimf-le-xcin installiert wird
Für Benutzer, die IIIMF Eingabe nicht ständig benötigen, gibt es eine LE, die "Latin default" genannt wird, die nichts zur normalen Eingabe beiträgt. Dies kann dazu benutzt werden, um temporär eine andere LE zu deaktivieren.
Folgend finden Sie einige Tasten-Zuordnungen, speziell zu jeder der Language Engines:
iiimf-le-canna — Home (zeige das Menü, inklusive der Utilities für Canna)
iiimf-le-unit — F5 (wechsle zwischen Sprachen), F6 (wechsle zu anderen Eingabestilarten, falls vorhanden)
iiimf-le-xcin — Ctrl-Shift (wechsle zu anderen Eingabestilarten), Shift-Interpunktionszeichen (gib weite Interpunktionszeichen ein), Cursortasten (Bildrauf/runter) (ändere Seiten im Auswahlfenster für asiatische Sprachen)
iiimf-le-chinput — Ctrl-Shift (ändere zu anderen Eingabestilarten), < or > (ändere Seiten im Auswahlfenster für asiatische Sprachen)
iiimf-le-hangul — F9 (konvertiere Hangul zu Chinesischen Zeichen)
Sollten Sie zwischen IIIMF und der veralteten Eingabemethode hin- und herschalten wollen, so können Sie die system-switch-im-Applikation benutzen. Es gibt auch das Befehlszeilentool im-switch zur Änderung der Benutzer- und System-Konfiguration.
Red Hat Enterprise Linux 4 benutzt ein alternativ-basiertes System von Dateien /etc/X11/xinit/xinput.d/ und ~/.xinput.d/ um die Eingabemethoden, die für verschiedene Sprachen verwendet werden, zu konfigurieren. Benutzer von Sprachen, für welche Eingabemethoden nicht standardmäßig benutzt werden, (beispielsweise en_US.UTF-8) die asiatischen Text eingeben möchten, müssen folgende Befehle ausführen:
mkdir -p ~/.xinput.d/ ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US
Dies übersteuert das System Default und ermöglicht die Verwendung von IIIMF für Amerikanisches Englisch. Um die Eingabemethode für eine unterschiedliche Sprache zu konfigurieren, ersetzen Sie en_US mit Ihrem gewünschten Ländercode. Um die Eingabemethode für alle Sprachen einzustellen, benutzen Sie das Wort default anstelle von en_US.
Benutzer, die von Red Hat Enterprise Linux 3 aktualisieren, sollten beachten, dass /etc/sysconfig/i18n und ~/.i18n nicht mehr länger zur Konfiguration der Eingabemethode verwendet werden können; jegliche maßgeschneiderte Konfiguration, die noch immer benötigt wird, sollte nach /etc/X11/xinit/xinput.d/ oder ~/.xinput.d/ verschoben werden.
Nachdem die Konfiguration der Eingabemethode geändert worden ist, werden Ihre Änderungen dann sichtbar, wenn Sie das nächste Mal eine X Window System Sitzung starten.
Dieser Abschnitt enthält Informationen in Bezug auf die Mail Transport Agents, die in Red Hat Enterprise Linux inkludiert sind.
Zuvor installierten mailman RPMs alle Dateien unter dem /var/mailman/-Verzeichnis. Unglücklicherweise war dies nicht gleichlautend mit dem Filesystem Hierarchy Standard (FHS) und erzeugte auch Sicherheitsverletzungen, wenn SELinux aktiviert war.
Wenn Sie erst kürzlich mailman installiert haben und Dateien in /var/mailman/ bearbeitet wurden (wie mm_cfg.py), müssen Sie diese Änderungen zu dem neuen Platz kopieren, wie in folgender Datei dokumentiert:
/usr/share/doc/mailman-*/INSTALL.REDHAT
Standardmäßig akzeptiert der Sendmail Mail Transport Agent (MTA) keine Netzwerkverbindungen von Servern, anders als der lokale Computer. Wenn Sie Sendmail als Server für andere Clients konfigurieren möchten, müssen Sie /etc/mail/sendmail.mc bearbeiten und die DAEMON_OPTIONS Zeile ändern, um um die Netzwerk-Kommunikation nachzuverfolgen (oder kommentieren Sie diese Option vollständig mit dnl im Kommentar-Delimiter aus). Sie müssen dann /etc/mail/sendmail.cf durch den folgenden Befehl (als root) neu erstellen:
make -C /etc/mail
Bitte beachten Sie, dass Sie für diese Funktion das sendmail-cf Paket installiert haben müssen.
Beachten sie, dass es möglich ist, Sendmail unbeabsichtigt als Open-Relay SMTP Server umzustellen. Für weitere Informationen siehe das Red Hat Enterprise Linux Referenzhandbuch.
MySQL, die Multi-User und Multi-Threaded Client/Server-Datenbank wurde von Version 3.23.x (ausgeliefert mit Red Hat Enterprise Linux 3) auf Version 4.1.x aktualisiert. Diese neue Version von MySQL zeichnet sich durch Verbesserungen in Geschwindigkeit, Funktionalität und Bedienbarkeit aus, wie z.B.:
Subquery-Unterstützung
BTREE-Indexierung für nicht-strukturierte Abfragen
Sicherer Datenbank-Abgleich über SSL-Verbindungen
Unicode-Unterstützung mittels utf-8 und ucs-2 Zeichensätzen
Benutzer sollten beachten, dass bei der Migration von Applikationen oder Datenbanken von Version 3.23.x auf 4.1.x von MySQL Kompatibilitätsprobleme auftreten können. Ein bekanntes Problem ist, dass sich das standardmäßige Timestamp-Format geändert hat. Um diese unterschiedlichen Probleme anzusprechen, wurde das Paket mysqlclient10 inkludiert, um die 3.23.x Client-Bibliothek (libmysqlclient.so.10) für Binärdatei-Kompatibilität von Applikationen, die sich in Abhängigkeit von dieser Archiv-Bibliothek befinden, bereitzustellen.
Während das mysqlclient10-Paket Kompatibilitätsunterstützung mit dem MySQL 4.1.x-Server bereitstellt, unterstützt es jedoch nicht die neue Passwort-Verschlüsselungsmethode, die in Version 4.1 vorgestellt wird. Um Kompatibilität mit MySQL 3.x-basierten Clients zu ermöglichen, ist der old_passwords-Parameter standardmäßig in der /etc/my.cnf Konfigurationsdatei aktiviert. Wenn Kompatibilität mit alten Clients nicht erforderlich ist, kann dieser Parameter deaktiviert werden, was die Verwendung der verbesserten Passwort-Verschlüsselungsmethode ermöglicht.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen in Bezug auf die verschiedenen Netzwerk-basierten Server.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen zu den verschiedenen Server-Konfigurationstools.
Red Hat Enterprise Linux 4 beinhaltet system-config-lvm, ein grafisches Tool zur Konfiguration des Logical Volume Manager (LVM). system-config-lvm ermöglicht Benutzern Volumengruppen von physikalischen Plattenlaufwerken und Festplattenpartitionen auf einem lokalen Rechner zu erstellen, wobei flexible und erweiterbare logische Volumen entstehen, die vom System als normaler physikalischer Plattenplatz behandelt werden.
system-config-lvm benutzt grafische Darstellungen von System-Festplatten und Volumen, was Benutzern dabei hilft, Speichernutzung zu veranschaulichen und gleichzeitig ein Interface bietet, um Volumen-Verwaltungsaufgaben anzusprechen.
Für Diskussionen zum Thema system-config-lvm und LVM allgemein, finden Sie die "linux-lvm" Mailing-Liste unter folgender URL:
Dieser Abschnitt beinhaltet Informationen in Hinsicht auf Software, die als Teil einer Web-Server-Umgebung benutzt wird.
Unter der Standard SELinux Sicherheitskonfiguration, wird httpd von der Targeted-Policy abgedeckt. Dies steigert den Sicherheitsfaktor und die Web-Server-Stabilität, indem ausdrücklich httpd-Zugang zu System-Objekten gewährt oder abgelehnt wird. Da dies jedoch mit sich bringen kann, dass zuvor einwandfrei funktionierende Konfigurationen (wie jene, die PHP benutzen) nicht mehr länger funktionstüchtig sind, müssen Sie ein Verständnis dafür besitzen, wie SELinux arbeitet, um sicherzustellen, dass Ihre Konfiguration sowohl sicher als auch funktionell ist.
Beispielsweise kann ein Boolescher Wert so gesetzt werden, dass eine spezifische Berechtigung für httpd besteht, Objekte in ~/public_html/ zu lesen, solange diese mit dem Sicherheitskontext httpd_sys_content_t gekennzeichnet sind. Der Apache Daemon kann nicht auf Objekte zugreifen (Dateien, Applikationen, Geräte und andere Prozesse), die einen Sicherheitskontext besitzen, der nicht ausdrücklich Zugang durch SELinux auf httpd gewährt.
Indem Apache lediglich Zugang zu dem gewährt wird, was Apache dazu benötigt, um einwandfrei zu funktionieren, ist das System vor kompromittierten oder miskonfigurierten httpd Daemons geschützt.
Da beides benötigt wird, sowohl Standard Linux Verzeichnis- und Dateiberechtigungen sowie auch SELinux Datei-Kontext-Labels, müssen Administratoren und Benutzer über das Relabeln von Dateien Bescheid wissen. Beispiele von Relabeln beinhalten die folgenden Befehle (einen für rekursives Relabeln der Inhalte eines Verzeichnisses und einen für das Relabeln einer einzelnen Datei):
chcon -R -h -t httpd_sys_content_t public_html chcon -t httpd_sys_content_t public_html/index.html
Eine Datei oder ein Verzeichnis, welche/s nicht mit einem Kontext auf der Liste von Apache's erlaubten Typen ist, wird einen 403 Forbidden-Fehler generieren.
Sie können Boolesche Werte konfigurieren oder wahlweise Targeted-Policy-Reichweite für lediglich Apache (oder jedem der darin enthaltenen Deamons) mittels system-config-securitylevel deaktivieren. Innerhalb des Modify SELinux Policy Bereiches, können Sie modifizieren. Wenn Sie möchten, können Sie (Disable SELinux protection for httpd daemon) auswählen, wobei der Wechsel von unconfined_t (Standard-Typ, der sich transparent wie Standard Linux Security ohne SELinux verhält) auf den spezifischen Daemon-Typ, zB. httpd_t deaktiviert wird. Das Deaktivieren schaltet SELinux für diesen Daemon ab, wobei dieser rein zur Standard Linux Security zurückkehrt.
Für weitere Informationen über Apache und SELinux Policy siehe Red Hat SELinux Policy Guide at http://www.redhat.com/docs.
Standardmäßig wird der httpd Daemon nunmehr unter Verwendung der C-Sprache gestartet und benutzt nicht mehr die konfigurierte Sprach-Einstellung des Systems. Dieses Verhalten kann dadurch verändert werden, indem die HTTPD_LANG-Variable in der Datei /etc/sysconfig/httpd eingestellt wird.
Die Standard /etc/php.ini-Konfigurationsdatei wurde dahingehend verändert, um eher die "production"-Defaults und nicht die "development"-Defaults zu benutzen; beträchtliche Unterschiede sind:
display_errors ist nun auf Off
log_errors ist nun auf On
magic_quotes_gpc ist nun auf Off
Das Paket benutzt nunmehr "apache2handler" SAPI für die Integration mit Apache httpd 2.0 und nicht mehr "apache2filter" SAPI. Wenn Sie von vorherigen Releases aktualisieren möchten, so sollten die SetOutputFilter-Anweisungen von der Datei /etc/httpd/conf.d/php.conf entfernt werden.
Die folgenden Änderungen wurden beim Zusammenstellen der PHP Erweiterungsmodule vorgenommen:
Die gd, mbstring und ncurses Erweiterungen wurden entsprechend zu den php-gd-, php-mbstring- und php-ncurses-Paketen verschoben. Beachten Sie bitte, dass Sie diese Pakete manuell installieren müssen (falls diese erforderlich sind), wenn Sie von einem früheren Release upgraden.
Die domxml, snmp und xmlrpc sind nun dementsprechend in den php-domxml, php-snmp und php-xmlrpc Paketen enthalten.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Dieser Abschnitt beinhaltet Informationen hinsichtlich der X Window System Implementation, die mit Red Hat Enterprise Linux zur Verfügung gestellt wird.
Red Hat Enterprise Linux 4 beinhaltet das neue xorg-x11-deprecated-libs-Paket. Dieses Paket beinhaltet auf X11 bezogene Bibliotheken, die nicht mehr länger verwendet werden und eventuell von zukünftigen Versionen von Red Hat Enterprise Linux entfernt werden. Indem nicht mehr verwendete Bibliotheken auf diese Art in ein Paket gepackt werden, bleibt Binärdatei-Kompatibilität mit bestehenden Applikationen erhalten, wobei anderen Software-Anbietern genügend Zeit bleibt, deren Applikationen weg von diesen Bibliotheken umzuwandeln.
Derzeit beinhaltet dieses Paket die Xprint-Bibliothek (libXp). Diese Bibliothek sollte nicht zur Entwicklung neuer Software verwendet werden. Applikationen, welche zur Zeit diese Bibliothek verwenden, sollten damit beginnen, zu den unterstützten libgnomeprint/libgnomeprintui Druck-APIs zu migrieren.
Es hat einige Verwirrung hinsichtlich Font-bezogenen Fragen unter dem X Window System in neueren Versionen von Red Hat Enterprise Linux (und davor Versionen von Red Hat Linux) gegeben. Derzeit gibt es zwei Font-Subsysteme, wobei jedes unterschiedliche Charakteristika aufweist:
- Das ursprüngliche (mehr als 15 Jahre alte) Subsystem wird als "Core X Font Subsystem" bezeichnet. Fonts in diesem Subsystem haben kein Anti Aliasing, werden vom X Server unterstützt und werden wie folgt genannt:
-misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1
Das neuere Font-Subsystem ist bekannt als "fontconfig" und erlaubt Applikationen direkten Zugang zu den Font-Dateien. Fontconfig wird häufig zusammen mit der "Xft" Bibliothek verwendet, die es Applikationen erlaubt, fontconfig-Fonts auf dem Bildschirm mit Anti-Aliasing auszugeben. Fontconfig verwendet benutzerfreundlichere Namen wie:
Luxi Sans-10
Mit der Zeit wird fontconfig/Xft das derzeitige X Font-Subsystem ersetzen. Zur Zeit verwenden Applikationen, die Qt 3 oder GTK 2 Toolkits verwenden (einschließlich KDE und GNOME Applikationen), die Subsysteme fontconfig und Xft font; in allen anderen Fällen werden fast immer die Core X Fonts verwendet.
Zukünftig wird Red Hat Enterprise Linux wahrscheinlich nur noch fontconfig/Xft anstelle des XFS Font-Servers als Standard für den lokalen Zugriff auf Fonts unterstützen.
HINWEIS: Eine Ausnahme für die Nutzung der oben angegebenen Font-Subsysteme sind OpenOffice.org (das eine eigene Font-Rendering-Technologie verwendet).
Wenn Sie neue Fonts zu Ihrem Red Hat Enterprise Linux 4 System hinzufügen möchten, beachten Sie bitte, dass die jeweiligen durchzuführenden Schritte von dem Font-Subsystem, das die neuen Fonts verwenden soll, abhängen. Für das Standard X Font-Subsystem müssen Sie:
1. Das Verzeichnis /usr/share/fonts/local/ erstellen (falls noch nicht vorhanden):
mkdir /usr/share/fonts/local/
2. Die neue Font-Datei nach /usr/share/fonts/local/ kopieren
3. Die Font-Informationen durch Eingabe der folgenden Befehle aktualisieren (beachten Sie, dass aufgrund von Formatierungseinschränkungen die folgenden Befehle über eine Zeile hinausreichen können; jeder Befehl sollte jedoch auf einer Zeile stehen).
ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale
mkfontdir /usr/share/fonts/local/
4. Wenn Sie das Verzeichnis /usr/share/fonts/local/ neu erstellen mussten, müssen Sie dies nun zum Pfad des X Font-Servers (xfs) hinzufügen:
chkfontpath --add /usr/share/fonts/local/
Das Hinzufügen neuer Fonts zum fontconfig Font-Subsystem ist einfacher; die neue Font-Datei muss nur in das Verzeichnis /usr/share/fonts/ hineinkopiert werden (einzelne Benutzer können ihre persönliche Fontkonfiguration ändern, indem sie die Font-Datei in das ~/.fonts/-Verzeichnis hineinkopieren).
Nachdem der neue Font kopiert wurde, geben Sie den Befehl fc-cache ein, um das Cache für Font-Informationen zu aktualisieren:
fc-cache <directory>
(<directory> wäre hier /usr/share/fonts/ oder ~/.fonts/.)
Einzelbenutzer können Fonts auch über die grafische Oberfläche installieren, in dem sie zu fonts:/// in der Anwendung Nautilus gehen und die neuen Font-Dateien herüberziehen.
HINWEIS: Endet der Name der Font-Datei mit ".gz", wurde diese mit gzip komprimiert und muss erst dekomprimiert werden (mit Hilfe des Befehls gunzip), bevor das fontconfig Font-Subsystem diesen Font verwenden kann.
Durch den Übergang zum neuen Font-System basierend auf fontconfig/Xft werden GTK+ 1.2 Applikationen nicht von jeglichen Änderungen, die über den Dialog Font-Präferenzen durchgeführt wurden, betroffen. In diesen Applikationen können Fonts konfiguriert werden, indem Sie folgende Zeilen zu der Datei ~/.gtkrc.mine hinzufügen:
style "user-font" {
fontset = "<font-specification>"
}
widget_class "*" style "user-font"
(Wobei <font-specification> eine Font-Spezifikation im Stil traditioneller X Applikationen wie zum Beispiel "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*" darstellt).
Dieser Abschnitt beinhaltet Informationen in Bezug auf Pakete, die nicht in eine der untergeordneten Kategorien passen.
C++ und TCL Bindings sind nicht mehr länger im compat-db-Paket enthalten. Applikationen, die diese Bindings benötigen, müssen zur derzeit ausgelieferten DB-Bibliothek portiert werden.
Dieser Abschnitt beinhaltet Informationen in Bezug auf das lvm2 -Paket.
Der volle Satz an LVM2 Befehlen ist nunmehr in /usr/sbin/ installiert. In Boot-Umgebungen, in denen /usr/ nicht erhältlich ist, ist es notwendig, jedem Befehl /sbin/lvm.static voranzustellen (beispielsweise /sbin/lvm.static vgchange -ay).
In Umgebungen, in denen /usr/ erhältlich ist, ist es nicht mehr länger notwendig, jedem Befehl lvm voranzustellen (/usr/sbin/lvm vgchange -ay wird beispielsweise zu /usr/sbin/vgchange -ay).
Die neuen LVM2 Befehle (wie /usr/sbin/vgchange -ay und /sbin/lvm.static vgchange -ay) stellen fest, ob ein 2.4 Kernel läuft und rufen transparent die alten LVM1-Befehle auf. Die LVM1-Befehle enden nun alle mit der Erweiterung ".lvm1" (beispielsweise /sbin/vgchange.lvm1 -ay).
LVM1 Befehle funktionieren nur mit 2.4 Kernel. Es ist nicht möglich mit einem 2.6 Kernel LVM1-Befehle auszuführen.
Siehe /usr/share/doc/lvm2*/WHATS_NEW für weitere Informationen über LVM2.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Der nscd Namensdienst Cache Daemon ist nun in der Lage auch nach Neustart oder System-Reboots seinen Cache beizubehalten. Jede Datenbank (Benutzer, Gruppe und Host) kann ausgewählt werden, indem die entsprechende Zeile in /etc/nscd.conf auf "yes" gesetzt wird. Einträge werden nicht aus dem Cache entfernt, bis diese nachweisbar nicht länger von Interesse sind. Alle Einträge, deren 'Lebenszeit' abläuft, die jedoch immer noch von Interesse sind, werden neu geladen, was in Situationen hilfreich sein kann, in denen Verzeichnis- und Namensdienste vorübergehend nicht verfügbar sind.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Unter der standardmäßigen SELinux Sicherheitskonfiguration ist dieser Daemon in der sogenannten Targeted-Policy enthalten. Dies erhöht die Sicherheit, indem sehr ausdrücklich der Zugang zu System-Objekten gewährt oder abgelehnt wird, welche der Daemon normalerweise benutzt. Da dies jedoch dazu führen kann, dass zuvor einwandfrei funktionierende Konfigurationen nicht mehr länger funktionieren, müssen Sie verstehen wie SELinux arbeitet, um sicherzugehen, dass Ihre Konfiguration gleichzeitig sicher und auch funktionell ist.
Für weitere Informationen über die SELinux Policy (Sicherheitsrichtlinien) siehe den Red Hat SELinux Policy Guide unter http://www.redhat.com/docs.
Red Hat Enterprise Linux 4 at von einem statischen Verzeichnis /dev/ zu einem dynamisch (via udev) definierbaren Verzeichnis umgestellt. Dies ermöglicht, dass Geräteeinheiten nach Bedarf erzeugt werden, sobald Treiber geladen werden.
Für zusätzliche Informationen in Bezug auf udev siehe die udev(8) man-Seite.
Zusätzliche Regeln für udev sollten in einer separaten Datei im Verzeichnis /etc/udev/rules.d/ abgelegt werden.
Zusätzliche Berechtigungsregeln für udev sollten in einer separaten Datei im Verzeichnis /etc/udev/permissions.d/ abgelegt werden.
Systeme, die mittels Anaconda auf Red Hat Enterprise Linux 4 aktualisiert wurden, werden automatisch so rekonfiguriert, sodass udev benutzt wird. Es ist jedoch möglich (wenn auch NICHT empfohlen) ein "live" Upgrade auf udev unter Einhaltung folgender Schritte durchzuführen:
Gehen Sie sicher, dass Sie den 2.6 Kernel benutzen
Gehen Sie sicher, dass /sys/ gemountet ist
Das RPM Pakete initscripts (im Red Hat Enterprise Linux 4 Lieferumfang) muss installiert sein
Das RPM Pakete udev (im Red Hat Enterprise Linux 4 Lieferumfang) muss installiert sein
/sbin/start_udev ausführen
Das RPM Pakete mkinitrd (im Red Hat Enterprise Linux 4 Lieferumfang) muss installiert sein
Führen Sie einen der folgenden Schritte durch:
· Das RPM Pakete kernel (im Red Hat Enterprise Linux 4 Lieferumfang) muss installiert sein
ODER:
· mkinitrd für den/die bestehende/n Kernel neu ablaufen lassen
Wenn diese Schritte nicht ordnungsgemäß durchgeführt werden, kann dies in einer Systemkonfiguration resultieren, die nicht einwandfrei bootet.
Dieser Abschnitt beinhaltet eine Liste von Paketen, welche in folgende Kategorien passen:
Die folgenden Pakete wurden zu Red Hat Enterprise Linux 4 hinzugefügt:
Die folgenden Pakete wurden von Red Hat Enterprise Linux 4 enfernt:
Pakete, die eventuell von einem zukünftigen Red Hat Enterprise Linux-Release entfernt werden
Die folgenden Pakete wurden zu Red Hat Enterprise Linux 4 hinzugefügt:
Canna-devel
FreeWnn-devel
HelixPlayer
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
NetworkManager
NetworkManager-gnome
PyQt
PyQt-devel
PyQt-examples
Pyrex
VFlib2-VFjfm
VFlib2-conf-ja
VFlib2-devel
Xaw3d-devel
alchemist-devel
alsa-lib
alsa-lib-devel
alsa-utils
amanda-devel
anaconda-product (noarch)
anacron
apel
apr
apr-devel
apr-util
apr-util-devel
arpwatch
aspell-ca
aspell-cs
aspell-cy
aspell-el
aspell-en
aspell-pl
audit
authd
automake16
automake17
beecrypt-devel
beecrypt-python
bind-chroot
bind-devel
bind-libs
bitstream-vera-fonts
bluez-bluefw
bluez-hcidump
bluez-libs
bluez-libs-devel
bluez-pin
bluez-utils
bluez-utils-cups
bogl-devel
boost
boost-devel
bootparamd
bridge-utils-devel
busybox
cadaver
cdda2wav
cdparanoia-devel
cdrecord-devel
checkpolicy
compat-gcc-32
compat-gcc-32-c++
compat-libgcc-296
compat-libstdc++-296
compat-libstdc++-33
compat-openldap
cryptsetup
cscope
cyrus-imapd
cyrus-imapd-devel
cyrus-imapd-murder
cyrus-imapd-nntp
cyrus-imapd-utils
cyrus-sasl-ntlm
cyrus-sasl-sql
dasher
db4-java
db4-tcl
dbus
dbus-devel
dbus-glib
dbus-python
dbus-x11
devhelp
devhelp-devel
device-mapper
dhcp-devel
dhcpv6
dhcpv6_client
dia
dmalloc
dmraid
docbook-simple
docbook-slides
dovecot
doxygen-doxywizard
elfutils-libelf-devel
emacs-common
emacs-nox
evolution-connector
evolution-data-server
evolution-data-server-devel
evolution-devel
evolution-webcal
exim
exim-doc
exim-mon
exim-sa
expect-devel
expectk
finger-server
firefox
flac
flac-devel
fonts-arabic
fonts-bengali
fonts-xorg-100dpi
fonts-xorg-75dpi
fonts-xorg-ISO8859-14-100dpi
fonts-xorg-ISO8859-14-75dpi
fonts-xorg-ISO8859-15-100dpi
fonts-xorg-ISO8859-15-75dpi
fonts-xorg-ISO8859-2-100dpi
fonts-xorg-ISO8859-2-75dpi
fonts-xorg-ISO8859-9-100dpi
fonts-xorg-ISO8859-9-75dpi
fonts-xorg-base
fonts-xorg-cyrillic
fonts-xorg-syriac
fonts-xorg-truetype
freeglut
freeglut-devel
freeradius-mysql
freeradius-postgresql
freeradius-unixODBC
freetype-demos
freetype-utils
fribidi
fribidi-devel
fsh
gamin
gamin-devel
gd-progs
gda-mysql
gda-odbc
gda-postgres
gedit-devel
gettext-devel
ghostscript-devel
ghostscript-gtk
gimp-devel
gimp-gap
gimp-help
gimp-print-devel
gnome-audio-extra
gnome-kerberos
gnome-keyring
gnome-keyring-devel
gnome-keyring-manager
gnome-mag
gnome-mag-devel
gnome-netstatus
gnome-nettool
gnome-panel-devel
gnome-pilot-conduits
gnome-pilot-devel
gnome-python2-applet
gnome-python2-gconf
gnome-python2-gnomeprint
gnome-python2-gnomevfs
gnome-python2-nautilus
gnome-speech
gnome-speech-devel
gnome-vfs2-smb
gnome-volume-manager
gnopernicus
gnumeric
gnumeric-devel
gnuplot-emacs
gnutls
gnutls-devel
gok
gok-devel
gpdf
gphoto2-devel
groff-gxditview
groff-perl
gsl
gsl-devel
gstreamer-devel
gstreamer-plugins-devel
gthumb
gtkhtml3-devel
gtksourceview
gtksourceview-devel
gtkspell
gtkspell-devel
guile-devel
hal
hal-cups-utils
hal-devel
hal-gnome
hicolor-icon-theme
howl
howl-devel
howl-libs
hpoj-devel
htdig-web
httpd-manual
httpd-suexec
icon-slicer
iiimf-csconv
iiimf-docs
iiimf-emacs
iiimf-gnome-im-switcher
iiimf-gtk
iiimf-le-canna
iiimf-le-chinput
iiimf-le-hangul
iiimf-le-sun-thai
iiimf-le-unit
iiimf-le-xcin
iiimf-libs
iiimf-libs-devel
iiimf-server
iiimf-x
inn-devel
iptables-devel
iptraf
iptstate
irb
isdn4k-utils-devel
isdn4k-utils-vboxgetty
joe
jpackage-utils
k3b
kdbg
kde-i18n-Bengali
kde-i18n-Bulgarian
kde-i18n-Hindi
kde-i18n-Punjabi
kde-i18n-Tamil
kdeaddons-atlantikdesigner
kdeaddons-xmms
kdeadmin
kdeartwork-icons
kdegames-devel
kdemultimedia-devel
kdenetwork-nowlistening
kernel-doc
kinput2
krb5-auth-dialog
libavc1394
libavc1394-devel
libc-client
libc-client-devel
libcroco
libcroco-devel
libdbi-dbd-pgsql
libdbi-devel
libdv
libdv-devel
libdv-tools
libexif
libexif-devel
libgal2-devel
libgcrypt
libgcrypt-devel
libgda
libgda-devel
libghttp-devel
libgnomecups
libgnomecups-devel
libgnomedb
libgnomedb-devel
libgpg-error
libgpg-error-devel
libgsf-devel
libgtop2-devel
libidn
libidn-devel
libieee1284
libieee1284-devel
libmng-static
libmusicbrainz
libmusicbrainz-devel
libpng10-devel
libraw1394-devel
libsane-hpoj
libselinux
libselinux-devel
libsepol
libsepol-devel
libsilc
libsilc-devel
libsilc-doc
libsoup-devel
libtabe-devel
libtheora
libtheora-devel
libungif-progs
libwmf
libwmf-devel
libwnck-devel
libwvstreams-devel
libxklavier
libxklavier-devel
libxml-devel
libxslt-python
linuxwacom
linuxwacom-devel
lm_sensors-devel
lrzsz
lvm2
lynx
mailman
mc
memtest86+
mgetty-sendfax
mgetty-viewfax
mgetty-voice
mikmod-devel
mod_auth_kerb
mod_dav_svn
mod_perl-devel
module-init-tools
mozilla-devel
mozilla-nspr-devel
mozilla-nss-devel
mtr-gtk
mtx
mysql-server
nabi
nasm
nasm-doc
nasm-rdoff
nautilus-cd-burner-devel
neon
neon-devel
net-snmp-libs
net-snmp-perl
nmap-frontend
nss_db
numactl
octave-devel
openh323-devel
openjade-devel
openldap-servers-sql
openoffice.org
openoffice.org-i18n
openoffice.org-kde
openoffice.org-libs
openssl-perl
pam_ccreds
pam_passwdqc
parted-devel
pcmcia-cs
perl-Bit-Vector
perl-Convert-ASN1
perl-Crypt-SSLeay
perl-Cyrus
perl-Date-Calc
perl-LDAP
perl-Net-DNS
perl-XML-LibXML
perl-XML-LibXML-Common
perl-XML-NamespaceSupport
perl-XML-SAX
perl-suidperl
php-devel
php-domxml
php-gd
php-mbstring
php-ncurses
php-pear
php-snmp
php-xmlrpc
planner
pmake
policycoreutils
postfix-pflogsumm
postgresql
postgresql-contrib
postgresql-devel
postgresql-docs
postgresql-jdbc
postgresql-libs
postgresql-pl
postgresql-python
postgresql-server
postgresql-tcl
postgresql-test
pump-devel
pvm-gui
pwlib-devel
pyorbit-devel
pyparted
python-docs
python-ldap
python-tools
qt-ODBC
qt-PostgreSQL
qt-config
quagga-contrib
quagga-devel
rhgb
rhythmbox
rpm-libs
ruby-docs
ruby-tcltk
samba-swat
selinux-doc
selinux-policy-targeted
selinux-policy-targeted-sources
sendmail-devel
sendmail-doc
setools
setools-gui
sg3_utils
shared-mime-info
skkdic
sound-juicer
sox-devel
speex
speex-devel
statserial
subversion
subversion-devel
subversion-perl
switchdesk
switchdesk-gui
synaptics
sysfsutils
sysfsutils-devel
system-config-boot
system-config-date
system-config-display
system-config-httpd
system-config-keyboard
system-config-kickstart
system-config-language
system-config-lvm
system-config-mouse
system-config-netboot
system-config-network
system-config-network-tui
system-config-nfs
system-config-packages
system-config-printer
system-config-printer-gui
system-config-rootpassword
system-config-samba
system-config-securitylevel
system-config-securitylevel-tui
system-config-services
system-config-soundcard
system-config-users
system-logviewer
system-switch-im
system-switch-mail
system-switch-mail-gnome
talk-server
tcl-devel
tcl-html
tclx-devel
tclx-doc
tetex-doc
theora-tools
thunderbird
tix-devel
tix-doc
tk-devel
tn5250-devel
ttfonts-bn
ttfonts-gu
ttfonts-hi
ttfonts-pa
ttfonts-ta
udev
unixODBC-devel
valgrind
valgrind-callgrind
vim-X11
vino
w3c-libwww-apps
w3c-libwww-devel
xcdroast
xdelta-devel
xemacs-common
xemacs-nox
xemacs-sumo
xemacs-sumo-el
xemacs-sumo-info
xisdnload
xmlsec1
xmlsec1-devel
xmlsec1-openssl
xmlsec1-openssl-devel
xmms-devel
xmms-flac
xmms-skins
xojpanel
xorg-x11
xorg-x11-Mesa-libGL
xorg-x11-Mesa-libGLU
xorg-x11-Xdmx
xorg-x11-Xnest
xorg-x11-Xvfb
xorg-x11-deprecated-libs
xorg-x11-deprecated-libs-devel
xorg-x11-devel
xorg-x11-doc
xorg-x11-font-utils
xorg-x11-libs
xorg-x11-sdk
xorg-x11-tools
xorg-x11-twm
xorg-x11-xauth
xorg-x11-xdm
xorg-x11-xfs
xrestop
zisofs-tools
zsh-html
Die folgenden Pakete wurden von Red Hat Enterprise Linux 4 enfernt:
FreeWnn-common
Wnn6-SDK
Wnn6-SDK-devel
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
ami
anaconda-images
ant
ant-libs
aspell-en-ca
aspell-en-gb
aspell-pt_BR
bcel
bonobo-activation
bonobo-activation-devel
cipe
commons-beanutils
commons-collections
commons-digester
commons-logging
commons-modeler
compat-gcc
compat-gcc-c++
compat-glibc
compat-libstdc++
compat-libstdc++-devel
compat-pwdb
compat-slang
cup
dev
devlabel
dvdrecord
fam
fam-devel
fontilus
gcc-c++-ssa
gcc-g77-ssa
gcc-java-ssa
gcc-objc-ssa
gcc-ssa
gdk-pixbuf-gnome
gnome-libs
gnome-libs-devel
gnome-vfs2-extras
gtkam
gtkam-gimp
im-sdk
imap
itcl
jakarta-regexp
jfsutils
kde-i18n-Afrikaans
kde-i18n-Korean
kdoc
kernel-source
kinput2-canna-wnn6
libgcc-ssa
libgcj-ssa
libgcj-ssa-devel
libmrproject
libmudflap
libmudflap-devel
libole2
libole2-devel
libstdc++-ssa
libstdc++-ssa-devel
linc
linc-devel
losetup
lvm
magicdev
modutils
modutils-devel
mount
mozilla-psm
mrproject
mx4j
openoffice
openoffice-i18n
openoffice-libs
perl-CGI
perl-CPAN
perl-DB_File
perl-Net-DNS
printman
pspell
pspell-devel
python-optik
raidtools
rarpd
redhat-config-bind
redhat-config-date
redhat-config-httpd
redhat-config-keyboard
redhat-config-kickstart
redhat-config-language
redhat-config-mouse
redhat-config-netboot
redhat-config-network
redhat-config-network-tui
redhat-config-nfs
redhat-config-packages
redhat-config-printer
redhat-config-printer-gui
redhat-config-proc
redhat-config-rootpassword
redhat-config-samba
redhat-config-securitylevel
redhat-config-securitylevel-tui
redhat-config-services
redhat-config-soundcard
redhat-config-users
redhat-config-xfree86
redhat-java-rpm-scripts
redhat-logviewer
redhat-switch-mail
redhat-switch-mail-gnome
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-python
rh-postgresql-tcl
shapecfg
switchdesk
switchdesk-gnome
switchdesk-kde
xalan-j
xerces-j
Red Hat strebt danach, die Funktionalität quer durch Major-Releases hindurch aufrechtzuerhalten, behält sich jedoch das Recht vor, die spezifische Implementierung und das Packaging von Komponenten von einem Major-Release auf das andere zu ändern.
Die folgenden Paket sind in Red Hat Enterprise Linux 4 enthalten, könnten jedoch von zukünftigen Releases entfernt werden. Entwickler und Benutzern werden dazu angehalten, von diesen Paketen wegzumigrieren.
4Suite — Nur von system-config-* Tools benutzt
FreeWnn — IIIMF ist die empfohlene Eingabemethode
FreeWnn-devel — IIIMF ist die empfohlene Eingabemethode
FreeWnn-libs — IIIMF ist die empfohlene Eingabemethode
alchemist — Nur von system-config-* Tools benutzt
alchemist-devel — Nur von system-config-* Tools benutzt
aumix — Redundant mit anderen Volumenkontrolle-Tools
autoconf213 — Rückwärtskompatibilitäts-Dev-Tool
automake14 — Rückwärtskompatibilitäts-Dev-Tool
automake15 — Rückwärtskompatibilitäts-Dev-Tool
automake16 — Rückwärtskompatibilitäts-Dev-Tool
automake17 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-db — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-gcc-32 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-gcc-32-c++ — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-glibc — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libgcc-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libstdc++-296 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-libstdc++-33 — Rückwärtskompatibilitäts-Bibliothek/-Tool
compat-openldap — Rückwärtskompatibilitäts-Bibliothek/-Tool
dbskkd-cdb — IIIMF ist die empfohlene Eingabemethode
dev86 — Nur für lilo erforderlich
dietlibc — Nur zu Installationszwecken unterstützt
eog — Integrierte Unterstützung in Nautilus
gftp — Integriertes FTP in Firefox und Nautilus
gnome-libs — Ersetzt durch libgnome
imlib — Ersetzt durch gdk-pixbuf
imlib-devel — Ersetzt durch gdk-pixbuf
kinput2 — IIIMF ist die empfohlene Eingabemethode
libghttp — Nicht mehr unterstützte Bibliothek
libghttp-devel — Nicht mehr unterstützte Bibliothek
lilo — Ersetzt durch grub
mikmod — Nicht mehr unterstütztes Sound-Format
mikmod-devel — Nicht mehr unterstütztes Sound-Format
miniChinput — IIIMF ist die empfohlene Eingabemethode
mozilla — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-chat — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-devel — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-dom-inspector — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-js-debugger — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-mail — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nspr — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nspr-devel — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nss — Ersetzt durch Firefox/Thunderbird/Evolution
mozilla-nss-devel — Ersetzt durch Firefox/Thunderbird/Evolution
nabi — IIIMF ist die empfohlene Eingabemethode
newt-perl — Nur von crypto-utils benötigt
openmotif21 — Rückwartskompatibilitäts-Bibliothek
openssl096b — Rückwartskompatibilitäts-Bibliothek
skkdic — IIIMF ist die empfohlene Eingabemethode
skkinput — IIIMF ist die empfohlene Eingabemethode
xcin — IIIMF ist die empfohlene Eingabemethode
xmms — Ersetzt durch rhythmbox, Helix Player
xmms-devel — Ersetzt durch rhythmbox, Helix Player
xmms-flac — Ersetzt durch rhythmbox, Helix Player
xmms-skins — Ersetzt durch rhythmbox, Helix Player
( x86 )