Red Hat Enterprise Linux AS 3 Update 3 Release Notes


Einleitung

Die folgenden Themen werden in den Release Notes behandelt:

  • Änderungen, die das Red Hat Enterprise Linux Installationsprogramm (Anaconda) betreffen

  • Allgemeine Hinweise

  • Kernel-bezogene Information

  • Änderungen hinsichtlich der Unterstützung von Treibern und Hardware

  • Änderungen bezüglich Paketen

Änderungen bezüglich des Red Hat Enterprise Linux Installationsprogramms (Anaconda)

Dieser Abschnitt umfasst spezifische Informationen für das Red Hat Enterprise Linux Installationsprogramm, Anaconda.

Anmerkung

Um ein bereits installiertes Red Hat Enterprise Linux 3-System auf Update 3 zu aktualisieren, müssen Sie Red Hat Network benutzen, um jene Pakete zu aktualisieren, die sich geändert haben. Die Verwendung von Anaconda zur Aktualisierung auf Update 3 wird nicht unterstützt.

Benutzen Sie Anaconda nur zur Neuinstallation von Red Hat Enterprise Linux 3 Update 3.

  • Wenn Sie die Inhalte der Red Hat Enterprise Linux 3 Update 3-CD-ROMs kopieren (z.B. in Vorbereitung einer Netzwerk-basierten Installation), dann versichern Sie sich, dass Sie die CD-ROMs nur für das Betriebssystem kopieren. Kopieren Sie nicht die Extras-CD-ROM oder irgendeine andere CD-ROM, da dies zum Überschreiben von Dateien führt, die notwendig für den einwandfreien Betrieb von Anaconda sind.

    Diese CD-ROMs müssen installiert werden, nachdem Red Hat Enterprise Linux installiert worden ist.

Allgemeine Hinweise

Dieser Abschnitt beinhaltet allgemeine Hinweise, die nicht charakteristisch sind für alle anderen Abschnitte in diesem Dokument.

  • Red Hat Enterprise Linux 3 Update 3 fügt die aktuellste KornShell-Version(ksh) der Red Hat Enterprise Linux Extras CD hinzu. KornShell ist eine Shell-Programmiersprache für den interaktiven sowie auch Shell-Skript Einsatz und ist aufwärtskompatibel mit der Bourne Shell (sh).

    Das neue ksh-Paket ist eine optionale Alternative zu pdksh, welches bereits in der Kerndistribution enthalten ist. Es ist von Nutzen, wenn eine präzise Kompatibilität mit AT&T ksh-Semantics erforderlich ist.

  • Das autofs-Paket, welches den Ablauf der automount-Daemons unter Red Hat Enterprise Linux kontrolliert, ist auf Version 4 aktualisiert worden. Diese Aktualisierung is voll kompatibel mit Version 3. Folgende Features kommen ebenfalls hinzu:

    • Browsable Mounts (Ghosting) — Ghosting von Mapping-Verzeichnissen ermöglichen die Verzeichnisse des autofs-Mapping aufzulisten, ohne diese zuerst mounten zu müssen. Sobald auf einen zugegriffen wird (wenn eine Verzeichnis-Auflistung angefordert wird), wird der dazugehoerige Mapping-Eintrag gemountet und danach gelistet.

    • Replicated Server Support — Replicated Server Funktionalität ermöglicht dem Adminstrator Mapping-Einträge zu spezifizieren, welche zu mehreren replizierten Servern verweisen. Der automount-Daemon versucht den geignetsten Server für Mounts herauszufinden, indem die Wartezeit eines rpc_ping an jeden verfügbaren Server getestet wird. Weights können ebenfalls den Servern zugeordnet werden, was die administrative Kontrolle erhöht. Sehen Sie dazu die /usr/share/doc/autofs-4.1.3/README.replicated-server-Datei für zusätzliche Informationen.

    • Ausführbare Mappings — Ein Mapping kann nun als ausführbar gekennzeichnet werden. Das InitScript welches das auto.master Mapping liest übergibt diesesals Programm-Mapping an den Auto-Mounter. Das Programm-Mapping wird mit dem Schlüssel als Argument ausgeführt. Bei Erfolg wird eine oder mehrere Zeilen des Mappings ausgegeben (\ als Zeilenumbruch).Sollte ein Fehler aufgetaucht sein, so könnte keine Ausgabe erfolgen. Dieses Feature ist für die Implementation von /net hilfreich.

    • Multi-Mounts — Dieses Feature erlaubt dem automount-Daemon mehrere Lookup-Methoden hintereinander zu suchen. Zum Beispiel könnte somit ein Lookup ein NIA und ein Dateien Mapping verarbeiten.

  • Red Hat Enterprise Linux 3 Update 2 befindet sich derzeit "in der Evaluierungsphase" für Evaluated Assurance Level (EAL) 3+/Controlled Access Protection Profile (CAPP) auf folgenden Plattformen:

    • Red Hat Enterprise Linux WS auf der x86-Architektur

    • Red Hat Enterprise Linux AS auf den x86, AMD64, IBM zSeries, iSeries, und pSeries Architekturen

    Um den neuesten Evaluierungsstatus unter allgemeinen Richtlinien zu erhalten, verweisen wir auf folgende Webseite:

    http://www.redhat.com/solutions/industries/government/commoncriteria/

    Alle Patches, die in der Red Hat Enterprise Linux 3 Update 2 Codebasis angewandt wurden, um die Vorraussetzungen für die EAL3-Zertifizierung zu erfüllen, wurden im Red Hat Enterprise Linux 3 Update 3 Release gespiegelt.

    Für zusätzliche Informationen in Bezug auf das Auditing-Subsystem, verweisen wir auf die laus(7) man-Seite.

    Der standardmäßige Kernel, ursprünglich ausgeliefert mit Red Hat Enterprise Linux 3 beinhaltet im Update 3 Modifikationen, welche System-Call-Auditing auf zusätzlichen Architekturen aktivieren. Wenn das Auditing nicht benutzt wird, so sind diese Modifikationen funktionsneutral. Der Kernel-Komponent liefert Zugang zu den Auditing-Einrichtungen durch den Sonderzeichen-Device /dev/audit. Durch dieses Device kann ein User-Space-Daemon (auditd) Auditing aktivieren oder auch deaktivieren und den Kernel mit den Rulesets versorgen, welche dazu benutzt werden festzustellen, wenn ein Aufruf zum Systemcall protokolliert werden muss. Dieses Device wird auch von auditd benutzt, um Audit-Aufzeichnungen vom Kernel aufzufinden und diese in das Audit-Protokoll zu transferieren. Siehe die audit(4) man-Seite für Information über unterstützte ioctl-Calls und /proc/-Schnittstellen, um Auditing-Verhalten zu managen und abzustimmen.

  • Die Version des httpd-Web-Servers als Teil von Red Hat Enterprise Linux 3 Update 3 beinhaltet einige signifikante Änderungen:

    • Das mod_cgi-Modul wurde verbessert, um gleichzeitigen stderr- und stdout-Output ordnungsgemäß bearbeiten zu können.

    • SSL-Umgebungsvariablen, definiert von mod_ssl, können direkt aus mod_rewrite benutzt werden, unter Verwendung der Syntax %{SSL:...}. Zum Beispiel "%{SSL:SSL_CIPHER_USEKEYSIZE}" kann auf "128" expandieren.

      Auf gleiche Weise können SSL-Umgebungsvariable direkt aus mod_headers unter Verwendung der Syntax %{...}s verwendet werden.

    • Das mod_ext_filter-Modul ist jetzt inkludiert

    • Die kleinstmögliche Gruppen-ID, welche von suexec benutzt wird, wurde von 500 auf 100 heruntergesetzt. Dies ermöglicht Benutzern, die zur "users"-Gruppe gehören, die Anwendung von suexec.

Kernel-bezogene Informationen

Dieser Abschnitt behandelt Punkte in Bezug auf den Red Hat Enterprise Linux 3 Update 3 Kernel.

  • Red Hat Enterprise Linux 3 Update 3 beinhaltet ein neues Kernel-Merkmal, welches den Diagnoseprozess erleichtert, wenn sich ein System aufgehängt hat. Es benutzt die NMI(Non-Maskable Interrupt)-Fähigkeit der Hardware, um einen Systemfehler zu erzwingen.

    Um dieses Feature zu aktivieren, setzten Sie die folgenden System-Kontrollparameter wie folgt:

     
    
    kernel.unknown_nmi_panic = 1
    
            

    Dies kann mittels dem Befehl (sysctl -w kernel.unknown_nmi_panic=1) geschehen oder durch das Hinzufügen der oben angeführten Zeile zur Datei /etc/sysctl.conf.

    Sobald dieses Merkmal aktiviert worden ist (und das System neugestartet wurde), kann ein Systemfehler durch das Drücken des NMI Knopfes des Systems erzwungen werden.

    Systeme, die keine NMI generieren können, können weiterhin den NMI-Watchdog verwenden, welcher eine NMI erzeugt, im Falle, dass das System abstürzt.

    Anmerkung

    Dieses Feature ist nicht kompatibel mit OProfile; solange OProfile aktiviert ist, resultiert das Drücken des NMI Knopfes (oder die Benutzung des NMI Watchdog) nicht in einem Systemfehler.

  • Hardware IRQ Balancing ist aktiviert für Lindenhurst (Intel® E7520 und Intel® E7320) und Tumwater (Intel® E7525) basierten Chipsatz-Plattformen. Deshalb ist Software IRQ Balancing für diese Plattformen im Red Hat Enterprise Linux 3 Update 3 Kernel deaktiviert.

  • Der Red Hat Enterprise Linux 3 Update 3 Kernel beinhaltet ein neues Sicherheitsmerkmal, das als Exec-shield bekannt ist. Exec-shield ist eine die Sicherheit steigernde Modifikation des Linux Kernel, welches große Teile speziell gekennzeichneter Programme — inklusive Stack — nicht ausführbar macht. Dies kann den potentiellen Schaden einiger Sicherheitslöcher verringern, wie z.B. Puffer-Überlauf Exploits (Angriff auf einen Rechner unter Ausnutzung des Sicherheitsloches).

    Exec-shield kann auch die virtuellen Speicheradressen willkürlich auswählen an denen bestimmte Binärdateien geladen werden. Dieses randomisierte VM-Mapping macht es schwieriger für eine Malicious Applikation missbräuchlich auf Code zuzugreifen oder auf Daten, die auf die Kenntnis von Code basieren oder auch die virtuelle Adresse von Daten.

    Das Exec-shield Verhalten kann über das proc-Dateisystem kontrolliert werden. Zwei Dateien werden dabei benutzt::

    • /proc/sys/kernel/exec-shield

    • /proc/sys/kernel/exec-shield-randomize

    Die /proc/sys/kernel/exec-shield-Datei kontrolliert die Exec-shield Funktionalität und kann mittels folgendem Befehl manipuliert werden:

    
    echo <value> > /proc/sys/kernel/exec-shield
    
            

    Wobei <value> eines der folgenden sein kann:

    • 0 — Exec-shield (inklusive randomisiertem VM-Mapping) ist deaktiviert für alle Binärdateien, gekennzeichnet oder nicht

    • 1 — Exec-shield ist aktiviert für alle markierten Binärdateien

    • 2 — Exec-shield ist aktiviert für alle Binärdateien, ungeachtet der Kennzeichnung (NUR für Testzwecke)

    Der Standardwert für /proc/sys/kernel/exec-shield ist 1.

    Die /proc/sys/kernel/exec-shield-randomize-Datei kontrolliert ob Exec-shield VM-Mapping willkürlich auswählt und und kann mittels dem folgenden Befehl manipuliert werden:

    
    echo <value> > /proc/sys/kernel/exec-shield-randomize
    
            

    Wobei <value> eines der folgenden sein kann:

    • 0 — Willkürliches VM-Mapping ist deaktiviert

    • 1 — Willkürliches VM-Mapping ist aktiviert

    Der Standardwert für /proc/sys/kernel/exec-shield-randomize ist 1.

    Es ist ebenfalls möglich Exec-shield durch das Hinzufügen einer (oder von beiden) der folgenden Zeilen in der /etc/sysctl.conf-Datei zu konfigurieren:

    
    kernel.exec-shield=<value>
    kernel.exec-shield-randomize=<value>
    
            

    (Wobei <value> wie bereits beschrieben ist.)

    Exec-shield kann auch auf Systemebene anhand einer Kernel-Boot-Option deaktiviert werden. option. Das Anhängen des folgenden Parameters an die "Kernel" Zeile(n) in der /etc/grub.conf-Datei deaktiviert Exec-shield:

    
    exec-shield=0
    
            

    Anmerkung

    Exec-Shield Funktionalität ist nur in Zusammenhang mit Binärdateien möglich, welche mit Hilfe der Toolchain (Compiler, Assembler, Linker), die unter Red Hat Enterprise Linux 3 Update 3 erhältlich ist, erstellt (und gekennzeichnet) worden sind. Programme, die mit einer anderen Version der Toolchain erstellt worden sind, können zwar noch immer verwendet werden, sind jedoch nicht gekennzeichnet und können daher die Vorteile von Exec-shield nicht nutzen.

    Entwickler von Applikationen sollten dabei im Auge behalten, dass in der Mehrheit der Fälle GCC den generierten Code korrekt zur Benutzung von Exec-shield kennzeichnet. In den wenigen Fällen (zumeist in Zusammenhang mit Inline-Assembler oder anderem nicht portierbarem Code), in denen GCC generierten Code nicht optimal (oder noch seltener, inkorrekt) kennzeichnet, ist es möglich GCC-Optionen anzugeben, um das gewünschte Resultat zu erzielen.

    Die Optionen, welche die Kennzeichnung von Binärdateien auf Assembler-Ebene kontrollieren sind:

    
    -Wa,--execstack
    -Wa,--noexecstack
    
            

    Die Optionen, welche die Kennzeichnung von Binärdateien auf Linker-Ebene kontrollieren, sind:

    
    -Wl,-z,execstack
    -Wl,-z,noexecstack
    
            

    Es ist auch möglich noch genauere Kontrolle zu erzielen, indem Ex-shield für eine spezielle Binärdatei während der Laufzeit deaktiviert wird. Dies geschieht mittels setarch-Befehl:

    
    setarch i386 <binary>
    
            

    (Wobei <binary> die auszuführende Binary darstellt.) Die Binärdatei wird sodann ohne Exec-shield Funktionalität ausgeführt.

    Die Proc-Datei /proc/self/maps kann dazu benutzt werden, Exec-shields Auswirkungen zu beobachten. Mittels cat kann das VM-Mapping des derzeit ablaufenden Prozesses angezeigt werden. So können Sie Exec-shield beim Arbeiten zusehen. In ähnlicher Weise können Sie auch setarch in Zusammenhang mit cat verwenden, um den Unterschied zwischen VM-Mapping und Exec-shield-Mapping zu sehen.

  • Red Hat Enterprise Linux 3 Update 3 beinhaltet ein neues Sicherheits-bezogenens Merkmal — Kernel-Unterstützung für bestimmte neue Intel CPUs, welche NX (No eXecute) Fähigkeiten besitzen. NX Technologie begrenzt die Ausführung von Programm-Code, was es ausgesprochen schwierig für Hacker macht, Malicious Code in ein System mit Hilfe von Puffer-Überlauf einzuschleusen. Wenn bestimmte Seiten als nicht-ausführbar gekennzeichnet sind, so hält dies die CPU davon ab, Code in diesen Seiten auszuführen. Dies kann dazu benutzt werden, Teile des Speichers zu markieren, wie z.B. Stack oder Heap (typische Plätze, an denen Puffer gespeichert werden).

    Anmerkung

    Red Hat Enterprise Linux 3 (ursprünglich erhältlich 22. Oktober2003) beinhaltete NX-Unterstützung für die AMD64-Plattform.

Änderungen bezüglich Treibern und Hardware Support

Dieses Update beinhaltet Fehlerbehebungen für eine Anzahl von Treibern. Die signifikanteren Treiber-Uptdates sind unten aufgelistet. In einigen Fällen wurde der Originaltreiber unter einem anderen Namen aufbewahrt und ist als nicht-standardmäßige Alternative für Unternehmen erhältlich, die ihre Treiber-Konfiguration zu einem späteren Zeitpunkt auf die neuesten Versionen umstellen möchten.

Anmerkung

Die Umstellung auf die neuesten Treiber sollte unbedingt noch vor Anwendung des nächsten Red Hat Enterprise Linux Updates stattfinden, da in den meisten Fällen lediglich ein Treiber der älteren Version für jedes Update aufbewahrt wird.

In diesen Release Notes wird auch festgehalten, welche Treiber älterer Versionen von diesem Kernel-Update entfernt wurden. Diese Treiber haben den Basis-Treibernamen mit den Versionsziffern angehängt; wie zum Beispiel megaraid_2002.o. Sie müssen diese Treiber aus /etc/modules.conf entfernen, bevor Sie dieses Kernel-Update installieren.

Bitte beachten Sie dabei, dass der einzige sichere Weg um festzustellen, welche Treiber benutzt werden, derjenige ist, die Inhalte von /etc/modules.conf durchzusehen. Der lsmod-Befehl allein ist kein Ersatz für das Durchsehen dieser Datei.

Adaptec RAID (aacraid-Treiber)

  • Der aacraid-Treiber wurde aktualisiert von 1.1.2 auf 1.1.5-2339

  • Der neue Treiber ist scsi/aacraid/aacraid.o

  • Der ältere Treiber wurde aufbewahrt als addon/aacraid_10102/aacraid_10102.o

LSI Logic RAID (megaraid-Treiber)

Anmerkung

Der megaraid2-Treiber unterstützt eine Reihe neuer Host Bus Adapters (bestimmte PERC4 und Serial ATA Produkte), welche nicht vom megaraid-Treiber unterstützt werden. Sollte Ihr System ausschließlich diese neueren Produkte beinhalten, so wird der megaraid2-Treiber standardmäßig geladen. Wenn Sie ausschließlich ältere Produkte besitzen, so ist megaraid weiterhin Ihr Standard-Treiber.

Wenn Sie jedoch eine Mischung aus alten und neuen MegaRAID-Adaptern besitzen, dann hängt der Treiber von der Reihenfolge ab, in welcher die Adapter gescannt werden. (Beachten Sie bitte, dass megaraid und megaraid2-Treiber zur selben Zeit nicht möglich sind.) Wenn der Standard-Treiber auf Ihrem System nicht der Gewünschte ist, dann ergreifen Sie eine der folgenden Maßnahmen:

  • Wenn Sie das System installieren, geben Sie folgenden Befehl ein, wenn Sie dazu aufgefordert werden:

    
    expert noprobe
    
              

    Wählen Sie dann den gewünschten Treiber vom nachfolgenden Menü.

  • Sollte das System bereits installiert sein, bearbeiten Sie /etc/modules.conf und ändern die "alias scsi_hostadapter"-Zeilen, die sich entweder auf denmegaraid- oder den megaraid2-Treiber beziehen auf den gewünschten Treiber. Beachten Sie, dass Sie nach jeder Änderung der Datei /etc/modules.conf das initrd-Image wiederherstellen müssen; siehe die mkinitrd man-Seite für nähere Details.

  • Der megaraid2-Treiber wurde aktualisiert von v2.10.1.1 auf v2.10.6-RH1

  • Der neue Treiber ist scsi/megaraid2.o

  • Der ältere Treiber wurde aufbewahrt als addon/megaraid_2101/megaraid2101.o

  • Der v2.00.9-Treiber wurde entfernt

  • Der standardmäßige Treiber bleibt der v1.18k-Treiber (megaraid.o)

IBM ServeRAID (ips-Treiber)

  • Der ips-Treiber wurde aktualisiert von 6.11.07 auf 7.00.15

  • Der neue Treiber ist scsi/ips.o

  • Der alte Treiber wurde aufbewahrt als addon/ips_61107/ips_61107.o

  • Der ips 6.10.52-Treiber (ips_61052.o) wurde entfernt

LSI Logic MPT Fusion (mpt*-Treiber)

  • Diese Treiber wurden aktualisiert von 2.05.11.03 auf 2.05.16

  • Die neuen Treiber finden Sie in message/fusion/

  • Die alten Treiber wurden aufbewahrt in addon/fusion_20511

  • Die 2.05.05+-Treiber (mpt*_20505.o) wurden entfernt

Compaq SA53xx Controllers (cciss-Treiber)

  • Der cciss-Treiber wurde aktualisiert von 2.4.50.RH1 auf v2.4.52.RH1

QLogic Fibre Channel (qla2xxx-Treiber)

  • Diese Treiber wurden aktualisiert von 6.07.02-RH2 auf 7.00.03-RH1

  • Sie finden die neuen Treiber in addon/qla2200

  • Der ältere Treiber wurde aufbewahrt in addon/qla2200_60702RH2

  • Die 6.06.00b11-Treiber (qla2*00_60600b11.o) wurden entfernt

Anmerkung

Beachten Sie, dass der QLA2100-Adapter von QLogic nicht mehr länger hergestellt wird. Dieser Adapter wird nicht mehr länger von QLogic oder Red Hat unterstützt. Deshalb ist der Treiber imkernel-unsupported-Paket enthalten.

Emulex Fibre Channel (lpfc-Treiber)

  • Dieser Treiber wurde der Distribution hinzugefügt. Die Version ist 7.0.3

  • Sie finden den Treiber in addon/lpfc

Intel PRO/1000 (e1000-Treiber)

  • Dieser Treiber wurde aktualisiert von 5.2.30.1-k1 auf 5.2.52-k3

Intel PRO/100 (e100-Treiber)

  • Dieser Treiber wurde aktualisiert von 2.3.30-k1 auf 2.3.43-k1

Broadcom Tigon3 (tg3-Treiber)

  • Dieser Treiber wurde aktualisiert von v3.1 auf v3.6RH

Änderungen bezüglich Paketen

Dieser Abschnitt beinhaltet Auflistungen von Paketen, die von Red Hat Enterprise Linux 3 als Teil von Update 3 aktualisiert, hinzugefügt oder entfernt wurden. Pakete, die für mehrere Architekturen erstellt wurden, sind mit deren Zielarchitektur in Klammer aufgelistet.

Anmerkung

Diese Paketlisten beinhalten Pakete von allen Red Hat Enterprise Linux 3-Varianten. Es kann sein, dass Ihr System nicht jedes dieser aufgelisteten Pakete umfasst.

Die folgenden Pakete wurden von Red Hat Enterprise Linux 3 Update 2 aktualisiert:

  • ImageMagick

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • MAKEDEV

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-sdk

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • anaconda

  • anaconda-runtime

  • arpwatch

  • at

  • autofs

  • bash

  • bind

  • bind-chroot

  • bind-devel

  • bind-utils

  • bison

  • cdda2wav

  • cdrecord

  • cdrecord-devel

  • chkconfig

  • comps

  • control-center

  • cpp

  • crash

  • cups

  • cups-devel

  • cups-libs

  • cvs

  • dev

  • dhclient

  • dhcp

  • dhcp-devel

  • eclipse

  • eclipse-lomboz

  • elfutils

  • elfutils-devel

  • elfutils-libelf

  • elfutils-libelf-devel

  • ethereal

  • ethereal-gnome

  • ethtool

  • expect

  • expect-devel

  • expectk

  • file-roller

  • gcc

  • gcc-c++

  • gcc-g77

  • gcc-gnat

  • gcc-java

  • gcc-objc

  • gdb

  • glibc (i386)

  • glibc (i686)

  • glibc-common

  • glibc-debug

  • glibc-devel

  • glibc-headers

  • glibc-kernheaders

  • glibc-profile

  • glibc-utils

  • gnome-panel

  • grep

  • grub

  • gtk+

  • gtk+-devel

  • gtkhtml3

  • gtkhtml3-devel

  • httpd

  • httpd-devel

  • hwdata

  • imap

  • imap-devel

  • imap-utils

  • initscripts

  • itcl

  • jpackage-utils

  • kdelibs

  • kdelibs-devel

  • kernel (athlon)

  • kernel (i686)

  • kernel-BOOT

  • kernel-doc

  • kernel-hugemem

  • kernel-hugemem-unsupported

  • kernel-smp (athlon)

  • kernel-smp (i686)

  • kernel-smp-unsupported (athlon)

  • kernel-smp-unsupported (i686)

  • kernel-source

  • kernel-unsupported (athlon)

  • kernel-unsupported (i686)

  • kernel-utils

  • krb5-devel

  • krb5-libs

  • krb5-server

  • krb5-Workstation

  • laus

  • laus-devel

  • lha

  • libcap

  • libcap-devel

  • libf2c

  • libgcc

  • libgcj

  • libgcj-devel

  • libgnat

  • libgtop2

  • libgtop2-devel

  • libobjc

  • libpcap

  • libpng

  • libpng-devel

  • libpng10

  • libpng10-devel

  • libstdc++

  • libstdc++-devel

  • ltrace

  • lvm

  • mdadm

  • metacity

  • mkisofs

  • mod_auth_pgsql

  • mod_authz_ldap

  • mod_ssl

  • modutils

  • modutils-devel

  • ncompress

  • net-snmp

  • net-snmp-devel

  • net-snmp-perl

  • net-snmp-utils

  • nfs-utils

  • nptl-devel

  • nscd

  • nss_ldap

  • ntp

  • ntsysv

  • openldap

  • openldap-clients

  • openldap-devel

  • openldap-servers

  • openmotif

  • openmotif-devel

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-libs

  • openssl (i386)

  • openssl (i686)

  • openssl-devel

  • openssl-perl

  • pam

  • pam-devel

  • parted

  • parted-devel

  • passwd

  • perl

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-suidperl

  • php

  • php-devel

  • php-imap

  • php-ldap

  • php-mysql

  • php-odbc

  • php-pgsql

  • popt

  • postfix

  • ppp

  • prelink

  • procps

  • pvm

  • pvm-gui

  • qt

  • qt-MySQL

  • qt-ODBC

  • qt-PostgreSQL

  • qt-designer

  • qt-devel

  • rdist

  • readline

  • readline-devel

  • redhat-config-bind

  • redhat-config-kickstart

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-proc

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-pl

  • rh-postgresql-python

  • rh-postgresql-server

  • rh-postgresql-tcl

  • rh-postgresql-test

  • rhnlib

  • rhpl

  • rp-pppoe

  • rpm

  • rpm-build

  • rpm-devel

  • rpm-python

  • rpmdb-redhat

  • rsync

  • rusers

  • rusers-server

  • samba

  • samba-client

  • samba-common

  • samba-swat

  • schedutils

  • sendmail

  • sendmail-cf

  • sendmail-devel

  • sendmail-doc

  • shadow-utils

  • squid

  • squirrelmail

  • strace

  • sysklogd

  • sysstat

  • tcl

  • tcl-devel

  • tcl-html

  • tcllib

  • tclx

  • tcpdump

  • tix

  • tk

  • tk-devel

  • tux

  • unixODBC

  • unixODBC-devel

  • unixODBC-kde

  • up2date

  • up2date-gnome

  • utempter

  • vixie-cron

  • xemacs

  • xemacs-el

  • xemacs-info

  • xinetd

  • xscreensaver

  • ypserv

Die folgenden Pakete wurden zu Red Hat Enterprise Linux 3 Update 3 hinzugefügt:

  • amtu

  • anacron

  • authd

  • bind-libs

  • bootparamd

  • diskdumputils

  • eal3-certification

  • eal3-certification-doc

  • eclipse-rhaps-develserver

  • evolution-connector

  • laus-libs

  • nss_db

  • nss_db-compat

  • qt-config

Die folgenden Pakete wurden von Red Hat Enterprise Linux 3 Update 3 enfernt:

  • java-javadoc

( x86 )