Notes de mise à jour de Red Hat Enterprise Linux AS 4


Introduction

Les sujets suivants qui concernent Red Hat Enterprise Linux 4 sont abordés dans ce document :

  • Introduction (cette section)

  • Aperçu de cette version

  • Notes concernant l'installation

  • Notes spécifiques aux paquetages

  • Paquetages ajoutés/supprimés/obsolètes

Aperçu de cette version

La liste suivante inclut des résumés succincts de certains des aspects les plus importants de Red Hat Enterprise Linux 4 :

  • Red Hat Enterprise Linux 4 inclut une implémentation de SELinux. SELinux représente un changement important dans la manière selon laquelle les utilisateurs, les programmes et les processus dialoguent. Par défaut, SELinux est installé et activé dans cette version.

    Remarque

    Lors de l'installation, vous avez la possibilité de désactiver SELinux, de le paramétrer sur la journalisation des messages d'avertissement ou d'utiliser sa politique ciblée (targeted policy) qui limite l'action des démons suivants :

    • dhcpd

    • httpd

    • mysqld

    • named

    • nscd

    • ntpd

    • portmap

    • postgres

    • snmpd

    • squid

    • sysklogd

    La politique ciblée est activée par défaut.

    Avertissement

    La prise en charge par Red Hat Enterprise Linux 4 de SELinux utilise des attributs étendus (ou Extended Attributes) sur des systèmes de fichiers ext2/ext3. Ainsi, lorsqu'un fichier est écrit sur un système de fichiers ext2/ext3 monté par défaut, un attribut étendu sera également enregistré.

    Ceci créera des problèmes sur des systèmes à double démarrage ayant Red Hat Enterprise Linux 4 et Red Hat Enterprise Linux 2.1. Les noyaux 2.1 de Red Hat Enterprise Linux ne prennent pas en charge des attributs étendus et peuvent planter lorsqu'ils les rencontrent.

    Pour obtenir de plus amples informations sur SELinux, reportez-vous au guide de politique SELinux de Red Hat, disponible en ligne dans sa version anglaise à l'adresse suivante :

    http://www.redhat.com/docs/

  • La commande mount a été modifiée afin de pouvoir effectuer les opérations suivantes sur des montages NFS :

    · TCP est désormais le transport par défaut sur des montages NFS. Ainsi, une commande mount qui ne spécifie pas explicitement UDP comme le protocole souhaité (par exemple mount foo:/bar /mnt) utilise maintenant TCP pour communiquer avec le serveur, au lieu du protocole UDP.

    · L'utilisation de l'option prolixe (ou verbose, -v) entraîne désormais l'envoi de messages d'erreur RPC vers une sortie standard.

  • Red Hat Enterprise Linux 4 prend en charge l'encodage UTF-8 par défaut pour les paramètres de lieu (ou locales en anglais) relatifs au chinois, japonais et coréen.

  • Red Hat Enterprise Linux 4 utilise désormais IIIMF pour la saisie du chinois, du japonais et du coréen par défaut.

  • Red Hat Enterprise Linux 4 prend en charge 5 langues indiennes (Indic) : bengali, gujarati, hindi, punjabi et tamil. De plus, la famille de polices Lohit dotée d'une qualité élevée a été incluse pour les langues prises en charge.

  • Subversion 1.1 fait désormais partie de Red Hat Enterprise Linux ; le système de contrôle de la version Subversion est conçue pour être le remplacement du CVS et offre des validations, des versionnages de fichiers, répertoires et métadonnées vraiment atomiques, ainsi que les fonctionnalités actuelles du CVS.

  • Red Hat Enterprise Linux 3 a présenté Native POSIX Thread Library (NPTL) — une nouvelle implémentation de la prise en charge des threads POSIX qui a considérablement augmenté la performance, la modulabilité, la justesse sémantique et la conformité aux normes par rapport à l'implémentation de Linux Threads utilisée précédemment.

    Alors que la plupart des applications threaded n'ont pas été touchées par l'introduction de NPTL, des applications reposant sur ces sémantiques de Linux Threads qui allaient à l'encontre de la spécification Posix, risquent de ne pas fonctionner correctement. Comme il l'a été mentionné lors de l'introduction de NPTL, Red Hat recommande que de telles applications soient mises à jour afin qu'elles soient conformes à POSIX (et puissent par conséquent utiliser NPTL.)

    Alors que la prise en charge de LinuxThreads existe toujours pour Red Hat Enterprise Linux 4, cette remarque a pour intention d'annoncer que Red Hat Enterprise Linux 5 n'inclura plus la prise en charge de LinuxThreads dans le futur. Les applications qui nécessitent la prise en charge de LinuxThreads doivent par conséquent être mises à jour afin de pouvoir fonctionner correctement sur un système Red Hat Enterprise Linux 5.

    Remarque

    Il existe un certain nombre d'astuces pour permettre aux applications nécessitant l'utilisation de LinuxThreads de continuer à fonctionner sous Red Hat Enterprise Linux 3 et 4. Parmi ces astuces figurent :

    • L'utilisation de la variable d'environnement LD_ASSUME_KERNEL pour sélectionner LinuxThreads au lieu de NPTL lors de l'exécution

    • L'utilisation d'une valeur rpath explicite vers /lib/i686/ ou /lib/ afin de séclectionner LinuxThreads au lieu de NPTL lors de l'exécution

    • La liaison statique de l'application pour qu'elle utilise LinuxThreads au lieu de NPTL (option fortement déconseillée)

    Pour déterminer si une application utilise NPTL ou LinuxThreads, ajoutez les deux variables d'environnement suivantes à l'environnement de l'application :

    LD_DEBUG=libs

    LD_DEBUG_OUTPUT=<filename>

    (Où <filename> représente le nom à donner à chaque fichier de journalisation des sorties de débogage. Plusieurs fichiers peuvent être créés si le programme engendre d'autres processus ; tous les noms des fichiers de journalisation des sorties de débogage incluent le PID du processus créant le fichier.)

    Démarrez ensuite l'application et utilisez-la comme vous le feriez normalement.

    Si aucun fichier de journalisation des sorties de débogage n'a été créé, l'application est statiquement liée. L'application ne sera pas touchée par l'absence de DSO LinuxThreads mais, comme c'est le cas avec toutes les applications liées statiquement, aucune garantie n'est donnée quant à la compatibilité, si l'application charge dynamiquement un code quelconque (directement via dlopen() ou indirectement via NSS.)

    Dans le cas où un ou plusieurs fichiers de journalisation des sorties de débogage seraient créés, examinez chacun d'eux en essayant de repérer toute référence à libpthread — tout particulièrement une ligne contenant également la chaîne "calling init". L'utilitaire grep peut effectuer cette recherche facilement.

    grep "calling init.*libpthread" <filename>.*

    (Où <filename> renvoie au nom utilisé dans la variable d'environnement LD_DEBUG_OUTPUT.)

    Si le chemin précédant libpthread est /lib/tls/, l'application utilise NPTL et aucune autre action ne doit être entreprise. Tout autre chemin signifie que LinuxThreads est utilisée et que l'application doit être mise à jour et reconstruite pour prendre en charge NPTL.

  • Red Hat Enterprise Linux 4 inclut désormais la prise en charge pour Advanced Configuration and Power Interface (ou ACPI), une norme de gestion de l'alimentation couramment prise en charge par la plupart des logiciels récents.

    En raison des différences existant au niveau de l'ordre dans lequel le matériel est détecté dans des environnements système avec et sans prise en charge ACPI, il est possible que le nom des périphériques change. Ainsi, il se peut par exemple qu'une carte d'interface réseau identifiée en tant que eth1 sous une version précédente de Red Hat Enterprise Linux apparaisse maintenant comme eth0.

Notes concernant l'installation

Cette section décrit brièvement les problèmes en relation avec Anaconda (le programme d'installation de Red Hat Enterprise Linux) et l'installation de Red Hat Enterprise Linux 4 en général.

  • Si vous copiez le contenu des CD-ROM de Red Hat Enterprise Linux 4 (par exemple, en vue d'une installation basée sur le réseau), assurez-vous de ne copier que les CD-ROM du système d'exploitation. Ne copiez pas les CD-ROM de paquetages supplémentaires et ne copiez aucun des CD-ROM de produits en couche car une telle opération écraserait certains fichiers nécessaires au bon fonctionnement d'Anaconda.

    Ces CD-ROM doivent être installés après l'installation de Red Hat Enterprise Linux.

  • Lors de l'installation de Red Hat Enterprise Linux 4, il est parfois difficile d'identifier les périphériques de stockage individuels dans des configurations de systèmes dotés de plusieurs adaptateurs de stockage. C'est particulièrement le cas pour des systèmes contenant des adapatateurs Fibre Channel, car dans de nombreux cas il est préférable d'installer Red Hat Enterprise Linux sur un stockage local.

    Le programme d'installation de Red Hat Enterprise Linux 4 résout ce problème en retardant le chargement des modules suivants juqu'à ce que tous les autres périphériques SCSI soient chargés.

    • lpfc

    • qla2100

    • qla2200

    • qla2300

    • qla2322

    • qla6312

    • qla6322

    Ce faisant, tout nom de périphérique SCSI attaché localement commence par /dev/sda, /dev/sdb et ainsi de suite, avec le stockage attaché à FC venant aprés.

Remarques spécifiques aux paquetages

Les sections suivantes contiennent des informations relatives aux paquetages qui ont fait l'objet de changements importants pour Red Hat Enterprise Linux 4. Afin de permettre un accés plus aisé, ils ont été organisés en utilisant les mêmes groupes que ceux employés dans Anaconda.

Base

Cette section contient des informations relatives à des composants de base du système.

openssh

Red Hat Enterprise Linux 4 contient OpenSSH 3.9, qui inclut des contrôles de permissions et de propriété stricts pour le fichier ~/.ssh/config. Sur la base de ces contrôles, ssh se terminera si ce fichier n'a pas la propriété et les permissions appropriées.

Assurez-vous donc que ~/.ssh/config est bien la propriété du propriétaire de ~/ et que ses permissions sont paramétrées sur le mode 600.

Core

Cette section contient les composants les plus fondamentaux de Red Hat Enterprise Linux, y compris le noyau.

e2fsprogs

L'utilitaire ext2online a été ajouté pour la croissance en ligne de systèmes de fichiers ext3.

Remarque

Il est important de se souvenir que l'utilitaire ext2online ne fait pas grossir le périphérique bloc sous-jascent — il doit déjà y avoir suffisamment d'espace non-utilisé sur le périphérique. La meilleure façon de s'assurer que c'est bien le cas, consiste à utiliser des volumes LVM et à exécuter lvresize ou lvextend pour étendre le périphérique.

De plus, les systèmes de fichiers doivent être préparés spécialement afin d'être redimensionnés au-delà d'un certain point. Cette préparation consiste à réserver une petite quantité d'espace à l'intérieur duquel des tableaux sur disque peuvent grandir en taille. Pour des systèmes de fichiers créés récemment, mke2fs réserve ce type d'espace automatiquement ; l'espace réservé est suffisant pour permettre l'augmentation de taille du système de fichiers par un facteur de 1000. La création de cet espace réservé peut être désactivée à l'aide de la commande suivante :

mke2fs -O ^resize_inode

De futures versions de Red Hat Enterprise Linux permettront la création de cet espace réservé sur des systèmes de fichiers existants.

glibc

  • La version de glibc fournie avec Red Hat Enterprise Linux 4 effectue des contrôles de sanité internes supplémentaires afin d'éviter et de détecter toute corruption de données dès que possible. Par défaut, en cas de corruption détectée, un message semblable à celui reproduit ci-dessous serait affiché lors d'une erreur standard (ou journalisé via syslog si stderr n'est pas ouvert) :

    *** glibc detected *** double free or corruption: 0x0937d008 ***

    Par défaut, le programme qui a généré cette erreur sera également arrêté ; cependant, cette situation (et la création ou non d'un message d'erreur) peut être contrôlée par le biais de la variable d'environnement MALLOC_CHECK_. Les paramètres suivants sont pris en charge :

    • 0 — Ne pas générer de message d'erreur et ne pas arrêter le programme

    • 1 — Générer un message d'erreur mais ne pas arrêter le programme

    • 2 — Ne pas générer de message d'erreur mais arrêter le programme

    • 3 — Générer un message d'erreur et arrêter le programme

    Remarque

    Si MALLOC_CHECK_ a explicitement une valeur autre que 0, glibc effectue davantage de tests plus détaillés que le défaut, ce qui peut avoir une incidence sur la performance.

    Si vous possédez un programme d'un ISV tiers qui déclenche ce genre de contrôle de corruption et affiche un message, vous devriez soumettre un rapport de défaut au vendeur de l'application étant donné qu'il sagit d'un bogue grave.

noyau (kernel)

Cette section contient des notes sur les problèmes relatifs au noyau de Red Hat Enterprise Linux 4.

  • Red Hat Enterprise Linux 4 inclut un nouveau noyau connu sous le nom noyau hugemem. Ce noyau prend en charge un espace utilisateur de 4 Go par processus (par rapport à 3 Go pour les autres noyaux) et un espace noyau direct de 4 Go. L'utilisation de ce noyau permet à Red Hat Enterprise Linux de tourner sur des systèmes dont la mémoire principale peut atteindre jusqu'à 64 Go. Le noyau hugemem est requis afin d'utiliser toute la mémoire dans les configurations de systèmes contenant plus de 16 Go de mémoire. Il peut également être avantageux pour des configurations exécutées avec moins de mémoire (par exemple, dans le cas d'une application exécutée qui pourrait bénéficier d'un espace utilisateur par processus plus important).

    Remarque

    Pour fournir un espace d'adressage de 4 Go aussi bien au noyau qu'à l'espace utilisateur, le noyau doit maintenir deux mappages d'adresses de mémoire virtuelle séparés. Cela provoque des temps système lors du transfert de l'espace noyau vers l'espace utilisateur ; par exemple, dans le cas d'appels ou d'interruptions système. L'impact de ce temps système sur la performance générale dépend beaucoup de l'application.

    Pour installer le noyau hugemem, saisissez la commande suivante en étant connecté en tant que super-utilisateur :

    
    rpm -ivh <kernel-rpm>
    
                

    (Où <kernel-rpm> représente le nom du fichier RPM du noyau hugemem — kernel-hugemem-2.6.9-1.648_EL.i686.rpm, par exemple.)

    Une fois l'installation terminée, redémarrez votre système, vous assurant de sélectionner le noyau hugemem nouvellement installé. Après avoir vérifié que votre système fonctionne correctement tout en exécutant le noyau hugemem, vous devriez modifier le fichier /boot/grub/grub.conf afin de démarrer le noyau hugemem par défaut.

  • Bien que Red Hat Enterprise Linux 4 inclue la prise en charge pour rawio, il s'agit désormais d'une interface obsolète. Si votre application s'octroie l'accès aux périphériques à l'aide de cette interface, Red Hat vous encourage à modifier votre application afin d'ouvrir le périphérique bloc à l'aide de la balise O_DIRECT. L'interface rawio existera pour la durée de vie de Red Hat Enterprise Linux 4, mais sera certainement supprimée lors de prochaines versions.

    I/O Asynchrone (ou AIO de l'anglais Asynchronous I/O ) sur des systèmes de fichiers n'est actuellement prise en charge que dans O_DIRECT ou en mode non-tamponné. Notez également que l'interface de sondage asynchrone n'existe plus et que l'I/OA sur les tubes n'est plus prise en charge.

  • Le sous-système audio est désormais basé sur ALSA ; les modules OSS ne sont plus disponibles.

  • Des environnements système utilisant la fonctionnalité du noyau "hugepage" devraient reconnaître que le nom de l'entrée /proc/ contrôlant cette fonction a changé entre Red Hat Enterprise Linux 3 et Red Hat Enterprise Linux 4 :

    • Red Hat Enterprise Linux 3 utilisait /proc/sys/vm/hugetlb_pool et spécifiait la taille souhaitée en méga-octets

    • Red Hat Enterprise Linux 4 utilise /proc/sys/vm/nr_hugepages et spécifie la taille par le nombre de pages (reportez-vous à /proc/meminfo pour obtenir des informations sur la taille des hugepages sur votre système)

  • Le noyau faisant partie de Red Hat Enterprise Linux 4 inclut désormais la prise en charge pour le sondage avec Enhanced Disk Device (EDD), qui effectue cette opération afin d'obtenir des informations sur les périphériques disque amorçables directement du BIOS du contrôleur de disque et conserve ces dernières en tant qu'entrée dans le système de fihciers /sys.

    Deux options de ligne de commande importantes pour le noyau et qui sont en relation avec EDD ont également été ajoutées :

    • edd=skipmbr — désactive les appels du BIOS qui lisent les données du disque tout en permettant toujours des appels qui demandent des informations du contrôleur de disque. Cette option peut être utilisée lorsque le BIOS du système répertorie plus de disques que ceux effectivement présents dans le système, entraînant ainsi un retardement de 15 à 30 secondes dans le chargement du noyau.

    • edd=off — désactive tous les appels associés à EDD vers le BIOS du contrôleur de disque.

  • La première version de Red Hat Enterprise Linux 4 ne prend pas en charge les disques durs USB. Cependant, d'autres périphériques de stockage USB, tels que les périphériques flash media, CD-ROM et DVD-ROM, sont actuellement pris en charge.

  • Le noyau faisant partie de Red Hat Enterprise Linux 4 inclut le nouveau pilote megaraid_mbox de LSI Logic, qui remplace le pilote megaraid. Le pilote megaraid_mbox qui est d'une conception améliorée, est compatible avec le noyau 2.6 et inclut la prise en charge pour le matériel le plus récent. Cependant, megaraid_mbox ne prend pas en charge le matériel plus ancien qui était supporté par le pilote megaraid.

    Les adaptateurs portant l'ID de vendeurs PCI et les paires d'ID de périphériques suivantes ne sont pas pris en charge par le pilote megaraid_mbox :

    
    vendor, device
    
    0x101E, 0x9010
    0x101E, 0x9060
    0x8086, 0x1960
    
    

    La commande lspci -n peut être utilisée pour afficher les ID des adaptateurs installés sur une machine spécifique. Les produits possédant ces ID sont connus sous les noms de modèle suivants (mais pas uniquement) :

    • Contrôleur RAID Dell PERC (fast/wide SCSI deux canaux)

    • Contrôleur RAID Dell PERC2/SC (Ultra SCSI un canal)

    • Contrôleur RAID Dell PERC2/DC (Ultra SCSI deux canaux)

    • Contrôleur RAID Dell CERC (ATA/100 quatre canaux)

    • MegaRAID 428

    • MegaRAID 466

    • MegaRAID Express 500

    • HP NetRAID 3Si et 1M

    Aussi bien Dell que LSI Logic ont indiqué qu'ils ne prennent plus en charge ces modèles dans le noyau 2.6. Par conséquent, ces adaptateurs ne sont plus pris en charge sous Red Hat Enterprise Linux 4.

  • La première version de Red Hat Enterprise Linux 4 n'inclut pas la prise en charge de logiciels iSCSI initiateur et cible. La prise en charge pour iSCSI est en cours d'évaluation pour une inclusion dans une mise à jour future de Red Hat Enterprise Linux 4.

  • Le pilote Emulex LightPulse Fibre Channel (lpfc) fait actuellement l'objet de révision publique pour une inclusion possible dans le noyau Linux 2.6. Il est inclus dans Red Hat Enterprise Linux 4 à des fins de test. Des changements au niveau du pilote sont attendus. S'il y a des problèmes avec le pilote ou, si pour une raison quelconque son inclusion n'est pas possible dans le noyau Linux 2.6, il se peut que le pilote soit retiré de la version finale de Red Hat Enterprise Linux.

    Le pilote lpfc connaît actuellement les problèmes suivants :

    • Le pilote ne protège pas le système contre le tirage de câbles pour une courte durée, le redémarrage du commutateur ou la disparition de périphériques. Dans de telles conditions, un système peut déterminer de manière prématurée qu'un périphérique n'existe pas et le déconnecter (offline). Dans de tels cas, une intervention manuelle sera nécessaire afin de réintégrer le périphérique dans le système.

    • Une panique connue du noyau se produit si l'utilisateur appuie sur Ctrl-C alors que le pilote est en cours d'insertion avec insmod.

    • Une panique connue du noyau se produit si rmmod est exécutée alors que insmod est encore en cours d'exécution.

    • L'insertion de tout nouveau périphérique nécessite un scannage manuel afin que le sous-système SCSI détecte le nouveau périphérique.

  • Dans le passé, le processus de mise à jour du noyau ne changeait pas le noyau par défaut dans la configuration du chargeur de démarrage du système.

    Red Hat Enterprise Linux 4 change ce comportement afin que des noyaux nouvellement installés deviennent la valeur par défaut. Ce comportement s'applique à toutes les méthodes d'installation (y compris rpm -i).

    Ce comportement est contrôlé par deux lignes dans le fichier /etc/sysconfig/kernel :

    • UPGRADEDEFAULT — Contrôle si de nouveaux noyaux démarreront par défaut (valeur par défaut : yes)

    • DEFAULTKERNEL — Les RPM du noyau dont les noms correspondent à cette valeur seront démarrés par défaut (valeur par défaut : dépend de la configuration matérielle)

  • Afin d'éliminer la redondance inhérente à la présence d'un paquetage séparé pour le code source du noyau alors que ce même code source existe déjà dans le fichier .src.rpm du noyau, Red Hat Enterprise Linux 4 n'inclut plus le paquetage kernel-source. Les utilisateurs ayant besoin d'accéder aux sources du noyau peuvent les trouver dans le fichier kernel .src.rpm. Pour créer une arborescence source éclatée à partir de ce fichier, effectuez les étapes suivantes (notez bien que <version> fait référence à la spécification de la version relative au noyau actuellement en cours d'exécution) :

    1. Obtenez le fichier kernel-<version>.src.rpm depuis une des sources suivantes :

      • Le répertoire SRPMS figurant sur l'image iso du CD-ROM "SRPMS"

      • Le site FTP sur lequel vous avez obtenu le paquetage du noyau

      • En exécutant la commande suivante :

        up2date --get-source kernel

    2. Installez kernel-<version>.src.rpm (selon la configuration RPM par défaut, le fichier que ce paquetage contient sera enregistré dans /usr/src/redhat/)

    3. Passez dans le répertoire /usr/src/redhat/SPECS/ et exécutez la commande suivante :

      rpmbuild -bp --target=<arch> kernel.spec

      (Où <arch> représente l'architecture cible souhaitée.)

      Sur une configuration RPM par défaut, l'arborescence du noyau se trouvera dans /usr/src/redhat/BUILD/.

    4. Dans l'arborescence qui en résulte, les configurations pour les noyaux spécifiques contenus dans Red Hat Enterprise Linux 4 se trouvent dans le fichier/configs/. Par exemple, le fichier de configuration de SMP i686 SMP se nomme /configs/kernel-<version>-i686-smp.config. Exécutez la commande suivante pour mettre le fichier de configuration souhaité au bon endroit pour la construction :

      cp <desired-file> ./.config

    5. Exécutez la commande suivante :

      make oldconfig

    Vous pouvez alors continuer comme d'habitude.

    Remarque

    Une arborescence source éclatée n'est pas nécessaire pour construire des modules de noyau par rapport au noyau actuellement utilisé.

    Par exemple, pour construire le module foo.ko, créez le fichier suivant (nommé Makefile) dans le répertoire contenant le fichier foo.c :

    
    obj-m    := foo.o
    
    KDIR    := /lib/modules/$(shell uname -r)/build
    PWD    := $(shell pwd)
    
    default:
        $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
    
                  

    Exécutez la commande make pour construire le module foo.ko.

sysklogd

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

Serveur de noms DNS

Cette section contient des informations relatives au serveur de noms DNS.

bind

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

Outils de développement

Cette section contient des informations relatives aux outils de développement essentiels

memprof

En raison de problèmes liés à l'interopérabilité avec de récentes versions de la bibliothèque C et de la chaîne d'outils, l'outil de profilage mémoire et de détection des fuites memprof n'est plus inclus dans Red Hat Enterprise Linux 4. Les plugins memcheck et massif jusqu'à valgrind (qui ont récemment été inclus dans Red Hat Enterprise Linux 4) fournissent des fonctionnalités semblables à memprof.

Internet graphique

Cette section inclut des paquetages qui vous permettent d'accéder à l'Internet, y compris la messagerie graphique, les navigateurs Web et les clients de bavardage.

evolution

  • Red Hat Enterprise Linux 4 inclut une version mise à jour du client de messagerie graphique Evolution. Cette version contient un certain nombre de nouvelles fonctionnalités, y compris :

    • Evolution inclut désormais des filtres de pourriel (aussi appelé spam) qui peuvent être configurés de manière à établir précisément une distinction entre les messages de pourriel et ceux qui n'en sont pas. Lorsque vous recevez du pourriel, cliquez sur le bouton Spam. Examinez votre dossier pourriel (aussi appelé Junk Mail ou spam) pour voir si certains messages ne sont pas filtrés correctement. Si vous remarquez un message filtré par erreur, identifiez-le en tant que Non spam ; ce faisant, le filtre devient de plus en plus raffiné et efficace avec le temps.

    • Le connecteur d'Evolution permet d'établir la connexion avec les serveurs Microsoft Exchange 2000 et 2003.

    • L'interface utilisateur a été modifiée de sorte que chaque opération (messagerie, gestion d'agenda, tâches et contacts) soit traitée séparément, remplaçant ainsi le modèle précédent concentré sur le serveur.

    • Evolution inclut désormais une prise en charge améliorée pour le cryptage et les signatures cryptographiques, y compris l'utilisation de S/MIME.

    • Le répertoire utilisé par Evolution pour stocker ses paramètres a été dissimulé à l'utilisateur grâce à un nouveau nom ~/.evolution/, au lieu de ~/evolution/.

Graphiques

Cette section inclut des paquetages vous permettant de manipuler et scanner des images.

gimp

  • Le paquetage gimp-perl a été supprimé de Red Hat Enterprise Linux 4 parce que GIMP a été mis à jour vers la version 2.0 et parce que les liaisons Perl n'étaient ni prêtes, ni incluses dans le paquetage principal.

    Les utilisateurs de scripts Perl dans GIMP devraient installer le module Gimp Perl depuis l'adresse suivante : http://www.gimp.org/downloads/.

Prise en charge linguistique

Cette section contient des informations relatives à la prise en charge de différentes langues sous Red Hat Enterprise Linux.

Prise en charge UTF-8 pour le chinois, le japonais et le coréen.

Lors de la mise à niveau d'un système de la version Red Hat Enterprise Linux 3 à la version Red Hat Enterprise Linux 4, les paramètres de lieu du système (ou locales) sont maintenus. Parce que Red Hat Enterprise Linux 4 prend en charge le chinois, le japonais et le coréen en encodage UTF-8 par défaut, Red Hat recommande de changer les paramètres de lieu en encodage UTF-8 en modifiant le fichier suivant :

/etc/sysconfig/i18n

Modifiez les paramètres de lieu en apportant les changements suivants :

  • ja_JP.eucJP devient ja_JP.UTF-8

  • ko_KR.eucKR devient ko_KR.UTF-8

  • zh_CN.GB18030 devient zh_CN.UTF-8

  • zh_TW.Big5 devient zh_TW.UTF-8

Les utilisateurs stockant les paramètres de lieu dans ~/.i18n devraient également effectuer la mise à jour afin d'utiliser l'encodage UTF-8 par défaut.

Pour convertir des fichiers texte en encodage natif (par exemple eucJP, eucKR, Big5 ou GB18030) vers des fichiers en UTF-8, vous pouvez utiliser l'utilitaire iconv :


iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>

        

Reportez-vous à la page de manuel de iconv pour obtenir de plus amples informations.

IIIMF

La méthode de saisie (ou IM de l'anglais Input Method) par défaut pour le chinois (simplifié et traditionnel), le japonais et le coréen a changé en faveur de IIIMF — acronyme de l'anglais Internet/Intranet Input Method Framework. IIIMF est également la méthode utilisée par défaut pour la saisie des langues indiennes. IIIMF est prise en charge de manière native par le biais d'un module GTK2 IM et également via XIM utilisant le client httx. IIIMF prend en charge l'utilisation de multiples moteurs de langues (ou LE de l'anglais Language Engines) en même temps ; en utilisant l'applet GIMLET (de l'anglais GNOME Input Method Language Engine Tool) il est possible de passer d'un moteur de langue spécifique à un autre, au sein des applications GTK2.

Actuellement IIIMF par défaut utilise Ctrl-Espace ou Shift-Espace pour activer ou désactiver la méthode de saisie (les utilisateurs d'Emacs peuvent utiliser Ctrl-@ au lieu de Ctrl-Espace à cet effet).

Selon votre choix de prise en charge linguistique lors de l'installation, un ou plusieurs moteurs de langues auront été installés :

  • Langues indiennes — iiimf-le-unit

  • Japonais — iiimf-le-canna

  • Coréen — iiimf-le-hangul

  • Chinois simplifié — iiimf-le-chinput

  • Chinois traditionnel — iiimf-le-xcin

Pour ces langues, IIIMF est installée et activée par défaut.

Les nouveaux utilisateurs voient l'applet GIMLET (faisant partie du paquetage iiimf-gnome-im-switcher) automatiquement ajouté à leur bureau GNOME, si ce dernier est installé et que la langue par défaut du système est l'une des langues mentionnées précédemment.

GIMLET est un applet permettant d'alterner entre les différents moteurs de langues (ou LE de l'anglais Language Engine) qui sont installés sur votre système. L'utilisation de différents moteurs de langues vous permet de saisir du texte dans différentes langues. Il est possible d'ajouter GIMLET manuellement sur votre panneau GNOME en cliquant sur ce dernier à l'aide du bouton droit de la souris pour sélectionner Ajouter au panneau de bord... et choisir l'applet Commutateur de méthode de saisie.

Si vous effectuez une mise à niveau et que sur votre système sont installées des méthodes de saisie XIM patrimoniales, Anaconda installera automatiquement les moteurs de langues appropriés sur votre système.

  • ami entraîne l'installation de iiimf-le-hangul

  • kinput2 entraîne l'installation de iiimf-le-canna

  • miniChinput entraîne l'installation de iiimf-le-chinput

  • xcin entraîne l'installation de iiimf-le-xcin

Pour les utilisateurs qui n'ont pas besoin de la saisie IIIMF en permanence, il existe un moteur de langue appelé "Latin default" qui n'affecte pas la saisie normale. Ce dernier peut être utilisé pour désactiver temporairement un autre moteur de langue.

Ci-dessous figurent certaines éditions de liens entre touches qui sont spécifiques à chacun des moteurs de langues (LE) :

iiimf-le-cannaHome (affiche le menu, y compris l'utilitaire pour Canna)

iiimf-le-unitF5 (alterne entre les langues), F6 (passe à des styles de saisie différents, s'ils existent)

iiimf-le-xcinCtrl-Shift (passe à des styles de saisie différents), Shift-punctuation (saisit des symboles de ponctuation larges), Cursor keys (change les pages dans la fenêtre candidate)

iiimf-le-chinputCtrl-Shift (passe à des styles de saisie différents) < ou > (change les pages dans la fenêtre candidate)

iiimf-le-hangulF9 (convertit les caractères Hangul en caractères chinois)

Configuration de la méthode de saisie

Dans le cas où vous souhaiteriez alterner entre la méthode IIIMF et la méthode XIM patrimoniale, vous pouvez utiliser l'application system-switch-im. Il est également possible d'utiliser l'outil de ligne de commande im-switch pour changer la configuration de l'utilisateur et du système.

Red Hat Enterprise Linux 4 utilise un système de fichiers basé sur des alternatives dans /etc/X11/xinit/xinput.d/ et ~/.xinput.d/ pour configurer les méthodes de saisie utilisées par les différents paramètres de lieu (locales). Les utilisateurs des paramètres de lieu pour lesquels les méthodes de saisie ne sont pas utilisées par défaut (par exemple, en_US.UTF-8) qui souhaitent saisir du texte en langues asiatiques doivent exécuter les commandes suivantes à une invite du shell :


mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US

        

Ce faisant, la valeur par défaut du système est annulée et l'utilisation de IIIMF pour l'anglais américain est activée. Pour configurer la méthode de saisie pour un autre paramètre de lieu (locale), remplacez en_US par le nom du paramètre de lieu (sans le suffixe du jeu de caractères). Pour paramètrer la méthode de saisie devant être utilisée pour tous les paramètres de lieu, utilisez le mot anglais default au lieu de en_US.

Les utilisateurs effectuant une mise à niveau depuis Red Hat Enterprise Linux 3 devraient savoir que /etc/sysconfig/i18n et ~/.i18n ne peut plus être utilisé pour la configuration des méthodes de saisie ; toute configuration personnalisée encore nécessaire devrait être déplacée vers /etc/X11/xinit/xinput.d/ ou ~/.xinput.d/ selon le cas.

Après avoir modifié la configuration de la méthode de saisie, vos modifications seront appliquées lors du prochain démarrage d'une session de X Window System.

Server de messagerie

Cette section contient des informations relatives aux agents de transport de courrier (ou MTA selon l'acronyme anglais) inclus dans Red Hat Enterprise Linux.

mailman

Des RPM mailman précédentes installaient tous les fichiers sous le répertoire /var/mailman/. Malheureusement, une telle installation n'était pas conforme aux normes Filesystem Hierarchy Standard (FHS) et créait en plus des brèches de sécurité lorsque SELinux était activée.

Si mailman avait été précédemment installé sur votre système et que vous aviez modifié des fichiers dans /var/mailman/ (tels que mm_cfg.py) vous devrez déplacer ces changements vers leur nouvel emplacement, comme le montrent les informations contenues dans le fichier suivant :

/usr/share/doc/mailman-*/INSTALL.REDHAT

sendmail

  • Par défaut, l'agent de transport de courrier (MTA) Sendmail n'accepte pas les connexions réseau venant d'hôtes autres que l'ordinateur local. Si vous voulez configurer Sendmail comme serveur pour d'autres clients, vous devez éditer /etc/mail/sendmail.mc et changer la ligne DAEMON_OPTIONS pour pouvoir également écouter les périphériques réseau (ou vous pouvez mettre en commentaire toute cette option en utilisant le délimiteur de commentaire dnl). Vous devez ensuite créer une nouvelle version de /etc/mail/sendmail.cf en exécutant la commande suivante (en tant que super-utilisateur) :

    make -C /etc/mail

    Notez bien que le paquetage sendmail-cf doit être installé pour que cette opération puisse être effectuée avec succès.

    Remarque

    Sachez qu'il est possible de configurer par accident Sendmail pour qu'il agisse comme un serveur SMTP open-relay. Pour obtenir davantage d'informations sur le sujet, reportez-vous Guide de référence Red Hat Enterprise Linux.

Base de données MySQL

MySQL, la base de données client/serveur multi-utilisateur et multi-threaded, a été mise à jour de la version 3.23.x (qui faisait partie de Red Hat Enterprise Linux 3) vers la version 4.1.x. Cette nouvelle version de MySQL inclut des améliorations au niveau de la vitesse, des fonctionnalités et de la convivialité. Parmi ces dernières figurent :

  • la prise en charge de sous-demandes (subquery)

  • l'indexation BTREE pour les demandes non-structurées

  • la réplication sécurisée de bases de données à travers des connexions SSL

  • la prise en charge de Unicode via les jeux de caractères utf-8 et ucs-2

Les utilisateurs devraient savoir que des problèmes de compatibilité pourraient se poser lors de la migration d'applications ou de bases de données depuis des versions de MySQL allant de 3.23.x à 4.1.x. Un problème connu est que le format par défaut de l'estampille (ou timestamp) a changé. Pour résoudre ces différents problèmes, le paquetage mysqlclient10 est inclus afin de fournir la bibliothèque client 3.23.x (libmysqlclient.so.10) pour la compatibilité binaire avec des applications liées à cette bibliothèque patrimoniale.

Remarque

Alors que le paquetage mysqlclient10 fournit la prise en charge de compatibilité avec le serveur MySQL 4.1.x, il ne prend pas en charge la nouvelle méthode de cryptage des mots de passe introduite dans la version 4.1. Pour permettre la compatibilité avec des clients basés sur la version 3.x patromoniale de MySQL, le paramètre old_passwords est désactivé par défaut dans le fichier de configuration /etc/my.cnf. Si la compatibilité avec d'anciens clients n'est pas nécessaire, ce paramètre peut être désactivé afin de permettre l'utilisation de cette nouvelle méthode de cryptage des mots de passe.

mysql-server

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

Serveurs réseau

Cette section contient des informations relatives à différents serveurs basés sur le réseau.

dhcp

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

Outils de configuration de serveurs

Cette section contient des informations relatives à différents outils de configuration de serveurs.

system-config-lvm

Red Hat Enterprise Linux 4 inclut system-config-lvm, un outil graphique utilisé pour la configuration du gestionnaire de volumes logiques (ou LVM de l'anglais Logical Volume Manager). system-config-lvm permet aux utilisateurs de créer des groupes de volumes à partir de disques durs physiques et de partitions de disque sur une machine locale et de créer des volumes logiques flexibles et extensibles qui sont considérés par le système comme de l'espace disque physique normal.

system-config-lvm utilise des représentations graphiques des volumes et disques du système, qui permettent aux utilisateurs de visualiser l'utilisation du stockage et fournit une interface pour effectuer des tâches de gestion des volumes.

Pour lire ou participer aux discussions sur system-config-lvm et LVM en général, abonnez-vous à la liste de diffusion linux-lvm à l'adresse suivante :

https://www.redhat.com/mailman/listinfo/linux-lvm

system-config-securitylevel

Le pare-feu construit par l'outil de configuration system-config-securitylevel permet désormais la navigation de CUPS et Multicast DNS (mDNS). Notez qu'à l'heure actuelle ces services ne peuvent pas être désactivés par system-config-securitylevel.

Serveur Web

Cette section contient des informations relatives aux logiciels utilisés dans le contexte d'un environnement serveur Web.

httpd

  • Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès httpd aux objets système. Cependant, étant donné que cette situation a le potentiel ce créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant (telles que celles qui utilisent PHP), il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

    Par exemple, une valeur booléenne peut être paramétrée de manière à donner une permission spécfique à httpd pour qu'il lise les objets dans ~/public_html/ pour autant que ces derniers soient identifiés avec le contexte de sécurité httpd_sys_content_t. Le démon d'Apache ne peut pas avoir accès à des objets (fichiers, applications, périphériques et autres processus) qui ont un contexte de sécurité dont l'accès à httpd n'est pas spécifiquement accordé par SELinux.

    En accordant à Apache l'accès seulement à ce dont il a besoin pour remplir son rôle, le système est protégé contre des démons httpd compromis ou mal configurés.

    En raison de la présence nécessaire de répertoires Linux standard et de permissions de fichiers ainsi que celle d'étiquettes de contexte SELinux pour les fichiers, les administrateurs et les utilisateurs devront savoir comment changer les étiquettes des fichiers. Parmi des exemples de ré-étiquetage figurent les commandes suivantes (une commande pour ré-étiqueter récursivement le contenu d'un répertoire et une commande pour le ré-étiquetage d'un seul fichier) :

    
    chcon -R -h -t httpd_sys_content_t public_html
    chcon -t httpd_sys_content_t public_html/index.html
    
                

    Un fichier ou répertoire qui n'est pas étiqueté avec un contexte dans la liste des types possibles d'Apache créera une erreur de type 403 Forbidden (403 Interdit).

    Vous pouvez configurer des valeurs booléennes ou désactiver de manière sélective la couverture de politique ciblée seulement pour Apache (ou tout démon couvert) à l'aide de system-config-securitylevel. Sous l'onglet SELinux, dans la section Modifier la politique SELinux, vous pouvez changer les valeurs booléennes pour Apache. Si vous le souhaitez, vous pouvez sélectionner Désactiver protection SELinux pour le démon httpd, qui désactive la transition de unconfined_t (le type par défaut qui agit de manière transparente comme sécurité Linux standard sans SELinux) au type de démon spécifique, c'est-à-dire httpd_t. La désactivation de cette transition annule en fait la couverture de SELinux pour ce démon précis, revenant ainsi à la sécurité Linux standard seulement.

    Pour obtenir de plus amples informations sur Apache et la politique SELinux, reportez-vous au guide de politique SELinux intitulé Red Hat SELinux Policy Guide qui est disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

  • Par défaut, le démon httpd est maintenant démarré en utilisant le paramètre de lieu C (locale C) plutôt que la valeur du paramètre de lieu (locale) configurée du système. Ce comportement peut être modifié en paramétrant la valeur HTTPD_LANG dans le fichier /etc/sysconfig/httpd.

php

  • Le fichier de configuration /etc/php.ini par défaut a été modifié afin d'utiliser les valeurs par défaut de "production" plutôt que celles de "developpement" ; parmi les différences importantes figurent :

    • display_errors est désormais désactivé

    • log_errors est désormais activé

    • magic_quotes_gpc est désormais désactivé

    Le paquetage utilise désormais l'interface SAPI "apache2handler" pour l'intégration avec Apache httpd 2.0 plutôt que l'interface SAPI "apache2filter". Lors de la mise à niveau depuis des versions précédentes, les directives SetOutputFilter devraient être supprimées du fichier /etc/httpd/conf.d/php.conf.

  • Les modifications suivantes ont été apportées à la mise en paquetage des modules d'extension PHP :

    • Les extensions gd, mbstring et ncurses ont été déplacées respectivement vers les paquetages php-gd, php-mbstring et php-ncurses. Notez bien que vous devrez installer ces paquetages manuellement (si nécessaire) lors de la mise à niveau depuis des versions précédentes.

    • Les extensions domxml, snmp et xmlrpc sont désormais disponibles respectivement dans les paquetages php-domxml, php-snmp et php-xmlrpc.

squid

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

X Window System

Cette section contient des informations relatives à l'implémentation de X Window System figurant dans Red Hat Enterprise Linux.

xorg-x11

  • Red Hat Enterprise Linux 4 inclut le nouveau paquetage xorg-x11-deprecated-libs. Ce dernier contient des bibliothèques en relation avec X11 qui sont désormais obsolètes et risquent d'être retirées des versions futures de Red Hat Enterprise Linux. En incluant ainsi des bibliothèques obsolètes, la compatibilité binaire avec des applications existantes est maintenue tout en donnant aux fournisseurs de logiciels tiers le temps nécessaire pour effectuer la transition de leurs applications afin qu'elles n'utilisent plus ces bibliothèques.

    Actuellement, ce paquetage contient la bibliothèque Xprint (libXp). Cette dernière ne devrait pas être utilisée dans le développement de nouvelles applications. Les applications qui utilisent actuellement cette bibliothèque devraient commencer à migrer vers les API d'impression prises en charge, libgnomeprint/libgnomeprintui.

  • Il y a eu une certaine confusion par rapport à des problèmes en relation avec les polices de caractères sous X Window System dans des versions récentes de Red Hat Enterprise Linux (et des versions précédentes de Red Hat Linux). À l'heure actuelle, il existe deux sous-systèmes de polices, chacun d'eux contenant des caractèristiques différentes :

    - Le sous-système original (datant d'il y a plus de 15 ans) auquel on fait référence en tant que "core X font subsystem". Les polices de caractères rendues par ce sous-système ne sont pas lissées, sont traitées par le serveur X et portent des noms comme :

    -misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1

    - Le sous-système de polices le plus récent est connu en tant que "fontconfig" et permet aux applications d'avoir un accès direct aux fichiers de polices de caractères. Fontconfig est souvent utilisé avec la bibliothèque "Xft" qui permet aux applications de produire les polices de caractères fontconfig à l'écran avec lissage. Fontconfig utilise des noms plus simples comme :

    Luxi Sans-10

    Avec le temps, fontconfig/Xft remplacera le sous-système de polices de caractères X. En ce moment, les applications utilisant les kits de programmes Qt 3 ou GTK 2 (y compris les applications KDE et GNOME) utilisent les sous-systèmes de polices de caractères fontconfig et Xft ; la plupart des autres applications utilisent la police de caractères X.

    Dans le futur, il se peut que Red Hat Enterprise Linux ne prenne en charge que fontconfig/Xft au lieu du serveur de polices XFS comme la méthode d'accès par défaut, aux polices de caractères locales.

    REMARQUE : Il existe une exception à l'utilisation des sous-systèmes de polices de caractères soulignée ci-dessus, à savoir, OpenOffice.org (qui utilise sa propre technologie de rendu des polices).

    Si vous souhaitez ajouter de nouvelles polices de caractères à votre système Red Hat Enterprise Linux 4, vous devez savoir que les étapes nécessaires à cette opération dépendent du sous-système de polices utilisé par les nouvelles polices de caractères. Pour le sous-système de polices X, vous devez :

    1. Créer le répertoire /usr/share/fonts/local/ (s'il n'existe pas déjà) :

    mkdir /usr/share/fonts/local/

    2. Copier le nouveau fichier de polices de caractères dans /usr/share/fonts/local/

    3. Mettre à jour les informations de polices en exécutant les commandes suivantes (notez qu'en raison de restrictions de formatage, les commandes suivantes peuvent apparaître sur plusieurs lignes ; lors de leur utilisation cependant, chaque commande devrait être saisie sur une seule ligne) :

    ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale

    mkfontdir /usr/share/fonts/local/

    4. Si vous avez dû créer /usr/share/fonts/local/, vous devez ensuite l'ajouter au chemin d'accès du serveur de polices X (xfs) :

    chkfontpath --add /usr/share/fonts/local/

    L'ajout de nouvelles polices au sous-système de polices fontconfig est une opération plus simple ; en effet, il suffit de copier le nouveau fichier de polices dans le répertoire /usr/share/fonts/ (les utilisateurs individuels peuvent modifier leur configuration personnelle de polices en copiant le fichier de polices dans le répertoire ~/.fonts/).

    Une fois la nouvelle police copiée, utilisez fc-cache pour mettre à jour le cache des informations de polices :

    fc-cache <directory>

    (Où <directory> devrait correspondre au répertoire /usr/share/fonts/ ou ~/.fonts/.)

    Les utilisateurs individuels peuvent également installer des polices de manière graphique, en navigant dans fonts:/// sous Nautilus et en y faisant glisser le nouveau fichier de polices.

    REMARQUE : Si le nom du fichier de polices se termine par ".gz", il a été compressé avec gzip et doit donc être décompressé (avec la commande gunzip) avant que le sous-système de polices fontconfig ne puisse utiliser la police.

  • En raison de la transition vers un nouveau système de polices basé sur fontconfig/Xft, les applications GTK+ 1.2 ne sont touchées par aucun changement effectué au moyen du dialogue Préférences de polices. Pour ces applications, une police peut être configurée en ajoutant les lignes suivantes au fichier ~/.gtkrc.mine :

    style "user-font" {

    fontset = "<font-specification>"

    }

    widget_class "*" style "user-font"

    (Où <font-specification> correspond à la spécification de police dans le style utilisé par les applications traditionnelles comme "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*".)

Remarques diverses

Cette section contient des informations relatives à des paquetages qui n'appartiennent à aucune des catégories précédentes.

compat-db

Les liaisons C++ et TCL ne font plus partie du paquetage compat-db. Les applications nécessitant ces liaisons doivent être portées vers la bibliothèque DB qui est actuellement incluse dans le produit.

lvm2

Cette section contient des informations relatives au paquetage lvm2.

  • L'ensemble complet des commandes LVM2 est désormais installé dans /usr/sbin/. Dans des environnements de démarrage où /usr/ n'est pas disponible, il est nécessaire d'ajouter /sbin/lvm.static devant chaque commande (/sbin/lvm.static vgchange -ay, par exemple).

    Dans des environnements où /usr/ n'est pas disponible, il n'est plus nécessaire d'ajouter lvm devant chaque commande (/usr/sbin/lvm vgchange -ay devient donc /usr/sbin/vgchange -ay, par exemple).

  • Les nouvelles commandes LVM2 (telles que /usr/sbin/vgchange -ay et /sbin/lvm.static vgchange -ay) détectent si vous exécutez un noyau 2.4 et invoque de manière transparente les anciennes commandes LVM1 si nécessaire. Les commandes LVM1 ont été rebaptisées et se terminent désormais par ".lvm1" (par exemple, /sbin/vgchange.lvm1 -ay).

    Remarque

    Les commandes LVM1 ne fonctionnent qu'avec les noyaux 2.4. Il n'est pas possible d'utiliser les commandes LVM1 alors qu'un noyau 2.6 est en cours d'exécution.

Reportez-vous au document /usr/share/doc/lvm2*/WHATS_NEW pour obtenir davantage d'informations sur LVM2.

net-snmp

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

nscd

  • Le démon du cache des services de noms nscd a la possibilité de maintenir un cache persistant lors de son redémarrage ou lors de redémarrages du système. Chaque base de données (respectivement utilisateur, groupe et hôte) peut faire l'objet de persistance en paramétrant la ligne appropriée dans /etc/nscd.conf sur "yes". Les entrées ne sont pas supprimées du cache tant qu'elles n'ont pas été déclarées comme étant sans intérêt. Toutes les entrées dont la durée de vie expire mais qui sont tout de même dignes d'intérêt sont automatiquement rechargées, ce qui est d'une grande aide lors de situations où le répertoire et des services de noms sont temporairement indisponibles.

  • Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

    Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

ntp

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

portmap

Sous la configuration de sécurité SELinux par défaut, ce démon est couvert par la politique ciblée (ou targeted policy). Ce faisant, la sécurité est considérablement améliorée en accordant ou refusant spécifiquement l'accès aux objets système que le démon utilise normalement. Cependant, étant donné que cette situation a le potentiel de créer des problèmes avec des applications qui fonctionnaient parfaitement auparavant, il est essentiel de bien comprendre comment SELinux fonctionne afin de garantir que votre configuration soit à la fois sécurisée et fonctionnelle.

Pour obtenir davantage d'informations sur la politique SELinux, reportez-vous au manuel Red Hat SELinux Policy Guide disponible dans sa version anglaise à l'adresse suivante : http://www.redhat.com/docs.

udev

La version Red Hat Enterprise Linux 4 est passée d'un répertoire /dev/ statique à un répertoire dynamiquement géré via udev. Ceci permet aux noeuds de périphériques d'être créés sur demande lorsque les pilotes sont chargés.

Pour obtenir de plus amples informations sur udev, consultez la page de manuel de udev(8).

Des règles supplémentaires pour udev devraient être placées dans un fichier séparé au sein du répertoire /etc/udev/rules.d/.

Des règles de permissions supplémentaires pour udev devraient être placées dans un fichier séparé au sein du répertoire /etc/udev/permissions.d/.

Les systèmes mis à niveau vers Red Hat Enterprise Linux 4 utilisant Anaconda seront automatiquement reconfigurés pour utiliser udev. Il est possible toutefois (mais ce n'est PAS recommandé), d'effectuer une mise à niveau "live" vers udev en suivant les étapes mentionnées ci-dessous :

  1. Assurez-vous que vous exécutez bien un noyau 2.6

  2. Assurez-vous que /sys/ est monté

  3. Installez le nouveau RPM initscripts fourni avec Red Hat Enterprise Linux 4

  4. Installez le nouveau RPM udev fourni avec Red Hat Enterprise Linux 4

  5. Exécutez /sbin/start_udev

  6. Installez le nouveau RPM mkinitrd fourni avec Red Hat Enterprise Linux 4

  7. Effectuez l'une des étapes suivantes :

    · Installez le nouveau RPM noyau (ou kernel) fourni avec Red Hat Enterprise Linux 4

    OU :

    · Exécutez à nouveau mkinitrd pour votre/vos noyau(x) existant(s)

Avertissement

Si ces étapes ne sont pas effectuées correctement, il est possible que la configuration du système ne démarre pas comme elle le devrait.

Paquetages ajoutés/supprimés/obsolètes

Cette section contient des listes de paquetages qui peuvent être classés selon les catégories suivantes :

  • Paquetages qui ont été ajoutés à Red Hat Enterprise Linux 4

  • Paquetages qui ont été supprimés de Red Hat Enterprise Linux 4

  • Paquetages qui sont obsolètes et risquent d'être retirés des versions futures de Red Hat Enterprise Linux

Paquetages ajoutés

Les paquetages suivants ont été ajoutés à Red Hat Enterprise Linux 4 :

  • Canna-devel

  • FreeWnn-devel

  • HelixPlayer

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • NetworkManager

  • NetworkManager-gnome

  • PyQt

  • PyQt-devel

  • PyQt-examples

  • Pyrex

  • VFlib2-VFjfm

  • VFlib2-conf-ja

  • VFlib2-devel

  • Xaw3d-devel

  • alchemist-devel

  • alsa-lib

  • alsa-lib-devel

  • alsa-utils

  • amanda-devel

  • anaconda-product (noarch)

  • anacron

  • apel

  • apr

  • apr-devel

  • apr-util

  • apr-util-devel

  • arpwatch

  • aspell-ca

  • aspell-cs

  • aspell-cy

  • aspell-el

  • aspell-en

  • aspell-pl

  • audit

  • authd

  • automake16

  • automake17

  • beecrypt-devel

  • beecrypt-python

  • bind-chroot

  • bind-devel

  • bind-libs

  • bitstream-vera-fonts

  • bluez-bluefw

  • bluez-hcidump

  • bluez-libs

  • bluez-libs-devel

  • bluez-pin

  • bluez-utils

  • bluez-utils-cups

  • bogl-devel

  • boost

  • boost-devel

  • bootparamd

  • bridge-utils-devel

  • busybox

  • cadaver

  • cdda2wav

  • cdparanoia-devel

  • cdrecord-devel

  • checkpolicy

  • compat-gcc-32

  • compat-gcc-32-c++

  • compat-libgcc-296

  • compat-libstdc++-296

  • compat-libstdc++-33

  • compat-openldap

  • cryptsetup

  • cscope

  • cyrus-imapd

  • cyrus-imapd-devel

  • cyrus-imapd-murder

  • cyrus-imapd-nntp

  • cyrus-imapd-utils

  • cyrus-sasl-ntlm

  • cyrus-sasl-sql

  • dasher

  • db4-java

  • db4-tcl

  • dbus

  • dbus-devel

  • dbus-glib

  • dbus-python

  • dbus-x11

  • devhelp

  • devhelp-devel

  • device-mapper

  • dhcp-devel

  • dhcpv6

  • dhcpv6_client

  • dia

  • dmalloc

  • dmraid

  • docbook-simple

  • docbook-slides

  • dovecot

  • doxygen-doxywizard

  • elfutils-libelf-devel

  • emacs-common

  • emacs-nox

  • evolution-connector

  • evolution-data-server

  • evolution-data-server-devel

  • evolution-devel

  • evolution-webcal

  • exim

  • exim-doc

  • exim-mon

  • exim-sa

  • expect-devel

  • expectk

  • finger-server

  • firefox

  • flac

  • flac-devel

  • fonts-arabic

  • fonts-bengali

  • fonts-xorg-100dpi

  • fonts-xorg-75dpi

  • fonts-xorg-ISO8859-14-100dpi

  • fonts-xorg-ISO8859-14-75dpi

  • fonts-xorg-ISO8859-15-100dpi

  • fonts-xorg-ISO8859-15-75dpi

  • fonts-xorg-ISO8859-2-100dpi

  • fonts-xorg-ISO8859-2-75dpi

  • fonts-xorg-ISO8859-9-100dpi

  • fonts-xorg-ISO8859-9-75dpi

  • fonts-xorg-base

  • fonts-xorg-cyrillic

  • fonts-xorg-syriac

  • fonts-xorg-truetype

  • freeglut

  • freeglut-devel

  • freeradius-mysql

  • freeradius-postgresql

  • freeradius-unixODBC

  • freetype-demos

  • freetype-utils

  • fribidi

  • fribidi-devel

  • fsh

  • gamin

  • gamin-devel

  • gd-progs

  • gda-mysql

  • gda-odbc

  • gda-postgres

  • gedit-devel

  • gettext-devel

  • ghostscript-devel

  • ghostscript-gtk

  • gimp-devel

  • gimp-gap

  • gimp-help

  • gimp-print-devel

  • gnome-audio-extra

  • gnome-kerberos

  • gnome-keyring

  • gnome-keyring-devel

  • gnome-keyring-manager

  • gnome-mag

  • gnome-mag-devel

  • gnome-netstatus

  • gnome-nettool

  • gnome-panel-devel

  • gnome-pilot-conduits

  • gnome-pilot-devel

  • gnome-python2-applet

  • gnome-python2-gconf

  • gnome-python2-gnomeprint

  • gnome-python2-gnomevfs

  • gnome-python2-nautilus

  • gnome-speech

  • gnome-speech-devel

  • gnome-vfs2-smb

  • gnome-volume-manager

  • gnopernicus

  • gnumeric

  • gnumeric-devel

  • gnuplot-emacs

  • gnutls

  • gnutls-devel

  • gok

  • gok-devel

  • gpdf

  • gphoto2-devel

  • groff-gxditview

  • groff-perl

  • gsl

  • gsl-devel

  • gstreamer-devel

  • gstreamer-plugins-devel

  • gthumb

  • gtkhtml3-devel

  • gtksourceview

  • gtksourceview-devel

  • gtkspell

  • gtkspell-devel

  • guile-devel

  • hal

  • hal-cups-utils

  • hal-devel

  • hal-gnome

  • hicolor-icon-theme

  • howl

  • howl-devel

  • howl-libs

  • hpoj-devel

  • htdig-web

  • httpd-manual

  • httpd-suexec

  • icon-slicer

  • iiimf-csconv

  • iiimf-docs

  • iiimf-emacs

  • iiimf-gnome-im-switcher

  • iiimf-gtk

  • iiimf-le-canna

  • iiimf-le-chinput

  • iiimf-le-hangul

  • iiimf-le-sun-thai

  • iiimf-le-unit

  • iiimf-le-xcin

  • iiimf-libs

  • iiimf-libs-devel

  • iiimf-server

  • iiimf-x

  • inn-devel

  • iptables-devel

  • iptraf

  • iptstate

  • irb

  • isdn4k-utils-devel

  • isdn4k-utils-vboxgetty

  • joe

  • jpackage-utils

  • k3b

  • kdbg

  • kde-i18n-Bengali

  • kde-i18n-Bulgarian

  • kde-i18n-Hindi

  • kde-i18n-Punjabi

  • kde-i18n-Tamil

  • kdeaddons-atlantikdesigner

  • kdeaddons-xmms

  • kdeadmin

  • kdeartwork-icons

  • kdegames-devel

  • kdemultimedia-devel

  • kdenetwork-nowlistening

  • kernel-doc

  • kinput2

  • krb5-auth-dialog

  • libavc1394

  • libavc1394-devel

  • libc-client

  • libc-client-devel

  • libcroco

  • libcroco-devel

  • libdbi-dbd-pgsql

  • libdbi-devel

  • libdv

  • libdv-devel

  • libdv-tools

  • libexif

  • libexif-devel

  • libgal2-devel

  • libgcrypt

  • libgcrypt-devel

  • libgda

  • libgda-devel

  • libghttp-devel

  • libgnomecups

  • libgnomecups-devel

  • libgnomedb

  • libgnomedb-devel

  • libgpg-error

  • libgpg-error-devel

  • libgsf-devel

  • libgtop2-devel

  • libidn

  • libidn-devel

  • libieee1284

  • libieee1284-devel

  • libmng-static

  • libmusicbrainz

  • libmusicbrainz-devel

  • libpng10-devel

  • libraw1394-devel

  • libsane-hpoj

  • libselinux

  • libselinux-devel

  • libsepol

  • libsepol-devel

  • libsilc

  • libsilc-devel

  • libsilc-doc

  • libsoup-devel

  • libtabe-devel

  • libtheora

  • libtheora-devel

  • libungif-progs

  • libwmf

  • libwmf-devel

  • libwnck-devel

  • libwvstreams-devel

  • libxklavier

  • libxklavier-devel

  • libxml-devel

  • libxslt-python

  • linuxwacom

  • linuxwacom-devel

  • lm_sensors-devel

  • lrzsz

  • lvm2

  • lynx

  • mailman

  • mc

  • memtest86+

  • mgetty-sendfax

  • mgetty-viewfax

  • mgetty-voice

  • mikmod-devel

  • mod_auth_kerb

  • mod_dav_svn

  • mod_perl-devel

  • module-init-tools

  • mozilla-devel

  • mozilla-nspr-devel

  • mozilla-nss-devel

  • mtr-gtk

  • mtx

  • mysql-server

  • nabi

  • nasm

  • nasm-doc

  • nasm-rdoff

  • nautilus-cd-burner-devel

  • neon

  • neon-devel

  • net-snmp-libs

  • net-snmp-perl

  • nmap-frontend

  • nss_db

  • numactl

  • octave-devel

  • openh323-devel

  • openjade-devel

  • openldap-servers-sql

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-kde

  • openoffice.org-libs

  • openssl-perl

  • pam_ccreds

  • pam_passwdqc

  • parted-devel

  • pcmcia-cs

  • perl-Bit-Vector

  • perl-Convert-ASN1

  • perl-Crypt-SSLeay

  • perl-Cyrus

  • perl-Date-Calc

  • perl-LDAP

  • perl-Net-DNS

  • perl-XML-LibXML

  • perl-XML-LibXML-Common

  • perl-XML-NamespaceSupport

  • perl-XML-SAX

  • perl-suidperl

  • php-devel

  • php-domxml

  • php-gd

  • php-mbstring

  • php-ncurses

  • php-pear

  • php-snmp

  • php-xmlrpc

  • planner

  • pmake

  • policycoreutils

  • postfix-pflogsumm

  • postgresql

  • postgresql-contrib

  • postgresql-devel

  • postgresql-docs

  • postgresql-jdbc

  • postgresql-libs

  • postgresql-pl

  • postgresql-python

  • postgresql-server

  • postgresql-tcl

  • postgresql-test

  • pump-devel

  • pvm-gui

  • pwlib-devel

  • pyorbit-devel

  • pyparted

  • python-docs

  • python-ldap

  • python-tools

  • qt-ODBC

  • qt-PostgreSQL

  • qt-config

  • quagga-contrib

  • quagga-devel

  • rhgb

  • rhythmbox

  • rpm-libs

  • ruby-docs

  • ruby-tcltk

  • samba-swat

  • selinux-doc

  • selinux-policy-targeted

  • selinux-policy-targeted-sources

  • sendmail-devel

  • sendmail-doc

  • setools

  • setools-gui

  • sg3_utils

  • shared-mime-info

  • skkdic

  • sound-juicer

  • sox-devel

  • speex

  • speex-devel

  • statserial

  • subversion

  • subversion-devel

  • subversion-perl

  • switchdesk

  • switchdesk-gui

  • synaptics

  • sysfsutils

  • sysfsutils-devel

  • system-config-boot

  • system-config-date

  • system-config-display

  • system-config-httpd

  • system-config-keyboard

  • system-config-kickstart

  • system-config-language

  • system-config-lvm

  • system-config-mouse

  • system-config-netboot

  • system-config-network

  • system-config-network-tui

  • system-config-nfs

  • system-config-packages

  • system-config-printer

  • system-config-printer-gui

  • system-config-rootpassword

  • system-config-samba

  • system-config-securitylevel

  • system-config-securitylevel-tui

  • system-config-services

  • system-config-soundcard

  • system-config-users

  • system-logviewer

  • system-switch-im

  • system-switch-mail

  • system-switch-mail-gnome

  • talk-server

  • tcl-devel

  • tcl-html

  • tclx-devel

  • tclx-doc

  • tetex-doc

  • theora-tools

  • thunderbird

  • tix-devel

  • tix-doc

  • tk-devel

  • tn5250-devel

  • ttfonts-bn

  • ttfonts-gu

  • ttfonts-hi

  • ttfonts-pa

  • ttfonts-ta

  • udev

  • unixODBC-devel

  • valgrind

  • valgrind-callgrind

  • vim-X11

  • vino

  • w3c-libwww-apps

  • w3c-libwww-devel

  • xcdroast

  • xdelta-devel

  • xemacs-common

  • xemacs-nox

  • xemacs-sumo

  • xemacs-sumo-el

  • xemacs-sumo-info

  • xisdnload

  • xmlsec1

  • xmlsec1-devel

  • xmlsec1-openssl

  • xmlsec1-openssl-devel

  • xmms-devel

  • xmms-flac

  • xmms-skins

  • xojpanel

  • xorg-x11

  • xorg-x11-Mesa-libGL

  • xorg-x11-Mesa-libGLU

  • xorg-x11-Xdmx

  • xorg-x11-Xnest

  • xorg-x11-Xvfb

  • xorg-x11-deprecated-libs

  • xorg-x11-deprecated-libs-devel

  • xorg-x11-devel

  • xorg-x11-doc

  • xorg-x11-font-utils

  • xorg-x11-libs

  • xorg-x11-sdk

  • xorg-x11-tools

  • xorg-x11-twm

  • xorg-x11-xauth

  • xorg-x11-xdm

  • xorg-x11-xfs

  • xrestop

  • zisofs-tools

  • zsh-html

Paquetage supprimé

Les paquetages suivants ont été supprimés de Red Hat Enterprise Linux 4 :

  • FreeWnn-common

  • Wnn6-SDK

  • Wnn6-SDK-devel

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • ami

  • anaconda-images

  • ant

  • ant-libs

  • aspell-en-ca

  • aspell-en-gb

  • aspell-pt_BR

  • bcel

  • bonobo-activation

  • bonobo-activation-devel

  • cipe

  • commons-beanutils

  • commons-collections

  • commons-digester

  • commons-logging

  • commons-modeler

  • compat-gcc

  • compat-gcc-c++

  • compat-glibc

  • compat-libstdc++

  • compat-libstdc++-devel

  • compat-pwdb

  • compat-slang

  • cup

  • dev

  • devlabel

  • dvdrecord

  • fam

  • fam-devel

  • fontilus

  • gcc-c++-ssa

  • gcc-g77-ssa

  • gcc-java-ssa

  • gcc-objc-ssa

  • gcc-ssa

  • gdk-pixbuf-gnome

  • gnome-libs

  • gnome-libs-devel

  • gnome-vfs2-extras

  • gtkam

  • gtkam-gimp

  • im-sdk

  • imap

  • itcl

  • jakarta-regexp

  • jfsutils

  • kde-i18n-Afrikaans

  • kde-i18n-Korean

  • kdoc

  • kernel-source

  • kinput2-canna-wnn6

  • libgcc-ssa

  • libgcj-ssa

  • libgcj-ssa-devel

  • libmrproject

  • libmudflap

  • libmudflap-devel

  • libole2

  • libole2-devel

  • libstdc++-ssa

  • libstdc++-ssa-devel

  • linc

  • linc-devel

  • losetup

  • lvm

  • magicdev

  • modutils

  • modutils-devel

  • mount

  • mozilla-psm

  • mrproject

  • mx4j

  • openoffice

  • openoffice-i18n

  • openoffice-libs

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-Net-DNS

  • printman

  • pspell

  • pspell-devel

  • python-optik

  • raidtools

  • rarpd

  • redhat-config-bind

  • redhat-config-date

  • redhat-config-httpd

  • redhat-config-keyboard

  • redhat-config-kickstart

  • redhat-config-language

  • redhat-config-mouse

  • redhat-config-netboot

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-nfs

  • redhat-config-packages

  • redhat-config-printer

  • redhat-config-printer-gui

  • redhat-config-proc

  • redhat-config-rootpassword

  • redhat-config-samba

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • redhat-config-services

  • redhat-config-soundcard

  • redhat-config-users

  • redhat-config-xfree86

  • redhat-java-rpm-scripts

  • redhat-logviewer

  • redhat-switch-mail

  • redhat-switch-mail-gnome

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-python

  • rh-postgresql-tcl

  • shapecfg

  • switchdesk

  • switchdesk-gnome

  • switchdesk-kde

  • xalan-j

  • xerces-j

Paquetages obsolètes

Red Hat s'efforce de conserver les fonctionnalités à travers toutes les versions principales, mais se réserve le droit de modifier des implémentations et mises en paquetage de composants spécifiques entre les versions principales.

Les paquetages suivants sont inclus dans Red Hat Enterprise Linux 4, mais risquent d'être retirés de versions futures. Il est recommandé aux développeurs et utilisateurs d'effectuer une migration vers d'autres paquetages.

  • 4Suite — Seulement utilisé par les outils system-config-*

  • FreeWnn — IIIMF est la méthode de saisie recommandée

  • FreeWnn-devel — IIIMF est la méthode de saisie recommandée

  • FreeWnn-libs — IIIMF est la méthode de saisie recommandée

  • alchemist — Utilisé seulement par les outils system-config-*

  • alchemist-devel — Utilisé seulement par les outils system-config-*

  • aumix — Redondant avec d'autres outils de contrôle de volume

  • autoconf213 — Outil de développement à compatibilité ascendante

  • automake14 — Outil de développement à compatibilité ascendante

  • automake15 — Outil de développement à compatibilité ascendante

  • automake16 — Outil de développement à compatibilité ascendante

  • automake17 — Outil de développement à compatibilité ascendante

  • compat-db — Bibliothèque à compatibilité ascendante

  • compat-gcc-32 — Bibliothèque/outil à compatibilité ascendante

  • compat-gcc-32-c++ — Bibliothèque/outil à compatibilité ascendante

  • compat-glibc — Bibliothèque/outil à compatibilité ascendante

  • compat-libgcc-296 — Bibliothèque/outil à compatibilité ascendante

  • compat-libstdc++-296 — Bibliothèque/outil à compatibilité ascendante

  • compat-libstdc++-33 — Bibliothèque/outil à compatibilité ascendante

  • compat-openldap — Bibliothèque/outil à compatibilité ascendante

  • dbskkd-cdb — IIIMF est la méthode de saisie recommandée

  • dev86 — Nécessaire seulement pour lilo

  • dietlibc — Seulement pris en charge pour une utilisation par le programme d'installation

  • eog — Prise en charge intégrée dans Nautilus

  • gftp — FTP Intégré dans Firefox et Nautilus

  • gnome-libs — Remplacé par libgnome

  • imlib — Remplacé par gdk-pixbuf

  • imlib-devel — Remplacé par gdk-pixbuf

  • kinput2 — IIIMF est la méthode de saisie recommandée

  • libghttp — Bibliothèque obsolète

  • libghttp-devel — Bibliothèque obsolète

  • lilo — Remplacé par grub

  • mikmod — Format audio obsolète

  • mikmod-devel — Format audio obsolète

  • miniChinput — IIIMF est la méthode de saisie recommandée

  • mozilla — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-chat — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-devel — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-dom-inspector — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-js-debugger — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-mail — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-nspr — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-nspr-devel — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-nss — Remplacé par Firefox/Thunderbird/Evolution

  • mozilla-nss-devel — Remplacé par Firefox/Thunderbird/Evolution

  • nabi — IIIMF est la méthode de saisie recommandée

  • newt-perl — Seulement utilisé par crypto-utils

  • openmotif21 — Bibliothèque à compatibilité ascendante

  • openssl096b — Bibliothèque à compatibilité ascendante

  • skkdic — IIIMF est la méthode de saisie recommandée

  • skkinput — IIIMF est la méthode de saisie recommandée

  • xcin — IIIMF est la méthode de saisie recommandée

  • xmms — Remplacé par rhythmbox, Helix Player

  • xmms-devel — Remplacé par rhythmbox, Helix Player

  • xmms-flac — Remplacé par rhythmbox, Helix Player

  • xmms-skins — Remplacé par rhythmbox, Helix Player

( x86 )