Red Hat Enterprise Linux AS 4 Release Note


Introduzione

In questo documento sono trattati gli argomenti relativi a Red Hat Enterprise Linux 4:

  • Introduzione (questa sezione)

  • Panoramica di questa release

  • Note relative-all'installazione

  • Pacchetto-note specifiche

  • Pacchetti aggiunti/rimossi/non supportati

Panoramica di questa release

Il seguente elenco include i sommari di alcuni degli aspetti più significativi di Red Hat Enterprise Linux 4:

  • Red Hat Enterprise Linux 4 include una implementazione di SELinux. SELinux rappresenta un modo migliore con il quale interagiscono gli utenti, i programmi ed i processi. Per default SELinux è installato e abilitato in questa release.

    Nota Bene

    Durante l'installazione vi verrà offerta la possibilità di disabilitare SELinux, impostandolo solo su registra i messaggi d'avviso 'log warning messages', oppure in modo da utilizzare la propria policy, la quale abilita solo i seguenti demoni:

    • dhcpd

    • httpd

    • mysqld

    • named

    • nscd

    • ntpd

    • portmap

    • postgres

    • snmpd

    • squid

    • syslogd

    La targeted policy è attiva per default.

    Avvertenza

    Il supporto Red Hat Enterprise Linux 4 per SELinux utilizza degli Attributi Estesi su file system ext2/ext3. Ciò significa che, quando un file viene scritto su di un file system ext2/ext3 montato per default, verrà scritto conseguentemente anche un attributo esteso.

    Tale procedura causerà alcuni problemi sui sistemi che possono eseguire un avvio tramite Red Hat Enterprise Linux 4 o Red Hat Enterprise Linux 2.1. I kernel di Red Hat Enterprise Linux 2.1. non supportano gli attributi estesi, e possono andare incontro a crash inaspettati.

    Per maggiori informazioni su SELinux, fate riferimento alla Policy Guide di Red Hat SELinux disponibile online:

    http://www.redhat.com/docs/

  • Il comando mount è stato modificato in modo da eseguire quanto segue sui mount NFS:

    · TCP è ora il transport di default sui mount NFS. Ciò significa che un comando mount che non specifica esplicitamente UDP come protocollo desiderato (per esempio, mount foo:/bar /mnt), utilizza ora TCP per comunicare con il server.

    · Utilizzando l'opzione verbose (-v), i messaggi di errore RPC verranno scritti su di un output standard.

  • Red Hat Enterprise Linux 4 supporta per default la codifica UTF-8 per la lingua cinese, giapponese e coreana.

  • Red Hat Enterprise Linux 4 utilizza ora per default IIIMF come input nella lingua cinese, giapponese e coreana.

  • Red Hat Enterprise Linux 4 supporta 5 idiomi della lingua indiana (Indic): Bengali, Gujarati, Hindi, Punjabi, e Tamil. In aggiunta, è stata aggiunta la famiglia della fonte Lohit.

  • È stata inclusa con Red Hat Enterprise Linux la Sottoversione 1.1; Il sistema di controllo della versione della Sottoversione è stato creato per sostituire il CVS, e contiene un'azione di commit di tipo atomic, versioni di file, directory e metadata, insieme con numerose caratterisctiche del CVS.

  • Red Hat Enterprise Linux 3 introduce il Native POSIX Thread Library (NPTL) — una implementazione di supporto del threading POSIX per prestazioni migliorate, scalabilità, per la correttezza delle semantiche, e conformità standard attraverso l'implementazione dei Thread di Linux utilizzati precedentemente.

    Mentre la maggior parte delle applicazioni di tipo 'threaded' non sono state influenzate dall'introduzione di NPTL, le applicazioni che hanno fatto affidamento sulle semantiche dei Thread di Linux, risultando altresì contrarie alla specificazione POSIX, non opereranno in modo corretto. Come notato durante l'introduzione di NPTL, Red Hat consiglia che tali applicazioni vengano aggiornate in modo tale da essere compatibili con POSIX (e quindi in grado di usare NPTL.)

    Mentre il supporto per i Thread di Linux è ancora esistente per Red Hat Enterprise Linux 4, è importante tener presente che Red Hat Enterprise Linux 5 non includerà più il supporto per i suddetti Thread. Per questo motivo,le applicazioni che richiedono il supporto dei Thread di Linux devono essere aggiornate prima che le stesse saranno in grado di funzionare correttamente su di un sistema Red Hat Enterprise Linux 5.

    Nota Bene

    Esistono diverse soluzioni per permettere un funzionamento corretto di tali applicazioni con Red Hat Enterprise Linux 3 e 4. Tali soluzioni sono:

    • Utilizzo della variabile LD_ASSUME_KERNEL dell'ambiente, per selezionare i Thread di Linux invece di NPTL al momento dell'esecuzione

    • Utilizzo di rpath per /lib/i686/ o /lib/, per selezionare i Thread di Linux invece di NPTL

    • Collegare staticamente l'applicazione in modo da utilizzare i Thread di Linux invece di NPTL (fortemente sconsigliato)

    Per poter determinare se un'applicazione utilizza NPTL o i Thread di Linux, aggiungere le seguenti variabili all'ambiente dell'applicazione:

    LD_DEBUG=libs

    LD_DEBUG_OUTPUT=<filename>

    (Dove <filename> è il nome da conferire ad ogni file log dell'output di debug. È possibile generare più di un file se il programma si ramifica con altri processi; tutti i filename di log dell'output di debug includono il PID del processo che genera il file.)

    Avviare successivamente l'applicazione, e utilizzarla normalmente.

    Se non è stato prodotto alcun file log dell'output di debug, l'applicazione è stata collegata in modo statico. L'applicazione non verrà influenzata dai DSO mancanti dei Thread di Linux, ma come con tutte le applicazioni collegate in modo statico, non è possibile garantire alcuna compatibilità se l'applicazione stessa carica dinamicamente qualsiasi codice (direttamente tramite dlopen() o indirettamente tramite NSS.)

    Se uno o più file log dell'output di debug è stato prodotto, controllate gli stessi file e cercate i riferimenti a libpthread — in particolare, una linea contenente una stringa "calling init". La utility grep potrebbe esservi utile:

    grep "calling init.*libpthread" <filename>.*

    (Dove <filename> si riferisce al nome usato nella variabile LD_DEBUG_OUTPUT dell'ambiente.)

    Se il percorso che precede libpthread è /lib/tls/, l'applicazione stà usando NPTL, e non risulta essere necessario intraprendere alcuna azione. Se invece sono presenti altri percorsi, ciò stà a significare che sono stati utilizzati i Thread di Linux, e l'applicazione deve essere aggiornata e ricreata per supportare NPTL.

  • Red Hat Enterprise Linux 4 include ora il supporto per l'Advanced Configuration and Power Interface (ACPI), una specificazione di gestione potente supportata dalla maggior parte dei nuovi hardware.

    A causa delle differenze in termini di ordine con il quale viene provato un hardware negli ambienti del sistema con o senza supporto ACPI, è possibile che si verifichino dei cambiamenti al nome del dispositivo. Ciò significa per esempio, che una scheda dell'interfaccia di rete identificata come eth1 con una versione precedente di Red Hat Enterprise Linux, ora potrebbe essere identificata come eth0.

Note relative all'installazione

Questa sezione descrive i problemi che riguardano Anaconda (il programma di installazione di Red Hat Enterprise Linux) e l'installazione di Red Hat Enterprise Linux 4 in generale.

  • Se state copiando i contenuti dei CD-ROM di Red Hat Enterprise Linux 4 (per esempio, in preparazione per una installazione basata sulla rete), assicuratevi di copiare i CD-ROM solo per il sistema operativo. Non copiate i CD-ROM aggiuntivi, o qualsiasi altro CD-ROM, in quanto tale operazione sovrascriverà i file necessari per il corretto funzionamento di Anaconda.

    Questi CD-ROM devono essere installati dopo l'installazione di Red Hat Enterprise Linux.

  • Durante l'installazione di Red Hat Enterprise Linux 4, potrebbe essere difficile identificare i dispositivi individuali dello storage, all'interno delle configurazioni del sistema che includono adattatori multipli. Quanto detto vale in particolare per i sistemi contenenti gli adattatori del Fibre Channel, in quanto in molti casi è consigliabile installare Red Hat Enterprise Linux sullo storage locale.

    Il programma di installazione di Red Hat Enterprise Linux 4 risolve questo problema, ritardando il caricamento dei seguenti moduli fino a quando sono stati caricati tutti gli altri dispositivi SCSI:

    • lpfc

    • qla2100

    • qla2200

    • qla2300

    • qla2322

    • qla6312

    • qla6322

    Ciò ne risulta che qualsiasi nome del dispositivo SCSI collegato in modo locale, inizi con /dev/sda, /dev/sdb, e così via, seguito dallo storage collegato-FC.

Note specifiche del pacchetto

Le seguenti sezioni contengono le informazioni riguardanti i pacchetti che hanno subito modifiche sostanziali con Red Hat Enterprise Linux 4. Per un accesso semplificato, essi sono organizzati utilizzando gli stessi gruppi di Anaconda.

Base

Questa sezione contiene informazioni generali relative alle componenti di base del sistema.

openssh

Red Hat Enterprise Linux 4 contiene OpenSSH 3.9, il quale include un permesso molto restrittivo e dei controlli dell'ownership per il file ~/.ssh/config. I suddetti controlli fanno sì che ssh esca se il file in questione non presenta dei permessi e una ownership appropriati.

Per questo motivo assicuratevi che ~/.ssh/config sia posseduto dal proprietario di ~/, e che i propri permessi siano impostati in modalità 600.

Core

Questa sezione contiene gli elementi più semplici di Red Hat Enterprise Linux incluso il kernel.

e2fsprogs

La utility ext2online è stata aggiunta per un aumento online dei file system ext3 esistenti.

Nota Bene

È importante tener presente che ext2online non aumenti le dimensioni del dispositivo a blocchi stesso — infatti deve essere presente, sul dispositivo in questione, sufficiente spazio non utilizzato. Il modo più semplice per fare ciò è di utilizzare i volumi LVM e di eseguire lvresize o lvextend per estendere il dispositivo.

In aggiunta, i file system devono essere preparati in modo particolare per poter modificare così le proprie dimensioni, dopo aver raggiunto un determinato punto. Tale preparazione implica la possibilità di riservare una piccola quantità di spazio all'interno del quale le tabelle on-disk possono crescere. Per i file system appena creati, mke2fs riserva automaticamente tale spazio; esso infatti è sufficientemente grande da poter far aumentare il file system con un fattore pari a 1000. La creazione di questo spazio può essere disabilitato dal seguente comando:

mke2fs -O ^resize_inode

Le release future di Red Hat Enterprise Linux permetteranno la creazione di questo spazio su file system esistenti.

glibc

  • La versione di glibc presente con Red Hat Enterprise Linux 4, esegue dei controlli interni in modo da prevenire e rilevare in anticipo qualsiasi corruzione dei dati. Per default, se si rileva una corruzione dei dati, verrà visualizzato un messaggio simile al seguente (oppure registrato tramite syslog se stderr non è aperto):

    *** glibc detected *** double free or corruption: 0x0937d008 ***

    Per default, il programma che genera questo errore verrà eliminato 'killed'; tuttavia tale procedura (e la generazione del messaggio di errore) può essere controllata tramite la variabile dell'ambiente MALLOC_CHECK_. Le seguenti impostazioni sono supportate:

    • 0 — Non genera alcun messaggio d'errore, e non elimina il programma

    • 1 — Genera un messaggio d'errore, ma non elimina il programma

    • 2 — Non genera un messaggio d'errore, ma elimina il programma

    • 3 — Genera un messaggio d'errore ed elimina il programma

    Nota Bene

    Se MALLOC_CHECK_ viene impostato in modo specifico su di un valore diverso da 0, si verifica l'esecuzione di un numero maggiore di test da parte di glibc più estesi dei test di default, avendo altresì un impatto sulle prestazioni.

    Se siete in possesso di un programma di terzi, ISV in grado di attivare questi controlli ed in grado di visualizzare un messaggio d'errore, è consigliato eseguire un rapporto sul problema in questione con il rivenditore dell'applicazione, in quanto tale problema indica la presenza di un bug pericoloso.

kernel

Questa sezione contiene delle note relative al kernel di Red Hat Enterprise Linux 4.

  • Red Hat Enterprise Linux 4 include un kernel conosciuto come kernel hugemem. Questo kernel supporta uno spazio utente per processo di 4GB (contro i 3GB degli altri kernel), e uno spazio diretto del kernel di 4GB. Usando questo kernel è possibile eseguire Red Hat Enterprise Linux su sistemi fino a 64GB di memoria principale. Il kernel hugemem è necessario per poter usare tutta la memoria nelle configurazioni del sistema contenenti più di 16GB di memoria. Il kernel hugemem può anche avvantaggiare le configurazioni eseguite con minor memoria (per esempio, se è in esecuzione una applicazione che può beneficiare da un più grande spazio utente del processo.)

    Nota Bene

    Per fornire uno spazio di 4GB dell'indirizzo sia per il kernel che per lo spazio dell'utente, il kernel deve avere due mappature separate dell'indirizzo della memoria virtuale. Ciò introduce un overhead quando si esegue un trasferimento dallo spazio dell'utente a quello del kernel; per esempio, nel caso delle chiamate del sistema e delle interruzioni. L'impatto di questo overhead nelle prestazioni generali, dipende altamente dall'applicazione.

    Per installare il kernel hugemem, inserire il seguente comando come utente root:

    
    rpm -ivh <kernel-rpm>
    
                

    (Dove per esempio <kernel-rpm> è il nome del file RPM del kernel hugemem —kernel-hugemem-2.6.9-1.648_EL.i686.rpm.)

    Dopo aver completato l'installazione, riavviate il vostro sistema, assicurandovi di selezionare il kernel hugemem appena installato. Dopo aver controllato il vostro sistema per una funzionalità adeguata mentre eseguite il kernel hugemem, dovrete modificare il file /boot/grub/grub.conf in modo tale che il kernel hugemem venga avviato per default.

  • Anche se Red Hat Enterprise Linux 4 include un supporto per rawio, tale interfaccia risulta ora sconsigliata. Se la vostra applicazione esegue un accesso al dispositivo utilizzando questa interfaccia, Red Hat vi consiglia di modificare la stessa applicazione in modo da poter aprire il dispositivo a blocchi utilizzando O_DIRECT. L'interfaccia rawio sarà ancora esistente con Red Hat Enterprise Linux 4, ma verrà considerata una sua rimozione nelle future release.

    Asynchronous I/O (AIO) sui file system è solo supportato in O_DIRECT, o in modalità non-buffered. Da notare anche che l'interfaccia di controllo asincrona non è più presente, e gli AIO presenti sui pipe non sono più supportati.

  • Il sottosistema sound è ora basato su ALSA; i moduli OSS non sono più disponibili.

  • Gli ambienti del sistema che utilizzano la funzionalità "hugepage" del kernel, devono essere a conoscenza che il nome della voce /proc/ che controlla questa caratteristica, è stato modificato tra Red Hat Enterprise Linux 3 e Red Hat Enterprise Linux 4:

    • Red Hat Enterprise Linux 3 utilizzava /proc/sys/vm/hugetlb_pool e specificava la misura desiderata in megabyte

    • Red Hat Enterprise Linux 4 utilizza /proc/sys/vm/nr_hugepages e specifica la misura tramite il numero di pagine desiderate (consultate /proc/meminfo per la misura di hugepages sul vostro sistema)

  • Il kernel presente con Red Hat Enterprise Linux 4 include ora il supporto per il controllo di Enhanced Disk Device (EDD), il quale và alla ricerca di informazioni riguardanti il dispositivo avviabile del disco, direttamente dal BIOS del controller del disco, e le conserva come una entry nel filesystem /sys.

    Sono state aggiunte due opzioni molto importanti della linea di comando del kernel:

    • edd=skipmbr — disabilita le chiamate del BIOS in grado di leggere i dati del disco, mentre vengono abilitate le chiamate che richiedono informazioni dal controller del disco stesso. Questa opzione può essere utilizzata quando il BIOS del sistema riporta un numero maggiore di dischi rispetto a quelli presenti nel sistema, causando così un ritardo di 15-30 secondi nel processo di caricamento del kernel.

    • edd=off — disabilita tutte le chiamate relative a EDD per il BIOS del controller del disco.

  • La release iniziale di Red Hat Enterprise Linux 4 non supporta le unità del disco fisso USB. Tuttavia gli altri dispositivi di storage USB, come ad esempio il flash media, il CD-ROM e i dispositivi DVD-ROM, sono attualmente supportati.

  • Il kernel presente con Red Hat Enterprise Linux 4 include il nuovo driver megaraid_mbox di LSI Logic, il quale sostituisce il driver megaraid. Il driver megaraid_mbox presenta un design migliore, risulta essere compatibile con il kernel 2.6, ed include il supporto per gli ultimissimi hardware. Tuttavia, megaraid_mbox non supporta alcuni degli hardware più vecchi, supportati invece da megaraid.

    Gli adattatori che presentano un PCI vendor ID ed una coppia ID del dispositivo, non sono supportati dal driver megaraid_mbox:

    
    vendor, device
    
    0x101E, 0x9010
    0x101E, 0x9060
    0x8086, 0x1960
    
    

    Il comando lspci -n può essere utilizzato per visualizzare gli ID degli adattatori installati in una particolare macchina. I prodotti che presentano questi ID vengono riconosciuti (e non solo) dai seguenti modelli:

    • Controller RAID (dual-channel fast/wide SCSI) Dell PERC

    • Controller RAID (single-channel Ultra SCSI) Dell PERC2/SC

    • Controller RAID (dual-channel Ultra SCSI) Dell PERC2/DC

    • Controller RAID (four-channel ATA/100) Dell CERC

    • MegaRAID 428

    • MegaRAID 466

    • MegaRAID Express 500

    • HP NetRAID 3Si e 1M

    Sia Dell che LSI con l'avvento del kernel 2.6, non supportano più questi modelli. Come risultato questi adattatori non sono supportati in Red Hat Enterprise Linux 4.

  • La release iniziale di Red Hat Enterprise Linux 4 non include iSCSI software initiator o il target support. Il supporto per iSCSI verrà probabilmente aggiunto negli aggiornamenti futuri di Red Hat Enterprise Linux 4.

  • Il driver Emulex LightPulse Fibre Channel (lpfc) è attualmente sotto revisione per una sua possibile inclusione nel kernel 2.6 di Linux. Il suddetto driver è stato incluso in Red Hat Enterprise Linux 4 solo per scopi di prova. Sono previste alcune modifiche al driver in questione. Se si verificassero dei problemi, o se per qualsiasi ragione non risulta essere più utile una sua inclusione nel kernel 2.6 di Linux, il suddetto driver verrà rimosso dalla release finale di Red Hat Enterprise Linux.

    Il driver lpfc presenta le seguenti problematiche:

    • Il driver non è in grado di proteggere il sistema contro una interruzione dell'alimentazione dovuta allo scollegamento del cavo, al riavvio tramite l'interruttore oppure alla rimozione di un dispositivo. Per questo motivo, il sistema potrebbe determinare in modo prematuro, che il dispositivo in questione non è esistente, mettendolo quindi offline. In questi casi, è necessario intervenire manualmente per integrare il dispositivo al sistema.

    • Si può verificare un panic se si preme Ctrl-C mentre si inserisce il driver con insmod.

    • Si può verificare un panic se rmmod viene eseguito mentre insmod risulta essere ancora in esecuzione.

    • Un inserimento di un nuovo dispositivo richiede un controllo manuale per far sì che il sottosistema SCSI possa rilevare il nuovo dispositivo.

  • In passato il processo di aggiornamento del kernel non ha modificato il kernel di default nella configurazione del boot loader del sistema.

    Red Hat Enterprise Linux 4 modifica questo comportamento in modo da impostare i kernel appena installati come default. Tale procedura viene applicata su tutti i metodi di installazione (incluso rpm -i).

    Il suddetto comportamento viene controllato attraverso due righe nel file /etc/sysconfig/kernel:

    • UPGRADEDEFAULT — Controlla se i nuovi kernel verranno avviati per default (il valore di default è: yes)

    • DEFAULTKERNEL — I nomi degli RPM del kernel che corrispondono a questo valore verranno avviati per default (il valore di default è: dipende dalla configurazione hardware)

  • Per poter eliminare la ridondanza presente quando si fornisce un pacchetto separato per il codice sorgente del kernel, quando lo stesso codice sorgente è già esistente nel file .src.rpm del kernel stesso, Red Hat Enterprise Linux 4 non include più il pacchetto kernel-source. Gli utenti che necessitano di un accesso alle sorgenti del kernel, sono in grado di ottenere tali sorgenti attraverso il file kernel .src.rpm. Per creare un albero della sorgente da questo file, seguire le seguenti fasi (da notare che <version> si riferisce alla specificazione della versione del kernel attualmente in esecuzione):

    1. Ottenere il file kernel-<version>.src.rpm attraverso una delle seguenti:

      • La directory SRPMS presente sul CD iso image "SRPMS" appropriato

      • Il sito FTP dove avete ottenuto il pacchetto del kernel

      • Eseguendo il seguente comando:

        up2date --get-source kernel

    2. Installare kernel-<version>.src.rpm (data la configurazione RPM di default, i file contenuti in questo pacchetto verranno scritti su /usr/src/redhat/)

    3. Cambiate la directory in modo da ottenere /usr/src/redhat/SPECS/, ed emettete il seguente comando:

      rpmbuild -bp --target=<arch> kernel.spec

      (Dove <arch> è l'architettura desiderata.

      Su di una configurazione RPM di default, l'albero del kernel si troverà in /usr/src/redhat/BUILD/.

    4. In un albero, le configurazioni per i kernel specifici presenti in Red Hat Enterprise Linux 4, si trovano nella directory /configs/. Per esempio, il file di configurazione i686 SMP viene chiamato /configs/kernel-<version>-i686-smp.config. Emettere il seguente comando per posizionare il file di configurazione desiderato in modo corretto in modo da eseguire il seguente processo:

      cp <desired-file> ./.config

    5. Emettere il seguente comando:

      make oldconfig

    Procedere normalmente.

    Nota Bene

    Non è necessario avere un albero dettagliato della sorgente per poter creare i moduli del kernel rispetto al kernel in uso.

    Per esempio, per creare il modulo foo.ko è necessario crare il seguente file (chiamato Makefile) nella directory contenente il file foo.c:

    
    obj-m    := foo.o
    
    KDIR    := /lib/modules/$(shell uname -r)/build
    PWD    := $(shell pwd)
    
    default:
        $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
    
                  

    Emettere il comando make per creare il modulo foo.ko.

sysklogd

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

DNS Name Server

Questa sezione contiene informazioni relative al DNS name server.

bind

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Tool di sviluppo

Questa sezione contiene informazioni generali relative ai tool del core development.

memprof

A causa di alcune problematiche con le versioni recenti della libreria C ed il toolchain, il profilo della memoria memprof ed il tool di rilevamento delle irregolarità, non sono più inclusi in Red Hat Enterprise Linux 4. I plugin memcheck e massif per valgrind (il quale è stato appena inserito in Red Hat Enterprise Linux 4) forniscono a memprof una funzionalità simile.

Internet Grafico

Questa sezione include i pacchetti in grado di assistervi nel vostro accesso ad internet, incluso l'email grafica, il Web browser, ed i client chat.

evolution

  • Red Hat Enterprise Linux 4 include una versione aggiornata del client email grafico di Evolution. Questa versione aggiunge un certo numero di nuovi contenuti, incluso:

    • Evolution include ora i filtri spam in grado di essere regolati in modo da distinguere in modo più accurato le email spam da quelle desiderate. Quando ricevete delle email indesiderate o spam, fate clic sul pulsante Junk. Controllate periodicamente la cartella Junk, in modo da controllare se la vostra posta è stata filtrata correttamente. Se trovate una email filtrata in modo errato, marcatela come Not Junk; in questo modo, il filtro diventa col passare del tempo, sempre più efficiente.

    • Il Connettore di Evolution rende possibile il collegamento ai server Microsoft Exchange 2000 e 2003.

    • L'interfaccia utente è stata modificata in modo tale che qualsiasi operazione (email, calendario, contatti e compiti) venga trattata separatamente, sostituendo così il modello di server centrale precedente.

    • Evolution include ora un maggiore supporto per la codifica e per le firme crittografiche, incluso l'utilizzo di S/MIME.

    • La directory utilizzata da Evolution per conservare le proprie impostazioni è stata nascosta dall'utente finale, rinominandola da ~/evolution/ a ~/.evolution/.

Grafiche

Questa sezione include i pacchetti in grado di assistervi nella manipolazione e scansione delle immagini.

gimp

  • Il pacchetto gimp-perl è stato rimosso da Red Hat Enterprise Linux 4 poichè GIMP è stato aggiornato alla versione 2.0, ed i binding di Perl non erano pronti nè facevano parte del pacchetto principale.

    Gli utenti degli script di Perl in GIMP dovrebbero installare il modulo Gimp Perl direttamente da http://www.gimp.org/downloads/.

Supporto della lingua

Questa sezione contiene informazioni relative al supporto delle diverse lingue con Red Hat Enterprise Linux.

Supporto UTF-8 per la lingua cinese, giapponese e coreana

Quando si esegue un aggiornamento da Red Hat Enterprise Linux 3 a Red Hat Enterprise Linux 4, le impostazioni locali del sistema vengono mantenute. Poichè Red Hat Enterprise Linux 4 per default supporta nella codifica UTF-8 la lingua cinese, giapponese e coreana, Red Hat raccomanda la modifica dell'UTF-8 locale cambiando la seguente linea:

/etc/sysconfig/i18n

Modificate le impostazioni locali apportando i seguenti cambiamenti:

  • ja_JP.eucJP diventa ja_JP.UTF-8

  • ko_KR.eucKR diventa ko_KR.UTF-8

  • zh_CN.GB18030 diventa zh_CN.UTF-8

  • zh_TW.Big5 diventa zh_TW.UTF-8

Gli utenti che presentano delle impostazioni locali in ~/.i18n, dovrebbero eseguire un aggiornamento in modo da utilizzare per default, la decodifica UTF-8.

Per convertire un file di testo in una decodifica nativa (per esempio eucJP, eucKR, Big5, or GB18030) per UTF-8, potete utilizzare la utility iconv:


iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>

        

Consultate la pagina man di iconv per maggiori informazioni.

IIIMF

L'Input Method (IM) di default per il cinese, (Semplificato e Tradizionale), giapponese e coreano è stato modificato in IIIMF — la struttura dell'Input Methed di Internet/Intranet. IIIMF viene anche utilizzato per default per la lingua indiana. IIIMF viene supportato in modo nativo attraverso un modulo IM GTK2, ed anche attraverso XIM utilizzando il client httx. IIIMF supporta l'utilizzo dei Language Engines (LE) multipli contemporaneamente, utilizzando GNOME Input Method Language Engine Tool (GIMLET — un applet), è possibile eseguire una selezione tra LE di lingue diverse all'interno delle applicazioni GTK2.

IIIMF utilizza come default Ctrl-Space o Shift-Space per abilitare o disabilitare l'input method (gli utenti di Emacs possono utilizzare Ctrl-@ invece di Ctrl-Space per impostare il parametro).

A seconda del supporto della lingua selezionata durante l'installazione, sono stati installati uno o più IIIMF Language Engines:

  • Lingue indiane — iiimf-le-unit

  • Giapponese — iiimf-le-canna

  • Coreano — iiimf-le-hangul

  • Cinese Semplificato — iiimf-le-chinput

  • Cinese Tradizionale — iiimf-le-xcin

Per queste lingue IIIMF è stato installato e abilitato per default.

I nuovi utenti presentano automaticamente l'applet GIMLET (parte del pacchetto iiimf-gnome-im-switcher) sul loro pannello GNOME, se il desktop GNOME è stato installato e la lingua di default del sistema è una di quelle sopra riportate

GIMLET è un applet utilizzato per selezionare i diversi LE installati sul vostro sistema. Utilizzando diversi Language Engines è possibile inserire un testo in diverse lingue. È possibile aggiungere manualmente GIMLET sul vostro pannello GNOME, eseguendo un clic con il tasto destro del mouse sul pannello stesso, selezionando Aggiungi al pannello, e selezionando l'applet InputMethod Switcher

Se state eseguendo una procedura di aggiornamento, e se gli Input Method XIM legacy sono stati installati, Anaconda installerà automaticamente sul vostro sistema iLanguage Engine appropriati:

  • ami causa il montaggio di iiimf-le-hangul

  • kinput2 causa il montaggio di iiimf-le-canna

  • miniChinput causa il montaggio di iiimf-le-chinput

  • xcin causa il montaggio di iiimf-le-xcin

Per gli utenti che non hanno bisogno dell'input IIIMF, è presente un LE di default chiamato "Latin default" il quale non apporta nessuna funzione per l'input normale. Tale LE può essere utilizzato per disabilitare momentaneamente un altro LE.

Le seguenti sono delle combinazioni di tasti particolari per ogni Language Engine:

iiimf-le-cannaHome (mostra il menù, incluso le utility per Canna)

iiimf-le-unitF5 (seleziona le diverse lingue), F6 (seleziona i diversi stili di input, se disponibili)

iiimf-le-xcinCtrl-Shift (seleziona i diversi stili di input), Shift-punteggiatura (punteggiatura larga), Cursor keys (modifica le pagine nella finestra del candidato)

iiimf-le-chinputCtrl-Shift (seleziona i diversi stili di input), < o > (modifica le pagine nella finestra del candidato)

iiimf-le-hangulF9 (converte Hangul in caratteri cinesi)

Configurazione dell'Input Method

Se desiderate eseguire una scelta tra IIIMF e XIM della struttura del legacy input method, potete utilizzare l'applicazione system-switch-im. È disponibile anche il tool della linea di comando im-switch per modificare la configurazione del sistema e dell'utente.

Red Hat Enterprise Linux 4 utilizza un sistema di file basato sulle alternative in /etc/X11/xinit/xinput.d/ e ~/.xinput.d/, per configurare gli input method utilizzati per locali differenti. Gli utenti dei locali nei quali non vengono utilizzati per default gli input method (per esempio en_US.UTF-8), e che desiderano inserire un testo in una delle lingue orientali, devono eseguire i seguenti comandi da un prompt della shell:


mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US

        

Tale operazione annulla il default del sistema e abilita l'utilizzo di IIIMF per l'inglese americano. Per configurare l'input method per un locale diverso, sostituire en_US con il vostro nome locale (senza il suffisso charset). Per impostare l'input method da utilizzare per tutti utilizzare la parola default invece di en_US.

Gli utenti che eseguono un aggiornamento da Red Hat Enterprise Linux 3 dovrebbero notare che /etc/sysconfig/i18n e ~/.i18n non possono più essere utilizzati per una configurazione dell'input method, qualsiasi configurazione personale dovrebbe essere spostata su /etc/X11/xinit/xinput.d/ o ~/.xinput.d/.

Dopo aver modificato la configurazione dell'input method, le vostre modifiche verranno implementate quando il sistema X Window verrà riavviato.

Mail Server

Questa sezione contiene informazioni relative al mail transport agents incluso con Red Hat Enterprise Linux.

mailman

Gli RPM mailman precedenti installavano tutti i file sotto la directory /var/mailman/. Sfortunatamente tale operazione non risultava essere idonea con il Filesystem Hierarchy Standard (FHS), creando altresì delle violazioni della sicurezza quando SELinux veniva abilitato.

Se mailman è stato precedentamente installato e alcuni file in /var/mailman/ sono stati modificati (come ad esempio mm_cfg.py), è necessario muovere le suddette modifiche nelle rispettive nuove posizioni, come riportato nella seguente linea:

/usr/share/doc/mailman-*/INSTALL.REDHAT

sendmail

  • Per default, il mail transport agent (MTA), di Sendmail non accetta le connessioni di rete da host diversi dal computer locale. Se desiderate configurare Sendmail come server per altri clienti, bisogna modificare /etc/mail/sendmail.mc e cambiare la riga DAEMON_OPTIONS per consentire il collegamento dei dispositivi di rete (o commentare questa opzione usando il delimitatore dnl). In seguito è necessario rigenerare /etc/mail/sendmail.cf eseguendo il seguente commando (come root):

    make -C /etc/mail

    Perchè questo funzioni, è necessario installare il pacchetto sendmail-cf.

    Nota Bene

    Fate attenzione alla possibilità di configurare inavvertitamente Sendmail in modo da comportarsi come un server SMTP relay-open. Per maggiori informazioni, consultate Red Hat Enterprise Linux Reference Guide.

Database MySQL

MySQL, il database client/server multi-threaded e multi-user è stato aggiornato dalla versione 3.23.x (presente con Red Hat Enterprise Linux 3), alla versione 4.1.x. Questa nuova versione di MySQL presenta una maggiore velocità, e una migliore funzionalità e usabilità, incluso:

  • il supporto della subquery

  • Indicizzazione BTREE per le interrogazioni non strutturate

  • Replica sicura del database attraverso i collegamenti SSL

  • Supporto unicode tramite i caratteri utf-8 e ucs-2

È possibile incontrare alcuni problemi di compatibilità durante la migrazione delle applicazioni o dei database dalla versione 3.23.x a 4.1.x di MySQL. Uno dei problemi è dovuto alla modifica del formato del timestamp di default. Per risolvere i suddetti problemi, è stato incluso il pacchetto mysqlclient10, in modo da fornire la libreria client 3.23.x (libmysqlclient.so.10) per una compatibilità binaria con le applicazioni collegate a questa legacy library.

Nota Bene

Mentre il pacchetto mysqlclient10 fornisce un supporto di compatibilità con il server MySQL 4.1.x, esso non supporta il nuovo metodo di cifratura della password introdotto nella versione 4.1. Per abilitare la compatibilità con i client legacy basati su MySQL 3.x, il parametro old_passwords viene abilitato per default nel file di configurazione /etc/my.cnf. Se non è necessario avere una certa compatibilità con i client più vecchi, questo parametro può essere disabilitato, così da poter utilizzare il nuovo metodo di codifica della password.

mysql-server

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Server di rete

Questa sezione contiene informazioni generali relative ai server basati sulla rete.

dhcp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Tool di configurazione del server

Questa sezione contiene informazioni relative ai diversi tool di configurazione del server.

system-config-lvm

Red Hat Enterprise Linux 4 include system-config-lvm, un tool grafico per la configurazione del Logical Volume Manager (LVM). system-config-lvm permette agli utenti di creare su di una macchina locale, i gruppi di volume attraverso unità disco fisiche e partizioni del disco, creando così dei volumi logici flessibili ed estensibili, trattati dal sistema come spazio del disco fisico normale.

system-config-lvm utilizza delle rappresentazioni grafiche di volumi e di dischi del sistema, in grado di assistere gli utenti nel visualizzare l'utilizzo dello storage locale, fornendo altresì una interfaccia per adempiere i compiti di gestione del volume.

Per una discussione su system-config-lvm e LVM in generale, registratevi alla mailing list di linux-lvm al seguente URL:

https://www.redhat.com/mailman/listinfo/linux-lvm

system-config-securitylevel

Il firewall creato dal tool di configurazione system-config-securitylevel, permette il browsing di CUPS e Multicast DNS (mDNS). È da tener presente che al momento, questi servizi non possono essere disabilitati da system-config-securitylevel.

Web Server

Questa sezione contiene informazioni relative al software usato come parte di un ambiente del Web server.

httpd

  • Con la configurazione di sicurezza di default di SELinux, httpd viene coperto dalla targeted policy. Ciò aumenta la sicurezza e la stabilità del Web sesrver, garantendo o rifiutando in modo specifico un accesso httpd agli oggetti del sistema. Tuttavia tale operazione potrebbe intaccare in modo negativo, tutte le configurazioni che in precedenza erano in funzione (come ad esempio le configurazioni che utilizzano PHP), per questo motivo è importante capire il funzionamento di SELinux per poter assicurare che la vostra configurazione sia sicura ed efficiente.

    Per esempio, un Boolean può essere impostato per conferire un permesso specifico a httpd, in modo tale da poter leggere gli oggetti in ~/public_html/, fino a quando essi sono etichettati con un contesto di sicurezza httpd_sys_content_t. Il demone Apache non è in grado di accedere gli oggetti (file, applicazioni, dispositivi, e altri processi) che non presentano un contesto di sicurezza, attraverso il quale viene garantito in modo specifico, da parte di SELinux, un accesso a httpd.

    Garantendo un accesso ad Apache solo per gli oggetti che garantiscono la funzione di Apache stesso, il sistema risulta protetto contro demoni httpd che risultano essere compromessi o configurati in modo non corretto.

    Poichè è necessaria una directory standard di Linux e di permessi dei file insieme con le etichette di contesto del file di SELinux, è necessario che gli amministratori e gli utenti siano a conoscenza su come rietichettare un file. Alcuni esempi su questa procedura riguardano i seguenti comandi (uno su come rietichettare in modo ricorsivo i contenuti di una directory, e un altro su come rietichettare un file singolo):

    
    chcon -R -h -t httpd_sys_content_t public_html
    chcon -t httpd_sys_content_t public_html/index.html
    
                

    Un file o una directory che non risulta essere etichettato con un contesto presente nell'elenco di tipi di Apache abilitati, genererà un errore 403 Forbidden.

    Potete configurare i valori Boolean oppure disabilitare in modo selettivo, la copertura della policy targeted solo per l'Apache (o qualsiasi dei demoni) che utilizza system-config-securitylevel. Con il pannello SELinux, all'interno dell'area Modifica la policy di SELinux, potete modificare i valori di Boolean per Apache. Se desiderate, potete selezionare Disabilita la protezione SELinux per il demone httpd, la quale disabilita la transizione da unconfined_t (il tipo di default che si comporta in modo trasparente come lo standard Linux security senza SELinux) per il demone specifico, es. httpd_t. Disabilitando questa transizione si disabilita effettivamente la copertura SELinux per il demone in questione, ritornando lo stesso allo standard Linux security.

    Per maggiori informazioni su Apache e sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

  • Per default, il demone httpd viene avviato utilizzando il locale C, invece di utilizzare l'impostazione locale del sistema configurato. Questo comportamento può essere modificato impostando la variabile HTTPD_LANG nel file /etc/sysconfig/httpd.

php

  • Il file di configurazione /etc/php.ini di default è stato modificato in modo da utilizzare i default di "produzione" invece dei default di "sviluppo"; le differenze più importanti sono:

    • display_errors è impostato su Off

    • log_errors è impostato su On

    • magic_quotes_gpc è impostato su Off

    Il pacchetto utilizza ora SAPI "apache2handler" per una integrazione con Apache httpd 2.0, invece di SAPI "apache2filter". Se si esegue un aggiornamento da release precedenti, le direttive SetOutputFilter dovrebbero essere rimosse dal file /etc/httpd/conf.d/php.conf.

  • Le seguenti modifiche sono state eseguite sul pacchetto dei moduli di estensione PHP:

    • Le estensioni gd, mbstring, e ncurses sono state spostate rispettivamente sui pacchetti php-gd, php-mbstring, e php-ncurses. Da tener presente la necessità di installare questi pacchetti in modo manuale (se necessario), se eseguite un aggiornamento da release precedenti.

    • Le estensioni domxml, snmp, e xmlrpc sono ora disponibili rispettivamente nei pacchetti php-domxml, php-snmp, e php-xmlrpc.

squid

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Sistema X Window

Questa sezione contiene informazioni relative all'implementazione del sistema X Window fornito da Red Hat Enterprise Linux.

xorg-x11

  • Red Hat Enterprise Linux 4 include il nuovo pacchetto xorg-x11-deprecated-libs. Questo pacchetto contiene le librerie relative a X11 non più supportate, e quindi le stesse potrebbero essere rimosse dalle future versioni di Red Hat Enterprise Linux. Strutturando le librerie non supportate in questo modo, viene mantenuta la compatibilità binaria con le applicazioni esistenti, conferendo il tempo necessario ai provider software di terzi, alla rimozione delle proprie applicazioni da queste librerie.

    Attualmente questo pacchetto contiene la libreria di stampa X (libXp). Questa libreria non dovrebbe essere usata per lo sviluppo di nuove applicazioni. Le applicazioni che attualmente utilizzano questa libreria dovrebbero essere migrate sulle API di stampa libgnomeprint/libgnomeprintui supportate.

  • Con le recenti versioni di Red Hat Enterprise Linux nei sistemi X Window, si è fatta un pò di confusione per quanto riguarda le problematiche relative ai font. (e precedentemente con versioni di Red Hat Linux.) Al momento sono presenti due sottosistemi font, ognuno dei quali con diverse caratteristiche:

    - Il sottosistema originale (che ha oltre 15 anni) è definito il "sottosistema principale di font X". I font di questo sottosistema non sono anti-alias, sono gestiti dal server X , e hanno nomi come:

    -misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1

    Il sottosistema di font più recente è noto come "fontconfig", e permette alle applicazioni di accedere direttamente ai file dei font. Fontconfig è usato spesso con la libreria "Xft", che consente alle applicazioni di visualizzare i font di fontconfig sullo schermo con antialiasing. Fontconfig usa nomi più facili da ricordare per gli utenti come:

    Luxi Sans-10

    Col tempo, fontconfig/Xft sostituirà il sottosistema di font X. Attualmente, le applicazioni che usano i toolkit Qt 3 o GTK 2 (che includono le applicazioni di GNOME e di KDE) usano il sottosistema dei font di fontconfig e di Xft. Il resto usa per lo più i font di X.

    In futuro, Red Hat Enterprise Linux potrebbe supportare solo fontconfig/Xft invece del server dei font XFS, come metodo predefinito di accesso ai font locali.

    NOTA BENE: Una eccezione sull'uso del sottosistema dei font, è OpenOffice. org, (il quale usa la propria tecnologia rendering).

    La procedura per aggiungere nuovi font al vostro sistema Red Hat Enterprise Linux 4 varia a seconda del sottosistema che deve utilizzare i nuovi font. Per il nucleo del sottosistema di font X, dovete:

    1. Create la directory /usr/share/fonts/local/ (se non è esistente):

    mkdir /usr/share/fonts/local/

    2. Copiare il nuovo file dei caratteri in /usr/share/fonts/local/

    3. Aggiornate le informazioni sui font emettendo i seguenti comandi (notare che a causa delle restrizioni nella formattazione, i seguenti comandi potrebbero apparire su più righe, ogni comando dovrebbe essere inserito su di una riga):

    ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale

    mkfontdir /usr/share/fonts/local/

    4. Se avete creato /usr/share/fonts/local/, dovete aggiungerlo al percorso di X font server (xfs):

    chkfontpath --add /usr/share/fonts/local/

    Aggiungere nuovi font al sottosistema fontconfig è più semplice; è sufficiente copiare il nuovo file di font nella directory /usr/share/fonts/ (i singoli utenti possono modificare la propria configurazione di font copiando il file nella directory ~/.fonts/).

    Dopo aver copiato il nuovo font, utilizzate fc-cache per aggiornare le infomazioni sui font memorizzate nella cache:

    fc-cache <directory>

    (Dove <directory> potrebbero essere le directory /usr/share/fonts/ o ~/.fonts/.)

    I singoli utenti possono anche installare i font in modalità grafica, aprendo fonts:/// in Nautilus, e trascinandovi i nuovi file di font.

    NOTA: Se il nome del file di font termina con ".gz", vuol dire che è stato compresso con gzip, e deve essere decompresso (usando il comando gunzip) se si vuole che il sottosistema fontconfig utilizzi il font.

  • Con la transizione al nuovo sistema basato su fontconfig/Xft, il funzionamento delle applicazioni GTK+ 1.2 non viene compromesso dalle modifiche effettuate tramite la finestra di dialogo Font Preferences. Per queste applicazioni, è possibile configurare i font aggiungendo le seguenti righe al file ~/.gtkrc. mine:

    style "user-font" {

    fontset = "<specificazione-font>"

    }

    widget_class "*" style "user-font"

    (Dove <specificazione-font> rappresenta la specifica di un font nello stile usato dalle tradizionali applicazioni X, come "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*".)

Note varie

Questa sezione contiene informazioni relative ai pacchetti che non rientrano nelle categorie affrontate.

compat-db

I binding C++ e TCL non sono più presenti nel pacchetto compat-db. Le applicazioni che necessitano dei suddetti binding devono essere trasferite nella libreria DB.

lvm2

Questa sezione contiene informazioni relative al pacchetto lvm2.

  • Il set completo di comandi LVM2 è stato installato in /usr/sbin/. Negli ambienti d'avvio dove /usr/ non è disponibile, è necessario aggiungere un prefisso ad ogni comando con /sbin/lvm.static (per esempio /sbin/lvm.static vgchange -ay).

    In ambienti dove /usr/ è disponibile, non è più necessario aggiungere come prefisso lvm ad ogni comando (per esempio /usr/sbin/lvm vgchange -ay diventa /usr/sbin/vgchange -ay).

  • I nuovi comandi LVM2 (come ad esempio /usr/sbin/vgchange -ay e /sbin/lvm.static vgchange -ay), rilevano se state eseguendo un kernel 2.4, invocando in modo trasparente i vecchi comandi LVM1. I comandi LVM1 sono stati rinominati in modo da terminare con ".lvm1" (per esempio, /sbin/vgchange.lvm1 -ay).

    Nota Bene

    I comandi LVM1 funzionano solo con il kernel 2.4. Non è possibile utilizzare i comandi LVM1 eseguendo il kernel 2.6.

Consultate /usr/share/doc/lvm2*/WHATS_NEW per maggiori informazioni su LVM2.

net-snmp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

nscd

  • Il name service cache daemon nscd è in grado ora di mantenere una cache persistente durante le procedure di avvio del sistema. Ogni database (rispettivamente utente, gruppo e host) può essere selezionato in modo da risultare persistente, impostando la linea appropriata in /etc/nscd.conf su "yes". Le entry non vengono rimosse dalla cache fino a quando esse non risultano essere di alcun utilizzo. Tutte le entry che risultano essere scadute, ma il loro utilizzo risulta essere ancora di una certa utilità, vengono automaticamente ricaricate, tale procedura risulta essere utile in situazioni dove le directory ed i name service diventano temporaneamente non disponibili.

  • Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

    Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

ntp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

portmap

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

udev

Red Hat Enterprise Linux 4 è passato da una directory statica /dev/, ad una gestita dinamicamente tramite udev. Ciò permette di creare i nodi del dispositivo su richiesta, man mano che si caricano i driver.

Per maggiori informazioni su udev, consultare la pagina man di udev(8).

Le regole aggiuntive per udev dovrebbero essere posizionate in un file separato all'interno della directory /etc/udev/rules.d/.

Le regole aggiuntive sui permessi per udev dovrebbero essere posizionate in un file separato, all'interno della directory /etc/udev/permissions.d/.

I sistemi aggiornati a Red Hat Enterprise Linux 4 utilizzando Anaconda, verranno riconfigurati automaticamente in modo da utilizzare udev. Tuttavia (anche se NON consigliato) è possibile eseguire un aggiornamento "live" a udev seguendo le fasi di seguito riportate:

  1. Assicuratevi di eseguire un kernel 2.6

  2. Assicuratevi che /sys/ risulti montato

  3. Installate l'RPM initscripts presente con Red Hat Enterprise Linux 4

  4. Installate il nuovo RPM udev fornito da Red Hat Enterprise Linux 4

  5. Eseguire /sbin/start_udev

  6. Installate il nuovo RPM mkinitrd fornito da Red Hat Enterprise Linux 4

  7. Eseguire una delle seguenti fasi:

    · Installate il nuovo RPM kernel fornito da Red Hat Enterprise Linux 4

    O:

    · Eseguite nuovamente mkinitrd per i vostri kernel

Avvertenza

Se seguite le fasi in modo improprio, la conseguente configurazione del sistema potrebbe eseguire un avvio in modo incorretto.

Pacchetti aggiunti/rimossi/non supportati

Questa sezione contiene gli elenchi dei pacchetti che rientrano nelle seguenti categorie:

  • Pacchetti aggiunti a Red Hat Enterprise Linux 4

  • Pacchetti rimossi da Red Hat Enterprise Linux 4

  • Pacchetti che non sono più supportati e che potrebbero essere rimossi dalla release futura di Red Hat Enterprise Linux

Pacchetti aggiunti

I seguenti pacchetti sono stati aggiunti a Red Hat Enterprise Linux 4:

  • Canna-devel

  • FreeWnn-devel

  • HelixPlayer

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • NetworkManager

  • NetworkManager-gnome

  • PyQt

  • PyQt-devel

  • PyQt-examples

  • Pyrex

  • VFlib2-VFjfm

  • VFlib2-conf-ja

  • VFlib2-devel

  • Xaw3d-devel

  • alchemist-devel

  • alsa-lib

  • alsa-lib-devel

  • alsa-utils

  • amanda-devel

  • anaconda-product (noarch)

  • anacron

  • apel

  • apr

  • apr-devel

  • apr-util

  • apr-util-devel

  • arpwatch

  • aspell-ca

  • aspell-cs

  • aspell-cy

  • aspell-el

  • aspell-en

  • aspell-pl

  • audit

  • authd

  • automake16

  • automake17

  • beecrypt-devel

  • beecrypt-python

  • bind-chroot

  • bind-devel

  • bind-libs

  • bitstream-vera-fonts

  • bluez-bluefw

  • bluez-hcidump

  • bluez-libs

  • bluez-libs-devel

  • bluez-pin

  • bluez-utils

  • bluez-utils-cups

  • bogl-devel

  • boost

  • boost-devel

  • bootparamd

  • bridge-utils-devel

  • busybox

  • cadaver

  • cdda2wav

  • cdparanoia-devel

  • cdrecord-devel

  • checkpolicy

  • compat-gcc-32

  • compat-gcc-32-c++

  • compat-libgcc-296

  • compat-libstdc++-296

  • compat-libstdc++-33

  • compat-openldap

  • cryptsetup

  • cscope

  • cyrus-imapd

  • cyrus-imapd-devel

  • cyrus-imapd-murder

  • cyrus-imapd-nntp

  • cyrus-imapd-utils

  • cyrus-sasl-ntlm

  • cyrus-sasl-sql

  • dasher

  • db4-java

  • db4-tcl

  • dbus

  • dbus-devel

  • dbus-glib

  • dbus-python

  • dbus-x11

  • devhelp

  • devhelp-devel

  • device-mapper

  • dhcp-devel

  • dhcpv6

  • dhcpv6_client

  • dia

  • dmalloc

  • dmraid

  • docbook-simple

  • docbook-slides

  • dovecot

  • doxygen-doxywizard

  • elfutils-libelf-devel

  • emacs-common

  • emacs-nox

  • evolution-connector

  • evolution-data-server

  • evolution-data-server-devel

  • evolution-devel

  • evolution-webcal

  • exim

  • exim-doc

  • exim-mon

  • exim-sa

  • expect-devel

  • expectk

  • finger-server

  • firefox

  • flac

  • flac-devel

  • fonts-arabic

  • fonts-bengali

  • fonts-xorg-100dpi

  • fonts-xorg-75dpi

  • fonts-xorg-ISO8859-14-100dpi

  • fonts-xorg-ISO8859-14-75dpi

  • fonts-xorg-ISO8859-15-100dpi

  • fonts-xorg-ISO8859-15-75dpi

  • fonts-xorg-ISO8859-2-100dpi

  • fonts-xorg-ISO8859-2-75dpi

  • fonts-xorg-ISO8859-9-100dpi

  • fonts-xorg-ISO8859-9-75dpi

  • fonts-xorg-base

  • fonts-xorg-cyrillic

  • fonts-xorg-syriac

  • fonts-xorg-truetype

  • freeglut

  • freeglut-devel

  • freeradius-mysql

  • freeradius-postgresql

  • freeradius-unixODBC

  • freetype-demos

  • freetype-utils

  • fribidi

  • fribidi-devel

  • fsh

  • gamin

  • gamin-devel

  • gd-progs

  • gda-mysql

  • gda-odbc

  • gda-postgres

  • gedit-devel

  • gettext-devel

  • ghostscript-devel

  • ghostscript-gtk

  • gimp-devel

  • gimp-gap

  • gimp-help

  • gimp-print-devel

  • gnome-audio-extra

  • gnome-kerberos

  • gnome-keyring

  • gnome-keyring-devel

  • gnome-keyring-manager

  • gnome-mag

  • gnome-mag-devel

  • gnome-netstatus

  • gnome-nettool

  • gnome-panel-devel

  • gnome-pilot-conduits

  • gnome-pilot-devel

  • gnome-python2-applet

  • gnome-python2-gconf

  • gnome-python2-gnomeprint

  • gnome-python2-gnomevfs

  • gnome-python2-nautilus

  • gnome-speech

  • gnome-speech-devel

  • gnome-vfs2-smb

  • gnome-volume-manager

  • gnopernicus

  • gnumeric

  • gnumeric-devel

  • gnuplot-emacs

  • gnutls

  • gnutls-devel

  • gok

  • gok-devel

  • gpdf

  • gphoto2-devel

  • groff-gxditview

  • groff-perl

  • gsl

  • gsl-devel

  • gstreamer-devel

  • gstreamer-plugins-devel

  • gthumb

  • gtkhtml3-devel

  • gtksourceview

  • gtksourceview-devel

  • gtkspell

  • gtkspell-devel

  • guile-devel

  • hal

  • hal-cups-utils

  • hal-devel

  • hal-gnome

  • hicolor-icon-theme

  • howl

  • howl-devel

  • howl-libs

  • hpoj-devel

  • htdig-web

  • httpd-manual

  • httpd-suexec

  • icon-slicer

  • iiimf-csconv

  • iiimf-docs

  • iiimf-emacs

  • iiimf-gnome-im-switcher

  • iiimf-gtk

  • iiimf-le-canna

  • iiimf-le-chinput

  • iiimf-le-hangul

  • iiimf-le-sun-thai

  • iiimf-le-unit

  • iiimf-le-xcin

  • iiimf-libs

  • iiimf-libs-devel

  • iiimf-server

  • iiimf-x

  • inn-devel

  • iptables-devel

  • iptraf

  • iptstate

  • irb

  • isdn4k-utils-devel

  • isdn4k-utils-vboxgetty

  • joe

  • jpackage-utils

  • k3b

  • kdbg

  • kde-i18n-Bengali

  • kde-i18n-Bulgarian

  • kde-i18n-Hindi

  • kde-i18n-Punjabi

  • kde-i18n-Tamil

  • kdeaddons-atlantikdesigner

  • kdeaddons-xmms

  • kdeadmin

  • kdeartwork-icons

  • kdegames-devel

  • kdemultimedia-devel

  • kdenetwork-nowlistening

  • kernel-doc

  • kinput2

  • krb5-auth-dialog

  • libavc1394

  • libavc1394-devel

  • libc-client

  • libc-client-devel

  • libcroco

  • libcroco-devel

  • libdbi-dbd-pgsql

  • libdbi-devel

  • libdv

  • libdv-devel

  • libdv-tools

  • libexif

  • libexif-devel

  • libgal2-devel

  • libgcrypt

  • libgcrypt-devel

  • libgda

  • libgda-devel

  • libghttp-devel

  • libgnomecups

  • libgnomecups-devel

  • libgnomedb

  • libgnomedb-devel

  • libgpg-error

  • libgpg-error-devel

  • libgsf-devel

  • libgtop2-devel

  • libidn

  • libidn-devel

  • libieee1284

  • libieee1284-devel

  • libmng-static

  • libmusicbrainz

  • libmusicbrainz-devel

  • libpng10-devel

  • libraw1394-devel

  • libsane-hpoj

  • libselinux

  • libselinux-devel

  • libsepol

  • libsepol-devel

  • libsilc

  • libsilc-devel

  • libsilc-doc

  • libsoup-devel

  • libtabe-devel

  • libtheora

  • libtheora-devel

  • libungif-progs

  • libwmf

  • libwmf-devel

  • libwnck-devel

  • libwvstreams-devel

  • libxklavier

  • libxklavier-devel

  • libxml-devel

  • libxslt-python

  • linuxwacom

  • linuxwacom-devel

  • lm_sensors-devel

  • lrzsz

  • lvm2

  • lynx

  • mailman

  • mc

  • memtest86+

  • mgetty-sendfax

  • mgetty-viewfax

  • mgetty-voice

  • mikmod-devel

  • mod_auth_kerb

  • mod_dav_svn

  • mod_perl-devel

  • module-init-tools

  • mozilla-devel

  • mozilla-nspr-devel

  • mozilla-nss-devel

  • mtr-gtk

  • mtx

  • mysql-server

  • nabi

  • nasm

  • nasm-doc

  • nasm-rdoff

  • nautilus-cd-burner-devel

  • neon

  • neon-devel

  • net-snmp-libs

  • net-snmp-perl

  • nmap-frontend

  • nss_db

  • numactl

  • octave-devel

  • openh323-devel

  • openjade-devel

  • openldap-servers-sql

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-kde

  • openoffice.org-libs

  • openssl-perl

  • pam_ccreds

  • pam_passwdqc

  • parted-devel

  • pcmcia-cs

  • perl-Bit-Vector

  • perl-Convert-ASN1

  • perl-Crypt-SSLeay

  • perl-Cyrus

  • perl-Date-Calc

  • perl-LDAP

  • perl-Net-DNS

  • perl-XML-LibXML

  • perl-XML-LibXML-Common

  • perl-XML-NamespaceSupport

  • perl-XML-SAX

  • perl-suidperl

  • php-devel

  • php-domxml

  • php-gd

  • php-mbstring

  • php-ncurses

  • php-pear

  • php-snmp

  • php-xmlrpc

  • planner

  • pmake

  • policycoreutils

  • postfix-pflogsumm

  • postgresql

  • postgresql-contrib

  • postgresql-devel

  • postgresql-docs

  • postgresql-jdbc

  • postgresql-libs

  • postgresql-pl

  • postgresql-python

  • postgresql-server

  • postgresql-tcl

  • postgresql-test

  • pump-devel

  • pvm-gui

  • pwlib-devel

  • pyorbit-devel

  • pyparted

  • python-docs

  • python-ldap

  • python-tools

  • qt-ODBC

  • qt-PostgreSQL

  • qt-config

  • quagga-contrib

  • quagga-devel

  • rhgb

  • rhythmbox

  • rpm-libs

  • ruby-docs

  • ruby-tcltk

  • samba-swat

  • selinux-doc

  • selinux-policy-targeted

  • selinux-policy-targeted-sources

  • sendmail-devel

  • sendmail-doc

  • setools

  • setools-gui

  • sg3_utils

  • shared-mime-info

  • skkdic

  • sound-juicer

  • sox-devel

  • speex

  • speex-devel

  • statserial

  • subversion

  • subversion-devel

  • subversion-perl

  • switchdesk

  • switchdesk-gui

  • synaptics

  • sysfsutils

  • sysfsutils-devel

  • system-config-boot

  • system-config-date

  • system-config-display

  • system-config-httpd

  • system-config-keyboard

  • system-config-kickstart

  • system-config-language

  • system-config-lvm

  • system-config-mouse

  • system-config-netboot

  • system-config-network

  • system-config-network-tui

  • system-config-nfs

  • system-config-packages

  • system-config-printer

  • system-config-printer-gui

  • system-config-rootpassword

  • system-config-samba

  • system-config-securitylevel

  • system-config-securitylevel-tui

  • system-config-services

  • system-config-soundcard

  • system-config-users

  • system-logviewer

  • system-switch-im

  • system-switch-mail

  • system-switch-mail-gnome

  • talk-server

  • tcl-devel

  • tcl-html

  • tclx-devel

  • tclx-doc

  • tetex-doc

  • theora-tools

  • thunderbird

  • tix-devel

  • tix-doc

  • tk-devel

  • tn5250-devel

  • ttfonts-bn

  • ttfonts-gu

  • ttfonts-hi

  • ttfonts-pa

  • ttfonts-ta

  • udev

  • unixODBC-devel

  • valgrind

  • valgrind-callgrind

  • vim-X11

  • vino

  • w3c-libwww-apps

  • w3c-libwww-devel

  • xcdroast

  • xdelta-devel

  • xemacs-common

  • xemacs-nox

  • xemacs-sumo

  • xemacs-sumo-el

  • xemacs-sumo-info

  • xisdnload

  • xmlsec1

  • xmlsec1-devel

  • xmlsec1-openssl

  • xmlsec1-openssl-devel

  • xmms-devel

  • xmms-flac

  • xmms-skins

  • xojpanel

  • xorg-x11

  • xorg-x11-Mesa-libGL

  • xorg-x11-Mesa-libGLU

  • xorg-x11-Xdmx

  • xorg-x11-Xnest

  • xorg-x11-Xvfb

  • xorg-x11-deprecated-libs

  • xorg-x11-deprecated-libs-devel

  • xorg-x11-devel

  • xorg-x11-doc

  • xorg-x11-font-utils

  • xorg-x11-libs

  • xorg-x11-sdk

  • xorg-x11-tools

  • xorg-x11-twm

  • xorg-x11-xauth

  • xorg-x11-xdm

  • xorg-x11-xfs

  • xrestop

  • zisofs-tools

  • zsh-html

Pacchetti Rimossi

I seguenti pacchetti sono stati rimossi da Red Hat Enterprise Linux 4:

  • FreeWnn-common

  • Wnn6-SDK

  • Wnn6-SDK-devel

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • ami

  • anaconda-images

  • ant

  • ant-libs

  • aspell-en-ca

  • aspell-en-gb

  • aspell-pt_BR

  • bcel

  • bonobo-activation

  • bonobo-activation-devel

  • cipe

  • commons-beanutils

  • commons-collections

  • commons-digester

  • commons-logging

  • commons-modeler

  • compat-gcc

  • compat-gcc-c++

  • compat-glibc

  • compat-libstdc++

  • compat-libstdc++-devel

  • compat-pwdb

  • compat-slang

  • cup

  • dev

  • devlabel

  • dvdrecord

  • fam

  • fam-devel

  • fontilus

  • gcc-c++-ssa

  • gcc-g77-ssa

  • gcc-java-ssa

  • gcc-objc-ssa

  • gcc-ssa

  • gdk-pixbuf-gnome

  • gnome-libs

  • gnome-libs-devel

  • gnome-vfs2-extras

  • gtkam

  • gtkam-gimp

  • im-sdk

  • imap

  • itcl

  • jakarta-regexp

  • jfsutils

  • kde-i18n-Afrikaans

  • kde-i18n-Korean

  • kdoc

  • kernel-source

  • kinput2-canna-wnn6

  • libgcc-ssa

  • libgcj-ssa

  • libgcj-ssa-devel

  • libmrproject

  • libmudflap

  • libmudflap-devel

  • libole2

  • libole2-devel

  • libstdc++-ssa

  • libstdc++-ssa-devel

  • linc

  • linc-devel

  • losetup

  • lvm

  • magicdev

  • modutils

  • modutils-devel

  • mount

  • mozilla-psm

  • mrproject

  • mx4j

  • openoffice

  • openoffice-i18n

  • openoffice-libs

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-Net-DNS

  • printman

  • pspell

  • pspell-devel

  • python-optik

  • raidtools

  • rarpd

  • redhat-config-bind

  • redhat-config-date

  • redhat-config-httpd

  • redhat-config-keyboard

  • redhat-config-kickstart

  • redhat-config-language

  • redhat-config-cluster

  • redhat-config-netboot

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-nfs

  • redhat-config-packages

  • redhat-config-printer

  • redhat-config-printer-gui

  • redhat-config-proc

  • redhat-config-rootpassword

  • redhat-config-samba

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • redhat-config-services

  • redhat-config-soundcard

  • redhat-config-users

  • redhat-config-xfree86

  • redhat-java-rpm-scripts

  • redhat-logviewer

  • redhat-switch-mail

  • redhat-switch-mail-gnome

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-python

  • rh-postgresql-server

  • shapecfg

  • switchdesk

  • switchdesk-gnome

  • switchdesk-kde

  • xalan-j

  • xerces-j

Pacchetti non supportati

Red Hat cerca sempre di mantenere una certa funzionalità attraverso le maggiori release, ma ritiene il diritto di modificare le diverse implementazioni ed i componenti tra le suddette release.

I seguenti pacchetti sono inclusi in Red Hat Enterprise Linux 4, ma potrebbero essere rimossi dalle future release. Gli sviluppatori e gli utenti vengono esortati a migrare da questi pacchetti.

  • 4Suite — Usato solo da system-config-* tools

  • FreeWnn — IIIMF è l'Input Method consigliato

  • FreeWnn-devel — IIIMF è l'Input Method consigliato

  • FreeWnn-libs — IIIMF è l'Input Method consigliato

  • alchemist — Usato solo da system-config-* tools

  • alchemist-devel — Usato solo da system-config-* tools

  • aumix — Ridondante con altri tool di controllo del volume

  • autoconf213 — dev tool di compatibilità di tipo 'backwards'

  • automake14 — dev tool di compatibilità di tipo 'backwards'

  • automake15 — dev tool di compatibilità di tipo 'backwards'

  • automake16 — dev tool di compatibilità di tipo 'backwards'

  • automake17 — dev tool di compatibilità di tipo 'backwards'

  • compat-db — Libreria di compatibilità di tipo 'backwards'

  • compat-gcc-32 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-gcc-32-c++ — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-glibc — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libgcc-296 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libstdc++-296 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libstdc++-33 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-openldap — Libreria/tool di compatibilità di tipo 'backwards'

  • dbskkd-cdb — IIIMF è l'Input Method consigliato

  • dev86 — Necessario solo per lilo

  • dietlibc — Supportato solo per un uso utilizzo durante l'installazione

  • eog — Supporto integrato in Nautilus

  • gftp — FTP integrato in Firefox e Nautilus

  • gnome-libs — Sostituito da libgnome

  • imlib — Sostituito da gdk-pixbuf

  • imlib-devel — Sostituito da gdk-pixbuf

  • kinput2 — IIIMF è l'Input Method consigliato

  • libghttp — Libreria non supportata

  • libghttp-devel — Libreria non supportata

  • lilo — Sostituito da grub

  • mikmod —Formato sound non supportato

  • mikmod-devel — Formato sound non supportato

  • miniChinput — IIIMF è l'Input Method consigliato

  • mozilla — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-chat — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-devel — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-dom-inspector — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-js-debugger — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-mail — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nspr — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nspr-devel — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nss — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nss-devel — Sostituito da Firefox/Thunderbird/Evolution

  • nabi — IIIMF è l'Input Method consigliato

  • newt-perl — Richiesto solo da crypto-utils

  • openmotif21 — Libreria di compatibilità di tipo 'backwards'

  • openssl096b — Libreria di compatibilità di tipo 'backwards'

  • skkdic — IIIMF è l'Input Method consigliato

  • skkinput — IIIMF è l'Input Method consigliato

  • xcin — IIIMF è l'Input Method consigliato

  • xmms — Sostituito da rhythmbox, Helix Player

  • xmms-devel — Sostituito da rhythmbox, Helix Player

  • xmms-flac — Sostituito da rhythmbox, Helix Player

  • xmms-skins — Sostituito da rhythmbox, Helix Player

( x86 )