Red Hat Enterprise Linux AS 4 Release Notes


Introduzione

In questo documento vengono trattati i seguenti argomenti relativi a Red Hat Enterprise Linux 4:

  • Introduzione (questa sezione)

  • Panoramica di questa release

  • Note relative all'installazione

  • Note specifiche al pacchetto

  • Pacchetti aggiunti/rimossi/non supportati

Panoramica di questa release

Il seguente include un breve elenco degli aspetti più significativi riguardanti Red Hat Enterprise Linux 4:

  • Red Hat Enterprise Linux 4 include una implementazione di SELinux. SELinux rappresenta una innovazione nel modo attraverso il quale gli utenti, i programmi ed i processi interagiscono. SELinux viene installato ed abilitato in questa release per default.

    Nota Bene

    Durante il processo d'installazione avrete l'opzione di disabilitare SELinux, impostandolo in modo da registrare solo i messaggi di avvertimento, oppure per utilizzare solo la propria policy target, la quale interessa solo i seguenti demoni:

    • dhcpd

    • httpd

    • mysqld

    • named

    • nscd

    • ntpd

    • portmap

    • postgres

    • snmpd

    • squid

    • syslogd

    La policy interessata è attiva per default.

    Attenzione

    Il supporto Red Hat Enterprise Linux 4 per SELinux utilizza gli attributi estesi su file system ext2/ext3. Ciò significa che quando un file viene scritto su di un file system ext2/ext3 montato per default, verrà scritto anche un attributo esteso.

    Tale comportamento causerà un problema sui sistemi che eseguono un dual boot tra Red Hat Enterprise Linux 4 e Red Hat Enterprise Linux 2.1. I kernel di Red Hat Enterprise Linux 2.1 non supportano gli attributi estesi, ed incontrandoli, possono arrestarsi inaspettatamente.

    Per maggiori informazioni su SELinux, consultate la Red Hat SELinux Policy Guide disponibile su:

    http://www.redhat.com/docs/

  • Il comando mount è stato modificato per eseguire quanto segue sugli NFS mount:

    · TCP è ora il trasporto di default sugli NFS mount. Ciò significa che un comando mount che non specifica in modo esplicito UDP come protocollo desiderato (per esempio mount foo:/bar /mnt), ora utilizza TCP, invece di UDP, per comunicare con il server.

    · usando l'opzione verbose (-v), causerete la scrittura di messaggi d'errore RPC su di un output standard.

  • Red Hat Enterprise Linux 4 supporta per default la codifica UTF-8 per il cinese, giapponese e coreano.

  • Red Hat Enterprise Linux 4 utilizza ora per default IIIMF per l'input di caratteri cinesi, giapponesi e coreani.

  • Red Hat Enterprise Linux 4 supporta 5 lingue indiane (Indic): Bengali, Gujarati, Hindi, Punjabi, e Tamil. In aggiunta, è stata inclusa la famiglia del carattere high-quality Lohit per le lingue supportate.

  • Subversion 1.1 è stato ora incluso in Red Hat Enterprise Linux; il sistema di controllo della versione di Subversion è stato creato per sostituire il CVS, esso contiene caratteristiche di atomic commit, processi di versioning dei file, directory e metadata, insieme alle caratteristiche correnti del CVS.

  • Red Hat Enterprise Linux 3 ha introdotto la Native POSIX Thread Library (NPTL) — una implementazione per il supporto del POSIX thread in grado di migliorare sensibilmente la prestazione, la scalabilità, la correttezza delle semantiche, ed il rispetto degli standard, attraverso l'implementazione dei Thread di Linux precedentemente usati.

    Anche se numerose applicazioni thread non sono interessate dall'introduzione di NPTL, le applicazioni interessate alle semantiche dei Thread di Linux contrarie alle specifiche POSIX, non funzioneranno correttamente. Come precedentemente indicato durante l'introduzione di NPTL, Red Hat consiglia l'aggiornamento di tali applicazioni in modo da essere conformi alle specifiche di POSIX (ed usare quindi NPTL.)

    Anche se il supporto per i Thred di Linux è presente in Red Hat Enterprise Linux 4, desideriamo informarvi che con Red Hat Enterprise Linux 5 tale supporto cesserà di esistere. Per questo motivo le applicazioni che richiedono il supporto dei Thread di Linux, dovranno essere aggiornate per poter operare correttamente su di un sistema Red Hat Enterprise Linux 5.

    Nota Bene

    Sono presenti diverse soluzioni che permettono alle applicazioni che richiedono l'utilizzo dei Thread di Linux di continuare a funzionare correttamente con Red Hat Enterprise Linux 3 e 4. Esse sono:

    • Utilizzo della variabile dell'ambiente LD_ASSUME_KERNEL per selezionare i Thread di linux invece di NPTL al runtime

    • Utilizzo di un rpath esplicito per /lib/i686/ o /lib/ in modo da selezionare i Thread di linux invece di NPTL al runtime

    • Collegamento statico dell'applicazione, in modo da utilizzare i Thread di linux al posto di NPTL (fortemente sconsigliato)

    Per determinare se un'applicazione utilizza NPTL oppure i Thread di linux, aggiungete le seguenti variabili all'ambiente dell'applicazione:

    LD_DEBUG=libs

    LD_DEBUG_OUTPUT=<filename>

    (Dove <filename> è il nome da conferire ad ogni file di log dell'output di debug. È possibile generare più di un file se il programma incontra altri processi; tutti i filename di log dell'output di debug includono il PID del processo che genera il file.)

    Successivamente avviare l'applicazione ed utilizzarla normalmente.

    Se non avete creato alcun file di log dell'output di debug, l'applicazione risulta essere collegata in modo statico. L'applicazione non verrà interessata dai LinuxThreads DSO mancanti, ma come tutte la applicazioni collegate staticamente, non è possibile garantirne una compatibilità se l'applicazione carica in modo dinamico qualsiasi codice (direttamente tramite dlopen() o indirettamente tramite NSS.)

    Se invece è stato generato uno o più file di log dell'output di debug, ricontrollate ogni file per i riferimenti a libpthread — in particolare, una riga contenente la stringa "calling init". A tal proposito è possibile utilizzare l'utility grep:

    grep "calling init.*libpthread" <filename>.*

    (Dove <filename> si riferisce al nome usato nella variabile dell'ambiente LD_DEBUG_OUTPUT.)

    Se il percorso che precede libpthread è /lib/tls/, l'applicazione utilizza NPTL e quindi non sarà necessario eseguire alcuna azione. Qualsiasi altro percorso invece indica l'utilizzo dei Thread di Linux, e l'applicazione quindi deve essere aggiornata e ricompilata per supportare NPTL.

  • Red Hat Enterprise Linux 4 ora include il supporto per l'Advanced Configuration and Power Interface (ACPI), il quale consente il controllo della gestione dell'alimentazione supportata dalla maggior parte dagli hardware più recenti.

    A causa di alcune differenze nell'ordine con il quale l'hardware viene esaminato negli ambienti del sistema con o senza support ACPI, è presente la possibilità di una modifica del nome del dispositivo. Ciò significa per esempio, che una scheda dell'interfaccia di rete identificata come eth1 con una versione precedente di Red Hat Enterprise Linux, ora potrebbe essere identificata come eth0.

Note relative all'installazione

Questa sezione riporta le problematiche relative ad Anaconda (il programma di installazione di Red Hat Enterprise Linux), e all'installazione di Red Hat Enterprise Linux 4 in generale.

  • Se state copiando i contenuti dei CD-ROM di Red Hat Enterprise Linux 4 (per esempio, in preparazione per una installazione basata sulla rete), assicuratevi di copiare i CD-ROM solo per il sistema operativo. Non copiate i CD-ROM aggiuntivi, o qualsiasi altro CD-ROM, in quanto tale operazione sovrascriverà i file necessari per il corretto funzionamento di Anaconda.

    I suddetti CD-ROM devono essere installati dopo l'installazione di Red Hat Enterprise Linux.

  • Durante l'installazione di Red Hat Enterprise Linux 4, potrebbe essere difficile identificare i dispositivi individuali dello storage, all'interno delle configurazioni del sistema che includono adattatori multipli. Quanto detto vale in particolare per i sistemi contenenti gli adattatori del Fibre Channel, in quanto in molti casi è consigliabile installare Red Hat Enterprise Linux sullo storage locale.

    Il programma d'installazione di Red Hat Enterprise Linux 4 risolve questo problema ritardando il caricamento dei seguenti moduli, dopo che tutti gli altri dispositivi SCSI sono stati caricati:

    • lpfc

    • qla2100

    • qla2200

    • qla2300

    • qla2322

    • qla6312

    • qla6322

    Ne risulta che qualsiasi nome del dispositivo SCSI collegato localmente, inizi con /dev/sda, /dev/sdb, e così via, seguito dallo storage FC-attached.

Note specifiche dei pacchetti

Le seguenti sezioni contengono le informazioni riguardanti i pacchetti che hanno subito modifiche sostanziali con Red Hat Enterprise Linux 4. Per un accesso semplificato, essi sono organizzati utilizzando gli stessi gruppi di Anaconda.

Base

Questa sezione contiene le informazioni relative ai componenti di base del sistema.

openssh

Con Red Hat Enterprise Linux 4 è presente OpenSSH 3.9, il quale possiede permessi molto restrittivi e controlli dell'ownership per il file ~/.ssh/config. I suddetti controlli fanno si che ssh esca dalle sue funzioni se il file non possiede i permessi e l'ownership appropriati.

Per questo motivo assicuratevi che l'ownership di ~/.ssh/config corrisponda al proprietario di ~/, e che i relativi permessi siano impostati in modalità 600.

Core

Questa sezione contiene i componenti più elementari di Red Hat Enterprise Linux incluso il kernel.

e2fsprogs

La utility ext2online è stata aggiunta a causa di un aumento online del numero di file system ext3

Nota Bene

È importante tener presente che ext2online non aumenti le dimensioni dello setsso dispositivo a blocchi — infatti deve essere presente sul dispositivo sufficiente spazio non utilizzato. Il modo più semplice per fare ciò è di utilizzare i volumi LVM e di eseguire lvresize o lvextend per estendere il dispositivo.

In aggiunta, i file system devono essere preparati in modo particolare per poter modificare così le proprie dimensioni, dopo aver raggiunto un determinato punto. Tale preparazione implica la possibilità di riservare una piccola quantità di spazio all'interno del quale le tabelle on-disk possono crescere. Per i file system appena creati, mke2fs riserva automaticamente tale spazio; esso infatti è sufficientemente grande da poter far aumentare il file system con un fattore pari a 1000. La creazione di questo spazio può essere disabilitato dal seguente comando:

mke2fs -O ^resize_inode

Release future di Red Hat Enterprise Linux permetteranno la creazione di questo spazio riservato sui file system esistenti.

glibc

  • La versione di glibc presente con Red Hat Enterprise Linux 4, esegue dei controlli interni in modo da prevenire e rilevare in anticipo qualsiasi corruzione dei dati. Per default, se si rileva una corruzione dei dati, verrà visualizzato un messaggio simile al seguente (oppure registrato tramite syslog se stderr non è aperto):

    *** glibc detected *** double free or corruption: 0x0937d008 ***

    Per default, il programma che genera questo errore verrà eliminato 'killed'; tuttavia tale procedura (e la generazione del messaggio di errore) può essere controllata tramite la variabile dell'ambiente MALLOC_CHECK_. Le seguenti impostazioni sono supportate:

    • 0 — Non generate un messaggio d'errore, e non eseguite l'arresto 'kill' del programma

    • 1 — Generate un messaggio d'errore, ma non eseguite l'arresto 'kill' del programma

    • 2 — Non generate un messaggio d'errore, ma eseguite l'arresto 'kill' del programma

    • 3 — Generate un messaggio d'errore ed arrestate 'kill' il programma

    Nota Bene

    Se MALLOC_CHECK_ viene impostato in modo specifico su di un valore diverso da 0, si verifica l'esecuzione di un numero maggiore di test da parte di glibc più estesi dei test di default, avendo altresì un impatto sulle prestazioni.

    Se siete in possesso di un programma di terzi ISV in grado di attivare questi controlli ed in grado di visualizzare un messaggio d'errore, è consigliato eseguire un rapporto sul problema in questione con il rivenditore dell'applicazione, in quanto tale problema indica la presenza di un bug pericoloso.

kernel

Questa sezione contiene alcune note relative al kernel di Red Hat Enterprise Linux 4.

  • Red Hat Enterprise Linux 4 include un kernel conosciuto come kernel hugemem. Questo kernel supporta uno spazio utente per processo di 4GB (contro i 3GB degli altri kernel), e uno spazio diretto del kernel di 4GB. Usando questo kernel è possibile eseguire Red Hat Enterprise Linux su sistemi fino a 64GB di memoria principale. Il kernel hugemem è necessario per poter usare tutta la memoria nelle configurazioni del sistema contenenti più di 16GB di memoria. Il kernel hugemem può anche avvantaggiare le configurazioni eseguite con minor memoria (per esempio, se è in esecuzione una applicazione che può beneficiare da un più grande spazio utente del processo.)

    Nota Bene

    Per fornire uno spazio di 4GB dell'indirizzo sia per il kernel che per lo spazio dell'utente, il kernel deve avere due mappature separate dell'indirizzo della memoria virtuale. Ciò introduce un overhead quando si esegue un trasferimento dallo spazio dell'utente a quello del kernel; per esempio, nel caso delle chiamate del sistema e delle interruzioni. L'impatto di questo overhead nelle prestazioni generali, dipende altamente dall'applicazione.

    Per installare il kernel hugemem inserite il seguente comando una volta registrati come utenti root:

    
    rpm -ivh <kernel-rpm>
    
                

    (Dove <kernel-rpm> è il nome del file dell'RPM del kernel hugemem — per esempio kernel-hugemem-2.6.9-1.648_EL.i686.rpm.)

    Dopo aver completato l'installazione, riavviate il vostro sistema, assicurandovi di selezionare il kernel hugemem appena installato. Dopo aver controllato il vostro sistema per una funzionalità adeguata mentre eseguite il kernel hugemem, dovrete modificare il file /boot/grub/grub.conf in modo tale che il kernel hugemem venga avviato per default.

  • Anche se Red Hat Enterprise Linux 4 include un supporto per rawio, tale interfaccia risulta ora sconsigliata. Se la vostra applicazione esegue un accesso al dispositivo utilizzando questa interfaccia, Red Hat vi consiglia di modificare la stessa applicazione in modo da poter aprire il dispositivo a blocchi utilizzando O_DIRECT. L'interfaccia rawio sarà ancora esistente con Red Hat Enterprise Linux 4, ma verrà considerata una sua rimozione nelle future release.

    Asynchronous I/O (AIO) sui file system è solo supportato in O_DIRECT, o in modalità non-buffered. Da notare anche che l'interfaccia di controllo asincrona non è più presente, e gli AIO presenti sui pipe non sono più supportati.

  • Il sottosistema sound è ora basato su ALSA; i moduli OSS non sono più disponibili.

  • Gli ambienti del sistema che utilizzano la funzionalità "hugepage" del kernel, devono essere a conoscenza che il nome della voce /proc/ che controlla questa caratteristica, è stato modificato tra Red Hat Enterprise Linux 3 e Red Hat Enterprise Linux 4:

    • Red Hat Enterprise Linux 3 utilizzava /proc/sys/vm/hugetlb_pool e specificava la misura desiderata in megabyte

    • Red Hat Enterprise Linux 4 utilizza /proc/sys/vm/nr_hugepages e specifica la misura tramite il numero di pagine desiderate (consultate /proc/meminfo per la misura di hugepages sul vostro sistema)

  • Il kernel presente con Red Hat Enterprise Linux 4 include ora il supporto per il controllo di Enhanced Disk Device (EDD), il quale và alla ricerca di informazioni riguardanti il dispositivo avviabile del disco, direttamente dal BIOS del controller del disco, e le conserva come una entry nel filesystem /sys.

    Sono state aggiunte due opzioni molto importanti della linea di comando del kernel:

    • edd=skipmbr — disabilita le chiamate del BIOS in grado di leggere i dati del disco, mentre vengono abilitate le chiamate che richiedono informazioni dal controller del disco stesso. Questa opzione può essere utilizzata quando il BIOS del sistema riporta un numero maggiore di dischi rispetto a quelli presenti nel sistema, causando così un ritardo di 15-30 secondi nel processo di caricamento del kernel.

    • edd=off — disabilita tutte le chiamate relative a EDD per il BIOS del controller del disco.

  • La release iniziale di Red Hat Enterprise Linux 4 non supporta le unità del disco fisso USB. Tuttavia gli altri dispositivi di storage USB, come ad esempio il flash media, il CD-ROM e i dispositivi DVD-ROM, sono attualmente supportati.

  • Il kernel presente con Red Hat Enterprise Linux 4 include il nuovo driver megaraid_mbox di LSI Logic, il quale sostituisce il driver megaraid. Il driver megaraid_mbox presenta un design migliore, risulta essere compatibile con il kernel 2.6, ed include il supporto per gli ultimissimi hardware. Tuttavia, megaraid_mbox non supporta alcuni degli hardware più vecchi, supportati invece da megaraid.

    Gli adattatori che presentano un PCI vendor ID ed una coppia ID del dispositivo, non sono supportati dal driver megaraid_mbox:

    
    vendor, device
    
    0x101E, 0x9010
    0x101E, 0x9060
    0x8086, 0x1960
    
    

    Il comando lspci -n può essere utilizzato per visualizzare gli ID degli adattatori installati in una particolare macchina. I prodotti che presentano questi ID vengono riconosciuti (e non solo) dai seguenti modelli:

    • Controller RAID (dual-channel fast/wide SCSI) Dell PERC

    • Controller RAID (single-channel Ultra SCSI) Dell PERC2/SC

    • Controller RAID (dual-channel Ultra SCSI) Dell PERC2/DC

    • Controller RAID (four-channel ATA/100) Dell CERC

    • MegaRAID 428

    • MegaRAID 466

    • MegaRAID Express 500

    • HP NetRAID 3Si e 1M

    Sia Dell che LSI, con l'avvento del kernel 2.6, non supportano più questi modelli. Come risultato questi adattatori non sono supportati in Red Hat Enterprise Linux 4.

  • La release iniziale di Red Hat Enterprise Linux 4 non include iSCSI software initiator o il target support. Il supporto per iSCSI verrà probabilmente aggiunto negli aggiornamenti futuri di Red Hat Enterprise Linux 4.

  • Il driver Emulex LightPulse Fibre Channel (lpfc) è attualmente sotto revisione per una sua possibile inclusione nel kernel 2.6 di Linux. Il suddetto driver è stato incluso in Red Hat Enterprise Linux 4 solo per scopi di prova. Sono previste alcune modifiche al driver in questione. Se si verificassero dei problemi, o se per qualsiasi ragione non risulta essere più utile una sua inclusione nel kernel 2.6 di Linux, il suddetto driver verrà rimosso dalla release finale di Red Hat Enterprise Linux.

    Il driver lpfc presenta le seguenti problematiche:

    • Il driver non è in grado di proteggere il sistema contro una interruzione dell'alimentazione dovuta alla disconnessione del cavo, al riavvio tramite l'interruttore oppure alla rimozione di un dispositivo. Per questo motivo, il sistema potrebbe determinare in modo prematuro, che il dispositivo in questione non è esistente, mettendolo quindi offline. In questi casi, è necessario intervenire manualmente per integrare il dispositivo al sistema.

    • Si può verificare un panic se si preme Ctrl-C mentre si inserisce il driver con insmod.

    • Si può verificare un panic se rmmod viene eseguito mentre insmod risulta essere ancora in esecuzione.

    • Un inserimento di un nuovo dispositivo richiede un controllo manuale per far sì che il sottosistema SCSI possa rilevare il nuovo dispositivo.

  • In passato il processo di aggiornamento del kernel non ha modificato il kernel di default nella configurazione del boot loader del sistema.

    Red Hat Enterprise Linux 4 modifica questo comportamento in modo da impostare i kernel appena installati come default. Tale procedura viene applicata su tutti i metodi di installazione (incluso rpm -i).

    Il suddetto comportamento viene controllato attraverso due righe nel file /etc/sysconfig/kernel:

    • UPGRADEDEFAULT — Controlla se i nuovi kernel verranno avviati per default (il valore di default è: yes)

    • DEFAULTKERNEL — I nomi degli RPM del kernel che corrispondono a questo valore verranno avviati per default (il valore di default è: dipende dalla configurazione hardware)

  • Per poter eliminare la ridondanza presente quando si fornisce un pacchetto separato per il codice sorgente del kernel, quando lo stesso codice sorgente è già esistente nel file .src.rpm del kernel stesso, Red Hat Enterprise Linux 4 non include più il pacchetto kernel-source. Gli utenti che necessitano di un accesso alle sorgenti del kernel, sono in grado di ottenere tali sorgenti attraverso il file kernel .src.rpm. Per creare un albero della sorgente da questo file, seguire le seguenti fasi (da notare che <version> si riferisce alla specificazione della versione del kernel attualmente in esecuzione):

    1. Ottenere il file kernel-<version>.src.rpm attraverso una delle seguenti:

      • La directory SRPMS presente sul CD iso image "SRPMS" appropriato

      • Il sito FTP dove avete ottenuto il pacchetto del kernel

      • Eseguendo il seguente comando:

        up2date --get-source kernel

    2. Installare kernel-<version>.src.rpm (data la configurazione RPM di default, i file contenuti in questo pacchetto verranno scritti su /usr/src/redhat/)

    3. Cambiate la directory in modo da ottenere /usr/src/redhat/SPECS/, ed emettete il seguente comando:

      rpmbuild -bp --target=<arch> kernel.spec

      (Dove <arch> corrisponde all'architettura target desiderata.)

      Su di una configurazione RPM di default, l'albero del kernel si troverà in /usr/src/redhat/BUILD/.

    4. In un albero, le configurazioni per i kernel specifici presenti in Red Hat Enterprise Linux 4, si trovano nella directory /configs/. Per esempio, il file di configurazione i686 SMP viene chiamato /configs/kernel-<version>-i686-smp.config. Emettere il seguente comando per posizionare il file di configurazione desiderato in modo corretto in modo da eseguire il seguente processo:

      cp <desired-file> ./.config

    5. Emettete il seguente comando:

      make oldconfig

    E procedete normalmente.

    Nota Bene

    Non è necessario avere un albero dettagliato della sorgente per poter creare i moduli del kernel rispetto al kernel in uso.

    Per esempio, per creare il modulo foo.ko è necessario crare il seguente file (chiamato Makefile) nella directory contenente il file foo.c:

    
    obj-m    := foo.o
    
    KDIR    := /lib/modules/$(shell uname -r)/build
    PWD    := $(shell pwd)
    
    default:
        $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
    
                  

    Emettere il comando make per compilare il modulo foo.ko.

sysklogd

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

DNS Name Server

Questa sezione contiene le informazioni relative al DNS name server.

bind

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Tool di sviluppo

Questa sezione contiene le informazioni relative ai core development tools.

memprof

A causa di alcune problematiche con le versioni recenti della libreria C ed il toolchain, il profilo della memoria memprof ed il tool di rilevamento delle irregolarità, non sono più inclusi in Red Hat Enterprise Linux 4. I plugin memcheck e massif per valgrind (il quale è stato appena inserito in Red Hat Enterprise Linux 4) forniscono a memprof una funzionalità simile.

Internet grafico

Questa sezione include i pacchetti in grado di assistervi nel vostro accesso ad internet, incluso l'email grafica, il Web browser, ed i client chat.

evolution

  • Red Hat Enterprise Linux 4 include una versione aggiornata del client email grafico di Evolution. Questa versione aggiunge un certo numero di nuovi contenuti, incluso:

    • Evolution include ora i filtri spam in grado di essere regolati in modo da distinguere in modo più accurato le email spam da quelle desiderate. Quando ricevete delle email indesiderate o spam, fate clic sul pulsante Junk. Controllate periodicamente la cartella Junk, in modo da controllare se la vostra posta è stata filtrata correttamente. Se trovate una email filtrata in modo errato, marcatela come Not Junk; in questo modo, il filtro diventa col passare del tempo, sempre più efficiente.

    • Il Connettore di Evolution rende possibile il collegamento ai server Microsoft Exchange 2000 e 2003.

    • L'interfaccia utente è stata modificata in modo tale che qualsiasi operazione (email, calendario, contatti e compiti) venga trattata separatamente, sostituendo così il modello di server centrale precedente.

    • Evolution include ora un maggiore supporto per la codifica e per le firme crittografiche, incluso l'utilizzo di S/MIME.

    • La directory usata da Evolution per conservare le proprie impostazioni, è stata nasconda agli utenti finali rinominandola da ~/evolution/ a ~/.evolution/.

Grafiche

Questa sezione include i pacchetti in grado di assistervi nella manipolazione e scansione delle immagini.

gimp

  • Il pacchetto gimp-perl è stato rimosso da Red Hat Enterprise Linux 4 poichè GIMP è stato aggiornato alla versione 2.0, ed i binding di Perl non erano pronti nè facevano parte del pacchetto principale.

    Gli utenti degli script di Perl in GIMP dovrebbero installare il modulo Perl di Gimp tramite http://www.gimp.org/downloads/.

Supporto lingua

Questa sezione contiene le informazioni relative al supporto di varie lingue presenti con Red Hat Enterprise Linux.

Supporto UTF-8 per il cinese, giapponese e coreano

Quando si esegue un aggiornamento da Red Hat Enterprise Linux 3 a Red Hat Enterprise Linux 4, le impostazioni locali del sistema vengono mantenute. Poichè Red Hat Enterprise Linux 4 per default supporta nella codifica UTF-8 la lingua cinese, giapponese e coreana, Red Hat raccomanda la modifica dell'UTF-8 locale cambiando la seguente linea:

/etc/sysconfig/i18n

Modificare le impostazioni del locale eseguendo le seguenti modifiche:

  • ja_JP.eucJP diventa ja_JP.UTF-8

  • ko_KR.eucKR diventa ko_KR.UTF-8

  • zh_CN.GB18030 diventa zh_CN.UTF-8

  • zh_TW.Big5 diventa zh_TW.UTF-8

Gli utenti che presentano delle impostazioni locali in ~/.i18n, dovrebbero eseguire un aggiornamento in modo da utilizzare per default, la decodifica UTF-8.

Per convertire un file di testo in una decodifica nativa (per esempio eucJP, eucKR, Big5, or GB18030) per UTF-8, potete utilizzare la utility iconv:


iconv -f <native encoding> -t UTF-8 <filename> -o <newfilename>

        

Consultate la pagina man di iconv per maggiori informazioni.

IIIMF

L'Input Method (IM) di default per il cinese, (Semplificato e Tradizionale), giapponese e coreano è stato modificato in IIIMF — la struttura dell'Input Methed di Internet/Intranet. IIIMF viene anche utilizzato per default per la lingua indiana. IIIMF viene supportato in modo nativo attraverso un modulo IM GTK2, ed anche attraverso XIM utilizzando il client httx. IIIMF supporta l'utilizzo dei Language Engines (LE) multipli contemporaneamente, utilizzando GNOME Input Method Language Engine Tool (GIMLET — un applet), è possibile eseguire una selezione tra LE di lingue diverse all'interno delle applicazioni GTK2.

IIIMF utilizza come default Ctrl-Space o Shift-Space per abilitare o disabilitare l'input method (gli utenti di Emacs possono utilizzare Ctrl-@ invece di Ctrl-Space per impostare il parametro).

A seconda del supporto della lingua selezionata durante l'installazione, sono stati installati uno o più IIIMF Language Engines:

  • Lingue indiane — iiimf-le-unit

  • Giapponese — iiimf-le-canna

  • Coreano — iiimf-le-hangul

  • Cinese semplificato — iiimf-le-chinput

  • Cinese tradizionale — iiimf-le-xcin

Per queste lingue IIIMF è installato ed abilitato per default.

I nuovi utenti presentano automaticamente l'applet GIMLET (parte del pacchetto iiimf-gnome-im-switcher) sul loro pannello GNOME, se il desktop GNOME è stato installato e la lingua di default del sistema è una di quelle sopra riportate

GIMLET è un applet utilizzato per selezionare i diversi LE installati sul vostro sistema. Utilizzando diversi Language Engines vi permette l'inserimento di un testo in diverse lingue. È possibile aggiungere manualmente GIMLET sul vostro pannello GNOME, eseguendo un clic con il tasto destro del mouse sul pannello stesso, selezionando Aggiungi al pannello, e selezionando l'applet InputMethod Switcher

Se state eseguendo una procedura di aggiornamento, e se gli Input Method XIM legacy sono stati installati, Anaconda installerà automaticamente sul vostro sistema iLanguage Engine appropriati:

  • ami causa l'installazione di iiimf-le-hangul

  • kinput2 causa l'installazione di iiimf-le-canna

  • miniChinput causa l'installazione di iiimf-le-chinput

  • xcin causa l'installazione di iiimf-le-xcin

Per gli utenti che non hanno bisogno dell'input IIIMF, è presente un LE di default chiamato "Latin default" il quale non apporta nessuna funzione per l'input normale. Tale LE può essere utilizzato per disabilitare momentaneamente un altro LE.

Le seguenti sono delle combinazioni di tasti particolari per ogni Language Engine:

iiimf-le-cannaHome (mostra il menu, incluso le utility per Canna)

iiimf-le-unitF5 (seleziona le diverse lingue), F6 (se disponibile seleziona i diversi stile di input)

iiimf-le-xcinCtrl-Shift (seleziona i diversi stili di input), Shift-punteggiatura (punteggiatura larga), Cursor keys (modifica le pagine nella finestra del candidato)

iiimf-le-chinputCtrl-Shift (seleziona i diversi stili di input), < o > (modifica le pagine nella finestra del candidato)

iiimf-le-hangulF9 (converte Hangul in caratteri cinesi)

Configurazione dell'Input Method

Se desiderate eseguire una scelta tra IIIMF e XIM della struttura del legacy input method, potete utilizzare l'applicazione system-switch-im. È disponibile anche il tool della linea di comando im-switch per modificare la configurazione del sistema e dell'utente.

Red Hat Enterprise Linux 4 utilizza un sistema di file basato sulle alternative in /etc/X11/xinit/xinput.d/ e ~/.xinput.d/, per configurare gli input method utilizzati per locali differenti. Gli utenti dei locali nei quali non vengono utilizzati per default gli input method (per esempio en_US.UTF-8), e che desiderano inserire un testo in una delle lingue orientali, devono eseguire i seguenti comandi da un prompt della shell:


mkdir -p ~/.xinput.d/
ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US

        

Tale operazione annulla il default del sistema e abilita l'utilizzo di IIIMF per l'inglese americano. Per configurare l'input method per un locale diverso, sostituire en_US con il vostro nome locale (senza il suffisso charset). Per impostare l'input method da utilizzare per tutti utilizzare la parola default invece di en_US.

Gli utenti che eseguono un aggiornamento da Red Hat Enterprise Linux 3 dovrebbero notare che /etc/sysconfig/i18n e ~/.i18n non possono più essere utilizzati per una configurazione dell'input method, qualsiasi configurazione personale dovrebbe essere spostata su /etc/X11/xinit/xinput.d/ o ~/.xinput.d/.

Dopo aver modificato la configurazione dell'input method, le vostre modifiche verranno implementate quando il sistema X Window verrà riavviato.

Mail Server

Questa sezione contiene le informazioni relative agli agent di trasporto della posta inclusi con Red Hat Enterprise Linux.

mailman

Gli RPM mailman precedenti installavano tutti i file sotto la directory /var/mailman/. Sfortunatamente tale operazione non risultava essere idonea con il Filesystem Hierarchy Standard (FHS), creando altresì delle violazioni della sicurezza quando SELinux veniva abilitato.

Se mailman è stato precedentamente installato e alcuni file in /var/mailman/ sono stati modificati (come ad esempio mm_cfg.py), è necessario muovere le suddette modifiche nelle rispettive nuove posizioni, come riportato nella seguente linea:

/usr/share/doc/mailman-*/INSTALL.REDHAT

sendmail

  • Per default, il mail transport agent (MTA), di Sendmail non accetta le connessioni di rete da host diversi dal computer locale. Se desiderate configurare Sendmail come server per altri clienti, bisogna modificare /etc/mail/sendmail.mc e cambiare la riga DAEMON_OPTIONS per consentire il collegamento dei dispositivi di rete (o commentare questa opzione usando il delimitatore dnl). In seguito è necessario rigenerare /etc/mail/sendmail.cf eseguendo il seguente commando (come root):

    make -C /etc/mail

    Da notare che per un funzionamento corretto è necesario aver installato il pacchetto sendmail-cf

    Nota Bene

    Fate attenzione alla possibilità di configurare inavvertitamente Sendmail in modo da comportarsi come un server SMTP relay-open. Per maggiori informazioni, consultate Red Hat Enterprise Linux Reference Guide.

Database MySQL

MySQL, il database client/server multi-threaded e multi-user è stato aggiornato dalla versione 3.23.x (presente con Red Hat Enterprise Linux 3), alla versione 4.1.x. Questa nuova versione di MySQL presenta una maggiore velocità, e una migliore funzionalità e usabilità, incluso:

  • il supporto della subquery

  • BTREE indexing per interrogazioni non strutturate

  • Replica database sicuro attraverso i collegamenti SSL

  • Supporto unicode tramite i set di caratteri utf-8 e ucs-2

È possibile incontrare alcuni problemi di compatibilità durante la migrazione delle applicazioni o dei database dalla versione 3.23.x a 4.1.x di MySQL. Uno dei problemi è dovuto alla modifica del formato del timestamp di default. Per risolvere i suddetti problemi, è stato incluso il pacchetto mysqlclient10, in modo da fornire la libreria client 3.23.x (libmysqlclient.so.10) per una compatibilità binaria con le applicazioni collegate a questa legacy library.

Nota Bene

Mentre il pacchetto mysqlclient10 fornisce un supporto di compatibilità con il server MySQL 4.1.x, esso non supporta il nuovo metodo di cifratura della password introdotto nella versione 4.1. Per abilitare la compatibilità con i client legacy basati su MySQL 3.x, il parametro old_passwords viene abilitato per default nel file di configurazione /etc/my.cnf. Se non è necessario avere una certa compatibilità con i client più vecchi, questo parametro può essere disabilitato, così da poter utilizzare il nuovo metodo di codifica della password.

mysql-server

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Server di rete

Questa sezione contiene le informazioni relative ai server basati sulla rete.

dhcp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Tool di configurazione del server

Questa sezione contiene le informazioni relative ai diversi tool di configurazione del server.

system-config-lvm

Red Hat Enterprise Linux 4 include system-config-lvm, un tool grafico per la configurazione del Logical Volume Manager (LVM). system-config-lvm permette agli utenti di creare su di una macchina locale, i gruppi di volume attraverso unità disco fisiche e partizioni del disco, creando così dei volumi logici flessibili ed estensibili, trattati dal sistema come spazio del disco fisico normale.

system-config-lvm utilizza delle rappresentazioni grafiche di volumi e di dischi del sistema, in grado di assistere gli utenti nel visualizzare l'utilizzo dello storage locale, fornendo altresì una interfaccia per adempiere i compiti di gestione del volume.

Per una discussione su system-config-lvm e LVM in generale, registratevi alla mailing list di linux-lvm al seguente URL:

https://www.redhat.com/mailman/listinfo/linux-lvm

system-config-securitylevel

Il firewall creato dal tool di configurazione system-config-securitylevel, permette il browsing di CUPS e Multicast DNS (mDNS). È da tener presente che al momento, questi servizi non possono essere disabilitati da system-config-securitylevel.

Web Server

Questa sezione contiene le informazioni relative al software utilizzato come parte di un ambiente del Web server.

httpd

  • Con la configurazione di sicurezza di default di SELinux, httpd viene coperto dalla targeted policy. Ciò aumenta la sicurezza e la stabilità del Web sesrver, garantendo o rifiutando in modo specifico un accesso httpd agli oggetti del sistema. Tuttavia tale operazione potrebbe intaccare in modo negativo, tutte le configurazioni che in precedenza erano in funzione (come ad esempio le configurazioni che utilizzano PHP), per questo motivo è importante capire il funzionamento di SELinux per poter assicurare che la vostra configurazione sia sicura ed efficiente.

    Per esempio, un Boolean può essere impostato per conferire un permesso specifico a httpd, in modo tale da poter leggere gli oggetti in ~/public_html/, fino a quando essi sono etichettati con un contesto di sicurezza httpd_sys_content_t. Il demone Apache non è in grado di accedere gli oggetti (file, applicazioni, dispositivi, e altri processi) che non presentano un contesto di sicurezza, attraverso il quale viene garantito in modo specifico, da parte di SELinux, un accesso a httpd.

    Garantendo un accesso ad Apache solo per gli oggetti che garantiscono la funzione di Apache stesso, il sistema risulta protetto contro demoni httpd che risultano essere compromessi o configurati in modo non corretto.

    Poichè è necessaria una directory standard di Linux e di permessi dei file insieme con le etichette di contesto del file di SELinux, è necessario che gli amministratori e gli utenti siano a conoscenza su come rietichettare un file. Alcuni esempi su questa procedura riguardano i seguenti comandi (uno su come rietichettare in modo ricorsivo i contenuti di una directory, e un altro su come rietichettare un file singolo):

    
    chcon -R -h -t httpd_sys_content_t public_html
    chcon -t httpd_sys_content_t public_html/index.html
    
                

    Un file o una directory che non risulta essere etichettato con un contesto presente nell'elenco di tipi di Apache abilitati, genererà un errore 403 Forbidden.

    Potete configurare i valori Boolean oppure disabilitare in modo selettivo, la copertura della policy targeted solo per l'Apache (o qualsiasi dei demoni) che utilizza system-config-securitylevel. Con il pannello SELinux, all'interno dell'area Modifica la policy di SELinux, potete modificare i valori di Boolean per Apache. Se desiderate, potete selezionare Disabilita la protezione SELinux per il demone httpd, la quale disabilita la transizione da unconfined_t (il tipo di default che si comporta in modo trasparente come lo standard Linux security senza SELinux) per il demone specifico, es. httpd_t. Disabilitando questa transizione si disabilita effettivamente la copertura SELinux per il demone in questione, ritornando lo stesso allo standard Linux security.

    Per maggiori informazioni su Apache e sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

  • Per default, il demone httpd viene avviato utilizzando il locale C, invece di utilizzare l'impostazione locale del sistema configurato. Questo comportamento può essere modificato impostando la variabile HTTPD_LANG nel file /etc/sysconfig/httpd.

php

  • Il file di configurazione /etc/php.ini di default è stato modificato in modo da utilizzare i default di "produzione" invece dei default di "sviluppo"; le differenze più importanti sono:

    • display_errors è ora Off

    • log_errors è ora On

    • magic_quotes_gpc è ora Off

    Il pacchetto utilizza ora SAPI "apache2handler" per una integrazione con Apache httpd 2.0, invece di SAPI "apache2filter". Se si esegue un aggiornamento da release precedenti, le direttive SetOutputFilter dovrebbero essere rimosse dal file /etc/httpd/conf.d/php.conf.

  • Le seguenti modifiche sono state apportate al packaging dei moduli di estensione PHP:

    • Le estensioni gd, mbstring, e ncurses sono state spostate rispettivamente sui pacchetti php-gd, php-mbstring, e php-ncurses. Da tener presente la necessità di installare questi pacchetti in modo manuale (se necessario), se eseguite un aggiornamento da release precedenti.

    • Le estensioni domxml, snmp, e xmlrpc sono ora disponibili rispettivamente nei pacchetti php-domxml, php-snmp, e php-xmlrpc.

squid

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

Sistema X Window

Questa sezione contiene informazioni relative all'implementazione del sistema X Window fornito da Red Hat Enterprise Linux.

xorg-x11

  • Red Hat Enterprise Linux 4 include il nuovo pacchetto xorg-x11-deprecated-libs. Questo pacchetto contiene le librerie relative a X11 non più supportate, e quindi le stesse potrebbero essere rimosse dalle future versioni di Red Hat Enterprise Linux. Strutturando le librerie non supportate in questo modo, viene mantenuta la compatibilità binaria con le applicazioni esistenti, conferendo il tempo necessario ai provider software di terzi, alla rimozione delle proprie applicazioni da queste librerie.

    Attualmente, questo pacchetto contiene la libreria di stampa X (libXp). Questa libreria non dovrebbe essere usata per lo sviluppo di nuove applicazioni. Le applicazioni che attualmente utilizzano questa libreria dovrebbero essere migrate sulle API di stampa libgnomeprint/libgnomeprintui supportate.

  • Con le recenti versioni di Red Hat Enterprise Linux nei sistemi X Window, si è fatta un pò di confusione per quanto riguarda le problematiche relative ai font. (e precedentemente con versioni di Red Hat Linux.) Al momento sono presenti due sottosistemi font, ognuno dei quali con diverse caratteristiche:

    - Il sottosistema originale (che ha oltre 15 anni) è definito il "sottosistema principale di font X". I font di questo sottosistema non sono anti-alias, sono gestiti dal server X , e hanno nomi come:

    -misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1

    Il sottosistema di font più recente è noto come "fontconfig", e permette alle applicazioni di accedere direttamente ai file dei font. Fontconfig è usato spesso con la libreria "Xft", che consente alle applicazioni di visualizzare i font di fontconfig sullo schermo con antialiasing. Fontconfig usa nomi più facili da ricordare per gli utenti come:

    Luxi Sans-10

    Col tempo, fontconfig/Xft sostituirà il sottosistema di font X. Attualmente, le applicazioni che usano i toolkit Qt 3 o GTK 2 (che includono le applicazioni di GNOME e di KDE) usano il sottosistema dei font di fontconfig e di Xft. Il resto usa per lo più i font di X.

    In futuro, Red Hat Enterprise Linux potrebbe supportare solo fontconfig/Xft invece del server dei font XFS, come metodo predefinito di accesso ai font locali.

    NOTA BENE: Una eccezione sull'uso del sottosistema dei font, è OpenOffice. org, (il quale usa la propria tecnologia rendering).

    La procedura per aggiungere nuovi font al vostro sistema Red Hat Enterprise Linux 4varia a seconda del sottosistema che deve utilizzare i nuovi font. Per il nucleo del sottosistema di font X, dovete:

    1. Create la directory /usr/share/fonts/local/ (se non è esistente):

    mkdir /usr/share/fonts/local/

    2. Copiare il nuovo file dei caratteri in /usr/share/fonts/local/

    3. Aggiornate le informazioni sui font emettendo i seguenti comandi (notare che a causa delle restrizioni nella formattazione, i seguenti comandi potrebbero apparire su più righe, ogni comando dovrebbe essere inserito su di una riga):

    ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale

    mkfontdir /usr/share/fonts/local/

    4. Se avete creato /usr/share/fonts/local/, dovete aggiungerlo al percorso di X font server (xfs):

    chkfontpath --add /usr/share/fonts/local/

    Aggiungere nuovi font al sottosistema fontconfig è più semplice; è sufficiente copiare il nuovo file di font nella directory /usr/share/fonts/ (i singoli utenti possono modificare la propria configurazione di font copiando il file nella directory ~/.fonts/).

    Dopo aver copiato il nuovo font, utilizzate fc-cache per aggiornare le infomazioni sui font memorizzate nella cache:

    fc-cache <directory>

    (Dove <directory> potrebbero essere le directory /usr/share/fonts/ o ~/.fonts/.)

    I singoli utenti possono anche installare i font in modalità grafica, aprendo fonts:/// in Nautilus, e trascinandovi i nuovi file di font.

    NOTA: Se il nome del file di font termina con ".gz", vuol dire che è stato compresso con gzip, e deve essere decompresso (usando il comando gunzip) se si vuole che il sottosistema fontconfig utilizzi il font.

  • Con la transizione al nuovo sistema basato su fontconfig/Xft, il funzionamento delle applicazioni GTK+ 1.2 non viene compromesso dalle modifiche effettuate tramite la finestra di dialogo Font Preferences. Per queste applicazioni, è possibile configurare i font aggiungendo le seguenti righe al file ~/.gtkrc. mine:

    style "user-font" {

    fontset = "<font-specification>"

    }

    widget_class "*" style "user-font"

    (Dove <specificazione-font> rappresenta la specifica di un font nello stile usato dalle tradizionali applicazioni X, come "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*".)

Note varie

Questa sezione contiene le informazioni relative ai pacchetti che non rientrano nelle categorie precedentemente riportate.

compat-db

I binding C++ e TCL non sono più presenti nel pacchetto compat-db. Le applicazioni che necessitano dei suddetti binding devono essere trasferite nella libreria DB.

lvm2

Questa sezione contiene informazioni relative al pacchetto lvm2.

  • Il set completo di comandi LVM2 è stato installato in /usr/sbin/. Negli ambienti d'avvio dove /usr/ non è disponibile, è necessario aggiungere un prefisso ad ogni comando con /sbin/lvm.static (per esempio /sbin/lvm.static vgchange -ay).

    In ambienti dove /usr/ è disponibile, non è più necessario aggiungere come prefisso lvm ad ogni comando (per esempio /usr/sbin/lvm vgchange -ay diventa /usr/sbin/vgchange -ay).

  • I nuovi comandi LVM2 (come ad esempio /usr/sbin/vgchange -ay e /sbin/lvm.static vgchange -ay), rilevano se state eseguendo un kernel 2.4, invocando in modo trasparente i vecchi comandi LVM1. I comandi LVM1 sono stati rinominati in modo da terminare con ".lvm1" (per esempio, /sbin/vgchange.lvm1 -ay).

    Nota Bene

    I comandi LVM1 funzionano solo con il kernel 2.4. Non è possibile utilizzare i comandi LVM1 eseguendo il kernel 2.6.

Consultate /usr/share/doc/lvm2*/WHATS_NEW per maggiori informazioni su LVM2.

net-snmp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

nscd

  • Il name service cache daemon nscd è in grado ora di mantenere una cache persistente durante le procedure di avvio del sistema. Ogni database (rispettivamente utente, gruppo e host) può essere selezionato in modo da risultare persistente, impostando la linea appropriata in /etc/nscd.conf su "yes". Le entry non vengono rimosse dalla cache fino a quando esse non risultano essere di alcun utilizzo. Tutte le entry che risultano essere scadute, ma il loro utilizzo risulta essere ancora di una certa utilità, vengono automaticamente ricaricate, tale procedura risulta essere utile in situazioni dove le directory ed i name service diventano temporaneamente non disponibili.

  • Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

    Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

ntp

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

portmap

Con l'impostazione di default della configurazione di sicurezza di SELinux, il suddetto demone viene coperto dalla targeted policy. Ciò non fà altro che aumentare la sicurezza garantendo o rifiutando in modo specifico l'accesso agli oggetti del sistema usati normalmente dal demone. Tuttavia, poichè tale procedura potrebbe potenzialmente rendere inoperativi alcune configurazioni precedentemente in funzione, è importante comprendere il funzionamento di SELinux, per poter assicurare che la vostra organizzazione sia sempre sicura ed efficiente.

Per maggiori informazioni sulla policy di SELinux, consultate Red Hat SELinux Policy Guide su http://www.redhat.com/docs.

udev

Red Hat Enterprise Linux 4 è passato da una directory statica /dev/, ad una gestita dinamicamente tramite udev. Ciò permette di creare i nodi del dispositivo su richiesta, man mano che si caricano i driver.

Per maggiori informazioni su udev, consultate la pagina man di udev(8).

Le regole aggiuntive per udev dovrebbero essere posizionate in un file separato all'interno della directory /etc/udev/rules.d/.

Le regole aggiuntive sui permessi per udev dovrebbero essere posizionate in un file separato, all'interno della directory /etc/udev/permissions.d/.

I sistemi aggiornati a Red Hat Enterprise Linux 4 utilizzando Anaconda, verranno riconfigurati automaticamente in modo da utilizzare udev. Tuttavia (anche se NON è consigliato) è possibile eseguire un aggiornamento "live" a udev seguendo le fasi di seguito riportate:

  1. Assicurtevi di eseguire un kernel 2.6

  2. Assicuratevi di aver montato /sys/

  3. Installate l'RPM initscripts fornito da Red Hat Enterprise Linux 4

  4. Installate il nuovo RPM udev fornito da Red Hat Enterprise Linux 4

  5. Eseguite /sbin/start_udev

  6. Installate il nuovo RPM mkinitrd fornito da Red Hat Enterprise Linux 4

  7. Eseguite una delle seguenti fasi:

    · Installate il nuovo RPM kernel fornito da Red Hat Enterprise Linux 4

    OR:

    · Eseguite nuovamente mkinitrd per i vostri kernel

Attenzione

Se seguite le fasi in modo improprio, la conseguente configurazione del sistema potrebbe eseguire un avvio in modo incorretto.

Pacchetti aggiunti/rimossi/non supportati

Questa sezione contiene un elenco di pacchetti che rientrano nelle seguenti categorie:

  • Pacchetti aggiunti a Red Hat Enterprise Linux 4:

  • Pacchetti rimossi da Red Hat Enterprise Linux 4:

  • Pacchetti che non sono più supportati e che potrebbero essere rimossi dalla release futura di Red Hat Enterprise Linux

Pacchetti aggiunti

I seguenti pacchetti sono stati aggiunti a Red Hat Enterprise Linux 4:

  • Canna-devel

  • FreeWnn-devel

  • HelixPlayer

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • NetworkManager

  • NetworkManager-gnome

  • PyQt

  • PyQt-devel

  • PyQt-examples

  • Pyrex

  • VFlib2-VFjfm

  • VFlib2-conf-ja

  • VFlib2-devel

  • Xaw3d-devel

  • alchemist-devel

  • alsa-lib

  • alsa-lib-devel

  • alsa-utils

  • amanda-devel

  • anaconda-product (noarch)

  • anacron

  • apel

  • apr

  • apr-devel

  • apr-util

  • apr-util-devel

  • arpwatch

  • aspell-ca

  • aspell-cs

  • aspell-cy

  • aspell-el

  • aspell-en

  • aspell-pl

  • audit

  • authd

  • automake16

  • automake17

  • beecrypt-devel

  • beecrypt-python

  • bind-chroot

  • bind-devel

  • bind-libs

  • bitstream-vera-fonts

  • bluez-bluefw

  • bluez-hcidump

  • bluez-libs

  • bluez-libs-devel

  • bluez-pin

  • bluez-utils

  • bluez-utils-cups

  • bogl-devel

  • boost

  • boost-devel

  • bootparamd

  • bridge-utils-devel

  • busybox

  • cadaver

  • cdda2wav

  • cdparanoia-devel

  • cdrecord-devel

  • checkpolicy

  • compat-gcc-32

  • compat-gcc-32-c++

  • compat-libgcc-296

  • compat-libstdc++-296

  • compat-libstdc++-33

  • compat-openldap

  • cryptsetup

  • cscope

  • cyrus-imapd

  • cyrus-imapd-devel

  • cyrus-imapd-murder

  • cyrus-imapd-nntp

  • cyrus-imapd-utils

  • cyrus-sasl-ntlm

  • cyrus-sasl-sql

  • dasher

  • db4-java

  • db4-tcl

  • dbus

  • dbus-devel

  • dbus-glib

  • dbus-python

  • dbus-x11

  • devhelp

  • devhelp-devel

  • device-mapper

  • dhcp-devel

  • dhcpv6

  • dhcpv6_client

  • dia

  • dmalloc

  • dmraid

  • docbook-simple

  • docbook-slides

  • dovecot

  • doxygen-doxywizard

  • elfutils-libelf-devel

  • emacs-common

  • emacs-nox

  • evolution-connector

  • evolution-data-server

  • evolution-data-server-devel

  • evolution-devel

  • evolution-webcal

  • exim

  • exim-doc

  • exim-mon

  • exim-sa

  • expect-devel

  • expectk

  • finger-server

  • firefox

  • flac

  • flac-devel

  • fonts-arabic

  • fonts-bengali

  • fonts-xorg-100dpi

  • fonts-xorg-75dpi

  • fonts-xorg-ISO8859-14-100dpi

  • fonts-xorg-ISO8859-14-75dpi

  • fonts-xorg-ISO8859-15-100dpi

  • fonts-xorg-ISO8859-15-75dpi

  • fonts-xorg-ISO8859-2-100dpi

  • fonts-xorg-ISO8859-2-75dpi

  • fonts-xorg-ISO8859-9-100dpi

  • fonts-xorg-ISO8859-9-75dpi

  • fonts-xorg-base

  • fonts-xorg-cyrillic

  • fonts-xorg-syriac

  • fonts-xorg-truetype

  • freeglut

  • freeglut-devel

  • freeradius-mysql

  • freeradius-postgresql

  • freeradius-unixODBC

  • freetype-demos

  • freetype-utils

  • fribidi

  • fribidi-devel

  • fsh

  • gamin

  • gamin-devel

  • gd-progs

  • gda-mysql

  • gda-odbc

  • gda-postgres

  • gedit-devel

  • gettext-devel

  • ghostscript-devel

  • ghostscript-gtk

  • gimp-devel

  • gimp-gap

  • gimp-help

  • gimp-print-devel

  • gnome-audio-extra

  • gnome-kerberos

  • gnome-keyring

  • gnome-keyring-devel

  • gnome-keyring-manager

  • gnome-mag

  • gnome-mag-devel

  • gnome-netstatus

  • gnome-nettool

  • gnome-panel-devel

  • gnome-pilot-conduits

  • gnome-pilot-devel

  • gnome-python2-applet

  • gnome-python2-gconf

  • gnome-python2-gnomeprint

  • gnome-python2-gnomevfs

  • gnome-python2-nautilus

  • gnome-speech

  • gnome-speech-devel

  • gnome-vfs2-smb

  • gnome-volume-manager

  • gnopernicus

  • gnumeric

  • gnumeric-devel

  • gnuplot-emacs

  • gnutls

  • gnutls-devel

  • gok

  • gok-devel

  • gpdf

  • gphoto2-devel

  • groff-gxditview

  • groff-perl

  • gsl

  • gsl-devel

  • gstreamer-devel

  • gstreamer-plugins-devel

  • gthumb

  • gtkhtml3-devel

  • gtksourceview

  • gtksourceview-devel

  • gtkspell

  • gtkspell-devel

  • guile-devel

  • hal

  • hal-cups-utils

  • hal-devel

  • hal-gnome

  • hicolor-icon-theme

  • hpoj-devel

  • htdig-web

  • httpd-manual

  • httpd-suexec

  • icon-slicer

  • iiimf-csconv

  • iiimf-docs

  • iiimf-emacs

  • iiimf-gnome-im-switcher

  • iiimf-gtk

  • iiimf-le-canna

  • iiimf-le-chinput

  • iiimf-le-hangul

  • iiimf-le-sun-thai

  • iiimf-le-unit

  • iiimf-le-xcin

  • iiimf-libs

  • iiimf-libs-devel

  • iiimf-server

  • iiimf-x

  • inn-devel

  • iptables-devel

  • iptraf

  • iptstate

  • irb

  • isdn4k-utils-devel

  • isdn4k-utils-vboxgetty

  • joe

  • jpackage-utils

  • k3b

  • kdbg

  • kde-i18n-Bengali

  • kde-i18n-Bulgarian

  • kde-i18n-Hindi

  • kde-i18n-Punjabi

  • kde-i18n-Tamil

  • kdeaddons-atlantikdesigner

  • kdeaddons-xmms

  • kdeadmin

  • kdeartwork-icons

  • kdegames-devel

  • kdemultimedia-devel

  • kdenetwork-nowlistening

  • kernel-doc

  • kinput2

  • krb5-auth-dialog

  • libavc1394

  • libavc1394-devel

  • libc-client

  • libc-client-devel

  • libcroco

  • libcroco-devel

  • libdbi-dbd-pgsql

  • libdbi-devel

  • libdv

  • libdv-devel

  • libdv-tools

  • libexif

  • libexif-devel

  • libgal2-devel

  • libgcrypt

  • libgcrypt-devel

  • libgda

  • libgda-devel

  • libghttp-devel

  • libgnomecups

  • libgnomecups-devel

  • libgnomedb

  • libgnomedb-devel

  • libgpg-error

  • libgpg-error-devel

  • libgsf-devel

  • libgtop2-devel

  • libidn

  • libidn-devel

  • libieee1284

  • libieee1284-devel

  • libmng-static

  • libmusicbrainz

  • libmusicbrainz-devel

  • libpng10-devel

  • libraw1394-devel

  • libsane-hpoj

  • libselinux

  • libselinux-devel

  • libsepol

  • libsepol-devel

  • libsilc

  • libsilc-devel

  • libsilc-doc

  • libsoup-devel

  • libtabe-devel

  • libtheora

  • libtheora-devel

  • libungif-progs

  • libwmf

  • libwmf-devel

  • libwnck-devel

  • libwvstreams-devel

  • libxklavier

  • libxklavier-devel

  • libxslt-python

  • linuxwacom

  • linuxwacom-devel

  • lm_sensors-devel

  • lrzsz

  • lvm2

  • lynx

  • mailman

  • mc

  • memtest86+

  • mgetty-sendfax

  • mgetty-viewfax

  • mgetty-voice

  • mikmod-devel

  • mod_auth_kerb

  • mod_dav_svn

  • mod_perl-devel

  • module-init-tools

  • mozilla-devel

  • mozilla-nspr-devel

  • mozilla-nss-devel

  • mtr-gtk

  • mtx

  • mysql-server

  • nabi

  • nasm

  • nasm-doc

  • nasm-rdoff

  • nautilus-cd-burner-devel

  • neon

  • neon-devel

  • net-snmp-libs

  • net-snmp-perl

  • nmap-frontend

  • nss_db

  • numactl

  • octave-devel

  • openh323-devel

  • openjade-devel

  • openldap-servers-sql

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-kde

  • openoffice.org-libs

  • openssl-perl

  • pam_ccreds

  • pam_passwdqc

  • parted-devel

  • pcmcia-cs

  • perl-Bit-Vector

  • perl-Convert-ASN1

  • perl-Crypt-SSLeay

  • perl-Cyrus

  • perl-Date-Calc

  • perl-LDAP

  • perl-Net-DNS

  • perl-XML-LibXML

  • perl-XML-LibXML-Common

  • perl-XML-NamespaceSupport

  • perl-XML-SAX

  • perl-suidperl

  • php-devel

  • php-domxml

  • php-gd

  • php-mbstring

  • php-ncurses

  • php-pear

  • php-snmp

  • php-xmlrpc

  • planner

  • pmake

  • policycoreutils

  • postfix-pflogsumm

  • postgresql

  • postgresql-contrib

  • postgresql-devel

  • postgresql-docs

  • postgresql-jdbc

  • postgresql-libs

  • postgresql-pl

  • postgresql-python

  • postgresql-server

  • postgresql-tcl

  • postgresql-test

  • pump-devel

  • pvm-gui

  • pwlib-devel

  • pyorbit-devel

  • pyparted

  • python-docs

  • python-ldap

  • python-tools

  • qt-ODBC

  • qt-PostgreSQL

  • qt-config

  • quagga-contrib

  • quagga-devel

  • rhgb

  • rhythmbox

  • rpm-libs

  • ruby-docs

  • ruby-tcltk

  • samba-swat

  • selinux-doc

  • selinux-policy-targeted

  • selinux-policy-targeted-sources

  • sendmail-devel

  • sendmail-doc

  • setools

  • setools-gui

  • sg3_utils

  • shared-mime-info

  • skkdic

  • sound-juicer

  • sox-devel

  • speex

  • speex-devel

  • statserial

  • subversion

  • subversion-devel

  • subversion-perl

  • switchdesk

  • switchdesk-gui

  • synaptics

  • sysfsutils

  • sysfsutils-devel

  • system-config-boot

  • system-config-date

  • system-config-display

  • system-config-httpd

  • system-config-keyboard

  • system-config-kickstart

  • system-config-language

  • system-config-lvm

  • system-config-mouse

  • system-config-netboot

  • system-config-network

  • system-config-network-tui

  • system-config-nfs

  • system-config-packages

  • system-config-printer

  • system-config-printer-gui

  • system-config-rootpassword

  • system-config-samba

  • system-config-securitylevel

  • system-config-securitylevel-tui

  • system-config-services

  • system-config-soundcard

  • system-config-users

  • system-logviewer

  • system-switch-im

  • system-switch-mail

  • system-switch-mail-gnome

  • talk-server

  • tcl-devel

  • tcl-html

  • tclx-devel

  • tclx-doc

  • tetex-doc

  • theora-tools

  • thunderbird

  • tix-devel

  • tix-doc

  • tk-devel

  • tn5250-devel

  • ttfonts-bn

  • ttfonts-gu

  • ttfonts-hi

  • ttfonts-pa

  • ttfonts-ta

  • udev

  • unixODBC-devel

  • valgrind

  • valgrind-callgrind

  • vim-X11

  • vino

  • w3c-libwww-apps

  • w3c-libwww-devel

  • xcdroast

  • xdelta-devel

  • xemacs-common

  • xemacs-nox

  • xemacs-sumo

  • xemacs-sumo-el

  • xemacs-sumo-info

  • xisdnload

  • xmlsec1

  • xmlsec1-devel

  • xmlsec1-openssl

  • xmlsec1-openssl-devel

  • xmms-devel

  • xmms-flac

  • xmms-skins

  • xojpanel

  • xorg-x11

  • xorg-x11-Mesa-libGL

  • xorg-x11-Mesa-libGLU

  • xorg-x11-Xdmx

  • xorg-x11-Xnest

  • xorg-x11-Xvfb

  • xorg-x11-deprecated-libs

  • xorg-x11-deprecated-libs-devel

  • xorg-x11-devel

  • xorg-x11-doc

  • xorg-x11-font-utils

  • xorg-x11-libs

  • xorg-x11-sdk

  • xorg-x11-tools

  • xorg-x11-twm

  • xorg-x11-xauth

  • xorg-x11-xdm

  • xorg-x11-xfs

  • xrestop

  • zisofs-tools

  • zsh-html

Pacchetti rimossi

I seguenti pacchetti sono stati rimossi da Red Hat Enterprise Linux 4:

  • FreeWnn-common

  • Wnn6-SDK

  • Wnn6-SDK-devel

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • ami

  • anaconda-images

  • ant

  • ant-libs

  • aspell-en-ca

  • aspell-en-gb

  • aspell-pt_BR

  • bcel

  • bonobo-activation

  • bonobo-activation-devel

  • cipe

  • commons-beanutils

  • commons-collections

  • commons-digester

  • commons-logging

  • commons-modeler

  • compat-gcc

  • compat-gcc-c++

  • compat-glibc

  • compat-libstdc++

  • compat-libstdc++-devel

  • compat-pwdb

  • compat-slang

  • cup

  • dev

  • devlabel

  • dvdrecord

  • fam

  • fam-devel

  • fontilus

  • gcc-c++-ssa

  • gcc-g77-ssa

  • gcc-java-ssa

  • gcc-objc-ssa

  • gcc-ssa

  • gdk-pixbuf-gnome

  • gnome-libs

  • gnome-libs-devel

  • gnome-vfs2-extras

  • gtkam

  • gtkam-gimp

  • im-sdk

  • imap

  • itcl

  • jakarta-regexp

  • jfsutils

  • kde-i18n-Afrikaans

  • kde-i18n-Korean

  • kdoc

  • kernel-source

  • kinput2-canna-wnn6

  • libgcc-ssa

  • libgcj-ssa

  • libgcj-ssa-devel

  • libmrproject

  • libmudflap

  • libmudflap-devel

  • libole2

  • libole2-devel

  • libstdc++-ssa

  • libstdc++-ssa-devel

  • linc

  • linc-devel

  • losetup

  • lvm

  • magicdev

  • modutils

  • modutils-devel

  • mount

  • mozilla-psm

  • mrproject

  • mx4j

  • openoffice

  • openoffice-i18n

  • openoffice-libs

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-Net-DNS

  • printman

  • pspell

  • pspell-devel

  • python-optik

  • raidtools

  • rarpd

  • redhat-config-bind

  • redhat-config-date

  • redhat-config-httpd

  • redhat-config-keyboard

  • redhat-config-kickstart

  • redhat-config-language

  • redhat-config-mouse

  • redhat-config-netboot

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-nfs

  • redhat-config-packages

  • redhat-config-printer

  • redhat-config-printer-gui

  • redhat-config-proc

  • redhat-config-rootpassword

  • redhat-config-samba

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • redhat-config-services

  • redhat-config-soundcard

  • redhat-config-users

  • redhat-config-xfree86

  • redhat-java-rpm-scripts

  • redhat-logviewer

  • redhat-switch-mail

  • redhat-switch-mail-gnome

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-python

  • rh-postgresql-tcl

  • shapecfg

  • switchdesk

  • switchdesk-gnome

  • switchdesk-kde

  • xalan-j

  • xerces-j

Pacchetti non supportati

Red Hat cerca sempre di mantenere una certa funzionalità attraverso le maggiori release, ma ritiene il diritto di modificare le diverse implementazioni ed i componenti tra le suddette release.

I seguenti pacchetti sono inclusi in Red Hat Enterprise Linux 4, ma potrebbero essere rimossi dalle future release. Gli sviluppatori e gli utenti vengono esortati a migrare da questi pacchetti.

  • 4Suite — Usato solo da system-config-* tools

  • FreeWnn — IIIMF è l'input method consigliato

  • FreeWnn-devel — IIIMF è l'Input Method consigliato

  • FreeWnn-libs — IIIMF è l'Input Method consigliato

  • alchemist — Usato solo da system-config-* tools

  • alchemist-devel — Usato solo dai tool system-config-*

  • aumix — Ridondante con altri tool di controllo del volume

  • autoconf213 — dev tool di compatibilità di tipo 'backwards'

  • automake14 — dev tool di compatibilità di tipo 'backwards'

  • automake15 — dev tool di compatibilità di tipo 'backwards'

  • automake16 — dev tool di compatibilità di tipo 'backwards'

  • automake17 — dev tool di compatibilità di tipo 'backwards'

  • compat-db — Libreria di compatibilità di tipo 'backwards'

  • compat-gcc-32 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-gcc-32-c++ — Tool/libreria per il Backwards compatibility

  • compat-glibc — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libgcc-296 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libstdc++-296 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-libstdc++-33 — Libreria/tool di compatibilità di tipo 'backwards'

  • compat-openldap — Libreria/tool di compatibilità di tipo 'backwards'

  • dbskkd-cdb — IIIMF è l'Input Method consigliato

  • dev86 — Necessario solo per lilo

  • dietlibc — Supportato solo per un uso utilizzo durante l'installazione

  • eog — Supporto integrato in Nautilus

  • gftp — FTP integrato in Firefox e Nautilus

  • gnome-libs — Sostituito da libgnome

  • imlib — Sostituito da gdk-pixbuf

  • imlib-devel — Sostituito da gdk-pixbuf

  • kinput2 — IIIMF è l'input method consigliato

  • libghttp — Libreria non supportata

  • libghttp-devel — Libreria non supportata

  • lilo — Sostituito da grub

  • mikmod — Formato suono non supportato

  • mikmod-devel — Formato suono non supportato

  • miniChinput — IIIMF è l'input method consigliato

  • mozilla — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-chat — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-devel — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-dom-inspector — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-js-debugger — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-mail — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nspr — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nspr-devel — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nss — Sostituito da Firefox/Thunderbird/Evolution

  • mozilla-nss-devel — Sostituito da Firefox/Thunderbird/Evolution

  • nabi — IIIMF è l'input method consigliato

  • newt-perl — Richiesto solo da crypto-utils

  • openmotif21 — Libreria per il Backwards compatibility

  • openssl096b — Libreria di compatibilità di tipo 'backwards'

  • skkdic — IIIMF è l'input method consigliato

  • skkinput — IIIMF è l'input method consigliato

  • xcin — IIIMF è l'input method consigliato

  • xmms — Sostituito da rhythmbox, Helix Player

  • xmms-devel — Sostituito da rhythmbox, Helix Player

  • xmms-flac — Sostituito da rhythmbox, Helix Player

  • xmms-skins — Sostituito da rhythmbox, Helix Player

( x86 )

Provided by: Liquid Web, LLC