En este documento se cubren los siguientes temas relacionados con Red Hat Enterprise Linux 4:
Introducción (esta sección)
Sinopsis de este lanzamiento
Notas relacionadas con la instalación
Notas específicas a los paquetes
Paquetes añadidos, removidos u obsoletos
A continuación se presenta una lista que incluye un breve resumen de los aspectos más importantes de Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 4 incluye una implementación de SELinux. SELinux representa un cambio en la forma en que los usuarios, programas y procesos interactúan. SELinux es instalado y activado de forma predeterminada en este lanzamiento.
Durante la instalación puede desactivar SELinux, configurarlo para que registre mensajes de advertencia únicamente o configurarlo para que utilice la política de objetivos. Esta política restringe los siguientes demonios únicamente:
dhcpd
httpd
mysqld
named
nscd
ntpd
portmap
postgres
snmpd
squid
syslogd
La política de objetivos está activada de forma predeterminada.
El soporte de Red Hat Enterprise Linux 4 para SELinux utiliza atributos extendidos en los sistemas de archivos ext2/ext3. Cuando un archivo es escrito al sistema de archivos ext2/ext3 montado de forma predeterminada, un atributo extendido también será escrito.
Esta característica puede causar problemas en sistemas con arranque dual entre Red Hat Enterprise Linux 4 y Red Hat Enterprise Linux 2.1. El kernel de Red Hat Enterprise Linux 2.1 no soporta atributos extendidos y puede llegar a caerse si los encuentra.
Para obtener mayor información sobre SELinux, consulte el Manual de políticas de SELinux de Red Hat, disponible en:
El comando mount ha sido modificado para comportarse del siguiente modo en recursos compartidos NFS:
· TCP es el transporte predeterminado en montajes de NFS. Lo que significa que si no se especifica explícitamente el protocolo deseado como UDP (por ejemplo mount foo:/bar /mnt) mount utilizará TCP para comunicarse con el servidor.
· Ahora la opción verbosa (-v) envía los mensajes de errores RPC a la salida extandar.
soporta la codificación UTF-8 para chino, japonés y coreano deforma predeterminada.
Red Hat Enterprise Linux 4 utiliza IIIMF para la entrada de caracteres en chino, japonés y coreano de forma predeterminada.
Red Hat Enterprise Linux 4 soporta 5 idiomas de la India: bengalí, gujarati, hindi, punjabi y tamil. Además, la familia de fuentes tipográficas Lohit ha sido incluida para los idiomas soportados.
Subversion 1.1 está incluido ahora en Red Hat Enterprise Linux. El sistema de control de versiones Subversion está diseñado para remplazar CVS. Entre sus funcionalidades se encuentran los envíos atómicos, las versiones de archivos directorios y metadatos y muchas otras funcionalidades que hacen parte de CVS.
Red Hat Enterprise Linux 3 introdujo la librería de hilos POSIX nativo (NTPL) — una implementación de POSIX para soporte de hilos de ejecución que mejora el rendimiento y la escalabilidad de manera considerable. Además maneja una semántica correcta y cumple con los estándares de una forma más apropiada que las implementaciones de hilos en Linux anteriores.
Aunque la mayoría de aplicaciones que utilizan hilos de ejecución no recibieron ningún impacto por la introducción de NPTL, las aplicaciones que manejaban una semántica diferente a la especificación POSIX no operarán correctamente. COmo se anotó durante la introducción de NPTL, Red Hat recomienda que dichas aplicaciones sean actualizadas para que cumplan con las especificaciones de POSIX.
Aunque Red Hat Enterprise Linux 4 aun soporta LinuxThreads, esta sección sirve para anunciar que Red Hat Enterprise Linux 5 no incluirá soporte para LinuxThreads. Por lo cual, las aplicaciones que requieran soporte de LinuxThreads deben ser actualizadas antes de que puedan funcionar apropiadamente en sistemas Red Hat Enterprise Linux 5.
Hay varias soluciones para permitir que las aplicaciones que requieren LinuxThreads funcionen en Red Hat Enterprise Linux 3 y 4. Entre estas soluciones se encuentra:
Utilizar la variable de entorno LD_ASSUME_KERNEL para seleccionar LinuxThreads en vez de NPTL durante el tiempo de ejecución
Usar una ruta explicita a /lib/i686/ o /lib/ para seleccionar LinuxThreads en vez de NPTL durante el tiempo de ejecución
Enlazar estáticamente las aplicaciones para que utilicen LinuxThreads en vez de NPTL (No recomendado)
Para determinar si una aplicación está utilizando NPTL o LinuxThreads, añada las dos siguientes variables de entorno al entorno de la aplicación:
LD_DEBUG=libs
LD_DEBUG_OUTPUT=<nombre-de-archivo>
(<nombre-de-archivo> es el nombre que se dará al archivo de registro de salida de depuración. Se puede generar más de un archivo si el programa bifurca otros procesos; todos los archivos de registro de salida de depuración incluyen el PID del proceso que genera el archivo).
Luego inicie la aplicación y utilícela como normalmente lo haría.
Si no se creo ningún archivo de registro de salidas de depuración, la aplicación está enlazada estáticamente. La aplicación no será afectada por el DSO de LinuxThreads ausente pero, como es una aplicación enlazada estáticamente, no hay garantías sobre de compatibilidad si la aplicación carga dinámicamente cualquier código (directamente a través de dlopen() o indirectamente con NSS).
Si uno o más archivos de registro de salidas de depuración fueron creados, revise cada uno de éstos en busca de referencias a libpthread — en particular, una línea que también contenga la cadena "calling init". La utilidad grep puede llevar a cabo esta tarea de forma sencilla:
grep "calling init.*libpthread" <nombre-del-archivo>.*
(<nombre-del-archivo> es el nombre utilizado en la variable de entorno LD_DEBUG_OUTPUT).
Si la ruta que va antes de libpthread es /lib/tls/, la aplicación está utilizando NPTL y no se necesita tomar ninguna otra acción. Cualquier otra ruta significa que LinuxThreads está siendo usado y que la aplicación debe ser actualizada o construida para que soporte NPTL.
Red Hat Enterprise Linux 4 soporta ahora la interfaz ACPI (siglas en inglés de Advanced Configuration and Power Interface). ACPI es una especificación de administración de energía que es comúnmente soportada por la mayoría de hardware actual.
Debido a las diferencias en el orden en que el hardware es verificado en entornos de sistemas con o sin soporte ACPI, existe la posibilidad de que los nombres de los dispositivos cambien. Esto significa que, por ejemplo, una tarjeta de red identificada como eth1 en una versión de Red Hat Enterprise Linux anterior aparezca como eth0.
Esta sección aborda los temas relacionados con Anaconda (el programa de instalación de Red Hat Enterprise Linux) y la instalación de Red Hat Enterprise Linux 4 en general.
Si está copiando los contenidos de los CD-ROMs de Red Hat Enterprise Linux 4 (si se está preparando para una instalación basada en la red, por ejemplo), asegúrese de copiar únicamente los CD-ROMs del sistema operativo. No copie los CD-ROMs de Extras o ninguno de los CD-ROMs complementarios, pues esto sobre-escribirá algunos archivos que son necesarios para la correcta operación de Anaconda.
Estos CD-ROMs se deben instalar después de que se haya instalado Red Hat Enterprise Linux.
Durante la instalación de Red Hat Enterprise Linux 4, puede ser un poco difícil identificar dispositivos de almacenamiento individuales en configuraciones de sistemas que contienen adaptadores de Canal de Fibra. Es por eso que en muchas ocasiones es deseable instalar Red Hat Enterprise Linux en almacenamiento local.
El programa de instalación de Red Hat Enterprise Linux 4 señala este aspecto demorando la carga de los siguientes módulos hasta que todos los demás dispositivos SCSI hayan sido cargados:
lpfc
qla2100
qla2200
qla2300
qla2322
qla6312
qla6322
Esto hace que cualquier nombre de dispositivo SCSI localmente adjuntos empiece con /dev/sda, /dev/sdb, siguiéndole el espacio FC adjunto.
Las siguientes secciones contienen información acerca de paquetes que han sufrido significantes cambios en Red Hat Enterprise Linux 4. Para acceso fácil, éstos están organizados usando los mismos grupos que en Anaconda.
Esta sección contiene información relacionada con los componentes básicos del sistema.
Red Hat Enterprise Linux 4 contiene OpenSSH 3.9, el cual incluye permisos estrictos y verificación de propiedad para el archivo ~/.ssh/config. Estas verificaciones quieren decir que ssh terminará si éste no tiene posesión apropiada y permisos.
Por lo tanto, asegúrese que ~/.ssh/config es propiedad del dueño de ~/ y que sus permisos estén establecidos en modo 600.
Esta sección cubre los componentes más importantes de Red Hat Enterprise Linux, incluyendo el kernel.
La utilidad ext2online ha sido agregada para el crecimiento en línea de existentes sistemas de archivos ext3.
Es importante recordar que ext2online no favorece al dispositivo de bloque fundamental — debe haber suficiente espacio no usado presente en el dispositivo. El modo más fácil de hacer esto es usando volúmenes LVM y ejecutando lvresize o lvextend para extender el dispositivo.
Además, los sistemas de archivos deben ser preparados especialmente para que se le pueda cambiar el tamaño pasado cierto punto. La preparación requiere reservar una cantidad pequeña de espacio en los cuales tablas en disco pueden crecer. Para sistemas de archivos recién creados, mke2fs reserva dicho espacio automáticamente. El espacio reservado es suficiente para agrandar el sistema de archivos por un factor de 1000.
mke2fs -O ^resize_inode
Ediciones futuras de Red Hat Enterprise Linux permitirán la creación de este espacio reservado en sistemas de archivos existentes.
La versión de glibc incluida en Red Hat Enterprise Linux 4 realiza otros chequeos internos de sanidad para prevenir y detectar corrupción de datos lo más antes posible. Por defecto, si una corrupción es detectada, un mensaje similar a éste será mostrado como error estándar (o será registrado por syslog si stderr no está abierto):
*** glibc detected *** double free or corruption: 0x0937d008 ***
Por defecto, el programa que generó este error también terminará; sin embargo, esto (y si es que un mensaje de error es generado o no) puede ser controlado vía la variable de entorno MALLOC_CHECK_. Las siguientes configuraciones son soportadas:
0 — No generar mensaje de error y no terminar el programa
1 — Generar mensaje de error pero no terminar el programa
2 — No generar mensaje de error pero terminar el programa
3 — Generar mensaje de error y terminar el programa
Si MALLOC_CHECK_ está explícitamente fijo a un valor diferente de 0, esto causa que glibc realice más pruebas que son más extensivas que las de por defecto y que pueden impactar el funcionamiento.
Si se tiene un programa de una tercera persona ISV que empieza el chequeo de corrupción y que muestra un mensaje, usted debe enviar un reporte de defectos al vendedor de la aplicación ya que esto indica un defecto serio.
Esta sección cubre aspectos relacionados con el kernel de Red Hat Enterprise Linux 4.
Red Hat Enterprise Linux 4 incluye un nuevo kernel conocido como hugemem. Este kernel soporta un espacio de usuario de 4GB por proceso (a diferencia de 3GB en los otros kernels), y un espacio directo del kernel de 4GB. El uso de este kernel hace que Red Hat Enterprise Linux funcione en sistemas con hasta 64GB de memoria principal. Se requiere el kernel hugemem para poder usar toda la memoria en configuraciones de sistemas conteniendo más de 16GB de memoria. También puede ser de utilidad en configuraciones corriendo con menos memoria (si se esta ejecutando una aplicación que se podría beneficiar del mayor espacio de usuario, por ejemplo.)
Para proporcionar un espacio de direcciones de 4GB para el kernel y el espacio del usuario, el kernel debe mantener dos mapeos de direcciones de memoria virtual separados. Esto introduce una sobrecarga cuando se transfiere del espacio del usuario al espacio del kernel; por ejemplo, en el caso de llamadas del sistema e interrupciones. El impacto de esta sobrecarga en el rendimiento general depende en gran medida de la aplicación.
Para instalar el kernel hugemem, deberá estar registrado en el sistema como root e ingresar el siguiente comando:
rpm -ivh <kernel-rpm>
(Donde <kernel-rpm> es el nombre del archivo RPM del kernel hugemem — kernel-hugemem-hugemem-2.6.9-1.648_EL.i686.rpm, por ejemplo.)
Después de terminar la instalación, reinicie el sistema, asegurándose de seleccionar el nuevo kernel hugemem. Después de evaluar su sistema para su correcta operación mientras use el kernel hugemem, debería modificar el archivo /boot/grub/grub.conf para que el kernel hugemem arranque por defecto.
A pesar de que Red Hat Enterprise Linux 4 incluye soporte para entrada/salida rawio, ahora es una interfaz censurada. Si su aplicación usa esta interfaz para accesar dispositivos, Red Hat le sugiere que modifique su aplicación para abrir el dispositivo de bloque usando como señal O_DIRECT. La interfaz de rawio existirá lo que dure Red Hat Enterprise Linux 4 pero es candidato para ser eliminado en las siguientes ediciones.
Entrada/Salida Asíncrona (AIO) en los sistemas de archivos es actualmente soportada sólo en O_DIRECT, o modo no protegido. Fíjese tambien que la interfaz de selección asíncrona ya no está presente y que AIO en tubos ya no es soportada.
El subsistema de sonido esta basado ahora en ALSA, los módulos OSS ya no están disponibles.
Entornos de sistemas que usan la funcionalidad del kernel "hugepage" deben de estar conscientes de que el nombre de la entrada /proc/, que controla esta propiedad, cambió entre Red Hat Enterprise Linux 3 y Red Hat Enterprise Linux 4:
Red Hat Enterprise Linux 3 usó /proc/sys/vm/hugetlb_pool y especificó el tamaño deseado en megabytes
Red Hat Enterprise Linux 4 usa /proc/sys/vm/nr_hugepages y especifica el tamaño en el número de páginas deseadas (consulte en /proc/meminfo por el tamaño de hugepages en su sistema)
El kernel que viene con Red Hat Enterprise Linux 4 incluye ahora soporte para polling de Dispositivos de Discos Mejorados (EDD), el cual pregunta por información de dispositivos de discos de donde se pueda arrancar directamente desde el controlador de discos del BIOS y lo almacena como una entrada en el sistema de archivo /sys.
También fueron agregadas dos significantes opciones de línea de comandos del kernel relacionadas a EDD:
edd=skipmbr — desactiva llamadas del BIOS que leen datos del disco y a su vez sigue activando llamadas que requieren información del controlador del disco.
edd=off — desactiva toda llamada al controlador de discos del BIOS relacionadas a EDD.
En la edición inicial de Red Hat Enterprise Linux 4 no se soporta controladores USB para disco duro. Sin embargo, otros dispositivos USB de almacenamiento, como dispositivos para flash media, CD-ROM y DVD-ROM son soportados actualmente.
El kernel que viene con Red Hat Enterprise Linux 4 incluye el nuevo controlador megaraid_mbox de LSI Logic, el cual reemplaza el controlador megaraid. El controlador megaraid_mbox tiene un diseño mejorado, compatible con el kernel 2.6 e incluye soporte para el hardware más actual. Sin embargo, megaraid_mbox no soporta algunos de los hardware antiguos que eran soportado por el controlador megaraid.
Adaptadores con el siguiente par de código de vendedor PCI y código de dispositivo no son soportados por el controlador megaraid_mbox:
vendor, device 0x101E, 0x9010 0x101E, 0x9060 0x8086, 0x1960
El comando lspci -n puede ser usado para mostrar los IDs para adaptadores instalados en una máquina en particular. Los productos con estos IDs son conocidos por (pero no limitados a) los siguientes nombres de modelos:
Controlador RAID Dell PERC (SCSI de canal dual rápido/ancho)
Controlador RAID Dell PERC2/SC (Ultra SCSI de un solo canal)
Controlador RAID Dell PERC2/DC (Ultra SCSI de canal dual)
Controlador RAID Dell CERC (ATA/100 de cuatro canales)
MegaRAID 428
MegaRAID 466
MegaRAID Express 500
HP NetRAID 3Si and 1M
Tanto Dell como LSI Logic han indicado que ya no soportan estos modelos en el kernel 2.6. Como resultado, estos adaptadores ya no son soportados en Red Hat Enterprise Linux 4.
La edición inicial de Red Hat Enterprise Linux 4 no incluye iniciador o soporte de objectivo para software iSCSI. Soporte para iSCSI es evaluado como adición en una futura actualización a Red Hat Enterprise Linux 4.
El controlador de Canal de Fibra Emulex LightPulse está siendo revisado públicamente para que pueda ser incluido en el kernel de Linux 2.6. Es incluido con propósito de prueba en Red Hat Enterprise Linux 4 esperándose algunos cambios a éste. Si se encuentran problemas con el controlador o si por alguna razón deja de ser incluido en el kernel de Linux 2.6, el controlador puede ser eliminado de la edición de Red Hat Enterprise Linux final.
El controlador para lpfc actualmente tiene los siguientes problemas:
El controlador no aisla al sistema de tirones de cables de corta duración, reinicios de interruptor o de la desaparición de dispositivos. Por ello, el sistema puede que determine anticipadamente si un dispositivo ya no existe y lo desconecte. En dichos casos, se requerirá de intervención manual para reconectar el dispositivo con el sistema.
Existe un temor conocido si Ctrl-C es invocado mientras el controlador es insertado usando insmod.
Existe un temor conocido si se ejecuta rmmod mientras que insmod se está ejecutando todavía.
La inserción de un nuevo dispositivo requiere que se examine manualmente de manera que el subsistema SCSI pueda detectarlo.
En el pasado, el proceso de actualización del kernel no solía cambia el kernel por defecto en la configuración de cargador de arranque del sistema.
Red Hat Enterprise Linux 4 cambia este comportamiento para configurar kernels que han sido recién instalados como por defecto. Este comportamiento se aplica a todos los métodos de instalación (incluyendo rpm -i).
Este comportamiento es controlado por dos líneas en el archivo /etc/sysconfig/kernel:
UPGRADEDEFAULT — Controla si los nuevos kernels van a ser iniciados por defecto o no (valor por defecto: yes)
DEFAULTKERNEL — los kernels RPMs cuyos nombres concuerdan con este valor serán iniciados por defecto (valor por defecto: depende de la configuración del hardware)
Para eliminar la redundancia relativa a la provisión de paquete separado para el código fuente del kernel, aunque éste ya existe en el archivo .src.rpm del kernel, ya no se incluye el paquete kernel-source. Los usuarios que requieran acceso a la fuente del kernel pueden encontrarla en el archivo kernel .src.rpm. Para crear un árbol de fuente expandida desde este archivo, realice los siguientes pasos (tenga en cuenta que <version> se refiere a la especificación de versión para el kernel que está funcionando en ese momento):
Obtenga el archivo kernel-<version>.src.rpm de una de las siguientes fuentes:
El directorio SRPMS en el apropiado CD "SRPMS" imagen iso
El sitio FTP donde tiene el paquete del kernel
Ejecutando el siguiente comando:
up2date --get-source kernel
Instale kernel-<version>.src.rpm (dada la configuración RPM por defecto, los archivos que este paquete contiene serán escritos en /usr/src/redhat/)
Cámbiese al directorio /usr/src/redhat/SPECS/ y ejecute el siguiente comando:
rpmbuild -bp --target=<arch> kernel.spec
(<arch> es la arquitectura objetivo deseada)
En una configuración RPM por defecto, el árbol del kernel será ubicado en /usr/src/redhat/BUILD/ .
En el árbol generado, las configuraciones para kernels específicos que vienen con Red Hat Enterprise Linux 4 están en el directorio /configs/. Por ejemplo, el archivo de configuración i686 SMP se llama /configs/kernel-<version> -i686-smp.config. Emita el siguiente comando para colocar el archivo de la configuración deseada en el lugar apropiado para construcción:
cp <desired-file> ./.config
Emita el siguiente comando:
make oldconfig
Ahora puede proceder como lo hace usualmente.
Un árbol de fuente expandida no es requerido para construir módulos de kernel sobre el kernel en uso actual.
Por ejemplo, para construir el módulo foo.ko, se debe crear el siguiente archivo (llamado Makefile) en el directorio que contiene el archivo foo.c:
obj-m := foo.o KDIR := /lib/modules/$(shell uname -r)/build PWD := $(shell pwd) default: $(MAKE) -C $(KDIR) SUBDIRS=$(PWD) modules
Emita el comando make para construir el módulo foo.ko.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Esta sección contiene información relacionada con el servidor de nombres DNS.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Esta sección contiene información relacionada con las herramientas de desarrollo del núcleo.
Debido a algunos problemas de funcionamiento con versiones recientes de la librería de C y toolchain, la herramienta para detección de sobre llenado y escape de memoria memprof ya no es incluído en Red Hat Enterprise Linux 4. Los plugins memcheck y massif avalgrind (que es nuevo en Red Hat Enterprise Linux 4) otorga una funcionalidad similar a la de memprof.
Esta sección incluye paquetes de ayuda para acceso a internet, incluyendo email gráfico, navegador de la Web y clientes para chat.
Red Hat Enterprise Linux 4 incluye una versión actualizada del cliente para email gráfico de Evolution. Esta versión añade numerosas propiedades incluyendo:
Evolution ahora incluye filtros para spam que pueden ser entrenados para que distingan entre email spam y no spam más acertadamente. Cuando usted recibe spam mail, haga click en el botón
. Chequee su Junk Mail periódicamente para ver si es que algo ha sido filtrado por error. Si usted encuentra un correo inapropiado, márquelo como ; de esta manera, el filtro es más efectivo con el tiempo.Evolution Connector hace posible la conexión a servidores de Microsoft Exchange 2000 y 2003.
La interfaz del usuario ha sido modificada, reemplazando el modelo céntrico de servidor anterior, para que cada operación (email, calendario, tareas y contactos) sean tratados separadamente.
Evolution ahora incluye soporte reforzado para encripción y firmas criptograficas, incluyendo el uso de S/MIME.
El directorio que almacena las configuraciones de Evolution ha sido ocultado a los usuarios finales cambiándole el nombre de ~/evolution/ a ~/.evolution/ .
Esta sección incluye paquetes que le ayudan a manipular y escanear imágenes.
El paquete gimp-perl ha sido removido de Red Hat Enterprise Linux 4 porque GIMP fué actualizado a 2.0 y las conexiones a Perl no estaban listas o ya no eran parte del paquete principal.
Usuarios de scripts de Perl en GMP deben instalar el módulo Gimp Perl desde http://www.gimp.org/downloads/.
Esta sección incluye información relacionada al soporte de varios idiomas en Red Hat Enterprise Linux.
Cuando se actualiza el sistema de Red Hat Enterprise Linux 3 a Red Hat Enterprise Linux 4 se mantienen las configuraciones locales. Ya que Red Hat Enterprise Linux 4 soporta por defecto Chino, Japonés y Koreano en codificación UTF-8, Red Hat recomiendda que usted cambie UTF-8 editando el siguiente archivo:
/etc/sysconfig/i18n
Modificar la configuración locales haciendo los siguientes cambios:
ja_JP.eucJP se cambia a ja_JP.UTF-8
ko_KR.eucKR se cambia a ko_KR.UTF-8
zh_CN.GB18030 se cambia a zh_CN.UTF-8
zh_TW.Big5 se cambia a zh_TW.UTF-8
Usuarios con configuraciones de locale en ~/.i18n deberán también actualizarse para usar codificación UTF-8 por defecto.
Para convertir un archivo de texto en código nativo (por ejemplo eucJP, eucKR, Big5, o GB18030) a UTF-8, usted puede usar la utilidad iconv:
iconv -f <codificación-nativa> -t UTF-8 <nombre-de-archivo> -o <nuevo-nombre-de-archivo>
Para más información consulte la página man de iconv.
El Método de Entrada por defecto (IM) para Chino (Simplificado y Tradicional), Japonés y Koreano ha sido cambiado a IIIMF — Marco para Método de Entrada de Internet/Intranet. IIIMF también es usado por defecto para entradas de dialectos Indios. IIIMF es soportado nativamente por el módulo GTK2 IM y también por XIM usando el cliente httx. IIIMF soporta el uso de motores de varios idiomas (LEs) al mismo tiempo; usando la Herramienta de Motor de Idiomas para Método de Entrada GNOME (GIMLET — una applet) es posible cambiarse entre LEs de diferentes idiomas dentro de aplicaciones GTK2.
IIIMF actualmente dispone del uso de Ctrl-Space o Shift-Space para prender y apagar el método de entrada (usuarios de Emacs usan Ctrl-@ en vez de Ctrl-Space para definir la marca).
Depende de lo que elijió como soporte de idioma durante la instalación, uno o más motores de idiomas IIIMF pueden haber sido instalado.
Dialectos Indios — iiimf-le-unit
Japonés — iiimf-le-canna
Koreano — iiimf-le-hangul
Chino Simplificado — iiimf-le-chinput
Chino Tradicional — iiimf-le-xcin
Para el uso de estos idiomas, IIIMF es instalado y activado por defecto.
Si el escritorio GNOME es instalado y el idioma del sistema por defecto es uno de los mencionados, los nuevos usuarios tendrán applets GIMLET (parte del paquete iiimf-gnome-im-switcher) automáticamente añadidos a su panel GNOME.
GIMLET es una applet para cambiarse entre diferentes LEs que son instalados en su sistema. El uso de diferentes motores de idiomas le permite ingresar texto en diferente lenguajes. Usted puede añadir GNOME manualmente a su panel GNOME haciendo click derecho en el panel, luego seleccionando
y escogiendo la applet .Si uste está actualizando su sistema y tiene restos de métodos de entrada XIM instalados, Anaconda instalará el motor de idioma apropiado automáticamente en su sistema:
ami hace que iiimf-le-hangul sea instalado
kinput2 hace que iiimf-le-canna sea instalado
miniChinput hace que iiimf-le-chinput sea instalado.
xcin hace que iiimf-le-xcin sea instalado
Para usuarios que no necesitan entrada IIIMF siempre hay un LE llamado "Latin default" el cual no realiza nada en entrada normal. Este puede ser usado para desactivar a otro LE temporalmente.
Los siguientes son uniones claves propias a cada motor de lenguajes:
iiimf-le-canna — Home (muestra el menú, incluyendo las utilidades para Canna)
iiimf-le-unit — F5 (cambia entre idiomas), F6 (se cambia diferentes estilos de entrada si es que está disponibles)
iiimf-le-xcin — Ctrl-Shift (se cambia a diferente estilos de entrada), Shift-punctuation (son entradas de signos de puntuación amplia), Cursor keys (cambia de página en la ventana candidata)
iiimf-le-chinput — Ctrl-Shift (se cambia a estilos de entrada diferentes), < o > (cambia de página en la ventana candidata)
iiimf-le-hangul — F9 (convierte Hangul a caracteres Chinos)
Si se quiere intercalar entre IIIMF y el marco de método de entrada XIM, usted puede usar la aplicación system-switch-im. También existe el comando im-switch para cambiar la configuración del usuario y del sistema.
Red Hat Enterprise Linux 4 usa archivos de sistema como alternativa en /etc/X11/xinit/xinput.d/ y ~/.xinput.d/ para configurar métodos de entrada usados de diferentes locales. Los usuarios de locales para métodos de entrada que no son usados por defecto (por ejemplo, en_US.UTF-8) que deseen ingresar texto asiático, deben ejecutar los siguientes comandos desde el prompt:
mkdir -p ~/.xinput.d/ ln -s /etc/X11/xinit/xinput.d/iiimf ~/.xinput.d/en_US
Esto sobreescribe el establecido por del sistema y activa el uso de IIIMF para inglés americano. Para configurar el método de entrada para una diferente locale, reemplace en_US con el nombre de su región (sin el sufijo de código de caracteres). Para definir el método de entrada que se usará para toda región use la palabra default en vez de en_US.
Los usuarios que se están actualizando de Red Hat Enterprise Linux 3 deben tener en cuenta que /etc/sysconfig/i18n y ~/.i18n ya no pueden ser usados para configuración de métodos de entrada; cualquier configuración personalizada que se necesite debe ser movida según convenga a /etc/X11/xinit/xinput.d/ o ~/.xinput.d/.
Después de cambiar la configuración de método de entrada, sus cambios serán reflejados la próxima vez que inicie una sesión de Sistema X WIndow.
Esta sección contiene información relacionada con los agentes de transporte de correo incluidos en Red Hat Enterprise Linux.
RPMs mailman anteriores instalaban todos los archivos bajo el directorio /var/mailman/. Desafortunadamente, esto no cumplía con el Estandar de Jerarquía de Sistema de archivos (FHS) y a su vez generó violaciones de seguridad cuando SELinux era activado.
Si usted tuvo instalado mailman previamente y editó los archivos en /var/mailman/ (como mm_cfg.py), deberá mover esos cambios a su nueva ubicación así como lo dice el siguiente archivo:
/usr/share/doc/mailman-*/INSTALL.REDHAT
Por defecto, el agente de transporte de mail Sendmail (MTA) no acepta conexiones de red desde ningún otro host excepto por el computador local. Si quiere configurar Sendmail como un servidor para otros clientes, debe editar /etc/mail/sendmail.mc y cambiar la línea DAEMON_OPTIONS para que también escuche en dispositivos de red (o coloque en comentarios la opción completa usando el delimitador dnl). Puede luego regenerar /etc/mail/sendmail.cf ejecutando el comando siguiente (como usuario root):
make -C /etc/mail
Note que debe tener el paquete sendmail-cf instalado para que esto funcione.
Tenga en cuenta que es posible configurar Sendmail para que actúe como un servidor SMTP de retransmisión abierta. Para más información, consulte en el Manual de Referencia Red Hat Enterprise Linux.
La base de datos cliente/servidor multiusuario y multihilo, MySQL, ha sido actualizada de la versión 3.23.x (la cual venía con Red Hat Enterprise Linux 3) a la versión 4.1.x. Esta nueva versión de My SQL tiene mejoramiento en velocidad, funcionalidad y utilidad, incluyendo:
soporte para subquery
Indexación BTREE para queries no estructuradas.
Replicación de base de datos segura sobre conexiones SSL
Soporte para Unicode usando conjunto de caracteres utf-8 and usc-2
Los Usuarios deben saber que pueden haber problemas de compatibilidad cuando se migran aplicaciones o bases de datos de la versión 3.23.x a 4.1.x de MySQL. Un problema conocido es que el formato por defecto de timestamp ha cambiado. Para solucionar estos problema, se incluye el paquete mysqlclient10 para proveer la biblioteca cliente 3.23.x (libmysqlclient.so.10) para compatibilidad binaria con aplicaciones enlazadas a la herencia de esta biblioteca.
A pesar que el paquete mysqlclient10 proporciona soporte para compatibilidad con el servidor MySQL 4.1.x, éste no soporta el nuevo método de encriptación de password introducido en la versión 4.1. Para activar la compatibilidad con clientes basados en MySQL 3.x, el parámetro old_passwords es activado por defecto en el archivo de configuración /etc/my.cnf. Si no se requiere compatibilidad con clientes antiguos, este parámetro puede ser desactivado para permitir el uso de un mejor método de encripción de password.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Esta sección contiene información relacionada a los varios servidores para red.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Esta sección contiene información relacionada a las diferentes herramientas de configuración de servidores.
Red Hat Enterprise Linux 4 incluye system-config-lvm, una herramienta gráfica para configurar al Administrador de Volumen Lógico (LVM). system-config-lvm permite que los usuarios creen grupos de volúmenes de dispositivos de discos físicos y de particiones de discos en una máquina local, creando volúmenes lógicos flexibles y extendibles que son tratados por el sistema como un espacio de disco físico normal.
system-config-lvm usa representaciones gráficas para discos y volumenes del sistema, el cual asiste a los usuarios en la observación del uso de almacenamiento y provee una interfaz para manejar tareas de administración de volumen.
Para discuciones en general acerca de system-config-lvm y de LVM , usted puede suscribirse a la lista de correo linux-lvm en la siguiente dirección:
Esta sección contiene información general relacionada a software usado como parte de entorno del servidor de Web.
Bajo la configuración de seguridad por defecto de SELinux, httpd es cubierta por la política objetiva. Esto aumenta la seguridad y la estabilidad de servidor de Web otorgando o rechazando acceso httpd a objetos de sistema. Sin embargo, ya que éste tiene el potencial de causar que configuraciiones que funcionaban anteriormente (como aquellas que usan PHP) paren de funcionar, usted debe entender como SELinux trabaja para asegurar que su configuración es segura y funcional.
Por ejemplo, se puede usar un valor Boolean para dar permiso específico a httpd para leer objetos en ~/public_html/ siempre y cuando éstos tengan la etiqueta de contexto de seguridad httpd_sys_content_t. El daemon de Apache no puede accesar objetos (archivos, aplicaciones, dispositivos y otros procesos) que no tienen en el contexto de seguridad específicamente acceso otorgado por SELinux a httpd.
Haciendo que Apache tenga acceso solamente a lo que su función necesita hacer, el sistema está así protegido de daemons httpd comprometidos o mal configurados.
Debido a la necesidad de ambos directorio de Linux estándar y permisos de archivos así como también etiquetas de contexto de archivos SELinux, los administradores y usurarios necesitarán saber como cambiar etiquetas a los archivos. Ejemplos relacionados están incluídos en los siguientes comandos (uno para cambiar de etiquetas a los contenidos de un directorio recursivamente y el otro para cambiar la etiqueta a un sólo archivo):
chcon -R -h -t httpd_sys_content_t public_html
chcon -t httpd_sys_content_t public_html/index.html
Un archivo o directorio que no está etiquetado con un contexto que pertenece a la lista de tipos permitidos de Apache, generará un error 403 Forbidden.
Usted puede configurar valores Boolean o selectivamente desactivar la cobertura de la política objectiva sólo para Apache (o cualquier daemons cubiertos) usando system-config-securitylevel . Bajo la pestaña SELinux, en el área Modify SELinux Policy, usted puede modificar los valores Boolean para . Si desea, puede seleccionar entre , el cual desactiva la transición de unconfined_t (el tipo por defecto que actúa transparentemente como seguridad estándard de Linux sin SELinux) a un tipo de daemon específico, ej. httpd_t. La desactivación de esta transicion apaga la cobertura de SELinux para ese daemon efectivamente, cambiándolo a seguridad de Linux estándar.
Para más información acerca de Apache y de la política de SELinux, consulte Red Hat SELinux Policy Guide en http://www.redhat.com/docs.
Por defecto, el daemon httpd ahora usa C locale, en vez de usar la configuración locale del sistema configurado. Este comportamiento puede ser cambiado usando la variable HTTPD_LANG en el archivo /etc/sysconfig/httpd.
El archivo de configuración por defecto /etc/php.ini ha sido cambiado para hacer uso de valores de "producción" en vez de valores de "desarrollo"; éstas son las diferencias notables encontradas:
display_errors ahora es Off
log_errors ahora es On
magic_quotes_gpc ahora es Off
El paquete ahora usa "apache2handler" SAPI para integración con Apache httpd 2.0 en vez de "apache2filter" SAPI. Si se está actualizando desde ediciones anteriores, las directivas SetOutputFilter deben ser borradas del archivo /etc/httpd/conf.d/php.conf .
Los siguientes cambios han sido efectuados a los paquetes de los módulos de extensiones de PHP:
La extensiones gd, mbstring y ncurses han sido movidas a los paquetes php-gd , php-mbstring, y php-ncurses respectivamente. Tenga en cuenta que necesitará instalar estos paquetes manualmente (si se requiere) cuando se está actualizando desde una edición anterior.
Las extensiones domxml, snmp y xmlrpc están disponibles ahora en php-domxml, php-snmp, y php-xmlrpc packages respectivamente.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Esta sección contiene información relacionada a la implementación del Sistema X WIndow incluida en Red Hat Enterprise Linux.
Red Hat Enterprise Linux 4 incluye un nuevo paquete xorg-x11-deprecated-libs. Este paquete contiene librerías relacionadas con X11 que están censuradas y que pueden ser eliminadas en las versiones futuras de Red Hat Enterprise Linux. Empaquetando librerías censuradas de esta manera, se mantiene la compatibilidad binaria con aplicaciones existentes mientras se le dá tiempo a provedores de software de tercera persona para que transicionen sus aplicaciones lejos de estas librerías.
Actualmente, este paquete contiene la librería Xprint (libXp). Esta librería no debería ser usada en el desarrollo de una nueva aplicación. Las aplicaciones que actualmente usan estas librerías deberán empezar a migrar a las APIs de impresión soportadas libgnomeprint/libgnomeprintui.
SIempre ha existido cierta confusión con respecto a problemas relacionados con las fuentes bajo el sistema X Window en las últimas versiones de Red Hat Enterprise Linux (y versiones de Red Hat Linux anteriores). En la actualidad existen dos subsistems para uso de fuentes, cada una con diferentes características:
El subsistema original (15+ años de antigüedad) es conocido como el "subsistema de fuentes del núcleo X". Las fuentes interpretados por este subsistema no son anti-alias, son manejadas por el servidor X y tienen nombres como:
-misc-fixed-medium-r-normal--10-100-75-75-c-60-iso8859-1
El subsistema de fuentes más nuevo conocido como "fontconfig", permite a las aplicaciones acceso directo a los archivos de fuentes. Fontconfig es comúnmente usado con la biblioteca "Xft", que permite a las aplicaciones interpretar las fuentes fontconfig a la pantalla con la función antialiasing. Fontconfig utiliza nombres más amigables tales como:
Luxi Sans-10
Con el tiempo, fontconfig/Xft reemplazará el núcleo del subsistema de fuentes de X. Por el momento, las aplicaciones que usan las paletas de herramientas Qt 3 o GTK 2 (que incluirían las aplicaciones KDE y GNOME) usan el subsistema de fuentes fontconfig y Xft; casi todo lo demás usa las fuentes del núcleo X.
En el futuro, Red Hat Enterprise Linux puede que sólo soporte config/Xft en lugar del servidor de fuentes XFS como el método predeterminado de fuentes locales.
NOTA: Una excepción al uso del subsistema de fuentes resaltado anteriormente es OpenOffice.org (el cual usa su propia tecnología de interpretación de fuentes).
Si desea agregar más fuentes tipográficas a su sistema Red Hat Enterprise Linux 4, deberá estar consciente de que los pasos necesarios dependerán del tipo de subsistema a usar. Para el subsistema de fuentes tipográficas del núcleo de X, deberá:
1. Crear el directorio /usr/share/fonts/local/ (si aún no existe):
mkdir /usr/share/fonts/local/
2. Copiar el nuevo archivo de fuentes dentro de /usr/share/fonts/local/
3. Actualizar la información de las fuentes usando los comandos siguientes (observe que, debido a las restricciones de formato, los comandos siguientes pueden aparecer en más de una línea; pero en verdad cada comando debería ser introducido en una sóla línea):
ttmkfdir -d /usr/share/fonts/local/ -o /usr/share/fonts/local/fonts.scale
mkfontdir /usr/share/fonts/local/
4. Si tiene que crear /usr/share/fonts/local/, debe entonces agregarlo a la ruta del servidor de fuentes de X (xfs):
chkfontpath --add /usr/share/fonts/local/
Añadir nuevas fuentes al subsistema de fuentes fontconfig es más directo; el nuevo archivo de fuentes sólo necesita ser copiado en el directorio /usr/share/fonts/ (usuarios individuales pueden modificar su configuración de fuentes personales copiando el archivo de fuentes dentro del directorio ~/.fonts/).
Después que las nuevas fuentes han sido copiadas, use fc-cache para actualizar el caché de información de fuentes:
fc-cache <directory>
(Donde <directorio> sería el directorio /usr/share/fonts/ o el directorio ~/.fonts/.)
Los usuarios individuales también pueden instalar fuentes gráficamente, hojeando fonts:/// en Nautilus, y arrastrando los nuevos archivos de fuentes allí.
NOTA: Si el nombre de archivo de fuentes termina con ".gz", es porque ha sido comprimido con gzip, y debe ser descomprimido (con el comando gunzip) antes de que el subsistema fontconfig pueda usar la fuente.
Debido a la transición al nuevo sistema de fuentes basado en fontconfig/Xft, las aplicaciones GTK+ 1.2 no son afectadas por ninguno de los cambios realizados a través del diálogo Preferencias de fuentes. Para estas aplicaciones, una fuente se puede configurar agregando las siguientes líneas al archivo ~/.gtkrc.mine:
style "user-font" {
fontset = "<font-specification>"
}
widget_class "*" style "user-font"
(Donde <font-specification> representa una especificación de fuente en el estilo usado por las aplicaciones tradicionales X, tal como "-adobe-helvetica-medium-r-normal--*-120-*-*-*-*-*-*".)
Esta sección contiene información relacionada con los paquetes que no pertenecen a ninguna de las categorías anteriores.
Enlaces con C++ y TCL ya no están contenidos en el paquete compat-db. Las aplicaciones que requieran de éstos deben dirigidos a la librería DB que los lleva actualmente.
Esta sección contiene información relacionada al paquete lvm2.
El conjunto completo de comandos LVM2 se encuentran instalados ahora en /usr/sbin/. En entornos de arranque en donde /usr/ no está disponible, se necesita ponerle a cada comando el prefijo /sbin/lvm.static (por ejemplo, /sbin/lvm.static vgchange -ay).
En entornos donde /usr/ está disponible, no es necesario usar el prefijo lvm en cada comando (por ejemplo, /usr/sbin/lvm vgchange -ay se convierte en /usr/sbin/vgchange -ay).
Los nuevo comandos LVM2 (/usr/sbin/vgchange -ay y /sbin/lvm.static vgchange -ay) detectan si se está corriendo un kernel 2.4 e invoca los comandos antiguos LVM1 transparentemente si conviene. Los comandos LVM1 han sido renombrados para que terminen en ".lvm1" (por ejemplo, /sbin/vgchange.lvm1 -ay).
Los comandos LVM1 sólo trabajan con kernels 2.4. Es imposible usar comandos LVM1 mientras se corre un kernel 2.6.
Para más información acerca de LVM2 consulte el archivo /usr/share/doc/lvm2*/WHATS_NEW.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
El daemon de cache de servicio de nombre nscd puede que mantenga cache persistente a pesar de reinicios de sistemas. Cada base de datos (usuario, grupo y host respectivamente) tienen la opción de ser seleccionadas para ser persistentes cambiando el valor de la línea apropiada en /etc/nscd.conf a "yes". Las entradas no son borradas del caché hasta que sea probado que ya no son usadas. Todas las entradas que tienen tiempo de vida expirados pero que todavía son de interés, son recargados automáticamente, lo cual es de ayuda en situaciones en donde el directorio y servicios de nombres se convierten temporalmente no disponibles.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Bajo la configuración de seguridad de SELinux por defecto, este daemon es cubierto por la política objetiva. Esto incrementa seguridad otorgando o rechazando específicamente acceso a objetos del sistema que el daemon usa normalmente. Sin embargo, ya que ésto puede causar que configuraciones que trabajaban anteriormente no funcionen, usted debe de entender como trabaja SELinux para poder asegurar que su configuración es segura y funcional.
Para más información acerca de la política de SELinux, consulte Red Hat SELinux Policy Guide en la página http://www.redhat.com/docs.
Red Hat Enterprise Linux 4 se cambió de un directorio /dev/ estático a uno que es manejado dinámicamente vía udev. Esto permite que los nodos de los dispositivos sean creados en demanda cuando los controladores son cargados.
Para información adicional referente a udev, consulte la página man de udev (8).
Reglas adicionales para udev deberán ser puestas en un diferente archivo en el directorio /etc/udev/rules.d/.
Reglas de permisos adicionales para udev deberán ser ubicadas en archivos separados en el directorio /etc/udev/permissions.d/.
Los sistemas que han sido actualizados a Red Hat Enterprise Linux 4 usando Anaconda serán reconfigurados automáticamente para usar udev. Sin embargo, (aunque NO recomendado) es posible realizar un actualización en "vivo" a udev usando los siguientes pasos:
Asegúrese que esté usando el kernel 2.6
Asegúrese que /sys/ esté montado
Instale initscripts RPM suministrado con Red Hat Enterprise Linux 4
Instale el nuevo udev RPM suministrado con Red Hat Enterprise Linux 4
Ejecute /sbin/start_udev
Instale el nuevo mkinitrd RPM suministrado con Red Hat Enterprise Linux 4
Siga los siguientes pasos:
· Instale el nuevo kernel RPM suministrado conRed Hat Enterprise Linux 4
O:
· Vuelva a ejecutar mkinitrd para su(s) kernel(s) existente(s)
La incorrecta ejecución de estos pasos puede resultar en la configuración de un sistema que no iniciará correctamente.
Esta sección contiene lista de paquetes que pertenecen a las siguientes categorías:
Paquetes que han sido añadidos a Red Hat Enterprise Linux 4
Paquetes que han sido eliminados de Red Hat Enterprise Linux 4
Paquetes que han sido censurados y que pueden ser eliminados en futuras ediciones de Red Hat Enterprise Linux
Se han añadido los siguientes paquetes a Red Hat Enterprise Linux 4:
Canna-devel
FreeWnn-devel
HelixPlayer
ImageMagick-c++
ImageMagick-c++-devel
ImageMagick-devel
ImageMagick-perl
NetworkManager
NetworkManager-gnome
PyQt
PyQt-devel
PyQt-examples
Pyrex
VFlib2-VFjfm
VFlib2-conf-ja
VFlib2-devel
Xaw3d-devel
alchemist-devel
alsa-lib
alsa-lib-devel
alsa-utils
amanda-devel
anaconda-product (noarch)
anacron
apel
apr
apr-devel
apr-util
apr-util-devel
arpwatch
aspell-ca
aspell-cs
aspell-cy
aspell-el
aspell-en
aspell-pl
audit
authd
automake16
automake17
beecrypt-devel
beecrypt-python
bind-chroot
bind-devel
bind-libs
bitstream-vera-fonts
bluez-bluefw
bluez-hcidump
bluez-libs
bluez-libs-devel
bluez-pin
bluez-utils
bluez-utils-cups
bogl-devel
boost
boost-devel
bootparamd
bridge-utils-devel
busybox
cadaver
cdda2wav
cdparanoia-devel
cdrecord-devel
checkpolicy
compat-gcc-32
compat-gcc-32-c++
compat-libgcc-296
compat-libstdc++-296
compat-libstdc++-33
compat-openldap
cryptsetup
cscope
cyrus-imapd
cyrus-imapd-devel
cyrus-imapd-murder
cyrus-imapd-nntp
cyrus-imapd-utils
cyrus-sasl-ntlm
cyrus-sasl-sql
dasher
db4-java
db4-tcl
dbus
dbus-devel
dbus-glib
dbus-python
dbus-x11
devhelp
devhelp-devel
device-mapper
dhcp-devel
dhcpv6
dhcpv6_client
dia
dmalloc
dmraid
docbook-simple
docbook-slides
dovecot
doxygen-doxywizard
elfutils-libelf-devel
emacs-common
emacs-nox
evolution-connector
evolution-data-server
evolution-data-server-devel
evolution-devel
evolution-webcal
exim
exim-doc
exim-mon
exim-sa
expect-devel
expectk
finger-server
firefox
flac
flac-devel
fonts-arabic
fonts-bengali
fonts-xorg-100dpi
fonts-xorg-75dpi
fonts-xorg-ISO8859-14-100dpi
fonts-xorg-ISO8859-14-75dpi
fonts-xorg-ISO8859-15-100dpi
fonts-xorg-ISO8859-15-75dpi
fonts-xorg-ISO8859-2-100dpi
fonts-xorg-ISO8859-2-75dpi
fonts-xorg-ISO8859-9-100dpi
fonts-xorg-ISO8859-9-75dpi
fonts-xorg-base
fonts-xorg-cyrillic
fonts-xorg-syriac
fonts-xorg-truetype
freeglut
freeglut-devel
freeradius-mysql
freeradius-postgresql
freeradius-unixODBC
freetype-demos
freetype-utils
fribidi
fribidi-devel
fsh
gamin
gamin-devel
gd-progs
gda-mysql
gda-odbc
gda-postgres
gedit-devel
gettext-devel
ghostscript-devel
ghostscript-gtk
gimp-devel
gimp-gap
gimp-help
gimp-print-devel
gnome-audio-extra
gnome-kerberos
gnome-keyring
gnome-keyring-devel
gnome-keyring-manager
gnome-mag
gnome-mag-devel
gnome-netstatus
gnome-nettool
gnome-panel-devel
gnome-pilot-conduits
gnome-pilot-devel
gnome-python2-applet
gnome-python2-gconf
gnome-python2-gnomeprint
gnome-python2-gnomevfs
gnome-python2-nautilus
gnome-speech
gnome-speech-devel
gnome-vfs2-smb
gnome-volume-manager
gnopernicus
gnumeric
gnumeric-devel
gnuplot-emacs
gnutls
gnutls-devel
gok
gok-devel
gpdf
gphoto2-devel
groff-gxditview
groff-perl
gsl
gsl-devel
gstreamer-devel
gstreamer-plugins-devel
gthumb
gtkhtml3-devel
gtksourceview
gtksourceview-devel
gtkspell
gtkspell-devel
guile-devel
hal
hal-cups-utils
hal-devel
hal-gnome
hicolor-icon-theme
hpoj-devel
htdig-web
httpd-manual
httpd-suexec
icon-slicer
iiimf-csconv
iiimf-docs
iiimf-emacs
iiimf-gnome-im-switcher
iiimf-gtk
iiimf-le-canna
iiimf-le-chinput
iiimf-le-hangul
iiimf-le-sun-thai
iiimf-le-unit
iiimf-le-xcin
iiimf-libs
iiimf-libs-devel
iiimf-server
iiimf-x
inn-devel
iptables-devel
iptraf
iptstate
irb
isdn4k-utils-devel
isdn4k-utils-vboxgetty
joe
jpackage-utils
k3b
kdbg
kde-i18n-Bengali
kde-i18n-Bulgarian
kde-i18n-Hindi
kde-i18n-Punjabi
kde-i18n-Tamil
kdeaddons-atlantikdesigner
kdeaddons-xmms
kdeadmin
kdeartwork-icons
kdegames-devel
kdemultimedia-devel
kdenetwork-nowlistening
kernel-doc
kinput2
krb5-auth-dialog
libavc1394
libavc1394-devel
libc-client
libc-client-devel
libcroco
libcroco-devel
libdbi-dbd-pgsql
libdbi-devel
libdv
libdv-devel
libdv-tools
libexif
libexif-devel
libgal2-devel
libgcrypt
libgcrypt-devel
libgda
libgda-devel
libghttp-devel
libgnomecups
libgnomecups-devel
libgnomedb
libgnomedb-devel
libgpg-error
libgpg-error-devel
libgsf-devel
libgtop2-devel
libidn
libidn-devel
libieee1284
libieee1284-devel
libmng-static
libmusicbrainz
libmusicbrainz-devel
libpng10-devel
libraw1394-devel
libsane-hpoj
libselinux
libselinux-devel
libsepol
libsepol-devel
libsilc
libsilc-devel
libsilc-doc
libsoup-devel
libtabe-devel
libtheora
libtheora-devel
libungif-progs
libwmf
libwmf-devel
libwnck-devel
libwvstreams-devel
libxklavier
libxklavier-devel
libxslt-python
linuxwacom
linuxwacom-devel
lm_sensors-devel
lrzsz
lvm2
lynx
mailman
mc
memtest86+
mgetty-sendfax
mgetty-viewfax
mgetty-voice
mikmod-devel
mod_auth_kerb
mod_dav_svn
mod_perl-devel
module-init-tools
mozilla-devel
mozilla-nspr-devel
mozilla-nss-devel
mtr-gtk
mtx
mysql-server
nabi
nasm
nasm-doc
nasm-rdoff
nautilus-cd-burner-devel
neon
neon-devel
net-snmp-libs
net-snmp-perl
nmap-frontend
nss_db
numactl
octave-devel
openh323-devel
openjade-devel
openldap-servers-sql
openoffice.org
openoffice.org-i18n
openoffice.org-kde
openoffice.org-libs
openssl-perl
pam_ccreds
pam_passwdqc
parted-devel
pcmcia-cs
perl-Bit-Vector
perl-Convert-ASN1
perl-Crypt-SSLeay
perl-Cyrus
perl-Date-Calc
perl-LDAP
perl-Net-DNS
perl-XML-LibXML
perl-XML-LibXML-Common
perl-XML-NamespaceSupport
perl-XML-SAX
perl-suidperl
php-devel
php-domxml
php-gd
php-mbstring
php-ncurses
php-pear
php-snmp
php-xmlrpc
planner
pmake
policycoreutils
postfix-pflogsumm
postgresql
postgresql-contrib
postgresql-devel
postgresql-docs
postgresql-jdbc
postgresql-libs
postgresql-pl
postgresql-python
postgresql-server
postgresql-tcl
postgresql-test
pump-devel
pvm-gui
pwlib-devel
pyorbit-devel
pyparted
python-docs
python-ldap
python-tools
qt-ODBC
qt-PostgreSQL
qt-config
quagga-contrib
quagga-devel
rhgb
rhythmbox
rpm-libs
ruby-docs
ruby-tcltk
samba-swat
selinux-doc
selinux-policy-targeted
selinux-policy-targeted-sources
sendmail-devel
sendmail-doc
setools
setools-gui
sg3_utils
shared-mime-info
skkdic
sound-juicer
sox-devel
speex
speex-devel
statserial
subversion
subversion-devel
subversion-perl
switchdesk
switchdesk-gui
synaptics
sysfsutils
sysfsutils-devel
system-config-boot
system-config-date
system-config-display
system-config-httpd
system-config-keyboard
system-config-kickstart
system-config-language
system-config-lvm
system-config-mouse
system-config-netboot
system-config-network
system-config-network-tui
system-config-nfs
system-config-packages
system-config-printer
system-config-printer-gui
system-config-rootpassword
system-config-samba
system-config-securitylevel
system-config-securitylevel-tui
system-config-services
system-config-soundcard
system-config-users
system-logviewer
system-switch-im
system-switch-mail
system-switch-mail-gnome
talk-server
tcl-devel
tcl-html
tclx-devel
tclx-doc
tetex-doc
theora-tools
thunderbird
tix-devel
tix-doc
tk-devel
tn5250-devel
ttfonts-bn
ttfonts-gu
ttfonts-hi
ttfonts-pa
ttfonts-ta
udev
unixODBC-devel
valgrind
valgrind-callgrind
vim-X11
vino
w3c-libwww-apps
w3c-libwww-devel
xcdroast
xdelta-devel
xemacs-common
xemacs-nox
xemacs-sumo
xemacs-sumo-el
xemacs-sumo-info
xisdnload
xmlsec1
xmlsec1-devel
xmlsec1-openssl
xmlsec1-openssl-devel
xmms-devel
xmms-flac
xmms-skins
xojpanel
xorg-x11
xorg-x11-Mesa-libGL
xorg-x11-Mesa-libGLU
xorg-x11-Xdmx
xorg-x11-Xnest
xorg-x11-Xvfb
xorg-x11-deprecated-libs
xorg-x11-deprecated-libs-devel
xorg-x11-devel
xorg-x11-doc
xorg-x11-font-utils
xorg-x11-libs
xorg-x11-sdk
xorg-x11-tools
xorg-x11-twm
xorg-x11-xauth
xorg-x11-xdm
xorg-x11-xfs
xrestop
zisofs-tools
zsh-html
Los siguientes paquetes han sido eliminados de Red Hat Enterprise Linux 4:
FreeWnn-common
Wnn6-SDK
Wnn6-SDK-devel
XFree86
XFree86-100dpi-fonts
XFree86-75dpi-fonts
XFree86-ISO8859-14-100dpi-fonts
XFree86-ISO8859-14-75dpi-fonts
XFree86-ISO8859-15-100dpi-fonts
XFree86-ISO8859-15-75dpi-fonts
XFree86-ISO8859-2-100dpi-fonts
XFree86-ISO8859-2-75dpi-fonts
XFree86-ISO8859-9-100dpi-fonts
XFree86-ISO8859-9-75dpi-fonts
XFree86-Mesa-libGL
XFree86-Mesa-libGLU
XFree86-Xnest
XFree86-Xvfb
XFree86-base-fonts
XFree86-cyrillic-fonts
XFree86-devel
XFree86-doc
XFree86-font-utils
XFree86-libs
XFree86-libs-data
XFree86-syriac-fonts
XFree86-tools
XFree86-truetype-fonts
XFree86-twm
XFree86-xauth
XFree86-xdm
XFree86-xfs
ami
anaconda-images
ant
ant-libs
aspell-en-ca
aspell-en-gb
aspell-pt_BR
bcel
bonobo-activation
bonobo-activation-devel
cipe
commons-beanutils
commons-collections
commons-digester
commons-logging
commons-modeler
compat-gcc
compat-gcc-c++
compat-glibc
compat-libstdc++
compat-libstdc++-devel
compat-pwdb
compat-slang
cup
dev
devlabel
dvdrecord
fam
fam-devel
fontilus
gcc-c++-ssa
gcc-g77-ssa
gcc-java-ssa
gcc-objc-ssa
gcc-ssa
gdk-pixbuf-gnome
gnome-libs
gnome-libs-devel
gnome-vfs2-extras
gtkam
gtkam-gimp
im-sdk
imap
itcl
jakarta-regexp
jfsutils
kde-i18n-Afrikaans
kde-i18n-Korean
kdoc
kernel-source
kinput2-canna-wnn6
libgcc-ssa
libgcj-ssa
libgcj-ssa-devel
libmrproject
libmudflap
libmudflap-devel
libole2
libole2-devel
libstdc++-ssa
libstdc++-ssa-devel
linc
linc-devel
losetup
lvm
magicdev
modutils
modutils-devel
mount
mozilla-psm
mrproject
mx4j
openoffice
openoffice-i18n
openoffice-libs
perl-CGI
perl-CPAN
perl-DB_File
perl-Net-DNS
printman
pspell
pspell-devel
python-optik
raidtools
rarpd
redhat-config-bind
redhat-config-date
redhat-config-httpd
redhat-config-keyboard
redhat-config-kickstart
redhat-config-language
redhat-config-mouse
redhat-config-netboot
redhat-config-network
redhat-config-network-tui
redhat-config-nfs
redhat-config-packages
redhat-config-printer
redhat-config-printer-gui
redhat-config-proc
redhat-config-rootpassword
redhat-config-samba
redhat-config-securitylevel
redhat-config-securitylevel-tui
redhat-config-services
redhat-config-soundcard
redhat-config-users
redhat-config-xfree86
redhat-java-rpm-scripts
redhat-logviewer
redhat-switch-mail
redhat-switch-mail-gnome
rh-postgresql
rh-postgresql-contrib
rh-postgresql-devel
rh-postgresql-docs
rh-postgresql-jdbc
rh-postgresql-libs
rh-postgresql-python
rh-postgresql-tcl
shapecfg
switchdesk
switchdesk-gnome
switchdesk-kde
xalan-j
xerces-j
Red Hat busca preservar la funcionalidad entre ediciones importantes, pero se reserva el derecho de cambiar la implementación específica y el empaquetado de componentes entre éstos.
Los siguientes paquetes están incluidos en Red Hat Enterprise Linux 4, pero pueden ser eliminados de ediciones futuras. Los desarrolladores y usuarios son sugeridos que migren lejos de estos paquetes.
4Suite — Sólo usado por las herramientas system-config-*
FreeWnn — IIIMF es el método de entrada recomendado
FreeWnn-devel — IIIMF es el método de entrada recomendado
FreeWnn-libs — IIIMF es el método de entrada recomendado
alchemist — Sólo usado por system-config-* tools
alchemist-devel — Sólo usado por system-config-* tools
aumix — Redundante con otras herramientas de control de volumen
autoconf213 — Herramienta dev para compatibilidad con versiones anteriores
automake14 — Herramienta dev para compatibilidad con versiones anteriores
automake15 — Herramienta dev para compatibilidad con versiones anteriores
automake16 — Herramienta dev para compatibilidad con versiones anteriores
automake17 — Herramienta dev para compatibilidad con versiones anteriores
compat-db — Librería para compatibilidad con versiones anteriores
compat-gcc-32 — Librería/Herramienta para compatibilidad con versiones anteriores
compat-gcc-32-c++ — Librería/herramienta para compatibilidad con versiones anteriores
compat-glibc — Librería/herramienta para compatibilidad con versiones anteriores
compat-libgcc-296 — Librería/herramienta para compatibilidad con versiones anteriores
compat-libstdc++-296 — Librería/herramienta para compatibilidad con versiones anteriores
compat-libstdc++-33 — Librería/herramienta para compatibilidad con versiones anteriores
compat-openldap — Librería/herramienta para compatibilidad con versiones anteriores
dbskkd-cdb — IIIMF es el método de entrada recomendado
dev86 — Requerido sólo por lilo
dietlibc — Soportado sólo para el uso del instalador
eog — Soporte integrado en Nautilus
gftp — FTP integrado en Firefox y Nautilus
gnome-libs — Reemplazado por libgnome
imlib — Reemplazado por gdk-pixbuf
imlib-devel — Reemplazado por gdk-pixbuf
kinput2 — IIIMF es el método de entrada recomendado
libghttp — Librería censurada
libghttp-devel — Librería censurada
lilo — Reemplazado por grub
mikmod — Formato de sonido censurado
mikmod-devel — Formato de sonido censurado
miniChinput — IIIMF es el método de entrada recomendado
mozilla — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-chat — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-devel — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-dom-inspector — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-js-debugger — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-mail — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-nspr — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-nspr-devel — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-nss — Reemplazado por Firefox/Thunderbird/Evolution
mozilla-nss-devel — Reemplazado por Firefox/Thunderbird/Evolution
nabi — IIIMF es el método de entrada recomendado
newt-perl — Sólo requerido por crypto-utils
openmotif21 — Librería para compatibilidad con versiones anteriores
openssl096b — Librería para compatibilidad con versiones anteriores
skkdic — IIIMF es el método de entrada recomendado
skkinput — IIIMF es el método de entrada recomendado
xcin — IIIMF es el método de entrada recomendado
xmms — Reemplazado por rhythmbox, Helix Player
xmms-devel — Reemplazado por rhythmbox, Helix Player
xmms-flac — Reemplazado por rhythmbox, Helix Player
xmms-skins — Reemplazado por rhythmbox, Helix Player
( x86 )