System information

SNMP traps.
Diese Aktualisierung setzt ebenfalls einige von Upstream gelieferte Verbesserungen um,
einschließlich:
Der snmpd-Daemon funktioniert nun ordnungsgemäß auf Systemen mit mehr als 255
Netzwerkschnittstellen. Außerdem gibt snm pd nun einen Fehler aus, wenn es konfiguriert
wird, auf einen Port höher als 65535 zu horchen.
Eine Race Condition, die dazu hrte, dass der snm pd-Daemon beim Lesen von /proc
Dateideskriptoren durchsickern ließ, wurde nun behoben.
Der snmpd-Daemon meldet nun ordnugnsgemäß hrProcessorLoad Objekt ID's (OID),
selbst auf Multi-CPU Hardware. Beachten Sie jedoch, dass es ab dem Start des Daemons
ungehr eine Minute dauert, die OID-Werte zu berechnen.
Das net-snmp-devel-Paket ist nun abhängig vom lm _sensors-devel-Paket.
OpenSSL Aktualisierung für FIPS Zertifikation
Die openssl-Pakete aktualisieren die OpenSSL-Bibliothek auf eine neuere Upstream Version,
welche zur Zeit den "Federal Information Processing Standards" (FIPS-140-2) Validierungs
Prozess durchläuft. Der FIPS-Modus ist standardmäßig aktiviert, um die OpenSSL-Bibliothek
Feature Parität sowie ABI Kompatibilität zu vorhergehenden Versionen der openssl-Pakete in
Red Hat Enterprise Linux 5 zu gehrleisten.
Diese Aktualisierung wendet außerdem die folgenden Upstream Fixes an:
Standardmäßig wird die zlib-Komprimierung für SSL und TLS Verbindungen verwendet.
Auf IBM System z Architekturen mit "Central Processor Assist for Cryptographic Function"
(CPACF) wurde die Komprimierung zu einem großem Teil der CPU-Auslastung, und die
Gesamtleistung wurde bestimmt durch die Geschwindigkeit der Komprimierung (nicht durch
die Geschwindigkeit der Verschsselung). Wenn die Komprimierung deaktiviert wird, ist die
Gesamtleistung sehr viel höher. In diesen aktualisierten Paketen kann die zlib-
Komprimierungr SSL und T LS Verbindungen deaktiviert werden mithilfe der
OPENSSL_NO_DEFAULT_ZLIB Umgebungsvariablen. Für TLS Verbindungen über ein
langsames Netzwerk ist es besser, die Komprimierung aktiviert zu lassen, so dass die zu
transferierende Datenmenge geringer ist.
Beim Verwenden des openssl-Befehls mit den s_client und s_server Optionen wurde
die Standard CA Zertifikat-Datei (/etc/pki/tls/certs/ca-bundle.crt) nicht gelesen.
Dies führte zum Scheitern der Verifizierung von Zertifikaten. Damit Z ertifikate die
Verifizierung bestehen, musste die -CAfile /etc/pki/tls/certs/ca-bundle.crt
Option angewendet werden. In diesen aktualisierten Paketen wird die Standard CA
Zertifikat-Datei nun gelesen, und muss nicht mehr mit der -CAfile Option manuell
angegeben werden.
yum Aktualisierung
yum wurde grundlegend aktualisiert auf die Upstream Version 3.2.18. Diese Aktualisierung
verbessert die Geschwindigkeit, mit der yum ausgeführt wird, wodurch Probleme aufgrund der
ständig wachsenden Anzahl von Paketen in jeder Nebenversion gemindert werden. Zudem
hrt diese Aktualisierung auch den reinstall-Befehl ein, verbessert die Schnittstelle r mehrere
Befehle, und enthält einige Bugfixes, einschließlich:
Jeglicher yum-Befehlt scheiterte bislang, wenn die -c-Option benutzt wurde zum Angeben
einer Konfigurations-Datei, die sich an einer Web-Adresse (http) befand. Dieser Fehler
Red Hat Enterprise Linux 5 5.3 Release Notes
18