Product SiteDocumentation Site

2. Veranderingen in Fedora voor systeembeheerders

2.1. Installatie

2.1.1. LVM dun bevoorradingsondersteuning in Anaconda

Het Fedora installatieprogramma ondersteunt nu het aanmaken van dun bevoorraadde LVM volumes in zowel de grafische interface als geautomatiseerde kickstart installaties. Deze verandering omvat zowel een nieuwe automatische partitie variant als nieuwe opties voor het aanmaken van dunne volumes tijdens aangepast partitioneren.

2.1.2. Docdirs zonder versiebeheer

De documentatie per pakket wordt nu geïnstalleerd in /usr/share/doc/pakketnaam mappen zonder versiebeheer. Vroeger bevatte de mapnaam de versie van het pakket en de naam van het pakket.

2.2. Beveiliging

2.2.1. FreeIPA krijgt transitieve vertrouwensrelatie ondersteuning

FreeIPA 3.3.2 voegt ondersteuning toe voor complexe Active Domain wouden die meerdere domeinen bevatten. Gebruikers uit meerdere AD domeinen krijgen toegang tot hulpmiddelen in FreeIPA. FreeIPA beheerders kunnen selectief toegang blokkeren per AD domein.

2.2.2. SSSD voegt ID afbeelding toe voor bestanden gedeeld met CIFS

De Fedora 20 System Security Services Daemon heeft ondersteuning gekregen voor afbeeldingen tussen Windows SID's en POSIX ID's. Beheerders die SSSD op hen netwerk gebruiken kunnen toegangscontrole opzetten met twee nieuwe hulpprogramma's, setcifsacl en getcifsacl.
In het upstream ontwerpdocument op https://fedorahosted.org/sssd/wiki/DesignDocs/IntegrateSSSDWithCIFSClient kan meer informatie gevonden worden, zoals de man pagina's voor setcifsacl en getcifsacl en andere gerelateerde SSSD pakketten.

2.2.3. Gedeelde systeemcertificaten gereedschappen

De gedeelde systeemcertificaat functie van Fedora wordt in deze vrijgave verbeterd met de toevoeging van de p11-kit-trust toepassing. Dit pakket staat veranderingen toe aan vertrouwde ankers en blacklist sleutels en certificaten. Met een enkel commando kunnen beheerders veranderingen aanbrengen in hun certificaatdatabase van hun systeem in plaats van het toevoegen van een bestand aan een speciale map en het uitvoeren van een speciaal commando. Dit nieuwe gereedschap vervolgt de ontwikkeling van de gedeelde systeemcertificaat functie.

2.3. Bestandssystemen

2.3.1. SSD caching voor blokapparaten

Fedora 20 biedt experimentele ondersteuning voor het toevoegen van solid state drives (SSD's) als snelle, transparante caches voor traditionele draaiende opslag (HDD's). Bestandssystemen op blokapparaten met een SSD cache bieden zowel de snelheid van SSD's als het volume van HDD's. Zowel traditionel als LVM partitie schema's hebben voordeel van deze functionaliteit.

Maak back-ups!

Maak altijd een back-up van je data voordat je veranderingen op een laag niveau aanbrengt, zoals een migratie naar een bcache apparaat. Totdat gereedschappen zoals blocks worden verpakt voor Fedora, wordt het gebruikers aangeraden om bcache te implementeren door het aanmaken van lege bcache apparaten en hun bestandssystemen te vullen vanuit een recente back-up.

2.4. Virtualisatie

2.4.1. ARM emulatie op x86 hosts

Er zijn veranderingen aangebracht voor een soepelere emulatie van ARM gast virtuele machines die op x86 hosts draaien met gebruik van standaard libvirt gereedschappen, inclusief virsh, virt-manager en virt-install. qemu heeft een ARM emulator die goed werkt en die in de Fedora ARM inspanning actief gebruikt wordt. Op dit moment hebben libvirt en virt-manager echter problemen met het opstarten van qemu-system-arm VM's, voornamelijk door het coderen van x86 aannames in de gegenereerde commandoregel waardoor qemu-system-arm niet opstart. Er zijn veranderingen aangebracht om dit probleem op te lossen. Meer informatie kan gevonden worden op https://fedoraproject.org/wiki/Changes/Virt_ARM_on_x86

2.4.2. Libvirt cliënt toegangscontrole

De libvirt cliënt staat de instelling van toestemmingsregels toe die toegepast worden voor alle beheerde objecten en API bewerkingen, waardoor alle cliënt verbindingen beperkt kunnen worden met een minimale set regels en rechten. Er kunnen drie toegangsniveaus toegekend worden.
Unauthenticated toegang wordt initieel voor alle verbindingen gebruikt. Deze toestand staat alle API bewerkingen toe die vereist zijn om authenticatie af te maken. Na een succesvolle authenticatie, kunnen nog twee niveaus toegekend worden: Unrestricted, welke volledige toegang geeft tot alle API bewerkingen, en Restricted, welke alleen leestoegang toestaat.
Systeembeheerders kunnen toestemmingsregels instellen voor verbindingen met authenticatie. Elke API aanroep in libvirt heeft een set toestemmingsregels die gevalideerd worden voor het object dat gebruikt wordt. Bijvoorbeeld, gebruiker A wil een parameter in het domeinobject veranderen. Als de gebruiker de verandering probeert op te slaan, zal de virDomainSetSchedulerParametersFlags methode controleren of de cliënt schrijfrechten heeft voor het domeinobject. Extra controles en rechteninstellingen kunnen ook verwerkt worden. Filteren kan ook uitgevoerd worden om te bepalen welke cliënten rechten hebben voor welke objecten voor onderdrukkingsbeheer van rechten. Documentatie voor polkit toegangscontrole kan gevonden worden op http://libvirt.org/aclpolkit.html.
Het libvirtd.conf configuratiebestand is verantwoordelijk voor het instellen van de toegangsrechten. Het gebruikt de access_drivers parameter om deze bewerking aan te zetten. Merk op dat als meer dan een toegangsdriver aangevraagd wordt, dan moeten deze allemaal succesvol zijn voordat de toestemming gegeven wordt.

2.4.3. Virt-manager snapshots

Virtual Machine Manager, of virt-manager, staat gemakkelijk beheer en het monitoren van virtuele machine snapshots of KVM gasten toe. Merk op dat virt-manager de gast virtuele machine voor een paar secondes zal pauzeren om de snapshot te maken. Meer informatie is hier beschikbaar:
http://fedoraproject.org/wiki/Changes/Virt_Manager_Snapshots
http://fedoraproject.org/wiki/Features/Virt_Live_Snapshots
http://libvirt.org/formatsnapshot.html
Snapshot sectie van man 1 virsh
http://fedoraproject.org/wiki/QA:Testcase_Virt_Snapshot_UI

2.4.4. Ryu software gedefinieerde netwerken

Fedora 20 bevat Ryu, software die effectieve, software gedefinieerde netwerken voor OpenStack virtualisatie toestaat. Als een bouwblok voor een OpenFlow controller, biedt Ryu een Layer 2 isolated netwerk voor Openstack.

2.5. Database servers

2.5.1. MongoDB

MongoDB is vernieuwd naar versie 2.4 met toevoeging van volledig zoeken op tekst, ondersteuning voor een breder scala geospatiale indexen en beveilingsverbeteringen. Voor meer informatie over deze nieuwe versie refereer je naar de release notes op http://docs.mongodb.org/manual/release-notes/2.4/.

2.5.2. Hadoop

Fedora 20 biedt de kern van het bloeiende Hadoop platform en vele gerelateerde pakketten. Voor een gedetailleerd overzicht van Hadoop in Fedora, refereer je naar https://fedoraproject.org/wiki/Changes/Hadoop.
Het verpakken van het Hadoop platform is het recentste werk van de Fedora Big Data SIG. Bezoek deze Special Interest Group op https://fedoraproject.org/wiki/SIGs/bigdata, je gateway voor het gebruik van en deelname aan deze inspanning.

2.6. Mailservers

2.6.1. Sendmail niet standaard

Fedora 20 bevat standaard geen mailoverdracht meer. Vorige vrijgaven van Fedora hadden sendmail meegeleverd, maar dit heeft een beperkt nut zonder handmatige configuratie.

2.7. Samba

2.7.1. SSSD voegt ID afbeelding toe voor bestanden gedeeld met CIFS

Informatie over deze eigenschap kan gevonden worden in de Security sectie.

2.8. Systeem daemons

2.8.1. Syslog is verwijderd uit de standaard installatie

syslog is niet meer opgenomen in de standaard installaties. journald loggen wekt voor de meeste gebruikssituaties even goed als, of beter dan, syslogd.
Gebruikers die gewend zijn om /var/log/messages te checken voor systeem logs moeten in plaats daarvan journalctl gebruiken.
journalctl commando voorbeelden
nieuw journalctloude boodschappen
journalctlless /var/log/messages
journalctl -ftail -f /var/log/messages
journalctl --unit named.servicegrep named /var/log/messages
journalctl -bToon de logs van de huidige opstartfase, geen simpel equivalent.

2.8.2. systemd

2.8.2.1. Nieuwe unit types: Scope
Systemd heeft nu twee nieuwe unit types, scope en slice.
scope units worden door systemd automatisch aangemaakt van bestaande processen. Door een proces en zijn kinderen te groperen, kan een scope unit gebruikt worden om processen te organiseren, hulpbron units toe te passen, of een groep processen af te sluiten. Gebruikerssessies zijn een voorbeeld van processen die zich in een scope unit bevinden.
slice units worden gebruikt om units te groeperen die processen beheren in een hiërarchie welke controle van hulpbronnen toestaat die toegekend zijn aan de slice. De standaard slices zijn machine.slice, voor virtuele machines en containers; system.slice, voor systeemservices; en user.slice, voor gebruikerssessies. Deze standaard slices worden automatisch ingevuld.
Instance units, zoals getty@.service, worden op verzoek voortgebracht met de template gedefinieerd in hun configuratiebestand. Elk type template krijgt een sub-slice van de system slice, en instances worden opgenomen in die slice.
Scope en service units toegekend aan een slice zijn nakomelingen van de node van die slice in de controlegroep boom. De naam van een slice beschrijft zijn positie relatief aan de root slice. De output hieronder laat zien hoe user-1000.slice een kind is van user.slice, welke op zijn beurt een kind is van ., de root slice. Elke sessie is verder besloten in een scope unit binnen de slice van de gebruiker.
	    systemctl status user.slice

  Loaded: loaded (/usr/lib/systemd/system/user.slice; static)
  Active: active since Sun 2013-09-08 01:23:40 MDT; 18h ago
    Docs: man:systemd.special(7)
  CGroup: /user.slice
          ├─user-1000.slice
          │ ├─session-21.scope
          │ │ ├─9226 sshd: pete [priv]
          │ │ ├─9229 sshd: pete@pts/4
          │ │ ├─9230 -bash
          │ │ ├─9262 sudo su -
          │ │ ├─9270 su -
          │ │ ├─9271 -bash
          │ │ └─9509 screen -R
          │ ├─session-18.scope
          │ │ ├─ 7939 sshd: pete [priv]
          │ │ ├─ 7942 sshd: pete@pts/0
          │ │ ├─ 7943 -bash
          │ │ ├─ 7982 sudo su -
          │ │ ├─ 7988 su -
          │ │ ├─ 7989 -bash
          │ │ ├─ 8206 SCREEN
          │ │ ├─ 8207 /bin/bash
          │ │ ├─ 8237 /bin/bash
          │ │ ├─ 8486 less NEWS
          │ │ ├─ 8489 /bin/bash
          │ │ └─10637 systemctl status user.slice
          ## truncated ##

Services kunne aan een slice toegevoegd worden met de Slice=slicenaam instructie in hun unit configuratiebestand. Argumenten die hulpbronnenbeperking toestaan in een slice of service unit worden beschreven in man systemd.directives. Zie ook man systemd.slice en man systemd.cgroup.
2.8.2.2. systemd-cryptsetup voor TrueCrypt
Ondersteuning voor TrueCrypt in Fedora is uitgebreid met systemd-cryptsetup ondersteuning voor de technologie, wat gemakkelijke authenticatie tijdens het opstarten toestaat.
2.8.2.3. Filteren volgens unit toestand met systemctl
systemctl ondersteunt nu filteren van de unit list output volgens load toestand. De --state optie zal een waarde accepteren of een met komma's gescheiden lijst met de waardes LOAD, SUB, of ACTIVE toestanden. Bijvoorbeeld,
	   systemctl --state failed 

2.8.3. journald

2.8.3.1. Het bekijken van de lopg van een specifieke opstart
journalctl kan nu gebruikt worden voor het bekijken van de logs van een specifieke opstart. Om bijvoorbeeld de logs van de huidige opstart te bekijken:
	  journalctl -b
Of om de logs van de vorige opstart te bekijken:
	  journalctl -b -1
Naast een relatieve opstartvolgorde, kent journald een 128-bit boot ID toe waarnaar gerefereerd kan worden. Bijvoorbeeld:
	  journalctl -b 38fd9c3303574ed38e822233457f6b77
2.8.3.2. Naar het journaal refereren met cursors
journalctl kan refereren naar de inhoud van het journaal met een record identifier bekend als een cursor. Vergelijkbaar met een git hash, identificeert de cursor een uniek punt in het journal.
Als je --show-cursor toevoegt aan een journalctl query, zal de laatste regel van de output de cursor waarde bevatten:
	  journalctl -b -u network --show-cursor --since 15:00
	  Sep 08 15:37:59 localhost.localdomain network[4074]: [FAILED]
	  Sep 08 15:37:59 localhost.localdomain systemd[1]: network.service: control process exited, code=exited status=1
	  Sep 08 15:37:59 localhost.localdomain systemd[1]: Failed to start LSB: Bring up/down networking.
	  Sep 08 15:37:59 localhost.localdomain systemd[1]: Unit network.service entered failed state.
	  -- cursor: s=13497722134642a2ac1544bada0c8836;i=1120d;b=8491c05dabd3444ca122e7069b5de0a9;m=db2118a46;t=4e5e7d81c7402;x=d177768ac95df831
De cursor kan gebruikt worden voor het identificeren van dat punt in het journaal in een bredere query om context aan te bieden:
	  journalctl -c "s=13497722134642a2ac1544bada0c8836;i=1120d;b=8491c05dabd3444ca122e7069b5de0a9;m=db2118a46;t=4e5e7d81c7402;x=d177768ac95df831"
Scripts die de output van journalctl ontleden kunnen de cursor waarde opslaan en het gebruiken voor hun volgende run op op te pikken war ze gebleven waren:
	  journalctl --after-cursor "s=13497722134642a2ac1544bada0c8836;i=1120d;b=8491c05dabd3444ca122e7069b5de0a9;m=db2118a46;t=4e5e7d81c7402;x=d177768ac95df831"