1. Novidades na versão Oracle Solaris 10 8/11
Aprimoramentos na instalação do ZFS
Suporte para sistemas de dois terabytes de memória
Aprimoramentos de administração do sistema
Suporte para reinicialização rápida na plataforma SPARC
Ferramentas de observação CMT em nível de usuário
Verificação de integridade de arquivo Flash
Recuperação de dados do Solaris Volume Manager
Funcionalidade de grupos do Oracle Solaris
x86: Enumerador genérico de topologia FMA
Aprimoramentos de desempenho do sistema
Ajustável para dispositivos flash no arquivo de configuração sd.conf
x86: Oracle Solaris I/O Interrupt Framework Enhancement for Nehalem-EX Platforms
Aprimoramentos da Shared Memory
Suporte para IPv6 NAT no IPFilter
x86: suporte a quadros jumbo no driver bnx
Provedor PKCS#11 para o Oracle Key Manager
Suporte para conjuntos de cifras AES no KSSL
A atribuição de uma nova senha não desbloqueia uma conta bloqueada
A política de construção de senha aplica-se ao usuário root por padrão
Biblioteca Padrão Apache C++ Versão 4
Suporte para novos dispositivos no driver ixgbe(7D)
Suporte para novos dispositivos no driver igb(7D)
Suporte para dispositivos LAN-On-Motherboard (LOM) no driver e1000g(7D)
Suporte para novos dispositivos no driver bge(7D)
Suporte para novo dispositivo no driver qlcnic(7D)
Suporte para novo dispositivo no driver mcxnex/mcxe(7D)
Suporte para novo dispositivo no driver scu(7D)
x86: Suporte para o dispositivo LSI MegaRAID Falcon SAS 2.0 HBA
Suporte para o dispositivo LSI SAS 2308 HBA
Suporte para o dispositivo LSI SAS 2208 HBA
Suporte para interfaces GLD públicas no driver bge
Suporte para MSI no driver bge
Os aprimoramentos de segurança a seguir foram adicionados à versão Oracle Solaris 10 8/11.
O novo provedor PKCS#11 oferece acesso à funcionalidade Oracle Key Manager (OKM) usando as interfaces padrão Oracle Solaris Cryptographic e Key Management Framework. A funcionalidade inclui:
Criação e armazenamento de chaves AES (Advanced Encryption Standard) no OKM
Criptografia e decriptografia do dados usando as chaves geradas
Excluindo as chaves armazenadas
Você pode usar as chaves AES armazenadas para operações criptográficas simétricas.
O Oracle Solaris suporta os seguintes conjuntos de cifras AES no SSL (Secure Sockets Layer) do kernel:
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Esses conjuntos são definidos no RFC 3268 (conjuntos de cifras AES para Transport Layer Security). Para obter mais informações, consulte a página do manual ksslcfg(1M).
A partir do Oracle Solaris versão 10 8/11, a atribuição de uma nova senha não desbloqueia uma conta bloqueada. Este recurso ajuda os administradores de sistema a não ativarem inadvertidamente uma conta bloqueada.
Antes desta versão, quando uma conta de usuário era bloqueada (por um administrador do sistema ou após diversas tentativas de login com falha), a conta podia ser desbloqueada de uma das seguintes formas:
Usando a opção passwd -u
Excluindo a entrada de senha usando a opção passwd -d
Atribuindo uma nova senha
Você ainda pode usar passwd -u para desbloquear uma conta ou passwd -d para excluir a entrada de senha e desbloquear a conta. Depois de excluir a entrada da senha para desbloquear uma conta, você pode atribuir uma nova senha.
Para obter mais informações, consulte a página man passwd(1).
Antes desta versão, o usuário root (id do usuário 0) era isento de qualquer restrição da política de senha configurada no arquivo /etc/default/passwd. A partir do Oracle Solaris versão 10 8/11, por padrão, a política de senha configurada é aplicada ao usuário root. Essa configuração ajuda os administradores de sistema a evitarem a configuração acidental de senhas que não atendam ao conjunto de políticas configurado para o sistema.
Para obter mais informações, consulte a página man passwd(1) e a descrição da opção force_check na página man pam_authtok_check(5).
A partir do Oracle Solaris versão 10 8/11, o Oracle SSH suporta o recurso chroot. Este recurso permite que o administrador altere o diretório raiz aparente de um processo em execução atual e seus filhos. Um programa executando no ambiente chroot não pode acessar diretórios ou arquivos fora da árvore de diretórios designada.
Para obter mais informações, consulte a descrição da opção ChrootDirectory na página man sshd_config(4).