الإصدار التجريبي من AlmaLinux 9 بناءً على فرع RHEL 9

يتم تقديم إصدار تجريبي لتوزيع AlmaLinux 9، تم إنشاؤه باستخدام حزم من فرع Red Hat Enterprise Linux 9 ويحتوي على جميع التغييرات المقترحة في هذا الإصدار. تم إعداد التجميعات لمعماريات x86_64 وARM64 وs390x وppc64le في شكل تمهيد (780 ميجابايت) وحد أدنى (1.7 جيجابايت) وصورة كاملة (8 جيجابايت). من المتوقع إصدار RHEL 9 وAlmaLinux 9 في أوائل شهر مايو.

التوزيع مطابق لـ RHEL من حيث الوظيفة، باستثناء التغييرات المرتبطة بإعادة تسمية العلامة التجارية وإزالة الحزم الخاصة بـ RHEL مثل redhat-* وInsights-client وSubscription-manager-migration*. AlmaLinux مجاني لجميع فئات المستخدمين، وتم تطويره بمشاركة المجتمع واستخدام نموذج إدارة مشابه لتنظيم مشروع Fedora. حاول منشئو AlmaLinux تحقيق التوازن الأمثل بين دعم الشركات ومصالح المجتمع - فمن ناحية، شاركت موارد ومطورو CloudLinux، التي تتمتع بخبرة واسعة في صيانة شوكات RHEL، في التطوير، ومن ناحية أخرى، ومن ناحية أخرى، فإن المشروع شفاف ويسيطر عليه المجتمع.

تم تأسيس توزيع AlmaLinux بواسطة CloudLinux، والتي، على الرغم من مشاركة مواردها ومطوريها، نقلت المشروع إلى منظمة منفصلة غير ربحية، وهي مؤسسة AlmaLinux OS، للتطوير في موقع محايد بمشاركة المجتمع. وقد تم تخصيص مليون دولار سنويا لتطوير المشروع. يتم نشر كافة تطويرات AlmaLinux بموجب تراخيص مجانية.

التغييرات الرئيسية في AlmaLinux 9 وRHEL 9 مقارنة بفرع RHEL 8:

  • تم تحديث بيئة النظام وأدوات التجميع. يستخدم مجلس التعاون الخليجي 11 لبناء الحزم.تم تحديث مكتبة C القياسية إلى glibc 2.34. تعتمد حزمة Linux kernel على الإصدار 5.14. تم تحديث مدير حزم RPM إلى الإصدار 4.16 مع دعم مراقبة التكامل عبر fapolicyd.
  • تم الانتهاء من ترحيل التوزيع إلى Python 3. يتم تقديم فرع Python 3.9 افتراضيًا. لقد تم إيقاف بايثون 2.
  • يعتمد سطح المكتب على جنوم 40 (RHEL 8 المشحون مع جنوم 3.28) ومكتبة GTK 4. في جنوم 40، يتم تبديل أسطح المكتب الافتراضية في وضع نظرة عامة على الأنشطة إلى الاتجاه الأفقي ويتم عرضها كسلسلة تمرير مستمرة من اليسار إلى اليمين. يعرض كل سطح مكتب يتم عرضه في الوضع "نظرة عامة" النوافذ المتاحة ويقوم بالتحريك والتكبير/التصغير بشكل ديناميكي أثناء تفاعل المستخدم. يتم توفير انتقال سلس بين قائمة البرامج وأجهزة سطح المكتب الافتراضية.
  • يتضمن جنوم معالجًا خفيًا لملفات تعريف الطاقة يوفر القدرة على التبديل بسرعة بين وضع توفير الطاقة ووضع توازن الطاقة ووضع الأداء الأقصى.
  • تم نقل جميع التدفقات الصوتية إلى خادم الوسائط PipeWire، والذي أصبح الآن الخادم الافتراضي بدلاً من PulseAudio وJACK. يتيح لك استخدام PipeWire توفير إمكانات معالجة صوتية احترافية في إصدار عادي لسطح المكتب، والتخلص من التجزئة وتوحيد البنية التحتية الصوتية لتطبيقات مختلفة.
  • افتراضيًا، تكون قائمة تمهيد GRUB مخفية إذا كان RHEL هو التوزيع الوحيد المثبت على النظام وإذا كان التمهيد الأخير ناجحًا. لإظهار القائمة أثناء التمهيد، ما عليك سوى الضغط باستمرار على مفتاح Shift أو الضغط على مفتاح Esc أو F8 عدة مرات. من بين التغييرات في أداة تحميل التشغيل، نلاحظ أيضًا وضع ملفات تكوين GRUB لجميع البنيات في دليل واحد /boot/grub2/ (الملف /boot/efi/EFI/redhat/grub.cfg أصبح الآن رابطًا رمزيًا لـ /boot /grub2/grub.cfg)، هؤلاء. يمكن تشغيل نفس النظام المثبت باستخدام كل من EFI وBIOS.
  • يتم تجميع مكونات دعم اللغات المختلفة في حزم langpack، مما يسمح لك بتغيير مستوى دعم اللغة المثبت. على سبيل المثال، يوفر langpacks-core-font الخطوط فقط، ويوفر langpacks-core لغة glibc والخط الأساسي وطريقة الإدخال، ويوفر langpacks الترجمات والخطوط الإضافية وقواميس التدقيق الإملائي.
  • تم تحديث مكونات الأمان. يستخدم التوزيع فرعًا جديدًا لمكتبة التشفير OpenSSL 3.0. افتراضيًا، يتم تمكين خوارزميات تشفير أكثر حداثة وموثوقية (على سبيل المثال، يُحظر استخدام SHA-1 في TLS وDTLS وSSH وIKEv2 وKerberos، TLS 1.0، TLS 1.1، DTLS 1.0، RC4، Camellia، DSA، 3DES) وFFDHE-1024 معطلان). تم تحديث حزمة OpenSSH إلى الإصدار 8.6p1. تم نقل Cyrus SASL إلى الواجهة الخلفية لـ GDBM بدلاً من Berkeley DB. لم تعد مكتبات NSS (خدمات أمان الشبكة) تدعم تنسيق DBM (Berkeley DB). تم تحديث GnuTLS إلى الإصدار 3.7.2.
  • تحسين أداء SELinux بشكل ملحوظ وتقليل استهلاك الذاكرة. في /etc/selinux/config، تمت إزالة دعم الإعداد "SELINUX=disabled" لتعطيل SELinux (يؤدي هذا الإعداد الآن إلى تعطيل تحميل السياسة فقط، ولتعطيل وظيفة SELinux فعليًا الآن يتطلب تمرير المعلمة "selinux=0" إلى النواة).
  • تمت إضافة الدعم التجريبي لـ VPN WireGuard.
  • افتراضيًا، يُحظر تسجيل الدخول عبر SSH كجذر.
  • تم إهمال أدوات إدارة مرشح حزم iptables-nft (iptables وip6tables وebtables وarptables utilities) وipset. يوصى الآن باستخدام nftables لإدارة جدار الحماية.
  • يتضمن البرنامج الخفي mptcpd الجديد لتكوين MPTCP (MultiPath TCP)، وهو امتداد لبروتوكول TCP لتنظيم تشغيل اتصال TCP مع تسليم الحزم في وقت واحد عبر عدة مسارات عبر واجهات شبكة مختلفة مرتبطة بعناوين IP مختلفة. يتيح استخدام mptcpd إمكانية تكوين MPTCP دون استخدام الأداة المساعدة iproute2.
  • تمت إزالة حزمة البرامج النصية للشبكة، ويجب استخدام NetworkManager لتكوين اتصالات الشبكة. يتم الاحتفاظ بدعم تنسيق إعدادات ifcfg، لكن NetworkManager يستخدم التنسيق المستند إلى ملف المفتاح افتراضيًا.
  • يتضمن التكوين إصدارات جديدة من المترجمين والأدوات للمطورين:GC 11.2، LLVM/Clang 12.0.1، Rust 1.54، Go 1.16.6، Node.js 16، OpenJDK 17، Perl 5.32، PHP 8.0، Python 3.9، Ruby 3.0، Git 2.31، Subversion 1.14، binutils 2.35، CMake 3.20.2، Maven 3.6، Ant 1.10.
  • تم تحديث حزم الخادم Apache HTTP Server 2.4.48 وnginx 1.20 وVarnish Cache 6.5 وSquid 5.1.
  • تم تحديث DBMS MariaDB 10.5 وMySQL 8.0 وPostgreSQL 13 وRedis 6.2.
  • لبناء محاكي QEMU، يتم تمكين Clang افتراضيًا، مما جعل من الممكن تطبيق بعض آليات الحماية الإضافية على برنامج Hypervisor KVM، مثل SafeStack للحماية من تقنيات الاستغلال القائمة على البرمجة الموجهة نحو العودة (ROP - البرمجة الموجهة نحو العودة).
  • في SSSD (System Security Services Daemon)، تمت زيادة تفاصيل السجلات، على سبيل المثال، أصبح وقت إكمال المهمة الآن مرتبطًا بالأحداث وينعكس تدفق المصادقة. تمت إضافة وظيفة البحث لتحليل الإعدادات ومشكلات الأداء.
  • تم توسيع دعم IMA (بنية قياس التكامل) للتحقق من سلامة مكونات نظام التشغيل باستخدام التوقيعات الرقمية والتجزئة.
  • افتراضيًا، يتم تمكين تسلسل هرمي موحد لمجموعة cgroup (cgroup v2). يمكن استخدام المجموعات v2، على سبيل المثال، للحد من استهلاك الذاكرة ووحدة المعالجة المركزية والإدخال/الإخراج. يتمثل الاختلاف الرئيسي بين cgroups v2 وv1 في استخدام تسلسل هرمي مشترك لمجموعات cgroups لجميع أنواع الموارد، بدلاً من التسلسلات الهرمية المنفصلة لتخصيص موارد وحدة المعالجة المركزية، وتنظيم استهلاك الذاكرة، والإدخال/الإخراج. أدت التسلسلات الهرمية المنفصلة إلى صعوبات في تنظيم التفاعل بين المعالجات وإلى تكاليف إضافية لموارد kernel عند تطبيق قواعد لعملية مشار إليها في تسلسلات هرمية مختلفة.
  • تمت إضافة دعم لمزامنة الوقت المحدد بناءً على بروتوكول NTS (أمان وقت الشبكة)، والذي يستخدم عناصر البنية التحتية للمفتاح العام (PKI) ويسمح باستخدام TLS والتشفير المصادق عليه AEAD (التشفير المصادق مع البيانات المرتبطة) لحماية التشفير التفاعل بين العميل والخادم عبر بروتوكول NTP (بروتوكول وقت الشبكة). تم تحديث خادم chrony NTP إلى الإصدار 4.1.
  • توفير الدعم التجريبي لـ KTLS (تنفيذ TLS على مستوى النواة)، وIntel SGX (امتدادات حماية البرامج)، وDAX (الوصول المباشر) لـ ext4 وXFS، ودعم AMD SEV وSEV-ES في برنامج Hypervisor KVM.
  • المصدر: opennet.ru

إضافة تعليق