Издаване на разпространение на Red Hat Enterprise Linux 8.7

Red Hat пусна Red Hat Enterprise Linux 8.7. Инсталационните компилации са подготвени за архитектурите x86_64, s390x (IBM System z), ppc64le и Aarch64, но са достъпни за изтегляне само за регистрирани потребители на портала за клиенти на Red Hat. Пакетите Red Hat Enterprise Linux 8 rpm се разпространяват чрез хранилището на CentOS Git. Клонът 8.x се поддържа успоредно с клона RHEL 9.x и ще се поддържа поне до 2029 г.

Подготовката на нови издания се извършва в съответствие с цикъла на разработка, което предполага формирането на издания на всеки шест месеца в предварително определено време. До 2024 г. клонът 8.x ще бъде във фаза на пълна поддръжка, която включва включването на функционални подобрения, след което ще премине във фаза на поддръжка, в която приоритетите ще се изместят към корекции на грешки и сигурност, с незначителни подобрения, свързани за поддръжка на важни хардуерни системи.

Ключови промени:

  • Възможностите на инструментариума за подготовка на системни изображения бяха разширени, който вече поддържа качване на изображения в GCP (Google Cloud Platform), поставяне на изображението директно в регистъра на контейнера, регулиране на размера на /boot дяла и коригиране на параметри (Blueprint) по време на генериране на изображение (например добавяне на пакети и създаване на потребител).
  • Осигурена възможност за използване на клиента Clevis (clevis-luks-systemd) за автоматично отключване на дискови дялове, криптирани с LUKS и монтирани на по-късен етап от зареждане, без да е необходимо да се използва командата "systemctl enable clevis-luks-askpass.path" .
  • Предложен е нов пакет xmlstarlet, който включва помощни програми за анализиране, трансформиране, валидиране, извличане на данни и редактиране на XML файлове.
  • Добавена е възможност за технологичен преглед за удостоверяване на потребители чрез външни доставчици (IdP, доставчик на идентичност), които поддържат разширението на протокола OAuth 2.0 „Device Authorization Grant“, за да предоставят OAuth токени за достъп на устройства без използване на браузър.
  • Възможностите на системните роли са разширени, например към мрежовата роля е добавена поддръжка за настройка на правила за маршрутизиране и използване на API nmstate, към мрежовата роля е добавена поддръжка за филтриране по регулярни изрази (startmsg.regex, endmsg.regex) ролята за регистриране, добавена е поддръжка към ролята за съхранение за секции, които са с динамично разпределено пространство за съхранение („тънко осигуряване“), възможността за управление чрез /etc/ssh/sshd_config е добавена към ролята за sshd, експортирането на Postfix статистическите данни за производителността са добавени към ролята на показателите, възможността за презаписване на предишна конфигурация е внедрена в ролята на защитната стена и е предоставена поддръжка за добавяне, актуализиране и изтриване в зависимост от състоянието.
  • Актуализирани сървърни и системни пакети: chrony 4.2, unbound 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1. XNUMX.
  • Включени са нови версии на компилатори и инструменти за разработчици: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk и java-1.8.0 също продължават да се доставят. 3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • Променена обработка на конфигурацията на sysctl, за да съответства на анализирането на директория systemd - конфигурационните файлове в директорията /etc/sysctl.d сега имат предимство пред тези в директорията /run/sysctl.d.
  • Инструментариумът ReaR (Relax-and-Recover) добавя възможност за изпълнение на произволни команди преди и след възстановяване.
  • NSS библиотеките вече не поддържат RSA ключове, по-малки от 1023 бита.
  • Значително намалено времето, необходимо на iptables-save за запазване на много големи набори от правила за iptables.
  • Режимът за защита от атаки SSBD (spec_store_bypass_disable) и STIBP (spectre_v2_user) е променен от „seccomp“ на „prctl“, което има положително въздействие върху производителността на контейнери и приложения, които използват механизма seccomp за ограничаване на достъпа до системни повиквания.
  • Драйверът за Ethernet адаптерите Intel E800 поддържа протоколите iWARP и RoCE.
  • Помощната програма nfsrahead е включена и може да се използва за промяна на настройките за предварително четене на NFS.
  • В настройките на Apache httpd стойността на параметъра LimitRequestBody е променена от 0 (без ограничение) на 1 GB.
  • Добавен е нов пакет make-latest, който включва най-новата версия на помощната програма make.
  • Добавена е поддръжка за мониторинг на производителността на системи с процесори AMD Zen 2 и Zen 3 към libpfm и papi.
  • SSSD (System Security Services Daemon) добави поддръжка за кеширане на SID заявки (например GID / UID проверки) в RAM, което направи възможно ускоряването на операциите по копиране на голям брой файлове през Samba сървъра. Осигурена е поддръжка за интеграция с Windows Server 2022.
  • За 64-битови системи IBM POWER (ppc64le) са добавени пакети за поддръжка на графичния API на Vulkan.
  • Добавена е поддръжка за новите графични процесори AMD Radeon RX 6[345]00 и AMD Ryzen 5/7/9 6[689]00. По подразбиране е активирана поддръжка за графични процесори Intel Alder Lake-S и Alder Lake-P, за които преди това беше необходимо да зададете параметъра i915.alpha_support=1 или i915.force_probe=*.
  • Добавена е поддръжка за конфигуриране на криптополитики към уеб конзолата, добавена е възможност за изтегляне и инсталиране на RHEL във виртуална машина, добавен е бутон за отделно инсталиране само на пачове за Linux ядрото, разширени са диагностични отчети, опция е добавен за рестартиране след приключване на инсталирането на актуализациите.
  • Добавена е поддръжка за командата ap-check към mdevctl за конфигуриране на препращане на достъп до крипто ускорители към виртуални машини.
  • Внедрена е пълна поддръжка за хипервайзора VMware ESXi и разширенията SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State). Добавена е поддръжка за облачни среди Azure с процесори, базирани на архитектурата Ampere Altra.
  • Актуализиран набор от инструменти за управление на изолирани контейнери, включително пакети като Podman, Buildah, Skopeo, crun и runc. Добавена е поддръжка за GitLab Runner в контейнери с Runtime Podman. Помощната програма netavark и DNS сървърът Aardvark са предоставени за конфигуриране на мрежовата подсистема на контейнера.
  • За да се контролира активирането на защитата срещу уязвимости в механизма MMIO (Memory Mapped Input Output), е внедрен параметърът за зареждане на ядрото „mmio_stale_data“, който може да приеме стойностите „пълен“ (разрешаване на почистване на буфер при превключване към потребителско пространство и VM ), “full,nosmt” ( тъй като "full" + SMT / Hyper-Threads е допълнително деактивиран) и "off" (защитата е деактивирана).
  • За да контролирате активирането на защитата срещу уязвимостта на Retbleed, е внедрен параметърът за зареждане на ядрото „retbleed“, чрез който можете да деактивирате защитата („изключено“) или да изберете алгоритъма за блокиране на уязвимостта (auto, nosmt, ibpb, unret).
  • Параметърът за зареждане на ядрото acpi_sleep поддържа нови опции за контрол на заспиването: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable и nobl.
  • Добавени са нови драйвери за Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (ptdma), Cirrus Logic DSP (cs_dsp), DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), AMD SPI Master Controller (spi-amd).
  • Разширена поддръжка за подсистемата на ядрото на eBPF.
  • Продължава да предоставя експериментална (Technology Preview) поддръжка за AF_XDP, XDP хардуерно разтоварване, Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (ускорител за поточно предаване на данни), KTLS, dracut, kexec бързо рестартиране, nispor, DAX в ext4 и xfs, systemd-resolved, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME на ARM64 и IBM Z системи, AMD SEV за KVM, Intel vGPU, Toolbox.

Източник: opennet.ru

Добавяне на нов коментар