Red Hat пусна Red Hat Enterprise Linux 8.7. Инсталационни компилации са налични за архитектурите x86_64, s390x (IBM System z), ppc64le и Aarch64, но са достъпни за изтегляне само от регистрирани потребители на Red Hat Customer Portal. Изходният код за пакетите Red Hat Enterprise Linux 8 RPM се разпространява чрез хранилището CentOS Git. Версия 8.x се поддържа паралелно с версия 9.x на RHEL и ще се поддържа поне до 2029 г.
Новите издания се подготвят съгласно цикъл на разработка, като изданията са планирани на всеки шест месеца. До 2024 г. версия 8.x ще бъде с пълна поддръжка, включително функционални подобрения. След това ще премине към поддръжка, където фокусът ще се измести към корекции на грешки и сигурност, с малки подобрения, свързани с поддръжката на важни хардуерни системи.
Ключови промени:
- Възможностите на инструментариума за подготовка на системни изображения бяха разширени, който вече поддържа качване на изображения в GCP (Google Cloud Platform), поставяне на изображението директно в регистъра на контейнера, регулиране на размера на /boot дяла и коригиране на параметри (Blueprint) по време на генериране на изображение (например добавяне на пакети и създаване на потребител).
- Вече е налична възможността за използване на клиента Clevis (clevis-luks-systemd) за автоматично отключване на LUKS-криптирани дискови дялове, монтирани късно в процеса на зареждане, без да е необходимо да се използва командата "systemctl enable clevis-luks-askpass.path".
- Предлага се нов пакет, xmlstarlet, който включва помощни програми за парсиране, трансформиране, валидиране, извличане на данни и редактиране на XML файлове.
- Добавена е възможност за технологичен преглед за удостоверяване на потребители чрез външни доставчици (IdP, доставчик на идентичност), които поддържат разширението на протокола OAuth 2.0 „Device Authorization Grant“, за да предоставят OAuth токени за достъп на устройства без използване на браузър.
- Възможностите на системните роли са разширени. Например, мрежовата роля вече поддържа конфигуриране на правила за маршрутизиране и използване на nmstate API; ролята за регистриране вече поддържа филтриране с помощта на регулярни изрази (startmsg.regex, endmsg.regex); ролята за съхранение вече поддържа дялове, за които пространството за съхранение се разпределя динамично („тънко осигуряване“); ролята sshd вече поддържа управление чрез /etc/ssh/sshd_config; ролята за метрики вече поддържа експортиране на статистика за производителността на Postfix; ролята на защитната стена вече поддържа презаписване на предишната конфигурация и предоставя поддръжка за добавяне, актуализиране и изтриване на услуги в зависимост от тяхното състояние.
- Актуализирани сървърни и системни пакети: chrony 4.2, unbound 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1.
- Изданието включва нови версии на компилатори и инструменти за разработчици: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk и java-1.8.0-openjdk също са все още налични), Maven 3.8, Mercurial 6.2, Node.js 18, Redis 6.2.7, Valgrind 3.19, Dyninst 12.1.0, elfutils 0.187.
- Обработката на конфигурацията на sysctl е приведена в съответствие с реда на парсиране на директории в systemd - конфигурационните файлове в директорията /etc/sysctl.d вече имат по-висок приоритет от тези в директорията /run/sysctl.d.
- Инструментариумът ReaR (Relax-and-Recover) добавя възможност за изпълнение на произволни команди преди и след възстановяване.
- NSS библиотеките са преустановили поддръжката за RSA ключове, по-малки от 1023 бита.
- Времето, необходимо на помощната програма iptables-save за запазване на много големи набори от правила за iptables, е значително намалено.
- Режимът на защита срещу атаки SSBD (spec_store_bypass_disable) и STIBP (spectre_v2_user) е променен от "seccomp" на "prctl", което има положителен ефект върху производителността на контейнери и приложения, които използват механизма seccomp за ограничаване на достъпа до системни извиквания.
- Драйверът за Ethernet адаптерите Intel E800 поддържа протоколите iWARP и RoCE.
- Пакетът включва помощната програма nfsrahead, която може да се използва за промяна на настройките за предварително четене на NFS.
- В настройките на Apache httpd, стойността на параметъра LimitRequestBody е променена от 0 (неограничен) на 1 GB.
- Добавен е нов пакет make-latest, който включва най-новата версия на помощната програма make.
- Поддръжка за наблюдение на производителността на системи с процесори AMD Zen 2 и Zen 3 е добавена към libpfm и papi.
- SSSD (System Security Services Daemon) добави поддръжка за кеширане на SID заявки (например GID / UID проверки) в RAM, което направи възможно ускоряването на операциите по копиране на голям брой файлове през Samba сървъра. Осигурена е поддръжка за интеграция с Windows Server 2022.
- За 64-битови IBM POWER системи (ppc64le) са добавени пакети с поддръжка за графичния API на Vulkan.
- Внедрена е поддръжка за новите графични процесори AMD Radeon RX 6[345]00 и AMD Ryzen 5/7/9 6[689]00. Поддръжката за графични процесори Intel Alder Lake-S и Alder Lake-P вече е активирана по подразбиране; преди това за тези графични процесори трябваше да се зададе параметърът i915.alpha_support=1 или i915.force_probe=*.
- Уеб конзолата вече поддържа настройки за криптографски правила, позволява изтегляне и инсталиране на RHEL във виртуална машина, добавя бутон за инсталиране само на корекции на ядрото на Linux, разширява диагностичните отчети и добавя опция за рестартиране след инсталиране на актуализации.
- Добавена е поддръжка за командата ap-check към mdevctl за конфигуриране на пренасочване в виртуални машини достъп до крипто ускорители.
- Внедрена е пълна поддръжка за хипервизора VMware ESXi и разширенията SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State). Добавена е поддръжка за облачни среди Azure с процесори Ampere Altra.
- Инструментите за управление на изолирани контейнери са актуализирани, включително пакети като Podman, Buildah, Skopeo, crun и runc. Добавена е поддръжка за GitLab Runner за контейнери, работещи с Podman. Помощната програма netavark и DNS сървърът Aardvark вече са достъпни за конфигуриране на мрежовата подсистема на контейнерите.
- За да се контролира активирането на защитата срещу уязвимости в механизма MMIO (Memory Mapped Input Output), е внедрен параметърът за зареждане на ядрото „mmio_stale_data“, който може да приеме стойностите „пълен“ (разрешаване на почистване на буфер при превключване към потребителско пространство и VM ), “full,nosmt” ( тъй като "full" + SMT / Hyper-Threads е допълнително деактивиран) и "off" (защитата е деактивирана).
- За да контролирате активирането на защитата срещу уязвимостта на Retbleed, е внедрен параметърът за зареждане на ядрото „retbleed“, чрез който можете да деактивирате защитата („изключено“) или да изберете алгоритъма за блокиране на уязвимостта (auto, nosmt, ibpb, unret).
- Параметърът за зареждане на ядрото acpi_sleep поддържа нови опции за контрол на заспиването: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable и nobl.
- Добавени са нови драйвери за Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (ptdma), Cirrus Logic DSP (cs_dsp), DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), AMD SPI Master Controller (spi-amd).
- Разширена поддръжка за подсистемата на ядрото eBPF.
- Продължава да предоставя експериментална (Technology Preview) поддръжка за AF_XDP, XDP хардуерно разтоварване, Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (ускорител за поточно предаване на данни), KTLS, dracut, kexec бързо рестартиране, nispor, DAX в ext4 и xfs, systemd-resolved, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME на ARM64 и IBM Z системи, AMD SEV за KVM, Intel vGPU, Toolbox.
Източник: opennet.ru
