Ang systemd system manager nagpagawas sa 246

Human sa lima ka bulan nga kalamboan gipresentar pagpagawas sa system manager sistema sa 246. Ang bag-ong pagpagawas naglakip sa suporta alang sa nagyelo nga mga yunit, ang abilidad sa pag-verify sa root disk image gamit ang digital signature, suporta sa log compression ug core dumps gamit ang ZSTD algorithm, ang abilidad sa pag-unlock sa mga portable home directory gamit ang FIDO2 tokens, suporta sa pag-unlock sa Microsoft BitLocker mga partisyon pinaagi sa /etc/ crypttab, ang BlackList giilisan og ngalan sa DenyList.

nag-unang mga pagbag-o:

  • Gidugang nga suporta alang sa freezer resource controller nga gibase sa cgroups v2, diin mahimo nimong hunongon ang mga proseso ug temporaryo nga mapahawa ang pipila ka mga kapanguhaan (CPU, I/O, ug mahimo pa gani nga memorya) aron mahimo ang ubang mga buluhaton. Ang pagyelo ug pag-defrost sa mga yunit kontrolado gamit ang bag-ong "systemctl freeze" nga sugo o pinaagi sa D-Bus.
  • Gidugang nga suporta alang sa pag-verify sa root disk image gamit ang digital signature. Ang pag-verify gihimo gamit ang bag-ong mga setting sa mga yunit sa serbisyo: RootHash (root hash para sa pag-verify sa disk image nga gipiho pinaagi sa RootImage option) ug RootHashSignature (digital signature sa PKCS#7 format para sa root hash).
  • Ang handler sa PID 1 nagpatuman sa abilidad sa awtomatikong pag-load sa precompiled nga mga lagda sa AppArmor (/etc/apparmor/earlypolicy) sa inisyal nga boot stage.
  • Gidugang ang bag-ong mga setting sa file sa unit: ConditionPathIsEncrypted ug AssertPathIsEncrypted aron masusi ang pagbutang sa espesipikong dalan sa block device nga naggamit ug encryption (dm-crypt/LUKS), ConditionEnvironment ug AssertEnvironment aron masusi ang mga variable sa palibot (pananglitan, kadtong gitakda sa PAM o sa pag-set up sa mga sudlanan).
  • Para sa *.mount units, ang ReadWriteOnly setting gipatuman, nga nagdili sa pag-mount sa partition sa read-only mode kung dili posible nga i-mount kini para sa pagbasa ug pagsulat. Sa /etc/fstab kini nga mode gi-configure gamit ang "x-systemd.rw-only" nga kapilian.
  • Para sa *.socket units, ang PassPacketInfo setting gidugang, nga makapahimo sa kernel sa pagdugang og dugang nga metadata alang sa matag packet nga mabasa gikan sa socket (makapahimo sa IP_PKTINFO, IPV6_RECVPKTINFO ug NETLINK_PKTINFO modes alang sa socket).
  • Alang sa mga serbisyo (*.mga yunit sa serbisyo), gisugyot ang mga setting sa CoredumpFilter (naghubit sa mga seksyon sa memorya nga kinahanglan iapil sa mga core dump) ug
    TimeoutStartFailureMode/TimeoutStopFailureMode (naghubit sa kinaiya (SIGTERM, SIGABRT o SIGKILL) kung adunay timeout nga mahitabo sa pagsugod o paghunong sa usa ka serbisyo).

  • Kadaghanan sa mga kapilian karon nagsuporta sa hexadecimal values ​​​​nga gipiho gamit ang "0x" prefix.
  • Sa lainlaing mga parameter sa command line ug mga file sa pag-configure nga may kalabotan sa pag-set up sa mga yawe o mga sertipiko, posible nga ipiho ang agianan sa mga socket sa unix (AF_UNIX) alang sa pagbalhin sa mga yawe ug mga sertipiko pinaagi sa mga tawag sa mga serbisyo sa IPC kung dili gusto nga ibutang ang mga sertipiko sa dili naka-encrypt nga disk. pagtipig.
  • Gidugang nga suporta alang sa unom ka bag-ong mga espesipiko nga mahimong magamit sa mga yunit, tmpfiles.d/, sysusers.d/ ug uban pang mga file sa pag-configure: %a alang sa pag-ilis sa karon nga arkitektura, %o/%w/%B/%W alang sa pag-ilis sa mga natad sa mga identifier gikan sa /etc/os-release ug %l alang sa mubo nga hostname substitution.
  • Ang mga file sa unit dili na mosuporta sa ".include" nga syntax, nga wala magamit 6 ka tuig na ang milabay.
  • Ang mga setting sa StandardError ug StandardOutput wala na nagsuporta sa mga kantidad nga "syslog" ug "syslog-console", nga awtomatiko nga mabag-o sa "journal" ug "journal + console".
  • Alang sa awtomatik nga gibuhat nga tmpfs-based mount point (/tmp, /run, /dev/shm, etc.), ang mga limitasyon sa gidak-on ug gidaghanon sa inode gihatag, nga katumbas sa 50% sa gidak-on sa RAM para sa /tmp ug /dev/ shm, ug 10% sa RAM para sa tanan.
  • Gidugang ang bag-ong kernel command line nga mga opsyon: systemd.hostname aron itakda ang hostname sa inisyal nga boot stage, udev.blockdev_read_only aron limitahan ang tanang block device nga may kalabutan sa physical drive ngadto sa read-only mode (mahimo nimong gamiton ang "blockdev --setrw" nga sugo sa pilion nga kanselahon), systemd .swap aron ma-disable ang awtomatik nga pagpaaktibo sa swap partition, systemd.clock-usec aron itakda ang system clock sa microseconds, systemd.condition-needs-update ug systemd.condition-first-boot aron ma-override ang ConditionNeedsUpdate ug ConditionFirstBoot mga tseke.
  • Sa kasagaran, ang sysctl fs.suid_dumpable gibutang sa 2 ("suidsafe"), nga nagtugot sa pagtipig sa mga core dumps alang sa mga proseso nga adunay suid flag.
  • Ang file /usr/lib/udev/hwdb.d/60-autosuspend.hwdb gihulam sa hardware database gikan sa ChromiumOS, nga naglakip sa impormasyon bahin sa PCI ug USB device nga nagsuporta sa automatic sleep mode.
  • Usa ka setting sa ManageForeignRoutes ang gidugang sa networkd.conf, kung mahimo, ang systemd-networkd magsugod sa pagdumala sa tanan nga mga ruta nga gi-configure sa ubang mga utilities.
  • Usa ka β€œ[SR-IOV]” nga seksyon ang gidugang sa .network files para sa pag-configure sa network device nga nagsuporta sa SR-IOV (Single Root I/O Virtualization).
  • Sa systemd-networkd, ang IPv4AcceptLocal setting gidugang sa "[Network]" nga seksyon aron tugotan ang mga packet nga moabut uban ang lokal nga gigikanan nga adres nga madawat sa interface sa network.
  • Ang systemd-networkd midugang sa abilidad sa pag-configure sa HTB traffic prioritization disciplines pinaagi sa [HierarchyTokenBucket] ug
    [HierarchyTokenBucketClass], "pfifo" pinaagi sa [PFIFO], "GRED" pinaagi sa [GenericRandomEarlyDetection], "SFB" pinaagi sa [StochasticFairBlue], "cake"
    pinaagi sa [CAKE], "PIE" pinaagi sa [PIE], "DRR" pinaagi sa [DeficitRoundRobinScheduler] ug
    [DeficitRoundRobinSchedulerClass], "BFIFO" pinaagi sa [BFIFO],
    "PFIFOHeadDrop" pinaagi sa [PFIFOHeadDrop], "PFIFOFast" pinaagi sa [PFIFOFast], "HHF"
    pinaagi sa [HeavyHitterFilter], "ETS" pinaagi sa [EnhancedTransmissionSelection],
    "QFQ" pinaagi sa [QuickFairQueueing] ug [QuickFairQueueingClass].

  • Sa systemd-networkd, usa ka setting sa UseGateway ang gidugang sa [DHCPv4] nga seksyon aron ma-disable ang paggamit sa impormasyon sa gateway nga nakuha pinaagi sa DHCP.
  • Sa systemd-networkd, sa [DHCPv4] ug [DHCPServer] nga mga seksyon, usa ka SendVendorOption setting ang gidugang alang sa pag-instalar ug pagproseso sa dugang nga mga kapilian sa vendor.
  • Ang systemd-networkd nagpatuman ug bag-ong set sa EmitPOP3/POP3, EmitSMTP/SMTP ug EmitLPR/LPR nga mga opsyon sa [DHCPServer] nga seksyon aron makadugang og impormasyon mahitungod sa POP3, SMTP ug LPR server.
  • Sa systemd-networkd, sa .netdev files sa [Bridge] nga seksyon, usa ka setting sa VLANProtocol ang gidugang aron mapili ang VLAN protocol nga gamiton.
  • Sa systemd-networkd, sa .network files sa [Link] nga seksyon, ang Group setting gipatuman aron pagdumala sa usa ka grupo sa mga link.
  • Ang mga setting sa BlackList giilisan og ngalan ngadto sa DenyList (pagpreserbar sa daan nga pagdumala sa ngalan alang sa paatras nga pagkaangay).
  • Ang Systemd-networkd midugang ug dakong bahin sa mga setting nga may kalabotan sa IPv6 ug DHCPv6.
  • Gidugang ang "forcerenew" nga mando sa networkctl aron mapugos ang tanan nga mga binding sa address nga ma-update (lease).
  • Sa systemd-resolved, sa DNS configuration, nahimong posible nga ipiho ang port number ug host name alang sa DNS-over-TLS certificate verification. Ang pagpatuman sa DNS-over-TLS nagdugang suporta alang sa pagsusi sa SNI.
  • Ang Systemd-resolved karon adunay abilidad sa pag-configure sa redirection sa single-label nga DNS nga mga ngalan (single-label, gikan sa usa ka host name).
  • Ang systemd-journald naghatag suporta sa paggamit sa zstd algorithm sa pag-compress sa dagkong mga field sa mga journal. Gihimo ang trabaho aron mapanalipdan batok sa mga pagbangga sa mga lamesa sa hash nga gigamit sa mga journal.
  • Ang mga URL nga ma-klik nga adunay mga link sa dokumentasyon gidugang sa journalctl kung gipakita ang mga mensahe sa log.
  • Gidugang ang usa ka setting sa Audit sa journald.conf aron makontrol kung ang pag-audit gipalihok sa panahon sa pag-initialize sa systemd-journald.
  • Ang Systemd-coredump karon adunay katakus sa pag-compress sa mga core dump gamit ang zstd algorithm.
  • Gidugang ang setting sa UUID sa systemd-repart aron maghatag usa ka UUID sa gihimo nga partisyon.
  • Ang systemd-homed nga serbisyo, nga naghatag pagdumala sa madaladala nga mga direktoryo sa balay, nagdugang sa abilidad sa pag-abli sa mga direktoryo sa balay gamit ang FIDO2 nga mga token. Ang LUKS partition encryption backend nagdugang og suporta alang sa awtomatikong pagbalik sa walay sulod nga mga bloke sa sistema sa file kung ang usa ka sesyon matapos. Gidugang nga proteksyon batok sa doble nga pag-encrypt sa datos kung matino nga ang partisyon sa /home sa sistema na-encrypt na.
  • Gidugang nga mga setting sa / etc / crypttab: "keyfile-erase" aron matangtang ang usa ka yawe pagkahuman magamit ug "try-empty-password" aron pagsulay sa pag-abli sa partisyon nga adunay walay sulod nga password sa dili pa mag-aghat sa user alang sa usa ka password (mapuslanon alang sa pag-install sa mga naka-encrypt nga imahe nga adunay password nga gihatag human sa unang boot , dili sa panahon sa pag-instalar).
  • Ang systemd-cryptsetup nagdugang suporta alang sa pag-abli sa mga partisyon sa Microsoft BitLocker sa oras sa pag-boot gamit ang /etc/crypttab. Gidugang usab ang abilidad sa pagbasa
    mga yawe alang sa awtomatikong pag-abli sa mga partisyon gikan sa mga file /etc/cryptsetup-keys.d/ .key ug /run/cryptsetup-keys.d/ .key.

  • Gidugang ang systemd-xdg-autostart-generator aron makahimo og mga unit file gikan sa .desktop autostart files.
  • Gidugang ang "reboot-to-firmware" nga sugo sa "bootctl".
  • Gidugang nga mga kapilian sa systemd-firstboot: "--imahe" aron mahibal-an ang imahe sa disk nga i-boot, "--kernel-command-line" aron masugdan ang /etc/kernel/cmdline file, "--root-password-hashed" sa ipiho ang root password hash, ug "--delete-root-password" aron mapapas ang root password.

Source: opennet.ru

Idugang sa usa ka comment