Einführung der Red Hat Enterprise Linux 9-Distribution

Компания Red Hat представила релиз дистрибутива Red Hat Enterprise Linux 9. Готовые установочные образы станут в ближайшее время доступны для зарегистрированных пользователей Red Hat Customer Portal (для оценки функциональности также можно использовать iso-образы CentOS Stream 9). Выпуск сформирован для архитектур x86_64, s390x (IBM System z), ppc64le и Aarch64 (ARM64). Исходные тексты rpm-пакетов Red Hat Enterprise Linux 9 размещены в Git-репозиторий CentOS. В соответствии с 10-летним циклом поддержки дистрибутива RHEL 9 будет сопровождаться до 2032 года. Обновления для RHEL 7 продолжат выпускаться до 30 июня 2024 года, RHEL 8 — до 31 мая 2029 года.

Die Red Hat Enterprise Linux 9-Distribution zeichnet sich durch den Übergang zu einem offeneren Entwicklungsprozess aus. Im Gegensatz zu früheren Zweigen wurde die CentOS Stream 9-Paketbasis als Grundlage für den Aufbau der Distribution verwendet. CentOS Stream ist als Upstream-Projekt für RHEL positioniert, das es Drittteilnehmern ermöglicht, die Vorbereitung von Paketen für RHEL zu steuern, ihre Änderungen vorzuschlagen und Einfluss zu nehmen Entscheidungen. Zuvor wurde ein Snapshot einer der Fedora-Versionen als Grundlage für einen neuen RHEL-Zweig verwendet, der hinter verschlossenen Türen fertiggestellt und stabilisiert wurde, ohne dass die Möglichkeit bestand, den Entwicklungsfortschritt und die getroffenen Entscheidungen zu kontrollieren. Basierend auf dem Fedora-Snapshot wird nun unter Beteiligung der Community der CentOS Stream-Zweig gebildet, in dem die vorbereitenden Arbeiten durchgeführt und die Grundlage für einen neuen bedeutenden Zweig von RHEL geschaffen werden.

Wichtige Änderungen:

  • Aktualisierte Systemumgebung und Montagetools. Zum Erstellen von Paketen wird GCC 11 verwendet. Die Standard-C-Bibliothek wurde auf glibc 2.34 aktualisiert. Das Linux-Kernelpaket basiert auf Release 5.14. Der RPM-Paketmanager wurde auf Version 4.16 aktualisiert und unterstützt nun die Integritätskontrolle über fapolicyd.
  • Verteilungsmigration zu Python 3 abgeschlossen. Standardmäßig wird der Python 3.9-Zweig vorgeschlagen. Python 2 wurde eingestellt.
  • Der Desktop basiert auf GNOME 40 (RHEL 8 wurde mit GNOME 3.28 ausgeliefert) und der GTK 4-Bibliothek. In GNOME 40 werden virtuelle Desktops im Aktivitätenübersichtsmodus in den Querformatmodus geschaltet und als kontinuierlich scrollende Kette von links nach rechts angezeigt. Jeder im Übersichtsmodus angezeigte Desktop bietet eine visuelle Darstellung der verfügbaren Fenster, die dynamisch geschwenkt und gezoomt werden, wenn der Benutzer interagiert. Es wird ein nahtloser Übergang zwischen der Programmliste und den virtuellen Desktops gewährleistet.
  • GNOME enthält den Power-Profiles-Daemon-Handler, der die Möglichkeit bietet, im laufenden Betrieb zwischen Energiesparmodus, Energieausgleichsmodus und Maximalleistungsmodus zu wechseln.
  • Alle Audiostreams wurden auf den PipeWire-Medienserver verschoben, der jetzt die Standardeinstellung anstelle von PulseAudio und JACK ist. Mit PipeWire können Sie professionelle Audioverarbeitungsfunktionen in einer regulären Desktop-Edition bereitstellen, Fragmentierung beseitigen und die Audio-Infrastruktur für verschiedene Anwendungen vereinheitlichen.
  • Standardmäßig ist das GRUB-Startmenü ausgeblendet, wenn RHEL die einzige auf dem System installierte Distribution ist und der letzte Start erfolgreich war. Um das Menü beim Booten anzuzeigen, halten Sie einfach die Umschalttaste gedrückt oder drücken Sie mehrmals die Esc- oder F8-Taste. Unter den Änderungen im Bootloader bemerken wir auch die Platzierung der GRUB-Konfigurationsdateien für alle Architekturen in einem Verzeichnis /boot/grub2/ (die Datei /boot/efi/EFI/redhat/grub.cfg ist jetzt ein symbolischer Link zu /boot /grub2/grub.cfg), jene. Das gleiche installierte System kann sowohl mit EFI als auch mit BIOS gebootet werden.
  • Komponenten zur Unterstützung verschiedener Sprachen werden in Langpacks-Paketen abgelegt, sodass Sie den Grad der installierten Sprachunterstützung variieren können. Beispielsweise bietet langpacks-core-font nur Schriftarten an, langpacks-core stellt das Glibc-Gebietsschema, die Basisschriftart und die Eingabemethode bereit und langpacks stellt Übersetzungen, zusätzliche Schriftarten und Rechtschreibwörterbücher bereit.
  • Aktualisierte Sicherheitskomponenten. Die Distribution enthält einen neuen Zweig der kryptografischen Bibliothek OpenSSL 3.0. Standardmäßig sind modernere und sicherere kryptografische Algorithmen aktiviert (z. B. ist die Verwendung von SHA-1 in TLS, DTLS, SSH, IKEv2 und Kerberos deaktiviert, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES). und FFDHE-1024 sind deaktiviert). Das OpenSSH-Paket wurde auf Version 8.6p1 aktualisiert. Cyrus SASL wechselte zum GDBM-Backend anstelle von Berkeley DB. Die NSS-Bibliotheken (Network Security Services) unterstützen das DBM-Format (Berkeley DB) nicht mehr. GnuTLS wurde auf Version 3.7.2 aktualisiert.
  • Deutlich verbesserte SELinux-Leistung und reduzierter Speicherverbrauch. Die Unterstützung für die Einstellung „SELINUX=disabled“ zur Deaktivierung von SELinux in /etc/selinux/config wurde entfernt (die angegebene Einstellung deaktiviert jetzt nur das Laden von Richtlinien und die tatsächliche Deaktivierung der SELinux-Funktionalität erfordert nun die Übergabe des Parameters „selinux=0“ an den Kernel).
  • Experimentelle Unterstützung für VPN WireGuard hinzugefügt.
  • Standardmäßig ist die SSH-Anmeldung als Root deaktiviert.
  • Die Paketfilter-Verwaltungstools iptables-nft (Dienstprogramme iptables, ip6tables, ebtables und arptables) und ipset sind veraltet. Es wird jetzt empfohlen, nftables zur Verwaltung der Firewall zu verwenden.
  • Für die Konfiguration von MPTCP (MultiPath TCP) ist ein neuer mptcpd-Daemon enthalten, eine Erweiterung des TCP-Protokolls zur Organisation des Betriebs einer TCP-Verbindung mit der gleichzeitigen Zustellung von Paketen auf mehreren Routen über verschiedene Netzwerkschnittstellen, die an unterschiedliche IP-Adressen gebunden sind. Mit mptcpd ist es möglich, MPTCP zu konfigurieren, ohne das Dienstprogramm iproute2 zu verwenden.
  • Das Paket „network-scripts“ wurde entfernt. NetworkManager sollte zum Konfigurieren von Netzwerkverbindungen verwendet werden. Die Unterstützung für das ifcfg-Einstellungsformat wurde beibehalten, NetworkManager verwendet jedoch standardmäßig ein Format, das auf der Schlüsseldatei basiert.
  • Neue Versionen von Compilern und Entwicklertools enthalten: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, Binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Aktualisierte Serverpakete Apache HTTP Server 2.4.48, Nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • Aktualisiertes DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Standardmäßig wird Clang zum Erstellen des QEMU-Emulators verwendet, wodurch einige zusätzliche Schutzmechanismen im KVM-Hypervisor angewendet werden konnten, beispielsweise SafeStack zum Schutz vor ROP-Ausnutzungsmethoden (Return-Oriented Programming).
  • Der SSSD (System Security Services Daemon) hat den Detaillierungsgrad der Protokolle erhöht, so wird beispielsweise die Abschlusszeit der Aufgabe jetzt an die Ereignisse angehängt und der Authentifizierungsfluss wird reflektiert. Suchfunktion zur Analyse von Einstellungen und Leistungsproblemen hinzugefügt.
  • Die Unterstützung für IMA (Integrity Measurement Architecture) wurde erweitert, um die Integrität von Betriebssystemkomponenten mithilfe digitaler Signaturen und Hashes zu überprüfen.
  • Standardmäßig ist eine einzelne einheitliche Kontrollgruppenhierarchie (Kontengruppe v2) aktiviert. Cgroups v2 kann beispielsweise verwendet werden, um den Speicher-, CPU- und I/O-Verbrauch zu begrenzen. Der Hauptunterschied zwischen cgroups v2 und v1 besteht in der Verwendung einer gemeinsamen cgroups-Hierarchie für alle Ressourcentypen anstelle separater Hierarchien für CPU-Zuweisung, Speicherverwaltung und E/A. Separate Hierarchien führten zu Schwierigkeiten bei der Organisation der Interaktion zwischen Handlern und zu zusätzlichen Kosten für Kernel-Ressourcen bei der Anwendung von Regeln für einen Prozess, der in verschiedenen Hierarchien erwähnt wurde.
  • Unterstützung für präzise Zeitsynchronisierung basierend auf dem NTS-Protokoll (Network Time Security) hinzugefügt, das PKI-Elemente (Public Key Infrastructure) verwendet und die Verwendung von TLS und authentifizierter AEAD-Verschlüsselung (Authenticated Encryption with Associated Data) für den kryptografischen Schutz von Client-Server ermöglicht Interaktion über das NTP-Protokoll (Network Time Protocol). Der chrony NTP-Server wurde auf Version 4.1 aktualisiert.
  • Bereitstellung experimenteller (Technology Preview) Unterstützung für KTLS (TLS-Implementierung auf Kernel-Ebene), Intel SGX (Software Guard Extensions), DAX (Direct Access) für ext4 und XFS, Unterstützung für AMD SEV und SEV-ES im KVM-Hypervisor.

Source: opennet.ru

Kommentar hinzufügen