systemd Systemmanager Version 244

Nach drei Monaten Entwicklungszeit eingereicht Systemmanager-Release System 244.

Wichtigste Änderungen:

  • Unterstützung für den cpuset-Ressourcencontroller basierend auf cgroups v2 hinzugefügt, der einen Mechanismus zum Binden von Prozessen an bestimmte CPUs (die „AllowedCPUs“-Einstellung) und NUMA-Speicherknoten (die „AllowedMemoryNodes“-Einstellung) bietet;
  • Unterstützung für das Laden von Einstellungen aus der EFI-Variable SystemdOptions für die Systemd-Konfiguration hinzugefügt, wodurch Sie das Systemd-Verhalten in Situationen anpassen können, in denen das Ändern der Kernel-Befehlszeilenoptionen problematisch ist und die Konfiguration von der Festplatte zu spät gelesen wird (z. B. wenn Sie Optionen konfigurieren müssen). bezogen auf die Cgroup-Hierarchie). Um eine Variable in EFI festzulegen, können Sie den Befehl „bootctl systemd-efi-options“ verwenden;
  • Unterstützung für Einheiten zum Laden von Einstellungen aus „{unit_type}.d/“-Verzeichnissen hinzugefügt, die mit Einheitentypen verknüpft sind (z. B. „service.d/“), die zum Hinzufügen von Einstellungen verwendet werden können, die alle Einheitendateien eines bestimmten Typs abdecken einmal;
  • Für Serviceeinheiten wurde ein neuer Sandbox-Isolationsmodus ProtectKernelLogs hinzugefügt, der es Ihnen ermöglicht, den Programmzugriff auf den Kernel-Protokollpuffer zu verweigern, der über den Syslog-Systemaufruf zugänglich ist (nicht zu verwechseln mit der gleichnamigen API in libc). Wenn der Modus aktiviert ist, wird der Anwendungszugriff auf /proc/kmsg, /dev/kmsg und CAP_SYSLOG blockiert;
  • Für Einheiten wurde eine RestartKillSignal-Einstellung vorgeschlagen, mit der Sie die Nummer des Signals neu definieren können, das zum Beenden des Prozesses während des Neustarts der Aufgabe verwendet wird (Sie können das Verhalten des Stoppens des Prozesses in der Vorbereitungsphase für den Neustart ändern).
  • Der Befehl „systemctl clean“ wurde für die Verwendung mit Socket-, Mount- und Swap-Einheiten angepasst;
  • In der frühen Phase des Ladens werden Einschränkungen hinsichtlich der Intensität der Nachrichtenausgabe des Kernels über den printk-Aufruf deaktiviert, wodurch vollständigere Protokolle über den Ladefortschritt in einer Phase akkumuliert werden können, in der der Protokollspeicher noch nicht verbunden ist (das Protokoll). wird im Ringpuffer des Kernels akkumuliert). Das Festlegen von printk-Grenzwerten über die Kernel-Befehlszeile hat Vorrang und ermöglicht es Ihnen, das systemd-Verhalten zu überschreiben. Systemd-Programme, die Protokolle direkt nach /dev/kmsg ausgeben (dies erfolgt nur zu Beginn der Startphase), verwenden separate interne Einschränkungen, um sich vor Pufferverstopfungen zu schützen.
  • Dem Dienstprogramm systemctl wurde der Befehl „stop —job-mode=triggering“ hinzugefügt, mit dem Sie sowohl die in der Befehlszeile angegebene Einheit als auch alle Einheiten stoppen können, die sie aufrufen können.
  • Zu den Einheitenstatusinformationen gehören jetzt auch Informationen über anrufende und angerufene Einheiten.
  • Es ist möglich, die Einstellung „RuntimeMaxSec“ in Scope-Units zu verwenden (zuvor wurde sie nur in Service-Units verwendet). Beispielsweise kann „RuntimeMaxSec“ jetzt verwendet werden, um die Zeit von PAM-Sitzungen durch die Erstellung einer Scope-Unit zu begrenzen
    für ein Benutzerkonto. Das Zeitlimit kann auch über die Option systemd.runtime_max_sec in den Parametern des PAM-Moduls pam_systemd eingestellt werden;

  • Beim Einschränken von Containern und Diensten wurde eine neue Gruppe von Systemaufrufen „@pkey“ hinzugefügt, wodurch es einfacher wird, Systemaufrufe im Zusammenhang mit dem Speicherschutz auf die Whitelist zu setzen.
  • „w+“-Flag zu systemd-tmpfiles zum Schreiben im Dateianhängemodus hinzugefügt;
  • Der systemd-analyze-Ausgabe wurden Informationen darüber hinzugefügt, ob die Kernel-Speicherkonfiguration mit den Systemd-Einstellungen übereinstimmt (z. B. wenn ein Programm eines Drittanbieters Kernel-Parameter geändert hat);
  • Die Option „--base-time“ wurde zu systemd-analyze hinzugefügt. Wenn sie angegeben wird, werden Kalenderdaten relativ zur in dieser Option angegebenen Zeit und nicht relativ zur aktuellen Systemzeit berechnet.
  • „journalctl –update-catalog“ sorgt für Konsistenz in der Reihenfolge der Elemente in der Ausgabe (nützlich für die Organisation wiederholbarer Builds);
  • Es wurde die Möglichkeit hinzugefügt, einen Standardwert für die in Systemd-Diensten verwendete Einstellung „WatchdogSec“ anzugeben. Zur Kompilierungszeit kann der Basiswert über die Option „-Dservice-watchdog“ ermittelt werden (wenn auf leer gesetzt, wird Watchdog deaktiviert);
  • Build-Option „-Duser-path“ hinzugefügt, um den $PATH-Wert zu überschreiben;
  • Option „-u“ („--uuid“) zu systemd-id128 hinzugefügt, um 128-Bit-Identifikatoren in UUID (kanonische Darstellung von UUID) auszugeben;
  • Build erfordert jetzt mindestens libcryptsetup Version 2.0.1.

Änderungen im Zusammenhang mit den Netzwerkeinstellungen:

  • Systemd-networkd hat Unterstützung für die Neukonfiguration eines Links im laufenden Betrieb hinzugefügt, für die die Befehle „reload“ und „reconfigure DEVICE...“ zu networkctl hinzugefügt wurden, um Einstellungen neu zu laden und Geräte neu zu konfigurieren;
  • systemd-networkd hat die Erstellung von Standardrouten für lokale IPv4-Links mit den Intranetadressen 169.254.0.0/16 (Link-lokal). Bisher führte die automatische Erstellung von Standardrouten für solche Links in einigen Fällen zu unerwartetem Verhalten und Routingproblemen. Um das alte Verhalten wiederherzustellen, verwenden Sie die Einstellung „DefaultRouteOnDevice=yes“. Ebenso wird die Zuweisung lokaler IPv6-Adressen gestoppt, wenn das lokale IPv6-Routing für die Verbindung nicht aktiviert ist;
  • In systemd-networkd wird beim Herstellen einer Verbindung zu drahtlosen Netzwerken im Ad-hoc-Modus die Standardkonfiguration mit Link-Local-Adressierung (Link-Local) implementiert.
  • Parameter RxBufferSiz und TxBufferSize hinzugefügt, um die Größe der Empfangs- und Sendepuffer der Netzwerkschnittstelle zu konfigurieren;
  • systemd-networkd implementiert die Ankündigung zusätzlicher IPv6-Routen, reguliert durch die Optionen Route und LifetimeSec im Abschnitt „[IPv6RoutePrefix]“;
  • systemd-networkd hat die Möglichkeit hinzugefügt, „Next Hop“-Routen mithilfe der Optionen „Gateway“ und „Id“ im Abschnitt „[NextHop]“ zu konfigurieren;
  • systemd-networkd und networkctl für DHCP ermöglichen die sofortige Aktualisierung von IP-Adressbindungen (Leases), implementiert durch den Befehl „networkctl renew“;
  • systemd-networkd stellt sicher, dass die DHCP-Konfiguration beim Neustart zurückgesetzt wird (verwenden Sie die Option KeepConfiguration, um die Einstellungen zu speichern). Der Standardwert der SendRelease-Einstellung wurde in „true“ geändert;
  • Der DHCPv4-Client stellt sicher, dass der vom Server gesendete Optionswert OPTION_INFORMATION_REFRESH_TIME verwendet wird. Um bestimmte Optionen vom Server anzufordern, wird der Parameter „RequestOptions“ vorgeschlagen, und um Optionen an den Server zu senden – „SendOption“. Um den Typ des IP-Dienstes durch den DHCP-Client zu konfigurieren, wurde der Parameter „IPServiceType“ hinzugefügt;
  • Um die Liste der SIP-Server (Session Initiation Protocol) durch DHCPv4-Server zu ersetzen, wurden die Parameter „EmitSIP“ und „SIP“ hinzugefügt. Clientseitig kann der Empfang von SIP-Parametern vom Server über die Einstellung „UseSIP=yes“ aktiviert werden;
  • Dem DHCPv6-Client wurde der Parameter „PrefixDelegationHint“ hinzugefügt, um ein Adresspräfix anzufordern.
  • .network-Dateien bieten Unterstützung für die Zuordnung drahtloser Netzwerke nach SSID und BSSID, beispielsweise zur Bindung an einen Zugangspunktnamen und eine MAC-Adresse. Die SSID- und BSSID-Werte werden in der networkctl-Ausgabe für drahtlose Schnittstellen angezeigt. Darüber hinaus wurde die Möglichkeit zum Vergleich nach drahtlosem Netzwerktyp hinzugefügt (WLANInterfaceType-Parameter);
  • systemd-networkd hat die Möglichkeit hinzugefügt, Warteschlangendisziplinen zu konfigurieren, um den Datenverkehr mithilfe neuer übergeordneter Parameter zu steuern.
    NetworkEmulatorDelaySec, NetworkEmulatorDelayJitterSec,
    NetworkEmulatorPacketLimit und NetworkEmulatorLossRate,
    NetworkEmulatorDuplicateRate im Abschnitt „[TrafficControlQueueingDiscipline]“;

  • systemd-resolved ermöglicht die Überprüfung von IP-Adressen in Zertifikaten beim Erstellen mit GnuTLS.

udev-bezogene Änderungen:

  • Systemd-udevd hat das 30-Sekunden-Timeout entfernt, um feststeckende Handler zum Beenden zu zwingen. Systemd-udevd wartet nun auf den Abschluss von Handlern, für die in großen Installationen 30 Sekunden nicht ausreichten, um Vorgänge normal abzuschließen (z. B. könnte ein Timeout die Treiberinitialisierung während des Wechsels der gemounteten Partition für das Root-Dateisystem unterbrechen). Bei Verwendung von systemd kann die Zeitüberschreitung, die systemd-udevd vor dem Beenden wartet, über die TimeoutStopSec-Einstellung in systemd-udevd.service festgelegt werden. Bei der Ausführung ohne systemd wird das Timeout durch den Parameter udev.event_timeout gesteuert;
  • fido_id-Programm für udev hinzugefügt, das FIDO CTAP1-Token identifiziert
    („U2F“)/CTAP2 basiert auf Daten über ihre bisherige Verwendung und zeigt die notwendigen Umgebungsvariablen an (das Programm ermöglicht den Verzicht auf externe Whitelists aller bekannten Token, die zuvor verwendet wurden);

  • Automatische Generierung von udev-Autosuspend-Regeln für Geräte aus der aus Chromium OS importierten Whitelist implementiert (die Änderung ermöglicht es Ihnen, die Verwendung von Energiesparmodi für zusätzliche Geräte zu erweitern);
  • Eine neue Einstellung „CONST{key}=value“ wurde zu udev hinzugefügt, um Zuordnungen von Systemkonstantenwerten direkt zu ermöglichen, ohne dass separate Prüfhandler ausgeführt werden müssen. Derzeit werden nur die Schlüssel „arch“ und „virt“ unterstützt;
  • Das Öffnen der CD-ROM im nicht-exklusiven Modus wurde aktiviert, wenn eine Anforderungsoperation für unterstützte Modi ausgeführt wird (die Änderung behebt Probleme mit Programmen, die auf die CD-ROM zugreifen, und verringert das Risiko einer Unterbrechung von Programmen zum Schreiben von Datenträgern, die nicht den exklusiven Zugriffsmodus verwenden).

Source: opennet.ru

Kommentar hinzufügen