Red Hat Enterprise Linux 9 distribuo lanĉita

Red Hat rivelis la liberigon de la distribuo Red Hat Enterprise Linux 9. Pretaj instalbildoj baldaŭ estos disponeblaj por registritaj uzantoj de la Red Hat Klienta Portalo (CentOS Stream 9 iso-bildoj ankaŭ povas esti uzataj por taksi funkciojn). La eldono estas desegnita por arkitekturoj x86_64, s390x (IBM System z), ppc64le kaj Aarch64 (ARM64). La fontkodo por Red Hat Enterprise Linux 9 rpm-pakaĵoj estas havebla en la CentOS Git-deponejo. Konforme al la 10-jara subtena ciklo por la distribuo, RHEL 9 estos subtenata ĝis 2032. Ĝisdatigoj por RHEL 7 daŭre estos publikigitaj ĝis la 30-a de junio 2024, RHEL 8 ĝis la 31-a de majo 2029.

Red Hat Enterprise Linux 9 estas rimarkinda pro sia movo al pli malferma evoluprocezo. Male al antaŭaj branĉoj, la pakaĵbazo de CentOS Stream 9 estas uzata kiel bazo por konstrui la distribuon. CentOS Stream estas poziciigita kiel kontraŭflua projekto por RHEL, permesante al triaj partoprenantoj kontroli la preparadon de pakaĵoj por RHEL, proponi iliajn ŝanĝojn kaj influi. decidoj faritaj. Antaŭe, momentfoto de unu el la eldonoj de Fedora estis utiligita kiel la bazo por nova RHEL-filio, kiu estis finpretigita kaj stabiligita malantaŭ fermitaj pordoj, sen la kapablo kontroli la progreson de evoluo kaj decidoj faritaj. Nun, surbaze de la fotofoto Fedora, kun la partopreno de la komunumo, estas formita filio de CentOS Stream, en kiu prepara laboro estas farata kaj la bazo estas formita por nova signifa RHEL-filio.

Ŝlosilaj ŝanĝoj:

  • Ĝisdatigita sistema medio kaj kunigiloj. Por konstrui pakaĵojn oni uzas GCC 11. La norma C-biblioteko estis ĝisdatigita al glibc 2.34. La Linukso-kerna pako baziĝas sur eldono 5.14. RPM-pakaĵmanaĝero estis ĝisdatigita al versio 4.16 kun subteno por integreckontrolo per fapolicyd.
  • Finiĝis distribua migrado al Python 3. Defaŭlte, la branĉo Python 3.9 estas proponita. Python 2 estis nuligita.
  • La labortablo baziĝas sur GNOME 40 (RHEL 8 sendis GNOME 3.28) kaj la biblioteko GTK 4. En GNOME 40, virtualaj labortabloj en la Activities Overview-reĝimo estas ŝanĝitaj al pejzaĝa reĝimo kaj estas montrataj kiel senĉese ruliĝanta ĉeno de maldekstre dekstren. Ĉiu labortablo montrita en superrigardreĝimo disponigas vidan reprezenton de la disponeblaj fenestroj kiuj estas dinamike panoritaj kaj zomitaj kiam la uzanto interagas. Senjunta transiro inter la listo de programoj kaj virtualaj labortabloj estas provizita.
  • GNOME inkluzivas la prizorganton de potenco-profiloj-demono, kiu provizas la kapablon ŝanĝi sur la flugo inter energiŝpara reĝimo, potenco-ekvilibra reĝimo kaj maksimuma agado-reĝimo.
  • Ĉiuj audiofluoj estis movitaj al la PipeWire amaskomunikila servilo, kiu nun estas la defaŭlta anstataŭ PulseAudio kaj JACK. Uzado de PipeWire ebligas al vi havigi profesiajn sonpretigkapablojn en regula labortabla eldono, forigi fragmentiĝon kaj unuigi la soninfrastrukturon por malsamaj aplikoj.
  • Defaŭlte, la startmenuo de GRUB estas kaŝita se RHEL estas la nura distribuo instalita en la sistemo kaj se la lasta ekkuro sukcesis. Por montri la menuon dum ekŝargo, simple tenu la Shift-klavon aŭ premu la Esc aŭ F8 plurfoje. El la ŝanĝoj en la ekŝargilo, la lokigo de GRUB-agordaj dosieroj por ĉiuj arkitekturoj en la sama dosierujo /boot/grub2/ ankaŭ estas notita (la /boot/efi/EFI/redhat/grub.cfg dosiero nun estas simbola ligo al / boot/grub2/grub.cfg), tiuj. la sama instalita sistemo povas esti startita uzante kaj EFI kaj BIOS.
  • Komponantoj por subteno de diversaj lingvoj estas metitaj en langpacks-pakaĵojn, permesante al vi varii la nivelon de instalita lingvosubteno. Ekzemple, langpacks-core-font nur ofertas tiparojn, langpacks-core provizas la glibc-lokon, bazan tiparon kaj enigmetodon, kaj langpacks disponigas tradukojn, kromajn tiparojn kaj literumajn vortarojn.
  • Ĝisdatigitaj sekurecaj komponantoj. La distribuo inkluzivas novan branĉon de la kriptografa biblioteko OpenSSL 3.0. Defaŭlte, pli modernaj kaj sekuraj kriptografiaj algoritmoj estas ebligitaj (ekzemple, la uzo de SHA-1 en TLS, DTLS, SSH, IKEv2 kaj Kerberos estas malŝaltita, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES). kaj FFDHE-1024 estas malfunkciigitaj). La OpenSSH-pakaĵo estis ĝisdatigita al versio 8.6p1. Cyrus SASL moviĝis al GDBM-backend anstataŭe de Berkeley DB. La bibliotekoj de NSS (Network Security Services) ne plu subtenas la formaton DBM (Berkeley DB). GnuTLS estis ĝisdatigita al versio 3.7.2.
  • Signife plibonigita SELinux-agado kaj reduktita memorkonsumo. Forigita subteno por agordo "SELINUX=disabled" por malŝalti SELinux en /etc/selinux/config (la specifita agordo nun nur malŝaltas politikan ŝarĝon, kaj efektive malŝalti SELinux-funkciecon nun postulas pasi la parametron "selinux=0" al la kerno).
  • Aldonita eksperimenta subteno por VPN WireGuard.
  • Defaŭlte, SSH-ensaluto kiel radiko estas malŝaltita.
  • La iptables-nft pakaj filtrilaj iloj (iptables, ip6tables, ebtables kaj arptables iloj) kaj ipset estis malrekomenditaj. Nun oni rekomendas uzi nftables por administri la fajroŝirmilon.
  • Nova mptcpd-demono estas inkluzivita por agordo de MPTCP (MultiPath TCP), etendaĵo de la TCP-protokolo por organizi la operacion de TCP-ligo kun livero de pakaĵoj samtempe laŭ pluraj itineroj tra malsamaj retaj interfacoj ligitaj al malsamaj IP-adresoj. Uzado de mptcpd ebligas agordi MPTCP sen uzi la ilon iproute2.
  • La pako network-scripts estis forigita, NetworkManager devus esti uzata por agordi retajn konektoj. Subteno por la ifcfg-agorda formato estis konservita, sed NetworkManager defaŭlte al formato bazita sur la ŝlosildosiero.
  • Novaj versioj de kompililoj kaj programiloj inkludis: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Git 3.0. Subversion 2.31, binutils 1.14, CMake 2.35, Maven 3.20.2, Ant 3.6.
  • Ĝisdatigitaj servilaj pakoj Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • Ĝisdatigita DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Defaŭlte, Clang estas uzata por konstrui la QEMU-emulilon, kio permesis al iuj kromaj protektaj mekanismoj esti aplikitaj en la KVM-hiperviziero, kiel SafeStack por protekti kontraŭ ekspluatmetodoj de Return-Oriented Programming (ROP).
  • La SSSD (System Security Services Daemon) pliigis la detalon de la protokoloj, ekzemple, la taskokompleta tempo nun estas alfiksita al la eventoj kaj la aŭtentikiga fluo estas reflektita. Aldonita serĉfunkcio por analizi agordojn kaj rendimentajn problemojn.
  • Subteno por IMA (Integreco-Mezura Arkitekturo) estis etendita por kontroli la integrecon de operaciumaj komponantoj uzante ciferecajn subskribojn kaj haŝojn.
  • Defaŭlte, ununura unuigita cgroup-hierarkio (cgroup v2) estas ebligita. Cgroups v2 povas esti uzata, ekzemple, por limigi memoron, CPU, kaj I/O-konsumon. La ŝlosila diferenco inter cgroups v2 kaj v1 estas la uzo de ofta cgroups-hierarkio por ĉiuj rimedspecoj, anstataŭe de apartaj hierarkioj por CPU-asigno, memoradministrado, kaj I/O. Apartaj hierarkioj kondukis al malfacilaĵoj en organizado de interagado inter prizorgantoj kaj al kromaj kostoj de kernresursoj dum aplikado de reguloj por procezo menciita en malsamaj hierarkioj.
  • Aldonita subteno por preciza temposinkronigo bazita sur la NTS (Network Time Security) protokolo, kiu uzas elementojn de publika ŝlosila infrastrukturo (PKI) kaj permesas la uzon de TLS kaj aŭtentikigitan ĉifradon AEAD (Aŭtentikigita Ĉifrado kun Rilata Datumo) por ĉifrika protekto de kliento. -servila interago super la NTP-protokolo (Reto-Tempo-Protokolo). La kronika NTP-servilo estis ĝisdatigita al versio 4.1.
  • Eksperimenta (Teknologio Antaŭrigardo) subteno por KTLS (kern-nivela efektivigo de TLS), Intel SGX (Software Guard Extensions), DAX (Rekta Aliro) por ext4 kaj XFS, subteno por AMD SEV kaj SEV-ES en la KVM-hiperviziero estas disponigita.

fonto: opennet.ru

Aldoni komenton