Antaŭ-eldono de AlmaLinux 9 bazita sur RHEL 9 branĉo

Beta-eldono de la distribuo AlmaLinux 9 estas prezentita, konstruita uzante pakaĵojn de la branĉo Red Hat Enterprise Linux 9 kaj enhavanta ĉiujn ŝanĝojn proponitajn en ĉi tiu eldono. Asembleoj estas pretaj por arkitekturoj x86_64, ARM64, s390x kaj ppc64le en formo de boto (780 MB), minimuma (1.7 GB) kaj plena bildo (8 GB). Eldonoj de RHEL 9 kaj AlmaLinux 9 estas atendataj komence de majo.

La distribuo estas identa al RHEL en funkcieco, krom remarkado kaj forigo de RHEL-specifaj pakaĵoj kiel ekzemple redhat-*, insights-client kaj abono-manaĝero-migrado*. AlmaLinux estas senpaga por ĉiuj kategorioj de uzantoj, disvolvita kun la implikiĝo de la komunumo kaj uzante mastruman modelon similan al la organizo de la projekto Fedora. La kreintoj de AlmaLinux provis atingi optimuman ekvilibron inter kompania subteno kaj la interesoj de la komunumo - unuflanke, la rimedoj kaj programistoj de CloudLinux, kiu havas ampleksan sperton pri subteno de RHEL-forkoj, estis implikitaj en la evoluo, kaj sur la Aliflanke, la projekto estas travidebla kaj kontrolita de la komunumo.

La distribuo AlmaLinux estis fondita de CloudLinux, kiu, malgraŭ la implikiĝo de siaj rimedoj kaj programistoj, transdonis la projekton al aparta neprofitcela organizo AlmaLinux OS Foundation por disvolviĝo en neŭtrala platformo kun komunuma partopreno. Miliono da dolaroj jare estis asignita por la disvolviĝo de la projekto. Ĉiuj evoluoj de AlmaLinux estas publikigitaj sub liberaj permesiloj.

Ĉefaj ŝanĝoj en AlmaLinux 9 kaj RHEL 9 kompare kun la branĉo RHEL 8:

  • Ĝisdatigita sistema medio kaj kunigiloj. Por konstrui pakaĵojn oni uzas GCC 11. La norma C-biblioteko estis ĝisdatigita al glibc 2.34. La Linukso-kerna pako baziĝas sur eldono 5.14. RPM-pakaĵmanaĝero estis ĝisdatigita al versio 4.16 kun subteno por integreckontrolo per fapolicyd.
  • Finiĝis distribua migrado al Python 3. Defaŭlte, la branĉo Python 3.9 estas proponita. Python 2 estis nuligita.
  • La labortablo baziĝas sur GNOME 40 (RHEL 8 sendis GNOME 3.28) kaj la biblioteko GTK 4. En GNOME 40, virtualaj labortabloj en la Activities Overview-reĝimo estas ŝanĝitaj al pejzaĝa reĝimo kaj estas montrataj kiel senĉese ruliĝanta ĉeno de maldekstre dekstren. Ĉiu labortablo montrita en superrigardreĝimo disponigas vidan reprezenton de la disponeblaj fenestroj kiuj estas dinamike panoritaj kaj zomitaj kiam la uzanto interagas. Senjunta transiro inter la listo de programoj kaj virtualaj labortabloj estas provizita.
  • GNOME inkluzivas la prizorganton de potenco-profiloj-demono, kiu provizas la kapablon ŝanĝi sur la flugo inter energiŝpara reĝimo, potenco-ekvilibra reĝimo kaj maksimuma agado-reĝimo.
  • Ĉiuj audiofluoj estis movitaj al la PipeWire amaskomunikila servilo, kiu nun estas la defaŭlta anstataŭ PulseAudio kaj JACK. Uzado de PipeWire ebligas al vi havigi profesiajn sonpretigkapablojn en regula labortabla eldono, forigi fragmentiĝon kaj unuigi la soninfrastrukturon por malsamaj aplikoj.
  • Defaŭlte, la startmenuo de GRUB estas kaŝita se RHEL estas la nura distribuo instalita en la sistemo kaj se la lasta ekkuro sukcesis. Por montri la menuon dum ekŝargo, simple tenu la Shift-klavon aŭ premu la Esc aŭ F8 plurfoje. El la ŝanĝoj en la ekŝargilo, la lokigo de GRUB-agordaj dosieroj por ĉiuj arkitekturoj en la sama dosierujo /boot/grub2/ ankaŭ estas notita (la /boot/efi/EFI/redhat/grub.cfg dosiero nun estas simbola ligo al / boot/grub2/grub.cfg), tiuj. la sama instalita sistemo povas esti startita uzante kaj EFI kaj BIOS.
  • Komponantoj por subteno de diversaj lingvoj estas metitaj en langpacks-pakaĵojn, permesante al vi varii la nivelon de instalita lingvosubteno. Ekzemple, langpacks-core-font nur ofertas tiparojn, langpacks-core provizas la glibc-lokon, bazan tiparon kaj enigmetodon, kaj langpacks disponigas tradukojn, kromajn tiparojn kaj literumajn vortarojn.
  • Ĝisdatigitaj sekurecaj komponantoj. La distribuo inkluzivas novan branĉon de la kriptografa biblioteko OpenSSL 3.0. Defaŭlte, pli modernaj kaj sekuraj kriptografiaj algoritmoj estas ebligitaj (ekzemple, la uzo de SHA-1 en TLS, DTLS, SSH, IKEv2 kaj Kerberos estas malŝaltita, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES). kaj FFDHE-1024 estas malfunkciigitaj). La OpenSSH-pakaĵo estis ĝisdatigita al versio 8.6p1. Cyrus SASL moviĝis al GDBM-backend anstataŭe de Berkeley DB. La bibliotekoj de NSS (Network Security Services) ne plu subtenas la formaton DBM (Berkeley DB). GnuTLS estis ĝisdatigita al versio 3.7.2.
  • Signife plibonigita SELinux-agado kaj reduktita memorkonsumo. Forigita subteno por agordo "SELINUX=disabled" por malŝalti SELinux en /etc/selinux/config (la specifita agordo nun nur malŝaltas politikan ŝarĝon, kaj efektive malŝalti SELinux-funkciecon nun postulas pasi la parametron "selinux=0" al la kerno).
  • Aldonita eksperimenta subteno por VPN WireGuard.
  • Defaŭlte, SSH-ensaluto kiel radiko estas malŝaltita.
  • La iptables-nft pakaj filtrilaj iloj (iptables, ip6tables, ebtables kaj arptables iloj) kaj ipset estis malrekomenditaj. Nun oni rekomendas uzi nftables por administri la fajroŝirmilon.
  • Nova mptcpd-demono estas inkluzivita por agordo de MPTCP (MultiPath TCP), etendaĵo de la TCP-protokolo por organizi la operacion de TCP-ligo kun livero de pakaĵoj samtempe laŭ pluraj itineroj tra malsamaj retaj interfacoj ligitaj al malsamaj IP-adresoj. Uzado de mptcpd ebligas agordi MPTCP sen uzi la ilon iproute2.
  • La pako network-scripts estis forigita, NetworkManager devus esti uzata por agordi retajn konektoj. Subteno por la ifcfg-agorda formato estis konservita, sed NetworkManager defaŭlte al formato bazita sur la ŝlosildosiero.
  • Novaj versioj de kompililoj kaj programiloj inkludis: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Git 3.0. Subversion 2.31, binutils 1.14, CMake 2.35, Maven 3.20.2, Ant 3.6.
  • Ĝisdatigitaj servilaj pakoj Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • Ĝisdatigita DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Defaŭlte, Clang estas uzata por konstrui la QEMU-emulilon, kio permesis al iuj kromaj protektaj mekanismoj esti aplikitaj en la KVM-hiperviziero, kiel SafeStack por protekti kontraŭ ekspluatmetodoj de Return-Oriented Programming (ROP).
  • La SSSD (System Security Services Daemon) pliigis la detalon de la protokoloj, ekzemple, la taskokompleta tempo nun estas alfiksita al la eventoj kaj la aŭtentikiga fluo estas reflektita. Aldonita serĉfunkcio por analizi agordojn kaj rendimentajn problemojn.
  • Subteno por IMA (Integreco-Mezura Arkitekturo) estis etendita por kontroli la integrecon de operaciumaj komponantoj uzante ciferecajn subskribojn kaj haŝojn.
  • Defaŭlte, ununura unuigita cgroup-hierarkio (cgroup v2) estas ebligita. Cgroups v2 povas esti uzata, ekzemple, por limigi memoron, CPU, kaj I/O-konsumon. La ŝlosila diferenco inter cgroups v2 kaj v1 estas la uzo de ofta cgroups-hierarkio por ĉiuj rimedspecoj, anstataŭe de apartaj hierarkioj por CPU-asigno, memoradministrado, kaj I/O. Apartaj hierarkioj kondukis al malfacilaĵoj en organizado de interagado inter prizorgantoj kaj al kromaj kostoj de kernresursoj dum aplikado de reguloj por procezo menciita en malsamaj hierarkioj.
  • Aldonita subteno por preciza temposinkronigo bazita sur la NTS (Network Time Security) protokolo, kiu uzas elementojn de publika ŝlosila infrastrukturo (PKI) kaj permesas la uzon de TLS kaj aŭtentikigitan ĉifradon AEAD (Aŭtentikigita Ĉifrado kun Rilata Datumo) por ĉifrika protekto de kliento. -servila interago super la NTP-protokolo (Reto-Tempo-Protokolo). La kronika NTP-servilo estis ĝisdatigita al versio 4.1.
  • Provizita eksperimenta subteno por KTLS (kern-nivela efektivigo de TLS), Intel SGX (Software Guard Extensions), DAX (Rekta Aliro) por ext4 kaj XFS, subteno por AMD SEV kaj SEV-ES en la KVM-hiperviziero.
  • fonto: opennet.ru

Aldoni komenton