Liberigo de la Red Hat Enterprise Linux 8.7 distribuo

Red Hat publikigis Red Hat Enterprise Linux 8.7. Instalaĵkonstruaĵoj estis preparitaj por la arkitekturoj x86_64, s390x (IBM System z), ppc64le kaj Aarch64, sed estas disponeblaj por elŝuto nur por registritaj uzantoj de Red Hat Customer Portal. Red Hat Enterprise Linux 8 rpm-pakaĵoj estas distribuitaj tra la CentOS Git-deponejo. La branĉo 8.x estas konservita paralele kun la branĉo RHEL 9.x kaj estos subtenata ĝis almenaŭ 2029.

Preparado de novaj eldonoj estas efektivigita laŭ la evoluciklo, kio implicas la formadon de eldonoj ĉiujn ses monatojn en antaŭfiksita tempo. Ĝis 2024, la branĉo 8.x estos en la plena subtenfazo, kiu inkluzivas la inkludon de funkciaj plibonigoj, post kio ĝi moviĝos en la prizorgadon, en kiu la prioritatoj ŝanĝos al cimoj kaj sekureco, kun negravaj plibonigoj rilataj. por subteni gravajn aparatajn sistemojn.

Ŝlosilaj ŝanĝoj:

  • La kapabloj de la ilaro por prepari sistemajn bildojn estis pligrandigitaj, kiu nun subtenas alŝuti bildojn al GCP (Google Cloud Platform), meti la bildon rekte en la konteneran registron, ĝustigi la grandecon de la /boot-disko kaj ĝustigi parametrojn (Spezo) dum bildgenerado (ekzemple, aldonado de pakaĵoj kaj kreado de uzantoj).
  • Provizis la kapablon uzi la Clevis-klienton (clevis-luks-systemd) por aŭtomate malŝlosi disksekciojn ĉifritajn kun LUKS kaj muntitajn en pli posta etapo de lanĉo, sen la bezono uzi la komandon "systemctl enable clevis-luks-askpass.path". .
  • Nova xmlstarlet-pakaĵo estis proponita, kiu inkluzivas ilojn por analizi, transformi, validigi, ĉerpi datumojn kaj redakti XML-dosierojn.
  • Aldonita Teknologia Antaŭrigardo-kapablo aŭtentikigi uzantojn uzante eksterajn provizantoj (IdP, identecprovizanto) kiuj subtenas la OAuth 2.0 protokola etendo "Device Authorization Grant" por provizi OAuth-alirĵetonojn al aparatoj sen uzi retumilon.
  • La kapabloj de sistemaj roloj estis pligrandigitaj, ekzemple, subteno por starigado de vojreguloj kaj uzado de la nmstate API estis aldonita al la retorolo, subteno por filtrado per regulaj esprimoj (startmsg.regex, endmsg.regex) estis aldonita al la registra rolo, subteno estis aldonita al la stokadrolo por sekcioj, kiuj estas dinamike asignitaj stokadspaco ("maldika provizado"), la kapablo administri per /etc/ssh/sshd_config estis aldonita al la sshd-rolo, la eksportado de Postfix agado-statistikoj estis aldonitaj al la metrika rolo, la kapablo anstataŭigi pasintan agordon estis efektivigita en la fajroŝirmilo-rolo kaj subteno por aldono, ĝisdatigo kaj forigo ricevis servojn depende de la ŝtato.
  • Ĝisdatigitaj serviloj kaj sistempakaĵoj: chrony 4.2, nebindita 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1. XNUMX.
  • Novaj versioj de kompililoj kaj programiloj inkludis: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk kaj java-1.8.0 ankaŭ daŭre ekspediĝas. 3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • Ŝanĝita sysctl-agordotraktado por kongrui kun systemd-dosierujo-analizo - agordaj dosieroj en la dosierujo /etc/sysctl.d nun havas prioritaton super tiuj en la dosierujo /run/sysctl.d.
  • La ilaro ReaR (Relax-and-Recover) aldonas la kapablon efektivigi arbitrajn komandojn antaŭ kaj post reakiro.
  • NSS-bibliotekoj ne plu subtenas RSA-ŝlosilojn pli malgrandajn ol 1023 bitoj.
  • Signife reduktis la tempon necesan por iptables-save konservi tre grandajn regulojn de iptables.
  • La SSBD (spec_store_bypass_disable) kaj STIBP (spectre_v2_user) atakprotekta reĝimo estis ŝanĝita de "seccomp" al "prctl", kiu havas pozitivan efikon al la agado de ujoj kaj aplikoj kiuj uzas la seccomp-mekanismon por limigi aliron al sistemvokoj.
  • La ŝoforo por la Intel E800 Ethernet-adaptiloj subtenas la protokolojn iWARP kaj RoCE.
  • La ilo nfsrahead estas inkluzivita kaj povas esti uzata por ŝanĝi NFS-antaŭlegeblajn agordojn.
  • En la agordoj de Apache httpd, la valoro de la parametro LimitRequestBody estis ŝanĝita de 0 (sen limoj) al 1 GB.
  • Nova make-lasta pako estis aldonita, kiu inkluzivas la plej novan version de la make-utilo.
  • Aldonita subteno por agado-monitorado sur sistemoj kun AMD Zen 2 kaj Zen 3 procesoroj al libpfm kaj papi.
  • SSSD (System Security Services Daemon) aldonis subtenon por konservado de SID-petoj (ekzemple, GID / UID-kontroloj) en RAM, kio ebligis akceli kopioperaciojn de granda nombro da dosieroj per la Samba-servilo. Subteno por integriĝo kun Windows Server 2022 estas provizita.
  • Por 64-bitaj IBM POWER (ppc64le) sistemoj, pakaĵoj estis aldonitaj por subteni la Vulkan-grafikan API.
  • Aldonita subteno por la novaj AMD Radeon RX 6[345]00 kaj AMD Ryzen 5/7/9 6[689]00 GPUoj. Defaŭlte, subteno por Intel Alder Lake-S kaj Alder Lake-P GPU-oj estas ebligita, por kiuj antaŭe estis necese agordi la parametron i915.alpha_support=1 aŭ i915.force_probe=*.
  • Subteno por agordo de kriptopolitikoj estis aldonita al la retkonzolo, la kapablo elŝuti kaj instali RHEL en virtuala maŝino estis aldonita, butono estis aldonita por aparte instali nur flikaĵojn por la Linukso-kerno, diagnozaj raportoj estis vastigitaj, opcio. estis aldonita por rekomenci post kiam la instalado de ĝisdatigoj finiĝas.
  • Aldonita subteno por la ap-check komando al mdevctl por agordi plusendan aliron al kriptaj akceliloj al virtualaj maŝinoj.
  • Plena subteno por la VMware ESXi hiperviziero kaj SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State) etendaĵoj estis efektivigita. Aldonita subteno por Azure-nubaj medioj kun procesoroj bazitaj sur la arkitekturo Ampere Altra.
  • Ĝisdatigita ilaro pri izolita kontenera administrado, inkluzive de pakaĵoj kiel Podman, Buildah, Skopeo, crun kaj runc. Aldonita subteno por GitLab Runner en ujoj kun rultempo Podman. Por agordi la kontenan retan subsistemon, la netavark ilo kaj la Aardvark DNS-servilo estas provizitaj.
  • Por kontroli la aktivigon de protekto kontraŭ vundeblecoj en la mekanismo MMIO (Memory Mapped Input Output), la kerna lanĉa parametro "mmio_stale_data" estas efektivigita, kiu povas preni la valorojn "plenaj" (ebligi bufran purigadon kiam ŝanĝas al uzantspaco kaj VM). ), "full,nosmt" (kiel "plena" + SMT / Hyper-Threads estas aldone malŝaltita) kaj "off" (protekto estas malŝaltita).
  • Por kontroli la aktivigon de protekto kontraŭ la vundebleco de Retbleed, la parametro de lanĉado de la kerno "retbleed" estis efektivigita, per kiu vi povas malŝalti protekton ("off") aŭ elekti la algoritmon de blokado de vundebleco (auto, nosmt, ibpb, unret).
  • La acpi_sleep-kerna lanĉa parametro subtenas novajn opciojn por kontroli dormon: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable, kaj nobl.
  • Aldonitaj novaj ŝoforoj por Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (Logicrus _XNUMXae), (Circrus _XNUMXae), AMD PassThru DMA (Logics_XNUMXae) DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), AMD SPI Master Controller (spi-amd).
  • Plilongigita subteno por la eBPF-kernsubsistemo.
  • Daŭre provizis eksperimentan (Teknologian Antaŭrigardon) subtenon por AF_XDP, XDP-aparataro malŝarĝado, Multipath TCP (MPTCP), MPLS (Multprotokola Etikedo Ŝaltilo), DSA (datumflua akcelilo), KTLS, dracut, kexec rapida reboot, nispor, DAX en ext4 kaj xfs, systemd-solved, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME sur ARM64 kaj IBM Z-sistemoj, AMD SEV por KVM, Intel vGPU, Toolbox.

fonto: opennet.ru

Aldoni komenton