انتشار توزیع Red Hat Enterprise Linux 8.1

شرکت کلاه قرمزی منتشر شد کیت توزیع Red Hat Enterprise لینوکس 8.1. مجموعه های نصب برای معماری های x86_64، s390x (IBM System z)، ppc64le و Aarch64 آماده شده اند، اما در دسترس برای بارگیری فقط برای کاربران ثبت نام شده پورتال مشتری ردهت. منابع بسته‌های 8 دور در دقیقه لینوکس Red Hat Enterprise از طریق توزیع می‌شوند مخزن Git CentOS. شاخه RHEL 8.x حداقل تا سال 2029 پشتیبانی خواهد شد.

Red Hat Enterprise Linux 8.1 اولین نسخه ای بود که مطابق با چرخه توسعه قابل پیش بینی جدید تهیه شد، که به معنای تشکیل نسخه های هر شش ماه در یک زمان از پیش تعیین شده است. داشتن اطلاعات دقیق درباره زمان انتشار نسخه جدید به شما این امکان را می دهد که برنامه های توسعه پروژه های مختلف را همگام سازی کنید، از قبل برای نسخه جدید آماده شوید و زمان اعمال به روز رسانی ها را برنامه ریزی کنید.

خاطرنشان می شود که جدید چرخه زندگی محصولات RHEL چندین لایه را شامل می شوند، از جمله فدورا به عنوان سکوی پرشی برای قابلیت های جدید، جریان CentOS برای دسترسی به بسته های ایجاد شده برای انتشار میانی بعدی RHEL (نسخه رول RHEL)،
تصویر پایه جهانی مینیمالیستی (UBI، Universal Base Image) برای اجرای برنامه ها در کانتینرهای ایزوله و اشتراک برنامه نویس RHEL برای استفاده رایگان از RHEL در فرآیند توسعه.

کلید تغییرات:

  • پشتیبانی کامل از مکانیزم برای اعمال وصله های زنده ارائه شده است (kpatch) برای از بین بردن آسیب پذیری ها در هسته لینوکس بدون راه اندازی مجدد سیستم و بدون توقف کار. پیش از این، kpatch به عنوان یک ویژگی آزمایشی طبقه بندی شده بود.
  • بر اساس چارچوب fapolicyd قابلیت ایجاد لیست های سفید و سیاه از برنامه ها پیاده سازی شده است که به شما امکان می دهد تشخیص دهید کدام برنامه ها می توانند توسط کاربر راه اندازی شوند و کدام نمی توانند (مثلاً جلوگیری از راه اندازی فایل های اجرایی خارجی تأیید نشده). تصمیم برای مسدود کردن یا اجازه راه‌اندازی را می‌توان بر اساس نام برنامه، مسیر، هش محتوا و نوع MIME اتخاذ کرد. بررسی قوانین در طول فراخوانی سیستم open() و exec() رخ می دهد، بنابراین ممکن است تاثیر منفی بر عملکرد داشته باشد.
  • این ترکیب شامل پروفایل‌های SELinux می‌شود که بر استفاده از کانتینرهای جدا شده متمرکز شده و اجازه می‌دهد تا کنترل دقیق‌تری بر دسترسی سرویس‌های در حال اجرا در کانتینرها برای منابع سیستم میزبان داشته باشد. برای تولید قوانین SELinux برای کانتینرها، یک ابزار udica جدید پیشنهاد شده است که با در نظر گرفتن ویژگی های یک کانتینر خاص، امکان دسترسی تنها به منابع خارجی ضروری مانند ذخیره سازی، دستگاه ها و شبکه را فراهم می کند. ابزارهای SELinux (libsepol، libselinux، libsemanage، Policycoreutils، checkpolicy، mcstrans) برای انتشار نسخه 2.9 و بسته SETools به نسخه 4.2.2 به روز شده اند.

    یک نوع SELinux جدید، boltd_t اضافه شد، که Boltd را محدود می‌کند، فرآیندی برای مدیریت دستگاه‌های Thunderbolt 3 (بولت اکنون در یک ظرف محدود شده توسط SELinux اجرا می‌شود). یک کلاس جدید از قوانین SELinux اضافه شد - bpf، که دسترسی به فیلتر بسته برکلی (BPF) را کنترل می‌کند و برنامه‌ها را برای eBPF بازرسی می‌کند.

  • شامل مجموعه ای از پروتکل های مسیریابی است FRRouting (BGP4، MP-BGP، OSPFv2، OSPFv3، RIPv1، RIPv2، RIPng، PIM-SM/MSDP، LDP، IS-IS)، که جایگزین بسته قبلی Quagga شد (FRRouting یک انشعابات Quagga است، بنابراین سازگاری تحت تأثیر قرار نگرفت. )
  • برای پارتیشن های رمزگذاری شده در قالب LUKS2، پشتیبانی برای رمزگذاری مجدد دستگاه های بلوک در حال پرواز، بدون توقف استفاده از آنها در سیستم اضافه شده است (به عنوان مثال، اکنون می توانید کلید یا الگوریتم رمزگذاری را بدون جدا کردن پارتیشن تغییر دهید).
  • پشتیبانی از نسخه جدید پروتکل SCAP 1.3 (پروتکل اتوماسیون محتوای امنیتی) به چارچوب OpenSCAP اضافه شده است.
  • نسخه های به روز شده OpenSSH 8.0p1، تنظیم شده 2.12، chrony 3.5، samba 4.10.4. ماژول هایی با شاخه های جدید PHP 7.3، Ruby 2.6، Node.js 12 و nginx 1.16 به مخزن AppStream اضافه شده اند (به روز رسانی ماژول ها با شاخه های قبلی ادامه دارد). بسته‌هایی با GCC 9، LLVM 8.0.1، Rust 1.37 و Go 1.12.8 به مجموعه نرم‌افزار اضافه شده‌اند.
  • جعبه ابزار ردیابی SystemTap به شاخه 4.1 به روز شده است و جعبه ابزار اشکال زدایی حافظه Valgrind به نسخه 3.15 به روز شده است.
  • ابزار بررسی سلامت جدید به ابزارهای استقرار سرور شناسایی (IdM، Identity Management) اضافه شده است که شناسایی مشکلات مربوط به عملکرد محیط ها با سرور شناسایی را ساده می کند. به لطف پشتیبانی از نقش های Ansible و قابلیت نصب ماژول ها، نصب و پیکربندی محیط های IdM ساده شده است. اضافه شدن پشتیبانی از Active Directory Trusted Forests بر اساس Windows Server 2019.
  • تعویض دسکتاپ مجازی در جلسه کلاسیک GNOME تغییر کرده است. ویجت برای جابجایی بین دسکتاپ اکنون در سمت راست پانل پایین قرار دارد و به عنوان یک نوار با تصاویر کوچک دسکتاپ طراحی شده است (برای جابجایی به دسکتاپ دیگر، فقط روی تصویر کوچکی که محتوای آن را منعکس می کند کلیک کنید).
  • زیرسیستم DRM (مدیر رندر مستقیم) و درایورهای گرافیکی سطح پایین (amdgpu، nouveau، i915، mgag200) برای مطابقت با هسته لینوکس 5.1 به روز شده اند. پشتیبانی از AMD Raven 2، AMD Picasso، AMD Vega، Intel Amber Lake-Y و Intel Comet Lake-U زیرسیستم های ویدئویی اضافه شده است.
  • جعبه ابزار ارتقاء RHEL 7.6 به RHEL 8.1 پشتیبانی از ارتقاء بدون نصب مجدد را برای معماری های ARM64، IBM POWER (اندیان کوچک) و IBM Z اضافه کرده است. حالت پیش ارتقای سیستم به کنسول وب اضافه شده است. اضافه شدن افزونه cockpit-leapp برای بازیابی وضعیت در صورت بروز مشکل در حین به روز رسانی. دایرکتوری های /var و /usr به بخش های جداگانه جدا می شوند. پشتیبانی UEFI اضافه شد. که در لیپ بسته ها از مخزن تکمیلی (شامل بسته های اختصاصی) به روز می شوند.
  • Image Builder پشتیبانی برای ساخت تصاویر برای محیط های ابری Google Cloud و Alibaba Cloud اضافه کرده است. هنگام ایجاد پر کردن تصویر، قابلیت استفاده از repo.git برای گنجاندن فایل‌های اضافی از مخازن دلخواه Git اضافه شده است.
  • بررسی‌های اضافی به Glibc برای malloc اضافه شده است تا تشخیص دهد که چه زمانی بلوک‌های حافظه تخصیص داده شده خراب هستند.
  • بسته dnf-utils به دلیل سازگاری به yum-utils تغییر نام داده است (قابلیت نصب dnf-utils حفظ شده است، اما این بسته به طور خودکار با yum-utils جایگزین می شود).
  • نسخه جدیدی از نقش‌های سیستم لینوکس سازمانی Red Hat اضافه شد، فراهم آوردن مجموعه‌ای از ماژول‌ها و نقش‌ها برای استقرار یک سیستم مدیریت پیکربندی متمرکز مبتنی بر Ansible و پیکربندی زیرسیستم‌ها برای فعال کردن توابع خاص مربوط به ذخیره‌سازی، شبکه، همگام‌سازی زمان، قوانین SElinux و استفاده از مکانیزم kdump. مثلا یک نقش جدید
    ذخیره سازی به شما امکان می دهد وظایفی مانند مدیریت سیستم های فایل روی دیسک، کار با گروه های LVM و پارتیشن های منطقی را انجام دهید.

  • پشته شبکه برای تونل های VXLAN و GENEVE توانایی پردازش بسته های ICMP "Destination Unreachable"، "Packet Too Big" و "Redirect Message" را اجرا می کند که مشکل عدم امکان استفاده از تغییر مسیرها و Path MTU Discovery در VXLAN و GENEVE را حل می کند. .
  • یک پیاده سازی آزمایشی از زیر سیستم XDP (eXpress Data Path) که به لینوکس اجازه می دهد تا برنامه های BPF را در سطح درایور شبکه با قابلیت دسترسی مستقیم به بافر بسته DMA و در مرحله قبل از تخصیص بافر skbuff توسط پشته شبکه اجرا کند. و همچنین اجزای eBPF که با هسته لینوکس 5.0 هماهنگ شده است. اضافه شدن پشتیبانی آزمایشی برای زیرسیستم هسته AF_XDP (مسیر داده eXpress);
  • پشتیبانی کامل از پروتکل شبکه ارائه شده است TIPC (Transparent Inter-Process Communication)، طراحی شده برای سازماندهی ارتباطات بین فرآیندی در یک خوشه. این پروتکل ابزاری را برای برنامه‌ها فراهم می‌کند تا بتوانند سریع و قابل اعتماد ارتباط برقرار کنند، صرف نظر از اینکه روی کدام گره‌ها در خوشه اجرا می‌شوند.
  • یک حالت جدید برای ذخیره هسته دامپ در صورت خرابی به initramfs اضافه شده است - ”تخلیه اولیه"، کار در مراحل اولیه بارگیری؛
  • یک پارامتر هسته جدید ipcmni_extend اضافه شد که محدودیت IPC ID را از 32 کیلوبایت (15 بیت) به 16 مگابایت (24 بیت) افزایش می‌دهد و به برنامه‌ها اجازه می‌دهد از بخش‌های حافظه مشترک بیشتری استفاده کنند.
  • Ipset به نسخه 7.1 با پشتیبانی از عملیات IPSET_CMD_GET_BYNAME و IPSET_CMD_GET_BYINDEX به روز شده است.
  • شبح rngd، که مخزن آنتروپی مولد اعداد شبه تصادفی را پر می کند، از نیاز به اجرا به عنوان ریشه رها می شود.
  • پشتیبانی کامل ارائه شده است اینتل OPA (Omni-Path Architecture) برای تجهیزات با رابط فابریک میزبان (HFI) و پشتیبانی کامل از دستگاه های حافظه پایدار Intel Optane DC.
  • هسته‌های اشکال‌زدایی به‌طور پیش‌فرض شامل ساختاری با آشکارساز UBSAN (تعیین‌کننده رفتار نامشخص) هستند، که بررسی‌های اضافی را به کد کامپایل‌شده اضافه می‌کند تا موقعیت‌هایی را که رفتار برنامه تعریف نشده است (به عنوان مثال، استفاده از متغیرهای غیراستاتیک قبل از مقداردهی اولیه، تقسیم‌بندی) شناسایی کند. اعداد صحیح با صفر، سرریز انواع اعداد صحیح امضا شده، عدم ارجاع نشانگرهای NULL، مشکلات مربوط به تراز اشاره گر و غیره).
  • درخت منبع هسته با پسوندهای بلادرنگ (kernel-rt) با کد اصلی هسته RHEL 8 همگام شده است.
  • اضافه شدن درایور ibmvnic برای کنترلر شبکه vNIC (Virtual Network Interface Controller) با پیاده سازی فناوری شبکه مجازی PowerVM. هنگامی که در ارتباط با SR-IOV NIC استفاده می شود، درایور جدید اجازه می دهد تا پهنای باند و کیفیت خدمات را در سطح آداپتور شبکه مجازی کنترل کند، که به طور قابل توجهی سربار مجازی سازی را کاهش می دهد و بار CPU را کاهش می دهد.
  • پشتیبانی از افزونه‌های یکپارچگی داده اضافه شده است، که به شما امکان می‌دهد با ذخیره بلوک‌های اصلاحی اضافی، از داده‌ها در هنگام نوشتن در فضای ذخیره‌سازی در برابر آسیب محافظت کنید.
  • پشتیبانی آزمایشی (پیش نمایش فناوری) برای بسته اضافه شده است nmstate، که کتابخانه و ابزار nmstatectl را برای مدیریت تنظیمات شبکه از طریق یک API اعلامی فراهم می کند (وضعیت شبکه در قالب یک طرح از پیش تعریف شده توضیح داده شده است).
  • اضافه شدن پشتیبانی آزمایشی برای اجرای TLS در سطح هسته (KTLS) با رمزگذاری مبتنی بر AES-GCM، و همچنین پشتیبانی آزمایشی برای OverlayFS، cgroup v2، Stratis، mdev(vGPU اینتل) و DAX (دسترسی مستقیم به سیستم فایل با دور زدن حافظه پنهان صفحه بدون استفاده از سطح دستگاه بلوک) در ext4 و XFS.
  • پشتیبانی از DSA، TLS 1.0 و TLS 1.1 منسوخ شده است، که از مجموعه DEFAULT حذف شده و به LEGACY منتقل شده اند ("سیاست های رمزنگاری به روز - مجموعه LEGACY")؛
  • بسته های 389-ds-base-legacy-tools منسوخ شده اند.
    authd
    نگهبانی،
    نام میزبان،
    لیبیدن،
    ابزارهای خالص ،
    اسکریپت های شبکه،
    nss-pam-ldapd،
    ارسال پست الکترونیکی،
    ابزارهای yp
    ypbind و ypserv. آنها ممکن است در یک نسخه قابل توجه آینده متوقف شوند.

  • اسکریپت‌های ifup و ifdown با wrapper‌هایی جایگزین شده‌اند که NetworkManager را از طریق nmcli فراخوانی می‌کنند (برای بازگرداندن اسکریپت‌های قدیمی، باید «yum install network-scripts» را اجرا کنید).

منبع: opennet.ru

اضافه کردن نظر