Red Hat a publié sa distribution Red Hat Enterprise. Linux 10.2, ainsi qu'une mise à jour de la branche précédente - Red Hat Enterprise Linux 9.8. Des images d'installation prêtes à l'emploi sont disponibles pour les utilisateurs enregistrés du portail client Red Hat (les images ISO publiques peuvent être utilisées pour évaluer les fonctionnalités). CentOS La version RHEL 10.2 (Stream 10, ainsi que des versions de développement RHEL gratuites) est disponible pour les architectures x86_64, s390x (IBM System z), ppc64le (POWER9), Aarch64 (ARM64) et RISC-V (aperçu). Les mises à jour de RHEL 10.2 seront générées jusqu'en mai 2032. La branche RHEL 10 sera prise en charge jusqu'en 2035 (avec 4 années supplémentaires de support payant), RHEL 9 jusqu'à fin mai 2032 et RHEL 8 jusqu'en 2029.
Les paquets RHEL ne sont pas hébergés dans un dépôt git public.centosLes packages .org sont fournis aux clients de l'entreprise uniquement via une section fermée du site web, soumise à un contrat d'utilisation (CLUF) interdisant la redistribution des données téléchargées via le portail client. L'utilisation de ces packages pour créer des distributions dérivées engendre des risques juridiques. Le code source RHEL reste disponible dans le dépôt. CentOS Stream, mais il n'est pas entièrement synchronisé avec RHEL et les versions des paquets qu'il contient ne correspondent pas toujours à celles des paquets de RHEL. Rocky LinuxOracle et SUSE reproduisent le code source des packages rpm de la version RHEL dans le cadre du projet OpenELA.
Principaux changements dans RHEL 10.2 (la plupart des changements mentionnés sont également présents dans RHEL 9.8) :
- Permet d'utiliser l'interface io_uring pour les opérations d'E/S asynchrones.
- Ajout de la prise en charge de la norme WiFi7.
- L'assistant IA Goose peut désormais être utilisé en ligne de commande. Les paquets Goose sont disponibles dans le dépôt « extensions ».
- L'installateur Anaconda prend désormais en charge l'installation automatique des paquets Flatpak lors de l'installation de la distribution. La disponibilité des paquets Flatpak dépend de l'environnement sélectionné ; par exemple, la sélection de « Serveur avec interface graphique » installe le paquet Flatpak Firefox.
- Kickstart ajoute une nouvelle commande « rdp » pour permettre l'installation graphique à l'aide du protocole RDP (Remote Desktop Protocol), ainsi qu'une commande expérimentale (Technology Preview) « bootc » pour le déploiement de conteneurs amorçables.
- L'interface graphique d'assemblage des images système (générateur d'images) a été mise à jour pour prendre en charge la création de conteneurs de démarrage et d'images disque, ainsi que d'images pour l'installation réseau avec l'installateur Anaconda.
- La commande « bootc upgrade --download-only » a été ajoutée pour télécharger les mises à jour des systèmes basés sur bootc sans les appliquer automatiquement. Pour appliquer une mise à jour précédemment téléchargée, utilisez la commande « bootc upgrade ».
- La possibilité de convertir des images de démarrage de conteneurs en machines virtuelles a été ajoutée. L'utilitaire bcvk permet de lancer ces machines virtuelles éphémères.
- Ajout de la prise en charge de la création d'images de démarrage réseau PXE sans état (versions sans état pour les systèmes sans disque) à partir de versions de conteneurs existantes.
- OpenSSH et libssh prennent désormais en charge les algorithmes d'échange de clés hybrides.
Les algorithmes mlkem768nistp256-sha256 et mlkem1024nistp384-sha38 résistent aux attaques par force brute sur un ordinateur quantique. Le système d'infrastructure à clés publiques (PKI) et de certificats prend en charge les clés et les signatures numériques basées sur l'algorithme ML-DSA. - Sous protection SELinux Les services systemd-oomd et redfish-finder ont été convertis. Les contextes SE sont passés du mode « permissif » au mode « contraignant ».Linux anaconda_generator_t, ktlshd_t, switcheroo_control_t, systemd_pcrextend_t, systemd_user_runtimedir_t et tuned_ppd_t. Paramètres SELinux adapté aux nouveaux processus OpenSSH - sshd-session et sshd-auth.
Dans le sud-estLinux La prise en charge des protocoles réseau DCCP (Datagram Congestion Control Protocol) et SCTP (Stream Control Transmission Protocol) a été implémentée. - Un nouveau paquet « capnproto » a été ajouté au dépôt CRB (CodeReady Builder), contenant Cap'n Proto, un système d'échange de données haute performance et d'appel de procédure à distance (RPC) utilisé dans le paquet rust-sequoia.
- Une nouvelle implémentation du client et du serveur FIDO Device Onboarding (FDO), go-fdo-client et go-fdo-server, est proposée.
- Le paquet greenboot-rs a été ajouté, offrant une réécriture de l'utilitaire Greenboot en Rust (la version précédente était écrite en Bash). Greenboot est utilisé dans les variantes RHEL mises à jour de manière atomique pour vérifier l'état du système au démarrage et restaurer la version précédente en cas de problème.
- Nous avons ajouté la possibilité d'utiliser l'API Nmstate et le plugin NetworkManager-libreswan pour configurer l'agrégation de plusieurs sous-réseaux via un tunnel IPsec unique. NetworkManager-libreswan prend désormais en charge le démarrage à la demande de connexions IPsec basées sur Libreswan.
- L'API epoll implémente un mode de suspension des interruptions (IRQ) qui bascule de manière adaptative entre l'interrogation active (interrogation NAPI/en cas d'activité intense, interrogation périodique des périphériques par le noyau) et la génération d'interruptions en fonction de l'activité de l'application. Lorsque l'application est inactive, la gestion des interruptions est privilégiée ; en cas de forte charge, l'interrogation est activée. Dans certains cas, ce nouveau mode peut réduire la consommation d'énergie des centres de données jusqu'à 30 %.
- La prise en charge complète des protocoles PRP (Parallel Redundancy Protocol) et HSR (High-availability Seamless Redundancy) est assurée, implémentée via le module noyau hsr.
- Au cœur Linux L'option de ligne de commande « microcode=flaglist » a été implémentée pour contrôler le comportement du chargeur de microcode sur les systèmes x86 (par exemple, vous pouvez définir la version minimale du microcode autorisée à être chargée).
- Dans nftables, les gestionnaires netdev prennent désormais en charge les masques dans les noms d'interfaces réseau, par exemple 'type filter hook ingress devices = { "vlan*", "veth0" }'.
- Le paquet iproute a été mis à jour avec l'utilitaire dpll pour le contrôle et la surveillance des dispositifs DPLL (boucle à verrouillage de phase numérique).
- Le paquet kernel-modules-extra inclut des modules du noyau
fou et fou6 avec la mise en œuvre des protocoles FOU (Foo-over-UDP) et GUE (Generic Routing Encapsulation) pour organiser le tunnelage de divers protocoles IP sur UDP. - Firewalld prend désormais en charge les ensembles de règles prédéfinis (stratégies). Par exemple, l'ensemble de règles « passerelle » couvre les fonctionnalités d'un routeur domestique classique (notamment la NAT, la gestion des connexions et la redirection du trafic inter-zones).
- Ajout de la possibilité d'enregistrer les vidages de mémoire du noyau (vmcore) après les plantages sur des partitions chiffrées LUKS.
- Le package tpm2-tools offre une compatibilité améliorée avec les nouvelles puces TPM 2.0 (Trusted Platform Module).
- Le sous-système BPF a été synchronisé avec le noyau 6.17 et Perf avec le noyau 6.18. La prise en charge de la surveillance des performances sur les systèmes équipés de processeurs Fujitsu Monaka et Intel Clearwater Forest a été ajoutée.
- ftrace prend désormais en charge l'utilisation du traceur function_graph pour suivre les valeurs renvoyées par les fonctions.
- L'utilitaire kpatch, utilisé pour appliquer des correctifs au noyau sans l'arrêter, permet désormais de consulter une liste d'identifiants CVE des vulnérabilités corrigées dans le noyau actif.
- Pour les groupes de volumes LVM (VG), la prise en charge du mécanisme de réservations persistantes a été implémentée, vous permettant de réserver des zones dans le stockage partagé.
- Il est désormais possible d'appliquer des rôles système aux systèmes mis à jour de manière atomique et créés à l'aide de divers outils, dont ostree. Cette modification permet de déployer et de configurer ces systèmes en utilisant les mêmes rôles que pour les systèmes classiques.
- Le pilote viosock (Virtual Socket) pour machines virtuelles a été ajouté au paquet virtio-win. WindowsCe service permet l'interaction entre les systèmes invités et hôtes. Le service virt-secrets-init-encryption a été ajouté pour chiffrer les clés d'accès utilisées dans libvirt pour le module de plateforme sécurisée virtuel (vTPM).
- QEMU implémente une utilisation native (sans émulation) de la méthode d'entrée/sortie FUA (Forced Unit Access), ce qui permet d'accroître les performances du stockage virtuel, par exemple, sous des charges typiques des SGBD.
- La chaîne d'outils Podman a été migrée de GnuPG vers Sequoia-PGP, une implémentation OpenPGP écrite en Rust. La prise en charge de la génération de signatures numériques pour les conteneurs utilisant Sequoia-PGP a été ajoutée.
- Les conteneurs rhel10/ruby-40, rhel10/postgresql-18, rhel10/python-314-minimal, rhel10/mariadb-118 et rhel10/php-84 ont été ajoutés au registre de conteneurs Red Hat.
- Ajout d'une fonctionnalité expérimentale permettant de démarrer des machines virtuelles en mode Secure Boot sur les systèmes ARM64.
- Ajout d'une prise en charge expérimentale de la migration à chaud des machines virtuelles utilisant le protocole S3-PR (SCSI3-Persistent Reservation) (S3-PR).
- Ajout d'une prise en charge expérimentale de l'exécution de conteneurs dans des microVM légères utilisant l'environnement d'exécution krun (basé sur crun).
- Une fonctionnalité expérimentale a été ajoutée pour utiliser vsock (Virtual Socket) afin de transférer l'accès aux ports TCP de l'environnement hôte vers le système invité sans paramètres supplémentaires ; par exemple, vous pouvez transférer l'accès SSH.
- La commande vi a été modifiée pour lancer vim-minimal au lieu de l'éditeur Vim complet.
- La taille par défaut de la partition de disque /boot a été augmentée de 1 à 2 Go.
- Ajout de la prise en charge des serveurs équipés de processeurs Intel Xeon 6+ (CWF, Clearwater Forest). Ajout de la prise en charge des accélérateurs matériels Intel QAT (QuickAssist Technology) Gen6. La prise en charge des accélérateurs IAA (In-Memory Analytics Accelerator) intégrés aux processeurs Intel Wildcat Lake est désormais stable.
- Nouveaux pilotes ajoutés :
- qaic — pour les accélérateurs d'IA cloud de Qualcomm.
- tpm_crb_ffa - pour le pilote TPM CRB FFA
- qat_6xxx pour les accélérateurs cryptographiques Intel QuickAssist Technology GEN6.
- imx-bus pour bus i.MX générique.
- imx8m-ddrc pour contrôler la fréquence du contrôleur DDR i.MX8M.
- zl3073x pour Microchip ZL3073x DPLL (boucle à verrouillage de phase numérique).
- gpio-usbio pour GPIO USBIO Intel.
- sil164 pour Silicon Image sil164 TMDS.
- mshv_root pour la partition racine VMM Microsoft Hyper-V.
- gpio_keys pour connecter le clavier via GPIO.
- mtd_intel_dg pour Intel DGFX MTD.
- rtw89_8922a pour Realtek 802.11be sans fil 8922A.
- amd_hsmp pour AMD HSMP (port de gestion du système hôte).
- amd_isp4 pour AMD ISP4 (processeur de signal d'image).
- intel-oaktrail pour Intel Oaktrail.
- intel-sdsi pour Intel On Demand (SDSi).
- typec_thunderbolt pour Thunderbolt 3 USB Type-C.
- USBIO pour Intel USBIO.
- Versions mises à jour des packages de développement : Python 3.14, Ruby 4.0, PHP 8.4, OpenJDK 25, LLVM Toolset 21, Go Toolset 1.26, Rust Toolset 1.92, Git 2.51, PostgreSQL 18, MariaDB 11.8, valgrind 3.26.0
SystemTap 5.4, Node.js 24. - Paquets serveur mis à jour : NetworkManager 1.56.0, BIND 9.18.33, openwsman 2.8.1, iproute 6.17.0, nftables 1.1.5, OpenSSH 9.9, libreswan 5.3, chrony 4.8, podman 5.8.0, libvirt 11.10.0, QEMU 10.1.0
Samba 4.23.5, ipa 4.13.0, 389-ds-base 3.2.0, cockpit 356. - Paquets système mis à jour : chrony 4.8,
setools 4.6.0, fapolicyd 1.4.3, libssh 0.12.0, OpenSCAP 1.4.3, librepo 1.19.0, rsyslog 8.2510.0, OpenSSL 3.5.5, Cockpit 356, cmake 3.31.8, sudo 1.9.17p2, fwupd 2.0.19. - L'environnement de bureau a été mis à jour vers GNOME 49 (auparavant GNOME 47). Un mode HDR (High Dynamic Range) expérimental a été ajouté au gestionnaire de composition Mutter pour les écrans prenant en charge la plage de luminosité étendue.
Mesa 25.2.7, libinput 1.30 et PipeWire 1.4.9 mis à jour. - Une prise en charge expérimentale de la sélection interactive de la méthode d'authentification a été ajoutée à l'écran de connexion GDM, incluant la prise en charge des fournisseurs d'identité externes (EIdP), des appareils compatibles FIDO2 et des cartes à puce.
- Firefox et Thunderbird ont été migrés vers la distribution Flatpak.
Source: opennet.ru
