Version de distribution de Red Hat Enterprise Linux 8

Compagnie du chapeau rouge опубликовала version de distribution Red Hat Enterprise Linux 8. Les assemblys d'installation sont préparés pour les architectures x86_64, s390x (IBM System z), ppc64le et Aarch64, mais disponible pour загрузки uniquement aux utilisateurs enregistrés du portail client Red Hat. Les sources des packages Red Hat Enterprise Linux 8 tr/min sont distribuées via Dépôt Git CentOS. La distribution sera soutenue au moins jusqu’en 2029.

Les technologies incluses dans le Fedora 28. La nouvelle branche se distingue par le passage par défaut à Wayland, le remplacement d'iptables par nftables, la mise à jour des composants principaux (noyau 4.18, GCC 8), l'utilisation du gestionnaire de packages DNF au lieu de YUM, l'utilisation d'un référentiel modulaire, la fin du support de KDE et Btrfs.

Clé changements:

  • Passer à un gestionnaire de paquets DNF avec mise à disposition d'une couche de compatibilité avec Yum au niveau des options de ligne de commande. Par rapport à Yum, DNF a une vitesse sensiblement plus élevée et une consommation de mémoire inférieure, gère mieux les dépendances et prend en charge le regroupement des packages en modules ;
  • Divisé en un référentiel BaseOS de base et un référentiel AppStream modulaire. BaseOS distribue l'ensemble minimum de packages requis pour que le système fonctionne ; tout le reste reporté au référentiel AppStream. AppStream peut être utilisé en deux versions : comme référentiel RPM classique et comme référentiel au format modulaire.

    Le référentiel modulaire propose des ensembles de packages RPM regroupés en modules, qui sont pris en charge quelles que soient les versions de distribution. Les modules peuvent être utilisés pour installer des versions alternatives d'une application particulière (par exemple, vous pouvez installer PostgreSQL 9.6 ou PostgreSQL 10). L'organisation modulaire permet à l'utilisateur de passer aux nouvelles versions significatives de l'application sans attendre une nouvelle version de la distribution et de rester sur les anciennes versions, mais toujours prises en charge, après la mise à jour de la distribution. Les modules comprennent l'application de base et les bibliothèques nécessaires à son fonctionnement (d'autres modules peuvent être utilisés comme dépendances) ;

  • Proposé comme bureau par défaut GNOME 3.28 en utilisant un serveur d'affichage basé sur Wayland par défaut. Un environnement basé sur le serveur X.Org est disponible en option. Les packages avec le bureau KDE ont été exclus, ne laissant que le support de GNOME ;
  • Le package du noyau Linux est basé sur la version 4.18. Activé comme compilateur par défaut GCC 8.2. Bibliothèque système Glibc mise à jour pour la publication 2.28.
  • L'implémentation par défaut du langage de programmation Python est Python 3.6. Une prise en charge limitée de Python 2.7 est fournie. Python n'est pas inclus dans le package de base, il doit être installé en plus. Versions mises à jour de Ruby 2.5, PHP 7.2, Perl 5.26, Node.js 10, Java 8 et 11, Clang/LLVM Toolset 6.0, .NET Core 2.1, Git 2.17, Mercurial 4.8, Subversion 1.10. Le système de build CMake (3.11) est inclus ;
  • Ajout de la prise en charge de l'installation du système sur des lecteurs NVDIMM au programme d'installation d'Anaconda ;
  • La possibilité de crypter les disques à l'aide du format LUKS2 a été ajoutée au programme d'installation et au système, qui a remplacé le format LUKS1 précédemment utilisé (dans dm-crypt et cryptsetup, LUKS2 est désormais proposé par défaut). LUKS2 se distingue par son système de gestion de clés simplifié, la possibilité d'utiliser de grands secteurs (4096 au lieu de 512, réduit la charge lors du décryptage), les identifiants symboliques des partitions (label) et les outils de sauvegarde des métadonnées avec la possibilité de les restaurer automatiquement à partir d'une copie si des dommages sont détectés.
  • Un nouvel utilitaire Composer a été ajouté, fournissant des outils permettant de créer des images système amorçables personnalisées adaptées au déploiement dans des environnements de diverses plates-formes cloud ;
  • Suppression de la prise en charge du système de fichiers Btrfs. Le module noyau btrfs.ko, les utilitaires btrfs-progs et le package snapper ne sont plus inclus ;
  • Boîte à outils incluse Stratis, qui fournit des outils pour unifier et simplifier la configuration et la gestion d'un pool d'un ou plusieurs disques locaux. Stratis est implémenté en tant que couche (démon stratisd) construite au-dessus du sous-système Devicemapper et XFS, et vous permet d'utiliser des fonctionnalités telles que l'allocation de stockage dynamique, les instantanés, l'assurance de l'intégrité et la création de couches de mise en cache, sans les qualifications d'un expert en administration de systèmes de stockage ;
  • Des politiques à l'échelle du système pour la configuration de sous-systèmes cryptographiques ont été mises en œuvre, couvrant les protocoles TLS, IPSec, SSH, DNSSec et Kerberos. À l'aide de la commande update-crypto-policies, vous pouvez maintenant sélectionner l'un des
    modes de sélection des algorithmes cryptographiques : par défaut, hérité, futur et fips. La version est activée par défaut OpenSSL 1.1.1 avec prise en charge de TLS 1.3 ;

  • Prise en charge à l'échelle du système des cartes à puce et des HSM (Hardware Security Modules) avec les jetons cryptographiques PKCS#11 ;
  • Le filtre de paquets iptables, ip6tables, arptables et ebtables a été remplacé par le filtre de paquets nftables, qui est désormais utilisé par défaut et se distingue par l'unification des interfaces de filtrage de paquets pour IPv4, IPv6, ARP et les ponts réseau. Nftables fournit uniquement une interface générique indépendante du protocole au niveau du noyau qui fournit des fonctions de base pour extraire des données de paquets, effectuer des opérations sur les données et contrôler le flux. La logique de filtrage elle-même et les gestionnaires spécifiques au protocole sont compilés en bytecode dans l'espace utilisateur, après quoi ce bytecode est chargé dans le noyau à l'aide de l'interface Netlink et exécuté dans une machine virtuelle spéciale rappelant BPF (Berkeley Packet Filters). Le démon firewalld a été modifié pour utiliser nftables comme backend par défaut. Pour convertir les anciennes règles, les utilitaires iptables-translate et ip6tables-translate ont été ajoutés ;
  • Pour assurer la communication réseau entre plusieurs conteneurs, la prise en charge des pilotes permettant de créer un réseau virtuel IPVLAN a été ajoutée ;
  • Le package de base inclut le serveur http nginx (1.14). Apache httpd a été mis à jour vers la version 2.4.35 et OpenSSH vers 7.8p1.

    Depuis le SGBD, MySQL 8.0, MariaDB 10.3, PostgreSQL 9.6/10 et Redis 4.0 sont disponibles dans les référentiels. Le SGBD MongoDB n'a pas été inclus en raison de transition pour une nouvelle licence SSPL, qui n'est pas encore reconnue comme ouverte ;

  • Les composants de virtualisation ont été mis à niveau. Par défaut, lors de la création de machines virtuelles, le type est utilisé Q35 (émulation du chipset ICH9) avec prise en charge PCI Express. Vous pouvez désormais utiliser l'interface Web Cockpit pour créer et gérer des machines virtuelles. L'interface virt-manager est obsolète. QEMU mis à jour vers la version 2.12. QEMU implémente le mode d'isolation sandbox, qui limite les appels système que les composants QEMU peuvent utiliser ;
  • Ajout de la prise en charge des mécanismes de traçage basés sur eBPF, notamment à l'aide de la boîte à outils SystemTap (4.0). La composition comprend des utilitaires pour assembler et charger des programmes BPF ;
  • Ajout d'un support expérimental pour le sous-système XDP (eXpress Data Path), qui permet d'exécuter des programmes BPF sous Linux au niveau du pilote réseau avec la possibilité d'accéder directement au tampon de paquets DMA et avant que le tampon skbuff ne soit alloué par la pile réseau ;
  • L'utilitaire boom a été ajouté pour gérer les paramètres du chargeur de démarrage. Boom facilite l'exécution d'opérations telles que la création de nouvelles entrées de démarrage, par exemple si vous devez démarrer à partir d'un instantané LVM. Boom se limite uniquement à l'ajout de nouvelles entrées de démarrage et ne peut pas être utilisé pour modifier celles existantes ;
  • Boîte à outils légère intégrée pour la gestion des conteneurs isolés, utilisée pour créer des conteneurs Construire, Pour commencer - Podman et pour rechercher des images prêtes à l'emploi - Skopéo;
  • Les capacités liées au clustering ont été étendues. Le gestionnaire de ressources du cluster Pacemaker a été mis à jour vers la version 2.0. Dans l'utilitaire pcs Une prise en charge complète de Corosync 3, des appels de knet et de nom de nœud est fournie ;
  • Les scripts classiques de mise en place d'un réseau (network-scripts) ont été déclarés obsolètes et ne sont plus fournis par défaut. Pour garantir la compatibilité ascendante, au lieu des scripts ifup et ifdown, des liaisons ont été ajoutées à NetworkManager, via l'utilitaire nmcli ;
  • Supprimé packages : crypto-utils, cvs, dmraid, empathy, finger, gnote, gstreamer, ImageMagick, mgetty, phonon, pm-utils, rdist, ntp (remplacé par chrony), qemu (remplacé par qemu-kvm), qt (remplacé par qt5-qt), rsh, rt, rubygems (maintenant inclus dans le package ruby ​​​​principal), system-config-firewall, tcp_wrappers, wxGTK.
  • Préparé une image de base universelle (UBI, Image de base universelle) pour créer des conteneurs isolés, vous permettant notamment de créer des conteneurs pour une seule application. UBI comprend un environnement minimal simplifié, des modules complémentaires d'exécution pour prendre en charge les langages de programmation (nodejs, ruby, python, php, perl) et un ensemble de packages supplémentaires dans le référentiel.
  • Source: opennet.ru

Ajouter un commentaire