Version de distribution de Red Hat Enterprise Linux 8.7

Red Hat a publié la version de Red Hat Enterprise Linux 8.7. Les versions d'installation sont préparées pour les architectures x86_64, s390x (IBM System z), ppc64le et Aarch64, mais sont disponibles en téléchargement uniquement pour les utilisateurs enregistrés du portail client Red Hat. Les sources des packages Red Hat Enterprise Linux 8 rpm sont distribuées via le référentiel CentOS Git. La branche 8.x est maintenue en parallèle avec la branche RHEL 9.x et sera prise en charge au moins jusqu'en 2029.

La préparation des nouvelles versions s'effectue conformément au cycle de développement, ce qui implique la formation des versions tous les six mois à une heure prédéterminée. Jusqu'en 2024, la branche 8.x sera en phase de support complet, impliquant l'inclusion d'améliorations fonctionnelles, après quoi elle passera à la phase de maintenance, au cours de laquelle les priorités se déplaceront vers la correction de bugs et la sécurité, avec des améliorations mineures liées au support. systèmes matériels critiques.

Changements clés :

  • Les capacités de la boîte à outils pour la préparation d'images système ont été étendues, qui prend désormais en charge le téléchargement d'images sur GCP (Google Cloud Platform), le placement de l'image directement dans le registre de conteneurs, l'ajustement de la taille de la partition /boot et l'ajustement des paramètres (Blueprint) lors de la génération d'images (par exemple, ajout de packages et création d'utilisateurs).
  • Ajout de la possibilité d'utiliser le client Clevis (clevis-luks-systemd) pour déverrouiller automatiquement les partitions de disque chiffrées avec LUKS et montées à un stade de démarrage tardif, sans avoir besoin d'utiliser la commande "systemctl activate clevis-luks-askpass.path".
  • Un nouveau package xmlstarlet a été proposé, qui comprend des utilitaires pour analyser, transformer, valider, extraire des données et éditer des fichiers XML.
  • Ajout d'une capacité d'aperçu technologique pour authentifier les utilisateurs à l'aide de fournisseurs externes (IdP, fournisseur d'identité) qui prennent en charge l'extension de protocole OAuth 2.0 "Device Authorization Grant" pour fournir des jetons d'accès OAuth aux appareils sans utiliser de navigateur.
  • Les capacités des rôles système ont été étendues, par exemple, le rôle réseau a ajouté la prise en charge de la configuration des règles de routage et de l'utilisation de l'API nmstate, le rôle de journalisation a ajouté la prise en charge du filtrage par expressions régulières (startmsg.regex, endmsg.regex), le rôle de stockage a ajouté la prise en charge des sections pour lesquelles un espace de stockage alloué dynamiquement (« Thin Provisioning »), la possibilité de gérer via /etc/ssh/sshd_config a été ajoutée au rôle sshd, l'exportation des statistiques de performances de Postfix a été ajoutée au rôle rôle de métriques, la possibilité d'écraser la configuration précédente a été implémentée dans le rôle de pare-feu et la prise en charge de l'ajout, de la mise à jour et de la suppression a été fournie en fonction de l'état.
  • Packages serveur et système mis à jour : chrony 4.2, unbound 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1. XNUMX.
  • La composition comprend de nouvelles versions de compilateurs et d'outils pour les développeurs : GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk et java-1.8.0 continuent également à fournir .3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • Le traitement de la configuration sysctl a été aligné sur l'ordre d'analyse du répertoire systemd - les fichiers de configuration dans /etc/sysctl.d ont désormais une priorité plus élevée que ceux de /run/sysctl.d.
  • La boîte à outils ReaR (Relax-and-Recover) ajoute la possibilité d'exécuter des commandes arbitraires avant et après la récupération.
  • Les bibliothèques NSS ne prennent plus en charge les clés RSA inférieures à 1023 XNUMX bits.
  • Le temps nécessaire à l'utilitaire iptables-save pour enregistrer de très grands ensembles de règles iptables a été considérablement réduit.
  • Le mode de protection contre les attaques SSBD (spec_store_bypass_disable) et STIBP (spectre_v2_user) a été déplacé de « seccomp » à « prctl », ce qui a un impact positif sur les performances des conteneurs et des applications qui utilisent le mécanisme seccomp pour restreindre l'accès aux appels système.
  • Le pilote des cartes Ethernet Intel E800 prend en charge les protocoles iWARP et RoCE.
  • Inclus est un utilitaire appelé nfsrahead qui peut être utilisé pour modifier les paramètres de lecture anticipée NFS.
  • Dans les paramètres Apache httpd, la valeur du paramètre LimitRequestBody a été modifiée de 0 (aucune limite) à 1 Go.
  • Un nouveau package, make-latest, a été ajouté, qui inclut la dernière version de l'utilitaire make.
  • Ajout de la prise en charge de la surveillance des performances sur les systèmes équipés de processeurs AMD Zen 2 et Zen 3 vers libpfm et papi.
  • SSSD (System Security Services Daemon) a ajouté la prise en charge de la mise en cache des requêtes SID (par exemple, les vérifications GID / UID) dans la RAM, ce qui a permis d'accélérer les opérations de copie d'un grand nombre de fichiers via le serveur Samba. La prise en charge de l'intégration avec Windows Server 2022 est fournie.
  • Des packages prenant en charge l'API graphique Vulkan ont été ajoutés pour les systèmes IBM POWER 64 bits (ppc64le).
  • La prise en charge des nouveaux GPU AMD Radeon RX 6[345]00 et AMD Ryzen 5/7/9 6[689]00 a été implémentée. La prise en charge des GPU Intel Alder Lake-S et Alder Lake-P est activée par défaut, pour lesquelles il fallait auparavant définir le paramètre i915.alpha_support=1 ou i915.force_probe=*.
  • La prise en charge de la configuration des politiques de cryptographie a été ajoutée à la console Web, la possibilité de télécharger et d'installer RHEL dans une machine virtuelle a été fournie, un bouton a été ajouté pour l'installation séparée uniquement des correctifs pour le noyau Linux, les rapports de diagnostic ont été étendus, et une option a été ajoutée pour redémarrer une fois l'installation des mises à jour terminée.
  • Ajout de la prise en charge de la commande ap-check à mdevctl pour configurer le transfert d'accès aux accélérateurs de chiffrement vers les machines virtuelles.
  • La prise en charge complète de l'hyperviseur VMware ESXi et des extensions SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State) a été implémentée. Ajout de la prise en charge des environnements cloud Azure avec des processeurs basés sur l'architecture Ampere Altra.
  • La boîte à outils de gestion des conteneurs isolés a été mise à jour, comprenant des packages tels que Podman, Buildah, Skopeo, crun et runc. Ajout de la prise en charge de GitLab Runner dans les conteneurs avec le runtime Podman. Pour configurer le sous-système du réseau de conteneurs, l'utilitaire netavark et le serveur DNS Aardvark sont fournis.
  • Pour contrôler l'activation de la protection contre les vulnérabilités dans le mécanisme MMIO (Memory Mapped Input Output), le paramètre de démarrage du noyau "mmio_stale_data" est implémenté, qui peut prendre les valeurs "full" (activer le nettoyage du tampon lors du passage à l'espace utilisateur et à la VM ), "full,nosmt" (comme "full" + SMT / Hyper-Threads est également désactivé) et "off" (la protection est désactivée).
  • Pour contrôler l'activation de la protection contre la vulnérabilité Retbleed, le paramètre de démarrage du noyau "retbleed" a été implémenté, grâce auquel vous pouvez désactiver la protection ("off") ou sélectionner l'algorithme de blocage de la vulnérabilité (auto, nosmt, ibpb, unret).
  • Le paramètre de démarrage du noyau acpi_sleep prend en charge de nouvelles options pour contrôler la veille : s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable et nobl.
  • Ajout de nouveaux pilotes pour Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (ptdma), Cirrus Logic DSP (cs_dsp), DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), contrôleur principal AMD SPI (spi-amd).
  • Prise en charge étendue du sous-système du noyau eBPF.
  • Continuation de la prise en charge expérimentale (aperçu technologique) d'AF_XDP, du déchargement matériel XDP, de Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (data streaming accelerator), KTLS, dracut, kexec fast reboot, nispor, DAX in ext4 et xfs, résolu par systemd, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME sur les systèmes ARM64 et IBM Z, AMD SEV pour KVM, Intel vGPU, Toolbox.

Source: opennet.ru

Ajouter un commentaire