Presentación da distribución Red Hat Enterprise Linux 9

Red Hat presentou o lanzamento da distribución Red Hat Enterprise Linux 9. As imaxes de instalación preparadas pronto estarán dispoñibles para os usuarios rexistrados do Portal de clientes de Red Hat (as imaxes iso de CentOS Stream 9 tamén se poden usar para avaliar a funcionalidade). A versión está deseñada para arquitecturas x86_64, s390x (IBM System z), ppc64le e Aarch64 (ARM64). O código fonte dos paquetes de Red Hat Enterprise Linux 9 rpm está dispoñible no repositorio de CentOS Git. De acordo co ciclo de soporte de 10 anos para a distribución, RHEL 9 será compatible ata 2032. As actualizacións de RHEL 7 seguirán lanzando ata o 30 de xuño de 2024, RHEL 8 ata o 31 de maio de 2029.

Red Hat Enterprise Linux 9 destaca polo seu paso a un proceso de desenvolvemento máis aberto. A diferenza de ramas anteriores, a base de paquetes de CentOS Stream 9 utilízase como base para construír a distribución. CentOS Stream sitúase como un proxecto ascendente para RHEL, o que permite aos participantes de terceiros controlar a preparación dos paquetes para RHEL, propoñer os seus cambios e influír. decisións tomadas. Anteriormente, unha instantánea dunha das versións de Fedora utilizouse como base para unha nova rama de RHEL, que foi finalizada e estabilizada a porta pechada, sen a capacidade de controlar o progreso do desenvolvemento e as decisións tomadas. Agora, baseándose na instantánea de Fedora, coa participación da comunidade, estase formando unha sucursal CentOS Stream, na que se está a levar a cabo un traballo preparatorio e se están formando as bases para unha nova rama significativa de RHEL.

Cambios clave:

  • Actualizáronse o contorno do sistema e as ferramentas de montaxe. Para construír paquetes úsase GCC 11. A biblioteca C estándar actualizouse a glibc 2.34. O paquete do núcleo de Linux baséase na versión 5.14. O xestor de paquetes RPM actualizouse á versión 4.16 con soporte para a monitorización da integridade a través de fapolicyd.
  • Completouse a migración da distribución a Python 3. Ofrécese por defecto a rama Python 3.9. Python 2 foi descontinuado.
  • O escritorio está baseado en GNOME 40 (RHEL 8 enviado con GNOME 3.28) e na biblioteca GTK 4. En GNOME 40, os escritorios virtuais do modo Visión xeral de actividades cambian á orientación horizontal e móstranse como unha cadea de desprazamento continuo de esquerda a dereita. Cada escritorio que se amosa no modo Visión xeral visualiza as fiestras dispoñibles e desprázase e fai zoom de forma dinámica mentres o usuario interactúa. Ofrécese unha transición perfecta entre a lista de programas e os escritorios virtuais.
  • GNOME inclúe un controlador de daemon de perfís de enerxía que ofrece a posibilidade de cambiar sobre a marcha entre o modo de aforro de enerxía, o modo equilibrado de enerxía e o modo de máximo rendemento.
  • Todos os fluxos de audio movéronse ao servidor multimedia PipeWire, que agora é o predeterminado en lugar de PulseAudio e JACK. Usar PipeWire permítelle proporcionar capacidades profesionais de procesamento de audio nunha edición de escritorio normal, desfacerse da fragmentación e unificar a infraestrutura de audio para diferentes aplicacións.
  • De forma predeterminada, o menú de inicio de GRUB está oculto se RHEL é a única distribución instalada no sistema e se o último inicio foi exitoso. Para mostrar o menú durante o inicio, só tes que manteña premida a tecla Maiúsculas ou prema a tecla Esc ou F8 varias veces. Entre os cambios no cargador de arranque, tamén observamos a colocación dos ficheiros de configuración GRUB para todas as arquitecturas nun directorio /boot/grub2/ (o ficheiro /boot/efi/EFI/redhat/grub.cfg agora é unha ligazón simbólica a /boot). /grub2/grub.cfg), aqueles. o mesmo sistema instalado pódese iniciar usando tanto EFI como BIOS.
  • Os compoñentes para admitir diferentes idiomas están empaquetados en langpacks, o que lle permite variar o nivel de compatibilidade de idiomas instalado. Por exemplo, langpacks-core-font ofrece só fontes, langpacks-core proporciona a configuración rexional glibc, a fonte base e o método de entrada, e langpacks ofrece traducións, fontes adicionais e dicionarios de verificación ortográfica.
  • Actualizáronse os compoñentes de seguridade. A distribución usa unha nova rama da biblioteca criptográfica OpenSSL 3.0. Por defecto, están habilitados algoritmos criptográficos máis modernos e fiables (por exemplo, o uso de SHA-1 en TLS, DTLS, SSH, IKEv2 e Kerberos está prohibido, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES). e FFDHE-1024 están desactivados). O paquete OpenSSH actualizouse á versión 8.6p1. Cyrus SASL trasladouse ao backend de GDBM en lugar de Berkeley DB. As bibliotecas NSS (Network Security Services) xa non admiten o formato DBM (Berkeley DB). GnuTLS actualizouse á versión 3.7.2.
  • Mellorou significativamente o rendemento de SELinux e reduciu o consumo de memoria. En /etc/selinux/config, eliminouse o soporte para a configuración "SELINUX=disabled" para desactivar SELinux (esta configuración agora só desactiva a carga de políticas, e para desactivar a funcionalidade de SELinux agora é necesario pasar o parámetro "selinux=0" ao núcleo).
  • Engadiuse soporte experimental para VPN WireGuard.
  • Por defecto, está prohibido iniciar sesión a través de SSH como root.
  • As ferramentas de xestión de filtros de paquetes iptables-nft (utilidades iptables, ip6tables, ebtables e arptables) e ipset quedaron en desuso. Agora recoméndase usar nftables para xestionar o firewall.
  • Inclúe un novo daemon mptcpd para configurar MPTCP (MultiPath TCP), unha extensión do protocolo TCP para organizar o funcionamento dunha conexión TCP con entrega de paquetes simultaneamente ao longo de varias rutas a través de diferentes interfaces de rede asociadas a diferentes enderezos IP. Usar mptcpd fai posible configurar MPTCP sen usar a utilidade iproute2.
  • Eliminouse o paquete de scripts de rede; NetworkManager debería utilizarse para configurar as conexións de rede. Mantense a compatibilidade co formato de configuración ifcfg, pero NetworkManager usa o formato baseado en ficheiros de claves por defecto.
  • A composición inclúe novas versións de compiladores e ferramentas para desenvolvedores: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Actualizáronse os paquetes de servidor Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • Actualizáronse os DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Para construír o emulador QEMU, Clang está habilitado por defecto, o que permitiu aplicar algúns mecanismos de protección adicionais ao hipervisor KVM, como SafeStack para protexerse contra técnicas de explotación baseadas na programación orientada ao retorno (ROP - Return-Oriented Programming).
  • En SSSD (System Security Services Daemon), aumentouse o detalle dos rexistros, por exemplo, o tempo de finalización da tarefa agora está unido aos eventos e reflicte o fluxo de autenticación. Engadiuse a funcionalidade de busca para analizar a configuración e os problemas de rendemento.
  • Ampliouse o soporte para IMA (Integrity Measurement Architecture) para verificar a integridade dos compoñentes do sistema operativo mediante sinaturas dixitais e hash.
  • De forma predeterminada, está habilitada unha xerarquía única unificada de cgroup (cgroup v2). Os grupos С v2 pódense utilizar, por exemplo, para limitar o consumo de memoria, CPU e E/S. A diferenza fundamental entre cgroups v2 e v1 é o uso dunha xerarquía común de cgroups para todos os tipos de recursos, en lugar de xerarquías separadas para asignar recursos da CPU, para regular o consumo de memoria e para E/S. Xerarquías separadas orixinaron dificultades para organizar a interacción entre controladores e custos adicionais de recursos do núcleo ao aplicar regras para un proceso referenciado en xerarquías diferentes.
  • Engadido soporte para a sincronización da hora exacta baseada no protocolo NTS (Network Time Security), que utiliza elementos dunha infraestrutura de clave pública (PKI) e permite o uso de TLS e cifrado autenticado AEAD (Cifrado autenticado con datos asociados) para a protección criptográfica de interacción cliente-servidor mediante o protocolo NTP (Network Time Protocol). O servidor Chrony NTP actualizouse á versión 4.1.
  • Proporcionou soporte experimental (Technology Preview) para KTLS (implementación de TLS a nivel de núcleo), Intel SGX (Extensións de garda de software), DAX (Acceso directo) para ext4 e XFS, soporte para AMD SEV e SEV-ES no hipervisor KVM.

Fonte: opennet.ru

Engadir un comentario