Lanzamento da distribución Red Hat Enterprise Linux 8.1

Compañía Red Hat liberado kit de distribución Red Hat Enterprise Linux 8.1. Os conxuntos de instalación están preparados para arquitecturas x86_64, s390x (IBM System z), ppc64le e Aarch64, pero dispoñible para descargas só para usuarios rexistrados de Red Hat Customer Portal. As fontes dos paquetes de Red Hat Enterprise Linux 8 rpm distribúense a través Repositorio Git CentOS. A rama RHEL 8.x será compatible ata polo menos 2029.

Red Hat Enterprise Linux 8.1 foi a primeira versión preparada de acordo co novo ciclo de desenvolvemento previsible, o que implica a formación de versións cada seis meses nun momento predeterminado. Ter información precisa sobre cando se publicará unha nova versión permítelle sincronizar os calendarios de desenvolvemento de varios proxectos, prepararse con antelación para unha nova versión e planificar cando se aplicarán as actualizacións.

Nótase que o novo ciclo de vida Os produtos RHEL abarcan varias capas, incluíndo Fedora como trampolín para novas capacidades, Transmisión CentOS para acceder aos paquetes creados para a próxima versión intermedia de RHEL (versión continua de RHEL),
imaxe base universal minimalista (UBI, Universal Base Image) para executar aplicacións en contedores illados e Subscrición para programadores RHEL para o uso gratuíto de RHEL no proceso de desenvolvemento.

Chave cambios:

  • Ofrécese soporte completo para o mecanismo para aplicar parches en directo (kpatch) para eliminar vulnerabilidades no núcleo de Linux sen reiniciar o sistema e sen parar o traballo. Anteriormente, kpatch clasificábase como unha característica experimental;
  • Baseado no marco fapolicyd Implementouse a posibilidade de crear listas brancas e negras de aplicacións, que permiten diferenciar que programas pode ser iniciado polo usuario e cales non (por exemplo, para bloquear o lanzamento de ficheiros executables externos non verificados). A decisión de bloquear ou permitir o lanzamento pódese tomar en función do nome da aplicación, o camiño, o hash de contido e o tipo MIME. A comprobación das regras ocorre durante as chamadas ao sistema open() e exec(), polo que pode ter un impacto negativo no rendemento;
  • A composición inclúe perfís SELinux, enfocados ao uso con contedores illados e que permiten un control máis granular sobre o acceso dos servizos que se executan en contedores para aloxar os recursos do sistema. Para xerar regras SELinux para contedores, propúxose unha nova utilidade udica, que permite, tendo en conta as particularidades dun determinado contedor, proporcionar acceso só aos recursos externos necesarios, como almacenamento, dispositivos e rede. As utilidades de SELinux (libsepol, libselinux, libsemanage, policycoreutils, checkpolicy, mcstrans) actualizáronse para a versión 2.9 e o paquete SETools para a versión 4.2.2.

    Engadiuse un novo tipo de SELinux, boltd_t, que restrinxe boltd, un proceso para xestionar dispositivos Thunderbolt 3 (boltd agora execútase nun contedor limitado por SELinux). Engadida unha nova clase de regras de SELinux: bpf, que controla o acceso ao filtro de paquetes de Berkeley (BPF) e inspecciona as aplicacións para eBPF;

  • Inclúe unha pila de protocolos de enrutamento FRRouting (BGP4, MP-BGP, OSPFv2, OSPFv3, RIPv1, RIPv2, RIPng, PIM-SM/MSDP, LDP, IS-IS), que substituíu o paquete Quagga usado anteriormente (FRRouting é unha bifurcación de Quagga, polo que a compatibilidade non se viu afectada );
  • Para as particións cifradas no formato LUKS2, engadiuse soporte para volver cifrar os dispositivos de bloque sobre a marcha, sen deter o seu uso no sistema (por exemplo, agora pode cambiar a clave ou o algoritmo de cifrado sen desmontar a partición);
  • Engadiuse ao marco OpenSCAP soporte para a nova edición do protocolo SCAP 1.3 (Security Content Automation Protocol);
  • Versións actualizadas de OpenSSH 8.0p1, Tuned 2.12, chrony 3.5, samba 4.10.4. Engadíronse módulos con novas ramas de PHP 7.3, Ruby 2.6, Node.js 12 e nginx 1.16 ao repositorio de AppStream (continuou a actualización de módulos con ramas anteriores). Engadíronse á colección de software paquetes con GCC 9, LLVM 8.0.1, Rust 1.37 e Go 1.12.8;
  • O conxunto de ferramentas de rastrexo SystemTap actualizouse á rama 4.1 e o conxunto de ferramentas de depuración de memoria Valgrind actualizouse á versión 3.15;
  • Engadiuse unha nova utilidade de control de saúde ás ferramentas de implantación do servidor de identificación (IdM, Identity Management), que simplifica a identificación de problemas co funcionamento dos contornos co servidor de identificación. Simplifícase a instalación e configuración de ambientes IdM, grazas ao soporte para roles de Ansible e á posibilidade de instalar módulos. Engadido soporte para bosques de confianza de Active Directory baseados en Windows Server 2019.
  • O cambiador de escritorio virtual cambiouse na sesión de GNOME Classic. O widget para cambiar entre escritorios está agora situado no lado dereito do panel inferior e está deseñado como unha tira con miniaturas do escritorio (para cambiar a outro escritorio, basta con facer clic na miniatura que reflicte o seu contido);
  • O subsistema DRM (Direct Rendering Manager) e os controladores de gráficos de baixo nivel (amdgpu, nouveau, i915, mgag200) foron actualizados para que coincidan co núcleo de Linux 5.1. Engadiuse soporte para os subsistemas de vídeo AMD Raven 2, AMD Picasso, AMD Vega, Intel Amber Lake-Y e Intel Comet Lake-U;
  • O conxunto de ferramentas para actualizar RHEL 7.6 a RHEL 8.1 engadiu soporte para actualizar sen reinstalación para arquitecturas ARM64, IBM POWER (little endian) e IBM Z. Engadiuse un modo de actualización previa do sistema á consola web. Engadido o complemento cockpit-leapp para restaurar o estado en caso de problemas durante a actualización. Os directorios /var e /usr están separados en seccións separadas. Engadido soporte UEFI. EN Leapp os paquetes actualízanse desde o repositorio complementario (inclúe paquetes propietarios);
  • Image Builder engadiu compatibilidade para a creación de imaxes para os contornos de nube de Google Cloud e Alibaba Cloud. Ao crear o recheo de imaxes, engadiuse a posibilidade de usar repo.git para incluír ficheiros adicionais de repositorios Git arbitrarios;
  • Engadíronse comprobacións adicionais a Glibc para que malloc detecte cando os bloques de memoria asignados están corrompidos;
  • O paquete dnf-utils foi renomeado a yum-utils por compatibilidade (consérvase a posibilidade de instalar dnf-utils, pero este paquete será substituído automaticamente por yum-utils);
  • Engadiuse unha nova edición de Red Hat Enterprise Linux System Roles, proporcionando un conxunto de módulos e roles para a implantación dun sistema de xestión de configuración centralizado baseado en Ansible e subsistemas de configuración para habilitar funcións específicas relacionadas co almacenamento, as redes, a sincronización horaria, as regras de SElinux e o uso do mecanismo kdump. Por exemplo, un novo papel
    o almacenamento permítelle realizar tarefas como xestionar sistemas de ficheiros no disco, traballar con grupos LVM e particións lóxicas;

  • A pila de rede para os túneles VXLAN e GENEVE implementou a capacidade de procesar paquetes ICMP "Destino inalcanzable", "Paquete demasiado grande" e "Mensaxe de redirección", que resolveu o problema coa incapacidade de usar as redireccións de rutas e o descubrimento de rutas MTU en VXLAN e GENEVE. .
  • Unha implementación experimental do subsistema XDP (eXpress Data Path), que permite a Linux executar programas BPF a nivel de controlador de rede coa posibilidade de acceder directamente ao búfer de paquetes DMA e na fase anterior a que o búfer skbuff sexa asignado pola pila de rede, así como compoñentes eBPF, sincronizados co núcleo Linux 5.0 . Engadido soporte experimental para o subsistema do núcleo AF_XDP (Ruta de datos eXpress);
  • Soporte completo do protocolo de rede TIPC (Transparent Inter-process Communication), deseñado para organizar a comunicación entre procesos nun clúster. O protocolo proporciona un medio para que as aplicacións se comuniquen de forma rápida e fiable, independentemente de en que nodos do clúster se estean executando;
  • Engadiuse a initramfs un novo modo para gardar un volcado de núcleo en caso de falla - "vertedura temperá", traballando nas primeiras fases de carga;
  • Engadiuse un novo parámetro do núcleo ipcmni_extend, que amplía o límite de ID IPC de 32 KB (15 bits) a 16 MB (24 bits), permitindo que as aplicacións utilicen máis segmentos de memoria compartida;
  • Ipset actualizouse para a versión 7.1 con compatibilidade coas operacións IPSET_CMD_GET_BYNAME e IPSET_CMD_GET_BYINDEX;
  • O daemon rngd, que enche o grupo de entropía do xerador de números pseudoaleatorios, está liberado da necesidade de executarse como root;
  • Soporte total proporcionado Intel OPA (Arquitectura Omni-Path) para equipos con Host Fabric Interface (HFI) y compatibilidad total con dispositivos Intel Optane DC Persistent Memory.
  • Os núcleos de depuración inclúen por defecto unha compilación co detector UBSAN (Undefined Behavior Sanitizer), que engade comprobacións adicionais ao código compilado para detectar situacións nas que o comportamento do programa non se define (por exemplo, o uso de variables non estáticas antes de inicializarlas, dividindo enteiros por cero, desbordamento de tipos de enteiros con signo, desreferenciación de punteiros NULL, problemas co aliñamento de punteiros, etc.);
  • A árbore de orixe do núcleo con extensións en tempo real (kernel-rt) está sincronizada co código principal do núcleo RHEL 8;
  • Engadiuse o controlador ibmvnic para o controlador de rede vNIC (Virtual Network Interface Controller) coa implementación da tecnoloxía de rede virtual PowerVM. Cando se usa xunto coa NIC SR-IOV, o novo controlador permite o control do ancho de banda e da calidade do servizo a nivel do adaptador de rede virtual, reducindo significativamente a sobrecarga de virtualización e reducindo a carga da CPU;
  • Engadiuse soporte para as extensións de integridade de datos, que che permiten protexer os datos de danos ao escribir no almacenamento gardando bloques correctores adicionais;
  • Engadido soporte experimental (Technology Preview) para o paquete nmstate, que proporciona a biblioteca e a utilidade nmstatectl para xestionar a configuración da rede mediante unha API declarativa (o estado da rede descríbese en forma de esquema predefinido);
  • Engadiuse soporte experimental para a implementación de TLS a nivel de núcleo (KTLS) con cifrado baseado en AES-GCM, así como soporte experimental para OverlayFS, cgroup v2, Stratis, mdev (Intel vGPU) e DAX (acceso directo ao sistema de ficheiros evitando a caché da páxina sen usar o nivel de dispositivo de bloque) en ext4 e XFS;
  • Compatibilidade obsoleta para DSA, TLS 1.0 e TLS 1.1, que se eliminaron do conxunto PREDETERMINADO e movéronse a LEGACY ("update-crypto-policies —set LEGACY");
  • Os paquetes 389-ds-base-legacy-tools quedaron en desuso.
    authd
    custodia,
    nome de host,
    libidn,
    ferramentas de rede,
    scripts de rede,
    nss-pam-ldapd,
    sendmail,
    yp-ferramentas
    ypbind e ypserv. Poden descontinuarse nun futuro lanzamento significativo;

  • Os scripts ifup e ifdown substituíronse por envoltorios que chaman NetworkManager a través de nmcli (para devolver os scripts antigos, cómpre executar "yum install network-scripts").

Fonte: opennet.ru

Engadir un comentario