Lanzamento da distribución Red Hat Enterprise Linux 9.1

Red Hat publicou o lanzamento da distribución Red Hat Enterprise Linux 9.1. As imaxes de instalación preparadas están dispoñibles para os usuarios rexistrados do portal de clientes de Red Hat (as imaxes iso de CentOS Stream 9 tamén se poden usar para avaliar a funcionalidade). A versión está deseñada para arquitecturas x86_64, s390x (IBM System z), ppc64le e Aarch64 (ARM64). O código fonte dos paquetes de Red Hat Enterprise Linux 9 rpm está dispoñible no repositorio de CentOS Git.

A rama de RHEL 9 está a desenvolverse cun proceso de desenvolvemento máis aberto e usa como base a base de paquetes CentOS Stream 9. CentOS Stream sitúase como un proxecto ascendente para RHEL, o que permite aos participantes de terceiros controlar a preparación de paquetes para RHEL, propón os seus cambios e inflúen nas decisións tomadas. De acordo co ciclo de soporte de 10 anos para a distribución, RHEL 9 será compatible ata 2032.

Cambios clave:

  • Paquetes de servidor e sistema actualizados: firewalld 1.1.1, chrony 4.2, unbound 1.16.2, frr 8.2.2, Apache httpd 2.4.53, opencryptoki 3.18.0, powerpc-utils 1.3.10, libvpd 2.2.9, ls. 1.7.14, ppc64-diag 2.7, PCP 5.3.7, Grafana 7.5.13, samba 4.16.1.
  • A composición inclúe novas versións de compiladores e ferramentas para desenvolvedores: GCC 11.2.1, GCC Toolset 12, LLVM Toolset 14.0.6, binutils 2.35.2, PHP 8.1, Ruby 3.1, Node.js 18, Rust Toolset 1.62, Go Toolset 1.18.2. .3.8, Maven 17, java-11-openjdk (java-1.8.0-openjdk e java-7.0-openjdk tamén seguen a enviar), .NET 10.2, GDB 3.19, Valgrind 4.7, SystemTap 12.1.0, Dyninst 0.187. XNUMX.
  • As melloras implementadas nos núcleos Linux 5.15 e 5.16 foron transferidas ao subsistema eBPF (Berkeley Packet Filter). Por exemplo, para os programas BPF, implementouse a capacidade de solicitar e procesar eventos do temporizador, a capacidade de recibir e definir opcións de socket para setsockopt, soporte para chamar funcións do módulo do núcleo, foi un filtro de floración de estrutura de almacenamento de datos probabilísticos (mapa BPF). propuxo e engadiuse a capacidade de vincular etiquetas a parámetros de función.
  • O conxunto de parches para sistemas en tempo real usados ​​no núcleo kernel-rt actualizouse a un estado correspondente ao kernel 5.15-rt.
  • Actualizouse a implantación do protocolo MPTCP (MultiPath TCP), utilizado para organizar o funcionamento dunha conexión TCP coa entrega de paquetes simultaneamente por varias rutas a través de diferentes interfaces de rede. Cambios transferidos desde o núcleo de Linux 5.19 (por exemplo, engadíronse soporte para retrotraer as conexións MPTCP ao TCP normal e propuxeron unha API para xestionar fluxos MPTCP desde o espazo do usuario).
  • En sistemas con procesadores ARM, AMD e Intel de 64 bits, é posible cambiar o comportamento do modo en tempo real no núcleo no tempo de execución escribindo o nome do modo no ficheiro "/sys/kernel/debug/sched/preempt". ” ou no momento do arranque mediante un parámetro do núcleo “preempt=" (non se admite ningún, os modos voluntario e completo).
  • A configuración do cargador de arranque de GRUB modificouse para ocultar o menú de inicio de forma predeterminada, e o menú mostra se fallou un arranque anterior. Para mostrar o menú durante o arranque, pode manter premida a tecla Maiúsculas ou premer periodicamente as teclas Esc ou F8. Para desactivar a ocultación, pode usar o comando "grub2-editenv - unset menu_auto_hide".
  • Engadiuse soporte para a creación de reloxos de hardware virtuais (PHC, PTP Hardware Clocks) ao controlador PTP (Precision Time Protocol).
  • Engadiuse o comando modulesync, que carga paquetes RPM desde módulos e crea un repositorio no directorio de traballo cos metadatos necesarios para instalar paquetes de módulos
  • Tuned, un servizo para supervisar a saúde do sistema e optimizar os perfís para obter o máximo rendemento en función da carga actual, ofrece a posibilidade de utilizar o paquete tuned-profiles-time real para illar os núcleos da CPU e proporcionar fíos de aplicación con todos os recursos dispoñibles.
  • NetworkManager implementa a tradución dos perfís de conexión desde o formato de configuración ifcfg (/etc/sysconfig/network-scripts/ifcfg-*) a un formato baseado no ficheiro de clave. Para migrar perfís, pode usar o comando "nmcli connection migrate".
  • O kit de ferramentas SELinux foi actualizado para a versión 3.4, que mellora o rendemento da reetiquetado debido á paralelización das operacións, a opción "-m" ("--checksum") engadiuse á utilidade do semódulo para obter hash SHA256 de módulos, mcstrans foi transferido á biblioteca PCRE2. Engadíronse novas utilidades para traballar con políticas de acceso: sepol_check_access, sepol_compute_av, sepol_compute_member, sepol_compute_relabel, sepol_validate_transition. Engadíronse políticas de SELinux para protexer os servizos ksm, nm-priv-helper, rhcd, stalld, systemd-network-generator, targetclid e wg-quick.
  • Engadida a posibilidade de usar o cliente Clevis (clevis-luks-systemd) para desbloquear automaticamente particións de disco cifradas con LUKS e montadas nunha fase de inicio tardía, sen necesidade de usar o comando "systemctl enable clevis-luks-askpass.path".
  • O conxunto de ferramentas para preparar imaxes do sistema ampliouse para incluír soporte para cargar imaxes en GCP (Google Cloud Platform), colocar a imaxe directamente no rexistro de contedores, axustar o tamaño da partición /boot e axustar os parámetros (Blueprint) durante a xeración de imaxes. (por exemplo, engadindo paquetes e creando usuarios).
  • Engadiuse a utilidade keylime para a certificación (autenticación e seguimento continuo da integridade) dun sistema externo mediante a tecnoloxía TPM (Trusted Platform Module), por exemplo, para verificar a autenticidade dos dispositivos Edge e IoT situados nun lugar incontrolado onde sexa posible o acceso non autorizado.
  • A edición RHEL para Edge ofrece a posibilidade de usar a utilidade fdo-admin para configurar os servizos FDO (FIDO Device Onboard) e crear certificados e claves para eles.
  • SSSD (System Security Services Daemon) engadiu soporte para almacenar en caché solicitudes SID (por exemplo, comprobacións GID/UID) na RAM, o que permitiu acelerar as operacións de copia de gran cantidade de ficheiros a través do servidor Samba. Ofrécese soporte para a integración con Windows Server 2022.
  • В OpenSSH минимальный размер RSA-ключей по умолчанию ограничен 2048 битами, а в библиотеках NSS прекращена поддержка ключей RSA, размером менее 1023 бит. Для настройки собственных ограничений в OpenSSH добавлен параметр RequiredRSASize. Добавлена поддержка метода обмена ключами [protexido por correo electrónico], resistente á piratería en ordenadores cuánticos.
  • O conxunto de ferramentas ReaR (Relax-and-Recover) engadiu a posibilidade de executar comandos arbitrarios antes e despois da recuperación.
  • O controlador para os adaptadores Ethernet Intel E800 admite os protocolos iWARP e RoCE.
  • Engadiuse un novo paquete httpd-core, ao que se moveu un conxunto básico de compoñentes httpd de Apache, suficientes para executar un servidor HTTP e asociados cun número mínimo de dependencias. O paquete httpd engade módulos adicionais como mod_systemd e mod_brotli e inclúe documentación.
  • Engadiuse un novo paquete xmlstarlet, que inclúe utilidades para analizar, transformar, validar, extraer datos e editar ficheiros XML, semellantes a grep, sed, awk, diff, patch and join, pero para XML en lugar de ficheiros de texto.
  • Ampliáronse as capacidades dos roles do sistema, por exemplo, o rol de rede engadiu soporte para configurar regras de enrutamento e usar a API nmstate, o rol de rexistro engadiu soporte para filtrar por expresións regulares (startmsg.regex, endmsg.regex), o rol de almacenamento engadiu soporte para seccións para as cales se asignaron de forma dinámica espazo de almacenamento ("aprovisionamento fino"), a capacidade de xestionar a través de /etc/ssh/sshd_config foi engadido ao rol sshd, a exportación de estatísticas de rendemento de Postfix engadiuse ao rol de almacenamento. función de métricas, a capacidade de sobrescribir a configuración anterior foi implementada para o rol de firewall e proporcionouse soporte para engadir, actualizar e eliminar servizos dependendo do estado.
  • Actualizouse o conxunto de ferramentas para xestionar contedores illados, incluíndo paquetes como Podman, Buildah, Skopeo, crun e runc. Engadido soporte para GitLab Runner en contedores con tempo de execución Podman. Para configurar o subsistema de rede de contedores, ofrécense a utilidade netavark e o servidor DNS Aardvark.
  • Engadiuse compatibilidade co comando ap-check para mdevctl para configurar o acceso de reenvío aos aceleradores criptográficos ás máquinas virtuais.
  • Engadiuse unha capacidade preliminar (Technology Preview) para autenticar usuarios mediante provedores externos (IdP, provedor de identidade) que admitan a extensión de protocolo OAuth 2.0 "Device Authorization Grant" para proporcionar tokens de acceso OAuth aos dispositivos sen utilizar un navegador.
  • Para a sesión de GNOME baseada en Wayland, ofrécense versións de Firefox que usan Wayland. As compilacións baseadas en X11, executadas no ambiente Wayland usando o compoñente XWayland, colócanse nun paquete separado firefox-x11.
  • Unha sesión baseada en Wayland está habilitada de forma predeterminada para sistemas con GPU Matrox (Wayland non se utilizaba anteriormente con GPU Matrox debido a limitacións e problemas de rendemento, que agora foron resoltos).
  • Compatibilidade con GPU integradas en procesadores Intel Core de 12.ª xeración, incluíndo Intel Core i3 12100T - i9 12900KS, Intel Pentium Gold G7400 e G7400T, Intel Celeron G6900 e G6900T Intel Core i5-12450HX - i9-12950HX - i3-1220 iP7 e Intel Core iP1280 6p. Engadido soporte para GPU AMD Radeon RX 345[00]5 e AMD Ryzen 7/9/6 689[00]XNUMX.
  • Para controlar a inclusión da protección contra vulnerabilidades no mecanismo MMIO (Memory Mapped Input Output), implícase o parámetro de arranque do núcleo "mmio_stale_data", que pode tomar os valores "full" (permitir a limpeza dos búfers ao moverse ao espazo do usuario e na máquina virtual), "full,nosmt" (como "full" + desactiva tamén SMT/Hyper-Threads) e "off" (protección desactivada).
  • Para controlar a inclusión da protección contra a vulnerabilidade Retbleed, implementouse un parámetro de arranque do núcleo "retbleed", mediante o cal pode desactivar a protección ("off") ou seleccionar un algoritmo de bloqueo de vulnerabilidades (auto, nosmt, ibpb, unret).
  • O parámetro de arranque do kernel acpi_sleep agora admite novas opcións para controlar o modo de suspensión: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable e nobl.
  • Engadíronse unha gran parte de novos controladores para dispositivos de rede, sistemas de almacenamento e chips gráficos.
  • Provisión continua de soporte experimental (Technology Preview) para KTLS (implementación a nivel de núcleo de TLS), VPN WireGuard, Intel SGX (Extensións de protección de software), Intel IDXD (Acelerador de transmisión de datos), DAX (Acceso directo) para ext4 e XFS, AMD SEV e SEV -ES no hipervisor KVM, servizo resolto por systemd, xestor de almacenamento Stratis, Sigstore para verificar contedores mediante sinaturas dixitais, paquete co editor gráfico GIMP 2.99.8, configuración de MPTCP (Multipath TCP) a través de NetworkManager, ACME (certificado automatizado). Management Environment), virtio-mem, un hipervisor KVM para ARM64.
  • O kit de ferramentas GTK 2 e os seus paquetes asociados adwaita-gtk2-theme, gnome-common, gtk2, gtk2-immodules e hexchat quedaron en desuso. O servidor X.org quedou en desuso (RHEL 9 ofrece unha sesión de GNOME baseada en Wayland de forma predeterminada), que está previsto que se elimine na próxima rama principal de RHEL, pero conservará a posibilidade de executar aplicacións X11 desde unha sesión de Wayland usando o Servidor XWayland DDX.

Fonte: opennet.ru

Engadir un comentario