Red Hat ընկերություն ազատ է արձակվել բաշխման հավաքածու Red Hat Enterprise Linux 8.1- ը. Տեղադրման հավաքները պատրաստված են x86_64, s390x (IBM System z), ppc64le և Aarch64 ճարտարապետությունների համար, սակայն մատչելի համար ներլցումներ միայն Red Hat հաճախորդների պորտալի գրանցված օգտվողների համար: Red Hat Enterprise Linux 8 rpm փաթեթների աղբյուրները բաշխվում են միջոցով Git պահոց CentOS. RHEL 8.x մասնաճյուղը կաջակցվի առնվազն մինչև 2029 թվականը:
Red Hat Enterprise Linux 8.1-ը առաջին թողարկումն էր, որը պատրաստված էր նոր կանխատեսելի զարգացման ցիկլի համաձայն, որը ենթադրում է թողարկումների ձևավորում յուրաքանչյուր վեց ամիսը մեկ՝ կանխորոշված ժամանակում: Ճշգրիտ տեղեկատվություն ունենալը, թե երբ է հրապարակվելու նոր թողարկումը, թույլ է տալիս համաժամեցնել տարբեր նախագծերի զարգացման ժամանակացույցերը, նախապես պատրաստվել նոր թողարկմանը և պլանավորել, թե երբ կկիրառվեն թարմացումները:
Նշվում է, որ նոր կյանքի ցիկլ RHEL-ի արտադրանքը ընդգրկում է մի քանի շերտեր, ներառյալ Fedora-ն՝ որպես նոր հնարավորությունների ցատկահարթակ, CentOS հոսք RHEL-ի հաջորդ միջանկյալ թողարկման համար ստեղծված փաթեթներ մուտք գործելու համար (RHEL-ի շարժական տարբերակ),
մինիմալիստական ունիվերսալ բազային պատկեր (UBI, Universal Base Image) մեկուսացված բեռնարկղերում ծրագրեր գործարկելու համար և RHEL ծրագրավորողի բաժանորդագրություն զարգացման գործընթացում RHEL-ի անվճար օգտագործման համար:
Լրիվ աջակցություն է տրամադրվում Live patches-ի կիրառման մեխանիզմին (kpatch) վերացնել Linux միջուկի խոցելիությունը՝ առանց համակարգը վերագործարկելու և առանց աշխատանքը դադարեցնելու։ Նախկինում kpatch-ը դասակարգվում էր որպես փորձարարական հատկանիշ.
Հիմնվելով շրջանակի վրա ֆապոլիցիդ Գործարկվել է հավելվածների սպիտակ և սև ցուցակներ ստեղծելու հնարավորությունը, որը թույլ է տալիս տարբերակել, թե որ ծրագրերը կարող է գործարկվել օգտագործողի կողմից և որոնք ոչ (օրինակ՝ արգելափակել չստուգված արտաքին գործարկվող ֆայլերի գործարկումը): Գործարկումն արգելափակելու կամ թույլատրելու որոշումը կարող է ընդունվել՝ հիմնվելով հավելվածի անվան, ուղու, բովանդակության հեշի և MIME տեսակի վրա: Կանոնների ստուգումը տեղի է ունենում open() և exec() համակարգերի զանգերի ժամանակ, ուստի կարող է բացասական ազդեցություն ունենալ աշխատանքի վրա.
Կազմը ներառում է SELinux պրոֆիլներ, որոնք կենտրոնացած են մեկուսացված կոնտեյներների հետ օգտագործման վրա և թույլ են տալիս ավելի մանրակրկիտ վերահսկել կոնտեյներներում աշխատող ծառայությունների հասանելիությունը դեպի հյուրընկալող համակարգի ռեսուրսներ: Կոնտեյներների համար SELinux կանոններ ստեղծելու համար առաջարկվել է udica նոր ծրագիր, որը թույլ է տալիս, հաշվի առնելով կոնկրետ կոնտեյների առանձնահատկությունները, մուտք գործել միայն անհրաժեշտ արտաքին ռեսուրսներին, ինչպիսիք են պահեստը, սարքերը և ցանցը: SELinux կոմունալ ծառայությունները (libsepol, libselinux, libsemanage, policycoreutils, checkpolicy, mcstrans) թարմացվել են՝ թողարկվելով 2.9, իսկ SETools փաթեթը՝ 4.2.2 տարբերակով:
Ավելացվեց SELinux-ի նոր տեսակ՝ boltd_t, որը սահմանափակում է Boltd-ը, Thunderbolt 3 սարքերի կառավարման գործընթաց (boltd-ն այժմ աշխատում է SELinux-ով սահմանափակված կոնտեյներով): Ավելացրել է SELinux կանոնների նոր դաս՝ bpf, որը վերահսկում է մուտքը դեպի Berkeley Packet Filter (BPF) և ստուգում է հավելվածները eBPF-ի համար;
Ներառում է երթուղային արձանագրությունների փաթեթ FRRouting (BGP4, MP-BGP, OSPFv2, OSPFv3, RIPv1, RIPv2, RIPng, PIM-SM/MSDP, LDP, IS-IS), որը փոխարինեց նախկինում օգտագործված Quagga փաթեթին (FRRouting-ը Quagga-ի պատառաքաղ է, ուստի համատեղելիությունը չի ազդել: );
LUKS2 ձևաչափով գաղտնագրված միջնորմների համար աջակցություն է ավելացվել բլոկային սարքերի վերագաղտնագրման համար, առանց դադարեցնելու դրանց օգտագործումը համակարգում (օրինակ, այժմ կարող եք փոխել բանալին կամ գաղտնագրման ալգորիթմը առանց բաժանման ապամոնտաժման);
OpenSCAP շրջանակում ավելացվել է SCAP 1.3 արձանագրության (Անվտանգության բովանդակության ավտոմատացման արձանագրություն) նոր խմբագրության աջակցությունը.
OpenSSH 8.0p1-ի թարմացված տարբերակները, լարված 2.12, chrony 3.5, samba 4.10.4: AppStream-ի պահոցում ավելացվել են PHP 7.3, Ruby 2.6, Node.js 12 և nginx 1.16 նոր մասնաճյուղերով մոդուլներ (նախորդ մասնաճյուղերի մոդուլների թարմացումը շարունակվել է): Ծրագրաշարի հավաքածուին ավելացվել են GCC 9, LLVM 8.0.1, Rust 1.37 և Go 1.12.8 փաթեթներ;
SystemTap հետագծման գործիքակազմը թարմացվել է մինչև ճյուղ 4.1, իսկ Valgrind հիշողության վրիպազերծման գործիքակազմը թարմացվել է մինչև 3.15 տարբերակ;
Նույնականացման սերվերի տեղակայման գործիքներին (IdM, Identity Management) ավելացվել է առողջության ստուգման նոր ծրագիր, որը հեշտացնում է նույնականացման սերվերի հետ միջավայրերի շահագործման հետ կապված խնդիրների նույնականացումը: IdM միջավայրերի տեղադրումն ու կազմաձևումը պարզեցված է՝ Ansible դերերի աջակցության և մոդուլներ տեղադրելու հնարավորության շնորհիվ: Ավելացվել է Windows Server 2019-ի վրա հիմնված Active Directory Trusted Forests-ի աջակցություն:
Վիրտուալ աշխատասեղանի փոխարկիչը փոխվել է GNOME Classic նիստում: Աշխատասեղանների միջև անցման վիդջեթն այժմ գտնվում է ներքևի վահանակի աջ կողմում և նախագծված է որպես աշխատասեղանի մանրապատկերներով շերտ (այլ աշխատասեղանին անցնելու համար պարզապես սեղմեք մանրապատկերի վրա, որն արտացոլում է դրա բովանդակությունը);
DRM (Direct Rendering Manager) ենթահամակարգը և ցածր մակարդակի գրաֆիկայի դրայվերները (amdgpu, nouveau, i915, mgag200) թարմացվել են՝ համապատասխանելու Linux 5.1 միջուկին: Ավելացվել է աջակցություն AMD Raven 2, AMD Picasso, AMD Vega, Intel Amber Lake-Y և Intel Comet Lake-U վիդեո ենթահամակարգերի համար;
RHEL 7.6-ը RHEL 8.1-ի արդիականացման գործիքակազմն ավելացրել է ARM64, IBM POWER (փոքրիկ էնդիան) և IBM Z ճարտարապետությունների արդիականացման աջակցություն՝ առանց վերատեղադրման: Համակարգի նախնական թարմացման ռեժիմն ավելացվել է վեբ վահանակում: Ավելացվեց cockpit-leapp plugin՝ թարմացման ընթացքում խնդիրների դեպքում վիճակը վերականգնելու համար: /var և /usr դիրեկտորիաները բաժանված են առանձին բաժինների: Ավելացվեց UEFI աջակցություն: IN Leapp փաթեթները թարմացվում են Լրացուցիչ պահոցից (ներառում է սեփականության փաթեթներ);
Image Builder-ն ավելացրել է Google Cloud և Alibaba Cloud ամպային միջավայրերի համար պատկերներ ստեղծելու աջակցություն: Պատկերի լրացման ստեղծման ժամանակ ավելացվել է repo.git-ի օգտագործման հնարավորությունը՝ լրացուցիչ ֆայլեր ներառելու կամայական Git պահոցներից;
Լրացուցիչ ստուգումներ են ավելացվել Glibc-ին malloc-ի համար՝ հայտնաբերելու, երբ հատկացված հիշողության բլոկները վնասված են.
Համատեղելիության համար dnf-utils փաթեթը վերանվանվել է yum-utils (dnf-utils-ի տեղադրման հնարավորությունը պահպանվում է, բայց այս փաթեթը ավտոմատ կերպով կփոխարինվի yum-utils-ով);
Ավելացրել է Red Hat Enterprise Linux System Roles-ի նոր հրատարակությունը, ապահովելով մոդուլների և դերերի մի շարք Ansible-ի վրա հիմնված կոնֆիգուրացիայի կառավարման կենտրոնացված համակարգի տեղակայման և ենթահամակարգերի կազմաձևման համար՝ թույլ տալու հատուկ գործառույթներ՝ կապված պահեստավորման, ցանցի, ժամանակի համաժամացման, SElinux կանոնների և kdump մեխանիզմի օգտագործման հետ: Օրինակ՝ նոր դեր
պահեստավորումը թույլ է տալիս կատարել այնպիսի առաջադրանքներ, ինչպիսիք են սկավառակի վրա ֆայլային համակարգերի կառավարումը, LVM խմբերի և տրամաբանական բաժանմունքների հետ աշխատելը.
VXLAN և GENEVE թունելների ցանցային կույտը ներդրեց ICMP փաթեթների մշակման հնարավորությունը՝ «Destination Unreachable», «Packet Too Big» և «Redirect Message», որը լուծեց երթուղիների վերահղումների և Path MTU Discovery-ի օգտագործման անկարողության խնդիրը VXLAN-ում և GENEVE-ում: .
XDP (eXpress Data Path) ենթահամակարգի փորձարարական իրականացում, որը թույլ է տալիս Linux-ին գործարկել BPF ծրագրերը ցանցի դրայվերի մակարդակում՝ DMA փաթեթների բուֆերին ուղղակիորեն մուտք գործելու հնարավորությամբ, և այն փուլում, մինչև skbuff բուֆերը հատկացվի ցանցային ստեկի կողմից, ինչպես նաև eBPF բաղադրիչներ՝ համաժամանակացված Linux 5.0 միջուկի հետ: Ավելացվեց փորձնական աջակցություն AF_XDP միջուկի ենթահամակարգի համար (eXpress տվյալների ուղի);
Տրամադրվում է ցանցային արձանագրության ամբողջական աջակցություն TIPC (Transparent Inter-process Communication), որը նախատեսված է կլաստերում միջգործընթացային հաղորդակցություն կազմակերպելու համար: Արձանագրությունը ապահովում է հավելվածների արագ և հուսալի հաղորդակցման միջոց՝ անկախ այն բանից, թե կլաստերի որ հանգույցների վրա են նրանք աշխատում.
Initramfs-ում ավելացվել է նոր ռեժիմ՝ խափանման դեպքում հիմնական աղբավայրը պահպանելու համար.վաղաժամ աղբավայր», աշխատելով բեռնման վաղ փուլերում;
Ավելացվեց միջուկի նոր պարամետր ipcmni_extend, որը երկարացնում է IPC ID-ի սահմանաչափը 32 ԿԲ-ից (15 բիթ) մինչև 16 ՄԲ (24 բիթ)՝ թույլ տալով հավելվածներին օգտագործել ավելի շատ ընդհանուր հիշողության հատվածներ;
Ipset-ը թարմացվել է՝ թողարկելու 7.1-ը՝ IPSET_CMD_GET_BYNAME և IPSET_CMD_GET_BYINDEX գործառնությունների աջակցությամբ;
Rngd դեյմոնը, որը լրացնում է կեղծ պատահական թվերի գեներատորի էնտրոպիայի լողավազանը, ազատվում է որպես արմատ գործելու անհրաժեշտությունից.
Տրամադրվում է ամբողջական աջակցություն Intel OPA (Omni-Path Architecture) Host Fabric Interface (HFI) սարքավորման և Intel Optane DC Persistent Memory սարքերի ամբողջական աջակցության համար:
Վրիպազերծման միջուկները լռելյայն ներառում են UBSAN (Undefined Behavior Sanitizer) դետեկտորով կառուցում, որը հավելյալ ստուգումներ է ավելացնում կազմված կոդի վրա՝ հայտնաբերելու իրավիճակները, երբ ծրագրի վարքագիծը դառնում է անորոշ (օրինակ՝ ոչ ստատիկ փոփոխականների օգտագործումը նախքան դրանց սկզբնավորումը, բաժանումը: ամբողջ թվեր զրոյով, արտահոսող ստորագրված ամբողջ տիպեր, NULL ցուցիչների անջատում, ցուցիչների հավասարեցման հետ կապված խնդիրներ և այլն);
Իրական ժամանակի ընդլայնումներով միջուկի աղբյուրի ծառը (kernel-rt) համաժամացվում է RHEL 8 միջուկի հիմնական կոդի հետ;
Ավելացվեց ibmvnic դրայվեր vNIC (Վիրտուալ ցանցային ինտերֆեյսի վերահսկիչ) ցանցային կարգավորիչի համար՝ PowerVM վիրտուալ ցանցային տեխնոլոգիայի ներդրմամբ: Երբ օգտագործվում է SR-IOV NIC-ի հետ համատեղ, նոր դրայվերը թույլ է տալիս վերահսկել թողունակությունը և սպասարկման որակը վիրտուալ ցանցային ադապտերների մակարդակում՝ զգալիորեն նվազեցնելով վիրտուալացման ծախսերը և նվազեցնելով պրոցեսորի ծանրաբեռնվածությունը:
Ավելացվել է տվյալների ամբողջականության ընդլայնումների աջակցություն, որը թույլ է տալիս պաշտպանել տվյալները պահեստավորման մեջ գրելու վնասից՝ պահպանելով լրացուցիչ ուղղիչ բլոկներ։
Փաթեթի համար ավելացվել է փորձնական աջակցություն (Technology Preview): nmstate, որն ապահովում է nmstatectl գրադարանը և կոմունալ ծառայությունը՝ դեկլարատիվ API-ի միջոցով ցանցային կարգավորումները կառավարելու համար (ցանցի վիճակը նկարագրված է նախապես սահմանված դիագրամի տեսքով);
Ավելացվեց փորձարարական աջակցություն միջուկի մակարդակի TLS (KTLS) իրականացման համար AES-GCM-ի վրա հիմնված գաղտնագրմամբ, ինչպես նաև փորձնական աջակցություն OverlayFS-ի, cgroup v2-ի համար, Stratis, mdev (Intel vGPU) և DAX (ուղիղ մուտք դեպի ֆայլային համակարգ՝ շրջանցելով էջի քեշը՝ առանց սարքի արգելափակման մակարդակի օգտագործման) ext4-ում և XFS-ում;
DSA-ի, TLS 1.0-ի և TLS 1.1-ի հնացած աջակցությունը, որոնք հեռացվել են DEFAULT հավաքածուից և տեղափոխվել LEGACY («թարմացում-կրիպտո-քաղաքականություններ — սահմանված LEGACY»);
389-ds-base-legacy-tools փաթեթները հնացել են:
authd
խնամակալություն,
հյուրընկալողի անունը,
լիբիդն,
ցանցային գործիքներ,
ցանցային սցենարներ,
nss-pam-ldapd,
ուղարկել փոստ,
yp-գործիքներ
ypbind և ypserv. Դրանք կարող են դադարեցվել ապագա նշանակալի թողարկման դեպքում.
Ifup և ifdown սկրիպտները փոխարինվել են փաթաթիչներով, որոնք կանչում են NetworkManager-ը nmcli-ի միջոցով (հին սկրիպտները վերադարձնելու համար անհրաժեշտ է գործարկել «yum install network-scripts»):