Red Hat Enterprise Linux 8.1 բաշխման թողարկում

Red Hat ընկերություն ազատ է արձակվել բաշխման հավաքածու Red Hat Enterprise Linux 8.1- ը. Տեղադրման հավաքները պատրաստված են x86_64, s390x (IBM System z), ppc64le և Aarch64 ճարտարապետությունների համար, սակայն մատչելի համար ներլցումներ միայն Red Hat հաճախորդների պորտալի գրանցված օգտվողների համար: Red Hat Enterprise Linux 8 rpm փաթեթների աղբյուրները բաշխվում են միջոցով Git պահոց CentOS. RHEL 8.x մասնաճյուղը կաջակցվի առնվազն մինչև 2029 թվականը:

Red Hat Enterprise Linux 8.1-ը առաջին թողարկումն էր, որը պատրաստված էր նոր կանխատեսելի զարգացման ցիկլի համաձայն, որը ենթադրում է թողարկումների ձևավորում յուրաքանչյուր վեց ամիսը մեկ՝ կանխորոշված ​​ժամանակում: Ճշգրիտ տեղեկատվություն ունենալը, թե երբ է հրապարակվելու նոր թողարկումը, թույլ է տալիս համաժամեցնել տարբեր նախագծերի զարգացման ժամանակացույցերը, նախապես պատրաստվել նոր թողարկմանը և պլանավորել, թե երբ կկիրառվեն թարմացումները:

Նշվում է, որ նոր կյանքի ցիկլ RHEL-ի արտադրանքը ընդգրկում է մի քանի շերտեր, ներառյալ Fedora-ն՝ որպես նոր հնարավորությունների ցատկահարթակ, CentOS հոսք RHEL-ի հաջորդ միջանկյալ թողարկման համար ստեղծված փաթեթներ մուտք գործելու համար (RHEL-ի շարժական տարբերակ),
մինիմալիստական ​​ունիվերսալ բազային պատկեր (UBI, Universal Base Image) մեկուսացված բեռնարկղերում ծրագրեր գործարկելու համար և RHEL ծրագրավորողի բաժանորդագրություն զարգացման գործընթացում RHEL-ի անվճար օգտագործման համար:

Բանալի փոփոխություններ:

  • Լրիվ աջակցություն է տրամադրվում Live patches-ի կիրառման մեխանիզմին (kpatch) վերացնել Linux միջուկի խոցելիությունը՝ առանց համակարգը վերագործարկելու և առանց աշխատանքը դադարեցնելու։ Նախկինում kpatch-ը դասակարգվում էր որպես փորձարարական հատկանիշ.
  • Հիմնվելով շրջանակի վրա ֆապոլիցիդ Գործարկվել է հավելվածների սպիտակ և սև ցուցակներ ստեղծելու հնարավորությունը, որը թույլ է տալիս տարբերակել, թե որ ծրագրերը կարող է գործարկվել օգտագործողի կողմից և որոնք ոչ (օրինակ՝ արգելափակել չստուգված արտաքին գործարկվող ֆայլերի գործարկումը): Գործարկումն արգելափակելու կամ թույլատրելու որոշումը կարող է ընդունվել՝ հիմնվելով հավելվածի անվան, ուղու, բովանդակության հեշի և MIME տեսակի վրա: Կանոնների ստուգումը տեղի է ունենում open() և exec() համակարգերի զանգերի ժամանակ, ուստի կարող է բացասական ազդեցություն ունենալ աշխատանքի վրա.
  • Կազմը ներառում է SELinux պրոֆիլներ, որոնք կենտրոնացած են մեկուսացված կոնտեյներների հետ օգտագործման վրա և թույլ են տալիս ավելի մանրակրկիտ վերահսկել կոնտեյներներում աշխատող ծառայությունների հասանելիությունը դեպի հյուրընկալող համակարգի ռեսուրսներ: Կոնտեյներների համար SELinux կանոններ ստեղծելու համար առաջարկվել է udica նոր ծրագիր, որը թույլ է տալիս, հաշվի առնելով կոնկրետ կոնտեյների առանձնահատկությունները, մուտք գործել միայն անհրաժեշտ արտաքին ռեսուրսներին, ինչպիսիք են պահեստը, սարքերը և ցանցը: SELinux կոմունալ ծառայությունները (libsepol, libselinux, libsemanage, policycoreutils, checkpolicy, mcstrans) թարմացվել են՝ թողարկվելով 2.9, իսկ SETools փաթեթը՝ 4.2.2 տարբերակով:

    Ավելացվեց SELinux-ի նոր տեսակ՝ boltd_t, որը սահմանափակում է Boltd-ը, Thunderbolt 3 սարքերի կառավարման գործընթաց (boltd-ն այժմ աշխատում է SELinux-ով սահմանափակված կոնտեյներով): Ավելացրել է SELinux կանոնների նոր դաս՝ bpf, որը վերահսկում է մուտքը դեպի Berkeley Packet Filter (BPF) և ստուգում է հավելվածները eBPF-ի համար;

  • Ներառում է երթուղային արձանագրությունների փաթեթ FRRouting (BGP4, MP-BGP, OSPFv2, OSPFv3, RIPv1, RIPv2, RIPng, PIM-SM/MSDP, LDP, IS-IS), որը փոխարինեց նախկինում օգտագործված Quagga փաթեթին (FRRouting-ը Quagga-ի պատառաքաղ է, ուստի համատեղելիությունը չի ազդել: );
  • LUKS2 ձևաչափով գաղտնագրված միջնորմների համար աջակցություն է ավելացվել բլոկային սարքերի վերագաղտնագրման համար, առանց դադարեցնելու դրանց օգտագործումը համակարգում (օրինակ, այժմ կարող եք փոխել բանալին կամ գաղտնագրման ալգորիթմը առանց բաժանման ապամոնտաժման);
  • OpenSCAP շրջանակում ավելացվել է SCAP 1.3 արձանագրության (Անվտանգության բովանդակության ավտոմատացման արձանագրություն) նոր խմբագրության աջակցությունը.
  • OpenSSH 8.0p1-ի թարմացված տարբերակները, լարված 2.12, chrony 3.5, samba 4.10.4: AppStream-ի պահոցում ավելացվել են PHP 7.3, Ruby 2.6, Node.js 12 և nginx 1.16 նոր մասնաճյուղերով մոդուլներ (նախորդ մասնաճյուղերի մոդուլների թարմացումը շարունակվել է): Ծրագրաշարի հավաքածուին ավելացվել են GCC 9, LLVM 8.0.1, Rust 1.37 և Go 1.12.8 փաթեթներ;
  • SystemTap հետագծման գործիքակազմը թարմացվել է մինչև ճյուղ 4.1, իսկ Valgrind հիշողության վրիպազերծման գործիքակազմը թարմացվել է մինչև 3.15 տարբերակ;
  • Նույնականացման սերվերի տեղակայման գործիքներին (IdM, Identity Management) ավելացվել է առողջության ստուգման նոր ծրագիր, որը հեշտացնում է նույնականացման սերվերի հետ միջավայրերի շահագործման հետ կապված խնդիրների նույնականացումը: IdM միջավայրերի տեղադրումն ու կազմաձևումը պարզեցված է՝ Ansible դերերի աջակցության և մոդուլներ տեղադրելու հնարավորության շնորհիվ: Ավելացվել է Windows Server 2019-ի վրա հիմնված Active Directory Trusted Forests-ի աջակցություն:
  • Վիրտուալ աշխատասեղանի փոխարկիչը փոխվել է GNOME Classic նիստում: Աշխատասեղանների միջև անցման վիդջեթն այժմ գտնվում է ներքևի վահանակի աջ կողմում և նախագծված է որպես աշխատասեղանի մանրապատկերներով շերտ (այլ աշխատասեղանին անցնելու համար պարզապես սեղմեք մանրապատկերի վրա, որն արտացոլում է դրա բովանդակությունը);
  • DRM (Direct Rendering Manager) ենթահամակարգը և ցածր մակարդակի գրաֆիկայի դրայվերները (amdgpu, nouveau, i915, mgag200) թարմացվել են՝ համապատասխանելու Linux 5.1 միջուկին: Ավելացվել է աջակցություն AMD Raven 2, AMD Picasso, AMD Vega, Intel Amber Lake-Y և Intel Comet Lake-U վիդեո ենթահամակարգերի համար;
  • RHEL 7.6-ը RHEL 8.1-ի արդիականացման գործիքակազմն ավելացրել է ARM64, IBM POWER (փոքրիկ էնդիան) և IBM Z ճարտարապետությունների արդիականացման աջակցություն՝ առանց վերատեղադրման: Համակարգի նախնական թարմացման ռեժիմն ավելացվել է վեբ վահանակում: Ավելացվեց cockpit-leapp plugin՝ թարմացման ընթացքում խնդիրների դեպքում վիճակը վերականգնելու համար: /var և /usr դիրեկտորիաները բաժանված են առանձին բաժինների: Ավելացվեց UEFI աջակցություն: IN Leapp փաթեթները թարմացվում են Լրացուցիչ պահոցից (ներառում է սեփականության փաթեթներ);
  • Image Builder-ն ավելացրել է Google Cloud և Alibaba Cloud ամպային միջավայրերի համար պատկերներ ստեղծելու աջակցություն: Պատկերի լրացման ստեղծման ժամանակ ավելացվել է repo.git-ի օգտագործման հնարավորությունը՝ լրացուցիչ ֆայլեր ներառելու կամայական Git պահոցներից;
  • Լրացուցիչ ստուգումներ են ավելացվել Glibc-ին malloc-ի համար՝ հայտնաբերելու, երբ հատկացված հիշողության բլոկները վնասված են.
  • Համատեղելիության համար dnf-utils փաթեթը վերանվանվել է yum-utils (dnf-utils-ի տեղադրման հնարավորությունը պահպանվում է, բայց այս փաթեթը ավտոմատ կերպով կփոխարինվի yum-utils-ով);
  • Ավելացրել է Red Hat Enterprise Linux System Roles-ի նոր հրատարակությունը, ապահովելով մոդուլների և դերերի մի շարք Ansible-ի վրա հիմնված կոնֆիգուրացիայի կառավարման կենտրոնացված համակարգի տեղակայման և ենթահամակարգերի կազմաձևման համար՝ թույլ տալու հատուկ գործառույթներ՝ կապված պահեստավորման, ցանցի, ժամանակի համաժամացման, SElinux կանոնների և kdump մեխանիզմի օգտագործման հետ: Օրինակ՝ նոր դեր
    պահեստավորումը թույլ է տալիս կատարել այնպիսի առաջադրանքներ, ինչպիսիք են սկավառակի վրա ֆայլային համակարգերի կառավարումը, LVM խմբերի և տրամաբանական բաժանմունքների հետ աշխատելը.

  • VXLAN և GENEVE թունելների ցանցային կույտը ներդրեց ICMP փաթեթների մշակման հնարավորությունը՝ «Destination Unreachable», «Packet Too Big» և «Redirect Message», որը լուծեց երթուղիների վերահղումների և Path MTU Discovery-ի օգտագործման անկարողության խնդիրը VXLAN-ում և GENEVE-ում: .
  • XDP (eXpress Data Path) ենթահամակարգի փորձարարական իրականացում, որը թույլ է տալիս Linux-ին գործարկել BPF ծրագրերը ցանցի դրայվերի մակարդակում՝ DMA փաթեթների բուֆերին ուղղակիորեն մուտք գործելու հնարավորությամբ, և այն փուլում, մինչև skbuff բուֆերը հատկացվի ցանցային ստեկի կողմից, ինչպես նաև eBPF բաղադրիչներ՝ համաժամանակացված Linux 5.0 միջուկի հետ: Ավելացվեց փորձնական աջակցություն AF_XDP միջուկի ենթահամակարգի համար (eXpress տվյալների ուղի);
  • Տրամադրվում է ցանցային արձանագրության ամբողջական աջակցություն TIPC (Transparent Inter-process Communication), որը նախատեսված է կլաստերում միջգործընթացային հաղորդակցություն կազմակերպելու համար: Արձանագրությունը ապահովում է հավելվածների արագ և հուսալի հաղորդակցման միջոց՝ անկախ այն բանից, թե կլաստերի որ հանգույցների վրա են նրանք աշխատում.
  • Initramfs-ում ավելացվել է նոր ռեժիմ՝ խափանման դեպքում հիմնական աղբավայրը պահպանելու համար.վաղաժամ աղբավայր», աշխատելով բեռնման վաղ փուլերում;
  • Ավելացվեց միջուկի նոր պարամետր ipcmni_extend, որը երկարացնում է IPC ID-ի սահմանաչափը 32 ԿԲ-ից (15 բիթ) մինչև 16 ՄԲ (24 բիթ)՝ թույլ տալով հավելվածներին օգտագործել ավելի շատ ընդհանուր հիշողության հատվածներ;
  • Ipset-ը թարմացվել է՝ թողարկելու 7.1-ը՝ IPSET_CMD_GET_BYNAME և IPSET_CMD_GET_BYINDEX գործառնությունների աջակցությամբ;
  • Rngd դեյմոնը, որը լրացնում է կեղծ պատահական թվերի գեներատորի էնտրոպիայի լողավազանը, ազատվում է որպես արմատ գործելու անհրաժեշտությունից.
  • Տրամադրվում է ամբողջական աջակցություն Intel OPA (Omni-Path Architecture) Host Fabric Interface (HFI) սարքավորման և Intel Optane DC Persistent Memory սարքերի ամբողջական աջակցության համար:
  • Վրիպազերծման միջուկները լռելյայն ներառում են UBSAN (Undefined Behavior Sanitizer) դետեկտորով կառուցում, որը հավելյալ ստուգումներ է ավելացնում կազմված կոդի վրա՝ հայտնաբերելու իրավիճակները, երբ ծրագրի վարքագիծը դառնում է անորոշ (օրինակ՝ ոչ ստատիկ փոփոխականների օգտագործումը նախքան դրանց սկզբնավորումը, բաժանումը: ամբողջ թվեր զրոյով, արտահոսող ստորագրված ամբողջ տիպեր, NULL ցուցիչների անջատում, ցուցիչների հավասարեցման հետ կապված խնդիրներ և այլն);
  • Իրական ժամանակի ընդլայնումներով միջուկի աղբյուրի ծառը (kernel-rt) համաժամացվում է RHEL 8 միջուկի հիմնական կոդի հետ;
  • Ավելացվեց ibmvnic դրայվեր vNIC (Վիրտուալ ցանցային ինտերֆեյսի վերահսկիչ) ցանցային կարգավորիչի համար՝ PowerVM վիրտուալ ցանցային տեխնոլոգիայի ներդրմամբ: Երբ օգտագործվում է SR-IOV NIC-ի հետ համատեղ, նոր դրայվերը թույլ է տալիս վերահսկել թողունակությունը և սպասարկման որակը վիրտուալ ցանցային ադապտերների մակարդակում՝ զգալիորեն նվազեցնելով վիրտուալացման ծախսերը և նվազեցնելով պրոցեսորի ծանրաբեռնվածությունը:
  • Ավելացվել է տվյալների ամբողջականության ընդլայնումների աջակցություն, որը թույլ է տալիս պաշտպանել տվյալները պահեստավորման մեջ գրելու վնասից՝ պահպանելով լրացուցիչ ուղղիչ բլոկներ։
  • Փաթեթի համար ավելացվել է փորձնական աջակցություն (Technology Preview): nmstate, որն ապահովում է nmstatectl գրադարանը և կոմունալ ծառայությունը՝ դեկլարատիվ API-ի միջոցով ցանցային կարգավորումները կառավարելու համար (ցանցի վիճակը նկարագրված է նախապես սահմանված դիագրամի տեսքով);
  • Ավելացվեց փորձարարական աջակցություն միջուկի մակարդակի TLS (KTLS) իրականացման համար AES-GCM-ի վրա հիմնված գաղտնագրմամբ, ինչպես նաև փորձնական աջակցություն OverlayFS-ի, cgroup v2-ի համար, Stratis, mdev (Intel vGPU) և DAX (ուղիղ մուտք դեպի ֆայլային համակարգ՝ շրջանցելով էջի քեշը՝ առանց սարքի արգելափակման մակարդակի օգտագործման) ext4-ում և XFS-ում;
  • DSA-ի, TLS 1.0-ի և TLS 1.1-ի հնացած աջակցությունը, որոնք հեռացվել են DEFAULT հավաքածուից և տեղափոխվել LEGACY («թարմացում-կրիպտո-քաղաքականություններ — սահմանված LEGACY»);
  • 389-ds-base-legacy-tools փաթեթները հնացել են:
    authd
    խնամակալություն,
    հյուրընկալողի անունը,
    լիբիդն,
    ցանցային գործիքներ,
    ցանցային սցենարներ,
    nss-pam-ldapd,
    ուղարկել փոստ,
    yp-գործիքներ
    ypbind և ypserv. Դրանք կարող են դադարեցվել ապագա նշանակալի թողարկման դեպքում.

  • Ifup և ifdown սկրիպտները փոխարինվել են փաթաթիչներով, որոնք կանչում են NetworkManager-ը nmcli-ի միջոցով (հին սկրիպտները վերադարձնելու համար անհրաժեշտ է գործարկել «yum install network-scripts»):

Source: opennet.ru

Добавить комментарий