Bètatesten van Red Hat Enterprise Linux 9 zijn begonnen

Компания Red Hat прСдставила ΠΏΠ΅Ρ€Π²ΡƒΡŽ Π±Π΅Ρ‚Π°-Π²Π΅Ρ€ΡΠΈΡŽ дистрибутива Red Hat Enterprise Linux 9. Π“ΠΎΡ‚ΠΎΠ²Ρ‹Π΅ установочныС ΠΎΠ±Ρ€Π°Π·Ρ‹ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²Π»Π΅Π½Ρ‹ для зарСгистрированных ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ Red Hat Customer Portal (для ΠΎΡ†Π΅Π½ΠΊΠΈ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ iso-ΠΎΠ±Ρ€Π°Π·Ρ‹ CentOS Stream 9). Π Π΅ΠΏΠΎΠ·ΠΈΡ‚ΠΎΡ€ΠΈΠΈ с ΠΏΠ°ΠΊΠ΅Ρ‚Π°ΠΌΠΈ доступны Π±Π΅Π· ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ для Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€ x86_64, s390x (IBM System z), ppc64le ΠΈ Aarch64 (ARM64). Π˜ΡΡ…ΠΎΠ΄Π½Ρ‹Π΅ тСксты rpm-ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² Red Hat Enterprise Linux 9 Ρ€Π°Π·ΠΌΠ΅Ρ‰Π΅Π½Ρ‹ Π² Git-Ρ€Π΅ΠΏΠΎΠ·ΠΈΡ‚ΠΎΡ€ΠΈΠΉ CentOS. Π Π΅Π»ΠΈΠ· оТидаСтся Π² ΠΏΠ΅Ρ€Π²ΠΎΠΉ ΠΏΠΎΠ»ΠΎΠ²ΠΈΠ½Π΅ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π΅Π³ΠΎ Π³ΠΎΠ΄Π°. Π’ соотвСтствии с 10-Π»Π΅Ρ‚Π½ΠΈΠΌ Ρ†ΠΈΠΊΠ»ΠΎΠΌ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΈ дистрибутива RHEL 9 Π±ΡƒΠ΄Π΅Ρ‚ ΡΠΎΠΏΡ€ΠΎΠ²ΠΎΠΆΠ΄Π°Ρ‚ΡŒΡΡ Π΄ΠΎ 2032 Π³ΠΎΠ΄Π°. ОбновлСния для RHEL 7 ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠ°Ρ‚ Π²Ρ‹ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒΡΡ Π΄ΠΎ 30 июня 2024 Π³ΠΎΠ΄Π°, RHEL 8 β€” Π΄ΠΎ 31 мая 2029 Π³ΠΎΠ΄Π°.

Red Hat Enterprise Linux 9 valt op door zijn overstap naar een meer open ontwikkelingsproces. In tegenstelling tot eerdere branches wordt de CentOS Stream 9-pakketbasis gebruikt als basis voor het bouwen van de distributie. CentOS Stream is gepositioneerd als een upstream-project voor RHEL, waardoor externe deelnemers de voorbereiding van pakketten voor RHEL kunnen controleren, hun wijzigingen kunnen voorstellen en invloed kunnen uitoefenen beslissingen genomen. Voorheen werd een momentopname van één van de Fedora uitgaven gebruikt als basis voor een nieuwe RHEL tak, die achter gesloten deuren werd afgerond en gestabiliseerd, zonder de mogelijkheid om de voortgang van de ontwikkeling en de genomen beslissingen te controleren. Nu wordt, gebaseerd op de Fedora-snapshot, met deelname van de gemeenschap, een CentOS Stream-tak gevormd, waarin voorbereidende werkzaamheden worden uitgevoerd en de basis wordt gevormd voor een nieuwe belangrijke RHEL-tak.

Belangrijkste wijzigingen:

  • De systeemomgeving en montagetools zijn bijgewerkt. Voor het bouwen van pakketten wordt GCC 11 gebruikt. De standaard C-bibliotheek is bijgewerkt naar glibc 2.34. Het Linux-kernelpakket is gebaseerd op release 5.14. De RPM-pakketbeheerder is bijgewerkt naar versie 4.16 met ondersteuning voor integriteitsmonitoring via fapolicyd.
  • De migratie van de distributie naar Python 3 is afgerond. De Python 3.9 branch wordt standaard aangeboden. Python 2 is stopgezet.
  • Het bureaublad is gebaseerd op GNOME 40 (RHEL 8 geleverd met GNOME 3.28) en de bibliotheek GTK 4. In GNOME 40 worden virtuele bureaubladen in de modus Activiteitenoverzicht overgeschakeld naar de liggende stand en worden ze weergegeven als een continu scrollende keten van links naar rechts. Elk bureaublad dat in de overzichtsmodus wordt weergegeven, visualiseert de beschikbare vensters en beweegt dynamisch tijdens de interactie van de gebruiker. Er wordt een naadloze overgang geboden tussen de lijst met programma's en virtuele desktops.
  • GNOME bevat een power-profiles-daemon-handler die de mogelijkheid biedt om direct te schakelen tussen de energiebesparende modus, de energiegebalanceerde modus en de modus voor maximale prestaties.
  • Alle audiostreams zijn verplaatst naar de PipeWire-mediaserver, die nu de standaard is in plaats van PulseAudio en JACK. Door PipeWire te gebruiken, kunt u professionele audioverwerkingsmogelijkheden bieden in een reguliere desktopeditie, fragmentatie elimineren en de audio-infrastructuur voor verschillende toepassingen verenigen.
  • По ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ скрыто Π·Π°Π³Ρ€ΡƒΠ·ΠΎΡ‡Π½ΠΎΠ΅ мСню GRUB, Ссли RHEL являСтся СдинствСнным установлСнным Π² систСмС дистрибутивом ΠΈ Ссли ΠΏΡ€ΠΎΡˆΠ»Π°Ρ Π·Π°Π³Ρ€ΡƒΠ·ΠΊΠ° ΠΏΡ€ΠΎΡˆΠ»Π° Π±Π΅Π· сбоСв. Для ΠΏΠΎΠΊΠ°Π·Π° мСню Π²ΠΎ врСмя Π·Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ достаточно ΡƒΠ΄Π΅Ρ€ΠΆΠΈΠ²Π°Ρ‚ΡŒ ΠΊΠ»Π°Π²ΠΈΡˆΡƒ Shift ΠΈΠ»ΠΈ нСсколько Ρ€Π°Π· Π½Π°ΠΆΠ°Ρ‚ΡŒ ΠΊΠ»Π°Π²ΠΈΡˆΡƒ Esc ΠΈΠ»ΠΈ F8. Из ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ Π² Π·Π°Π³Ρ€ΡƒΠ·Ρ‡ΠΈΠΊΠ΅ Ρ‚Π°ΠΊΠΆΠ΅ отмСчаСтся Ρ€Π°Π·ΠΌΠ΅Ρ‰Π΅Π½ΠΈΠ΅ Ρ„Π°ΠΉΠ»ΠΎΠ² ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΈ GRUB для всСх Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€ Π² ΠΎΠ΄Π½ΠΎΠΌ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π΅ /boot/grub2/ (Ρ„Π°ΠΉΠ» /boot/efi/EFI/redhat/grub.cfg Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ являСтся символичСской ссылкой Π½Π° /boot/grub2/grub.cfg), Ρ‚.Π΅. ΠΎΠ΄Π½Ρƒ ΠΈ Ρ‚Ρƒ ΠΆΠ΅ ΡƒΡΡ‚Π°Π½ΠΎΠ²Π»Π΅Π½Π½ΡƒΡŽ систСму ΠΌΠΎΠΆΠ½ΠΎ Π·Π°Π³Ρ€ΡƒΠΆΠ°Ρ‚ΡŒ ΠΊΠ°ΠΊ с использованиСм EFI, Ρ‚Π°ΠΊΠΈ ΠΈ BIOS.
  • Componenten voor de ondersteuning van verschillende talen zijn verpakt in langpacks, waarmee u het geΓ―nstalleerde niveau van taalondersteuning kunt variΓ«ren. langpacks-core-font biedt bijvoorbeeld alleen lettertypen, langpacks-core biedt de glibc-landinstelling, het basislettertype en de invoermethode, en langpacks biedt vertalingen, aanvullende lettertypen en woordenboeken voor spellingcontrole.
  • Для ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠΉ установки Ρ€Π°Π·Π½Ρ‹Ρ… вСрсий ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈ Π±ΠΎΠ»Π΅Π΅ частого формирования обновлСния ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ Application Streams, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ ΠΌΠΎΠ³ΡƒΡ‚ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒΡΡ с использованиСм всСх ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅ΠΌΡ‹Ρ… Π² RHEL Π²Π°Ρ€ΠΈΠ°Π½Ρ‚ΠΎΠ² распространСния ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ², Π²ΠΊΠ»ΡŽΡ‡Π°Ρ RPM-ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹, ΠΌΠΎΠ΄ΡƒΠ»ΠΈ (сгруппированныС Π² ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Π½Π°Π±ΠΎΡ€Ρ‹ rpm-ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ²), SCL (Software Collection) ΠΈ Flatpak.
  • Beveiligingscomponenten zijn bijgewerkt. De distributie maakt gebruik van een nieuwe tak van de cryptografische bibliotheek OpenSSL 3.0. Standaard zijn modernere en betrouwbaardere cryptografische algoritmen ingeschakeld (het gebruik van SHA-1 in TLS, DTLS, SSH, IKEv2 en Kerberos is bijvoorbeeld verboden, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES en FFDHE-1024 zijn uitgeschakeld). Het OpenSSH-pakket is bijgewerkt naar versie 8.6p1. Cyrus SASL is verplaatst naar de GDBM-backend in plaats van Berkeley DB. NSS-bibliotheken (Network Security Services) ondersteunen niet langer het DBM-formaat (Berkeley DB). GnuTLS is bijgewerkt naar versie 3.7.2.
  • Aanzienlijk verbeterde SELinux-prestaties en verminderd geheugengebruik. In /etc/selinux/config is de ondersteuning voor de "SELINUX=disabled" instelling om SELinux uit te schakelen verwijderd (deze instelling schakelt nu alleen het laden van beleid uit, en om de SELinux functionaliteit daadwerkelijk uit te schakelen is nu het doorgeven van de "selinux=0" parameter aan de kern).
  • Experimentele ondersteuning toegevoegd voor VPN WireGuard.
  • Standaard is inloggen via SSH als root verboden.
  • De iptables-nft pakketfilterbeheertools (iptables, ip6tables, ebtables en arptables-hulpprogramma's) en ipset zijn verouderd. Het wordt nu aanbevolen om nftables te gebruiken om de firewall te beheren.
  • Het bevat een nieuwe mptcpd-daemon voor het configureren van MPTCP (MultiPath TCP), een uitbreiding van het TCP-protocol voor het organiseren van de werking van een TCP-verbinding met pakketaflevering gelijktijdig langs verschillende routes via verschillende netwerkinterfaces die zijn gekoppeld aan verschillende IP-adressen. Het gebruik van mptcpd maakt het mogelijk om MPTCP te configureren zonder het hulpprogramma iproute2 te gebruiken.
  • Het netwerkscriptpakket is verwijderd; NetworkManager moet worden gebruikt om netwerkverbindingen te configureren. Ondersteuning voor het ifcfg-instellingenformaat blijft behouden, maar NetworkManager gebruikt standaard het op sleutelbestanden gebaseerde formaat.
  • De samenstelling bevat nieuwe versies van compilers en tools voor ontwikkelaars: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Serverpakketten Apache HTTP Server 2.4, nginx 1.20, Varnish Cache 6.5, Squid 5.1 zijn bijgewerkt.
  • DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2 zijn bijgewerkt.
  • Om de QEMU-emulator te bouwen, is Clang standaard ingeschakeld, waardoor het mogelijk werd om enkele extra beveiligingsmechanismen op de KVM-hypervisor toe te passen, zoals SafeStack om te beschermen tegen exploitatietechnieken op basis van return-georiΓ«nteerd programmeren (ROP - Return-Oriented Programming).
  • Π Π°ΡΡˆΠΈΡ€Π΅Π½Ρ‹ возмоТности web-консоли: Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Ρ‹ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ для выявлСния ΡƒΠ·ΠΊΠΈΡ… мСст (CPU, ΠΏΠ°ΠΌΡΡ‚ΡŒ, диск, сСтСвыС рСсурсы), ΡƒΠΏΡ€ΠΎΡ‰Ρ‘Π½ экспорт ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ для визуализация ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ Grafana, Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Π° Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ управлСния live-ΠΏΠ°Ρ‚Ρ‡Π°ΠΌΠΈ ΠΊ ядру, прСдоставлСна ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ Ρ‡Π΅Ρ€Π΅Π· смарт-ΠΊΠ°Ρ€Ρ‚Ρ‹ (Π² Ρ‚ΠΎΠΌ числС для sudo ΠΈ SSH).
  • In SSSD (System Security Services Daemon) zijn de details van de logboeken vergroot. Zo is de voltooiingstijd van taken nu gekoppeld aan gebeurtenissen en wordt de authenticatiestroom weerspiegeld. Zoekfunctionaliteit toegevoegd om instellingen en prestatieproblemen te analyseren.
  • Ondersteuning voor IMA (Integrity Measurement Architecture) is uitgebreid om de integriteit van besturingssysteemcomponenten te verifiΓ«ren met behulp van digitale handtekeningen en hashes.
  • Standaard is een enkele uniforme cgroup-hiΓ«rarchie (cgroup v2) ingeschakeld. Π‘groups v2 kunnen bijvoorbeeld worden gebruikt om het geheugen-, CPU- en I/O-verbruik te beperken. Het belangrijkste verschil tussen cgroups v2 en v1 is het gebruik van een gemeenschappelijke cgroups-hiΓ«rarchie voor alle soorten bronnen, in plaats van afzonderlijke hiΓ«rarchieΓ«n voor het toewijzen van CPU-bronnen, voor het reguleren van geheugengebruik en voor I/O. Afzonderlijke hiΓ«rarchieΓ«n leidden tot problemen bij het organiseren van de interactie tussen handlers en tot extra kosten voor de kernelbronnen bij het toepassen van regels voor een proces waarnaar in verschillende hiΓ«rarchieΓ«n wordt verwezen.
  • Ondersteuning toegevoegd voor synchronisatie van exacte tijd op basis van het NTS-protocol (Network Time Security), dat gebruik maakt van elementen van een publieke sleutelinfrastructuur (PKI) en het gebruik van TLS en geverifieerde encryptie AEAD (Authenticated Encryption with Associated Data) mogelijk maakt voor cryptografische bescherming van client-server-interactie via het NTP-protocol (Network Time Protocol). De chrony NTP-server is bijgewerkt naar versie 4.1.
  • Π”ΠΎΠ±Π°Π²Π»Π΅Π½Ρ‹ Π½ΠΎΠ²Ρ‹Π΅ систСмныС Ρ€ΠΎΠ»ΠΈ Ansible для Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ установки, настройки ΠΈ запуска Postfix, Microsoft SQL Server, VPN-Ρ‚ΡƒΠ½Π½Π΅Π»Π΅ΠΉ ΠΈ сСрвиса timesync. Π”ΠΎΠ±Π°Π²Π»Π΅Π½Π° новая Ρ€ΠΎΠ»ΡŒ Ansible для ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΈ Ρ€Π°Π·Π΄Π΅Π»ΠΎΠ² LVM (Logical Volume Manager) VDO (Virtual Data Optimizer).
  • Bied experimentele (Technology Preview) ondersteuning voor KTLS (TLS-implementatie op kernelniveau), Intel SGX (Software Guard Extensions), DAX (Direct Access) voor ext4 en XFS, ondersteuning voor AMD SEV en SEV-ES in de KVM-hypervisor.
  • Π’ΠΊΠ»ΡŽΡ‡Π΅Π½Ρ‹ измСнСния, связанныС с Ρ€Π°Π±ΠΎΡ‚ΠΎΠΉ ΠΏΠΎ ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄Ρƒ Ρ€Π°Π·Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°Π΅ΠΌΠΎΠ³ΠΎ Π² Red Hat ΠΊΠΎΠ΄Π°, Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π°Ρ†ΠΈΠΈ ΠΈ web-рСсурсов Π½Π° использованиС Π±ΠΎΠ»Π΅Π΅ инклюзивной Ρ‚Π΅Ρ€ΠΌΠΈΠ½ΠΎΠ»ΠΎΠ³ΠΈΠΈ, ΠΏΠΎΠ΄Ρ€Π°Π·ΡƒΠΌΠ΅Π²Π°ΡŽΡ‰ΠΈΠΉ ΠΎΡ‚ΠΊΠ°Π· ΠΎΡ‚ употрСблССния слов master, slave, blacklist ΠΈ whitelist.

Bron: opennet.ru

Voeg een reactie