systemd systeembeheerder release 244

Na drie maanden ontwikkeling ingediend systeembeheerder release systemd 244.

Grote veranderingen:

  • Ondersteuning toegevoegd voor de cpuset-resourcecontroller op basis van cgroups v2, die een mechanisme biedt voor het binden van processen aan specifieke CPU's (de instelling "AllowedCPUs") en NUMA-geheugenknooppunten (de instelling "AllowedMemoryNodes");
  • Ondersteuning toegevoegd voor het laden van instellingen van de SystemdOptions EFI-variabele voor systemd-configuratie, waarmee u het gedrag van systemd kunt aanpassen in situaties waarin het wijzigen van kernel-opdrachtregelopties problematisch is en de configuratie van schijf te laat wordt gelezen (bijvoorbeeld wanneer u opties moet configureren gerelateerd aan de cgroup-hiërarchie). Om een ​​variabele in EFI in te stellen, kun je het commando 'bootctl systemd-efi-options' gebruiken;
  • Ondersteuning toegevoegd aan eenheden voor het laden van instellingen uit “{unit_type}.d/”-mappen die zijn gekoppeld aan eenheidstypen (bijvoorbeeld “service.d/”), die kunnen worden gebruikt om instellingen toe te voegen die alle eenheidsbestanden van een bepaald type bestrijken eenmaal;
  • Voor service-eenheden is een nieuwe sandbox-isolatiemodus ProtectKernelLogs toegevoegd, waarmee u programmatoegang tot de kernellogbuffer kunt weigeren, toegankelijk via de syslog-systeemaanroep (niet te verwarren met de API met dezelfde naam die in libc wordt aangeboden). Als de modus is geactiveerd, wordt de toegang van applicaties tot /proc/kmsg, /dev/kmsg en CAP_SYSLOG geblokkeerd;
  • Voor eenheden is een RestartKillSignal-instelling voorgesteld, waarmee u het signaalnummer dat wordt gebruikt om het proces te beëindigen tijdens het opnieuw opstarten van de taak opnieuw kunt definiëren (u kunt het gedrag van het stoppen van het proces wijzigen in de fase van voorbereiding op het opnieuw opstarten);
  • De opdracht “systemctl clean” is aangepast voor gebruik met socket-, mount- en swap-eenheden;
  • In de vroege fase van het laden worden de beperkingen op de intensiteit van de uitvoer van berichten door de kernel via de printk-aanroep uitgeschakeld, waardoor completere logs over de voortgang van het laden kunnen worden verzameld in een stadium waarin de logopslag nog niet is aangesloten (de log wordt verzameld in de ringbuffer van de kernel). Het instellen van printk-limieten vanaf de kernelopdrachtregel heeft voorrang en stelt u in staat systemd-gedrag te overschrijven. Systemd-programma's die logbestanden rechtstreeks naar /dev/kmsg uitvoeren (dit gebeurt pas vroeg in de opstartfase) gebruiken aparte interne beperkingen om te beschermen tegen bufferverstopping;
  • De opdracht 'stop —job-mode=triggering' is toegevoegd aan het hulpprogramma systemctl, waarmee u zowel de eenheid die op de opdrachtregel is opgegeven, kunt stoppen als alle eenheden die deze kunnen aanroepen;
  • Informatie over de eenheidsstatus omvat nu informatie over bellende en gebelde eenheden;
  • Het is mogelijk om de instelling “RuntimeMaxSec” te gebruiken in scope-eenheden (voorheen werd deze alleen gebruikt in service-eenheden). "RuntimeMaxSec" kan nu bijvoorbeeld worden gebruikt om de tijd van PAM-sessies te beperken door het maken van een scope-eenheid
    voor een gebruikersaccount. De tijdslimiet kan ook worden ingesteld via de systemd.runtime_max_sec optie in de parameters van de pam_systemd PAM-module;

  • Een nieuwe groep systeemaanroepen “@pkey” toegevoegd bij het beperken van containers en services, waardoor het gemakkelijker wordt om systeemaanroepen met betrekking tot geheugenbescherming op de witte lijst te zetten;
  • Vlag "w+" toegevoegd aan systemd-tmpfiles voor schrijven in de modus voor het toevoegen van bestanden;
  • Informatie toegevoegd om de uitvoer van systemd te analyseren over de vraag of de kernelgeheugenconfiguratie overeenkomt met de systemd-instellingen (bijvoorbeeld of een programma van derden de kernelparameters heeft gewijzigd);
  • De optie “--base-time” is toegevoegd aan systemd-analyze. Indien opgegeven, worden kalendergegevens berekend ten opzichte van de tijd die in deze optie is opgegeven, en niet ten opzichte van de huidige systeemtijd;
  • “journalctl —update-catalog” zorgt voor consistentie in de volgorde van elementen in de uitvoer (handig voor het organiseren van herhaalbare builds);
  • De mogelijkheid toegevoegd om een ​​standaardwaarde op te geven voor de instelling "WatchdogSec" die wordt gebruikt in systemd-services. Tijdens het compileren kan de basiswaarde worden bepaald via de optie "-Dservice-watchdog" (indien ingesteld op leeg, wordt watchdog uitgeschakeld);
  • Bouwoptie "-Duser-path" toegevoegd om de $PATH-waarde te overschrijven;
  • "-u" ("--uuid") optie toegevoegd aan systemd-id128 om 128-bit identifiers uit te voeren in UUID (canonieke weergave van UUID);
  • Voor Build Now is minimaal libcryptsetup versie 2.0.1 vereist.

Wijzigingen gerelateerd aan netwerkinstellingen:

  • Systemd-networkd heeft ondersteuning toegevoegd voor het direct opnieuw configureren van een link, waarvoor de opdrachten "reload" en "reconfigure DEVICE..." zijn toegevoegd aan networkctl om instellingen opnieuw te laden en apparaten opnieuw te configureren;
  • systemd-networkd is gestopt met het maken van standaardroutes voor lokale IPv4-koppelingen met intranetadressen 169.254.0.0/16 (Link-lokaal). Voorheen resulteerde het automatisch aanmaken van standaardroutes voor dergelijke koppelingen in sommige gevallen in onverwacht gedrag en routeringsproblemen. Om het oude gedrag te retourneren, gebruikt u de instelling “DefaultRouteOnDevice=yes”. Op dezelfde manier wordt de toewijzing van lokale IPv6-adressen gestopt als lokale IPv6-routering niet is ingeschakeld voor de link;
  • Wanneer in systemd-networkd verbinding wordt gemaakt met draadloze netwerken in de ad-hocmodus, wordt de standaardconfiguratie geïmplementeerd met link-local adressering (link-local);
  • Parameters RxBufferSiz en TxBufferSize toegevoegd om de grootte van de ontvangst- en verzendbuffers van de netwerkinterface te configureren;
  • systemd-networkd implementeert het adverteren van extra IPv6-routes, geregeld via de Route- en LifetimeSec-opties in de sectie “[IPv6RoutePrefix]”;
  • systemd-networkd heeft de mogelijkheid toegevoegd om “next hop” routes te configureren met behulp van de “Gateway” en “Id” opties in de “[NextHop]” sectie;
  • systemd-networkd en networkctl voor DHCP bieden on-the-fly updates van IP-adresbindingen (leases), geïmplementeerd door de opdracht 'networkctl renew';
  • systemd-networkd zorgt ervoor dat de DHCP-configuratie wordt gereset bij het opnieuw opstarten (gebruik de KeepConfiguration-optie om instellingen op te slaan). De standaardwaarde van de SendRelease-instelling is gewijzigd in “true”;
  • De DHCPv4-client zorgt ervoor dat de optiewaarde OPTION_INFORMATION_REFRESH_TIME die door de server wordt verzonden, wordt gebruikt. Om specifieke opties van de server op te vragen, wordt de parameter "RequestOptions" voorgesteld, en om opties naar de server te sturen - "SendOption". Om het type IP-service door de DHCP-client te configureren, is de parameter “IPServiceType” toegevoegd;
  • Om de lijst met SIP-servers (Session Initiation Protocol) te vervangen door DHCPv4-servers, zijn de parameters “EmitSIP” en “SIP” toegevoegd. Aan de clientzijde kan het ontvangen van SIP-parameters van de server worden ingeschakeld met behulp van de instelling “UseSIP=yes”;
  • Parameter "PrefixDelegationHint" toegevoegd aan de DHCPv6-client om een ​​adresvoorvoegsel aan te vragen;
  • .network-bestanden bieden ondersteuning voor het in kaart brengen van draadloze netwerken via SSID en BSSID, bijvoorbeeld om te binden aan de naam van een toegangspunt en een MAC-adres. De SSID- en BSSID-waarden worden weergegeven in de networkctl-uitvoer voor draadloze interfaces. Bovendien is de mogelijkheid om te vergelijken op draadloos netwerktype toegevoegd (WLANInterfaceType-parameter);
  • systemd-networkd heeft de mogelijkheid toegevoegd om wachtrijdisciplines te configureren om het verkeer te controleren met behulp van nieuwe Parent-parameters,
    NetwerkEmulatorDelaySec, NetwerkEmulatorDelayJitterSec,
    NetworkEmulatorPacketLimit en NetworkEmulatorLossRate,
    NetworkEmulatorDuplicateRate in de sectie “[TrafficControlQueueingDiscipline]”;

  • systemd-resolved biedt verificatie van IP-adressen in certificaten bij het bouwen met GnuTLS.

udev-gerelateerde wijzigingen:

  • Systemd-udevd heeft de time-out van 30 seconden verwijderd om vastgelopen handlers te dwingen te beëindigen. Systemd-udevd wacht nu op de voltooiing van handlers waarvoor 30 seconden niet voldoende was om normaal gesproken bewerkingen in grote installaties te voltooien (een time-out kan bijvoorbeeld de initialisatie van het stuurprogramma onderbreken tijdens het proces van het overschakelen van de aangekoppelde partitie naar het rootbestandssysteem). Bij gebruik van systemd kan de time-out die systemd-udevd wacht voordat het afsluit, worden ingesteld via de TimeoutStopSec-instelling in systemd-udevd.service. Bij uitvoering zonder systemd wordt de time-out bepaald door de parameter udev.event_timeout;
  • Fido_id-programma toegevoegd voor udev, dat FIDO CTAP1-tokens identificeert
    (“U2F”)/CTAP2 gebaseerd op gegevens over hun gebruik in het verleden en geeft de noodzakelijke omgevingsvariabelen weer (met het programma kunt u het doen zonder externe witte lijsten van alle bekende tokens die eerder zijn gebruikt);

  • Automatische generatie van udev-autosuspend-regels geïmplementeerd voor apparaten uit de witte lijst geïmporteerd uit Chromium OS (de wijziging stelt u in staat het gebruik van energiebesparende modi voor extra apparaten uit te breiden);
  • Er is een nieuwe instelling "CONST{key}=value" toegevoegd aan udev om toewijzingen van systeemconstantewaarden rechtstreeks mogelijk te maken zonder afzonderlijke controlehandlers uit te voeren. Momenteel worden alleen de sleutels "arch" en "virt" ondersteund;
  • CDROM is ingeschakeld om te openen in de niet-exclusieve modus bij het uitvoeren van een verzoekbewerking voor ondersteunde modi (de wijziging lost problemen op met programma's die toegang krijgen tot de CDROM en vermindert het risico op onderbreking van schijfschrijfprogramma's die de exclusieve toegangsmodus niet gebruiken).

Bron: opennet.ru

Voeg een reactie