Red Hat Enterprise Linux 9-distribusjon introdusert

Red Hat har introdusert utgivelsen av Red Hat Enterprise Linux 9-distribusjonen. Ferdige installasjonsbilder vil snart være tilgjengelige for registrerte brukere av Red Hat Customer Portal (CentOS Stream 9 iso-bilder kan også brukes til å evaluere funksjonalitet). Utgivelsen er designet for x86_64, s390x (IBM System z), ppc64le og Aarch64 (ARM64) arkitekturer. Kildekoden for Red Hat Enterprise Linux 9 rpm-pakker er tilgjengelig i CentOS Git-depotet. I henhold til den 10-årige støttesyklusen for distribusjonen, vil RHEL 9 støttes frem til 2032. Oppdateringer for RHEL 7 vil fortsette å bli utgitt til 30. juni 2024, RHEL 8 til 31. mai 2029.

Red Hat Enterprise Linux 9 er kjent for overgangen til en mer åpen utviklingsprosess. I motsetning til tidligere grener, brukes CentOS Stream 9-pakkebasen som grunnlag for å bygge distribusjonen. CentOS Stream er posisjonert som et oppstrømsprosjekt for RHEL, som lar tredjepartsdeltakere kontrollere utarbeidelsen av pakker for RHEL, foreslå endringer og innflytelse beslutninger tatt. Tidligere ble et øyeblikksbilde av en av Fedora-utgivelsene brukt som grunnlag for en ny RHEL-gren, som ble ferdigstilt og stabilisert bak lukkede dører, uten muligheten til å kontrollere fremdriften i utviklingen og beslutninger som ble tatt. Nå, basert på Fedora-øyeblikksbildet, med deltakelse av fellesskapet, dannes en CentOS Stream-gren, der forberedende arbeid blir utført og grunnlaget dannes for en ny betydelig RHEL-gren.

Viktige endringer:

  • Systemmiljøet og monteringsverktøyene er oppdatert. GCC 11 brukes til å bygge pakker. Standard C-biblioteket har blitt oppdatert til glibc 2.34. Linux-kjernepakken er basert på 5.14-utgivelsen. RPM-pakkebehandleren har blitt oppdatert til versjon 4.16 med støtte for integritetsovervåking via fapolicyd.
  • Migreringen av distribusjonen til Python 3 er fullført. Python 3.9-grenen tilbys som standard. Python 2 er avviklet.
  • Skrivebordet er basert på GNOME 40 (RHEL 8 levert med GNOME 3.28) og biblioteket GTK 4. I GNOME 40 byttes virtuelle skrivebord i aktivitetsoversiktsmodus til liggende orientering og vises som en kontinuerlig rullende kjede fra venstre til høyre. Hvert skrivebord som vises i Oversiktsmodus, visualiserer de tilgjengelige vinduene og panorerer og zoomer dynamisk mens brukeren samhandler. En sømløs overgang er gitt mellom listen over programmer og virtuelle skrivebord.
  • GNOME inkluderer en power-profiles-daemon-behandler som gir muligheten til å bytte mellom strømsparingsmodus, strømbalansert modus og maksimal ytelsesmodus.
  • Alle lydstrømmer er flyttet til PipeWire-medieserveren, som nå er standard i stedet for PulseAudio og JACK. Ved å bruke PipeWire kan du tilby profesjonelle lydbehandlingsmuligheter i en vanlig desktop-utgave, bli kvitt fragmentering og forene lydinfrastrukturen for forskjellige applikasjoner.
  • Som standard er GRUB-oppstartsmenyen skjult hvis RHEL er den eneste distribusjonen som er installert på systemet og hvis siste oppstart var vellykket. For å vise menyen under oppstart, holder du bare nede Shift-tasten eller trykker på Esc- eller F8-tasten flere ganger. Blant endringene i bootloaderen, merker vi også plasseringen av GRUB-konfigurasjonsfiler for alle arkitekturer i én katalog /boot/grub2/ (filen /boot/efi/EFI/redhat/grub.cfg er nå en symbolsk lenke til /boot /grub2/grub.cfg), de. det samme installerte systemet kan startes opp med både EFI og BIOS.
  • Komponenter for å støtte forskjellige språk er pakket i langpakker, som lar deg variere nivået på installert språkstøtte. For eksempel tilbyr langpacks-core-font bare fonter, langpacks-core gir glibc-lokale, basisfont og inndatametode, og langpacks gir oversettelser, tilleggsfonter og stavekontrollordbøker.
  • Sikkerhetskomponenter er oppdatert. Distribusjonen bruker en ny gren av OpenSSL 3.0 kryptografiske bibliotek. Som standard er mer moderne og pålitelige kryptografiske algoritmer aktivert (for eksempel er bruk av SHA-1 i TLS, DTLS, SSH, IKEv2 og Kerberos forbudt, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES og FFDHE-1024 er deaktivert). OpenSSH-pakken har blitt oppdatert til versjon 8.6p1. Cyrus SASL har blitt flyttet til GDBM-backend i stedet for Berkeley DB. NSS-biblioteker (Network Security Services) støtter ikke lenger DBM-formatet (Berkeley DB). GnuTLS er oppdatert til versjon 3.7.2.
  • Betydelig forbedret SELinux-ytelse og redusert minneforbruk. I /etc/selinux/config har støtte for "SELINUX=disabled"-innstillingen for å deaktivere SELinux blitt fjernet (denne innstillingen deaktiverer nå bare policyinnlasting, og for å faktisk deaktivere SELinux-funksjonaliteten må man sende parameteren "selinux=0" til kjerne).
  • Lagt til eksperimentell støtte for VPN WireGuard.
  • Som standard er innlogging via SSH som root forbudt.
  • Iptables-nft pakkefilteradministrasjonsverktøyene (iptables, ip6tables, ebtables og arptables-verktøyene) og ipset er avviklet. Det anbefales nå å bruke nftables for å administrere brannmuren.
  • Den inkluderer en ny mptcpd-demon for å konfigurere MPTCP (MultiPath TCP), en utvidelse av TCP-protokollen for å organisere driften av en TCP-forbindelse med pakkelevering samtidig langs flere ruter gjennom forskjellige nettverksgrensesnitt knyttet til forskjellige IP-adresser. Bruk av mptcpd gjør det mulig å konfigurere MPTCP uten å bruke iproute2-verktøyet.
  • Nettverksskriptpakken er fjernet; NetworkManager bør brukes til å konfigurere nettverkstilkoblinger. Støtte for ifcfg-innstillingsformatet beholdes, men NetworkManager bruker det nøkkelfilbaserte formatet som standard.
  • Sammensetningen inkluderer nye versjoner av kompilatorer og verktøy for utviklere: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0 Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Serverpakkene Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1 har blitt oppdatert.
  • DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2 har blitt oppdatert.
  • For å bygge QEMU-emulatoren er Clang aktivert som standard, noe som gjorde det mulig å bruke noen ekstra beskyttelsesmekanismer på KVM-hypervisoren, slik som SafeStack for å beskytte mot utnyttelsesteknikker basert på returorientert programmering (ROP - Return-Oriented Programming).
  • I SSSD (System Security Services Daemon) er detaljene i loggene økt, for eksempel er oppgavegjennomføringstiden knyttet til hendelser og autentiseringsflyten reflekteres. Lagt til søkefunksjonalitet for å analysere innstillinger og ytelsesproblemer.
  • Støtte for IMA (Integrity Measurement Architecture) har blitt utvidet for å verifisere integriteten til operativsystemkomponenter ved hjelp av digitale signaturer og hashes.
  • Som standard er et enkelt enhetlig cgroup hierarki (cgroup v2) aktivert. Сgroups v2 kan for eksempel brukes til å begrense minne-, CPU- og I/O-forbruk. Hovedforskjellen mellom cgroups v2 og v1 er bruken av et felles cgroups-hierarki for alle typer ressurser, i stedet for separate hierarkier for tildeling av CPU-ressurser, for regulering av minneforbruk og for I/O. Separate hierarkier førte til vanskeligheter med å organisere samhandling mellom behandlere og til ekstra kjerneressurskostnader ved bruk av regler for en prosess referert til i forskjellige hierarkier.
  • Lagt til støtte for synkronisering av nøyaktig tid basert på NTS (Network Time Security)-protokollen, som bruker elementer av en offentlig nøkkelinfrastruktur (PKI) og tillater bruk av TLS og autentisert kryptering AEAD (Authenticated Encryption with Associated Data) for kryptografisk beskyttelse av klient-server-interaksjon via NTP-protokollen (Network Time Protocol). Den kroniske NTP-serveren har blitt oppdatert til versjon 4.1.
  • Gir eksperimentell (Technology Preview) støtte for KTLS (TLS-implementering på kjernenivå), Intel SGX (Software Guard Extensions), DAX (Direct Access) for ext4 og XFS, støtte for AMD SEV og SEV-ES i KVM-hypervisoren.

Kilde: opennet.ru

Legg til en kommentar