Utgivelse av Red Hat Enterprise Linux 8.7-distribusjonen

Red Hat har publisert utgivelsen av Red Hat Enterprise Linux 8.7. Installasjonsbygg er forberedt for arkitekturene x86_64, s390x (IBM System z), ppc64le og Aarch64, men er kun tilgjengelig for nedlasting for registrerte Red Hat Customer Portal-brukere. Kildene til Red Hat Enterprise Linux 8 rpm-pakker distribueres gjennom CentOS Git-depotet. 8.x-grenen opprettholdes parallelt med RHEL 9.x-grenen og vil bli støttet til minst 2029.

Forberedelsen av nye utgivelser utføres i samsvar med utviklingssyklusen, som innebærer dannelse av utgivelser hver sjette måned på et forhåndsbestemt tidspunkt. Frem til 2024 vil 8.x-grenen være i full støttestadiet, noe som innebærer inkludering av funksjonelle forbedringer, hvoretter den vil gå over til vedlikeholdsstadiet, der prioriteringene vil skifte mot feilrettinger og sikkerhet, med mindre forbedringer knyttet til støtte kritiske maskinvaresystemer.

Viktige endringer:

  • Verktøysettet for klargjøring av systembilder er utvidet til å inkludere støtte for lasting av bilder til GCP (Google Cloud Platform), plassering av bildet direkte i containerregisteret, justering av størrelsen på /boot-partisjonen og justering av parametere (Blueprint) under bildegenerering (for eksempel legge til pakker og opprette brukere).
  • Lagt til muligheten til å bruke Clevis-klienten (clevis-luks-systemd) for automatisk å låse opp diskpartisjoner kryptert med LUKS og montert på et sent oppstartsstadium, uten å måtte bruke kommandoen "systemctl enable clevis-luks-askpass.path".
  • En ny xmlstarlet-pakke har blitt foreslått, som inkluderer verktøy for å analysere, transformere, validere, trekke ut data og redigere XML-filer.
  • Lagt til en foreløpig (Technology Preview) evne til å autentisere brukere som bruker eksterne leverandører (IdP, identitetsleverandør) som støtter OAuth 2.0 "Device Authorization Grant"-protokollutvidelsen for å gi OAuth-tilgangstokener til enheter uten å bruke en nettleser.
  • Mulighetene til systemroller har blitt utvidet, for eksempel har nettverksrollen lagt til støtte for å sette opp rutingsregler og bruk av nmstate API, loggingsrollen har lagt til støtte for filtrering etter regulære uttrykk (startmsg.regex, endmsg.regex), lagringsrollen har lagt til støtte for seksjoner som dynamisk tildelt lagringsplass ("tynt klargjøring"), muligheten til å administrere via /etc/ssh/sshd_config er lagt til sshd-rollen, eksport av Postfix-ytelsesstatistikk er lagt til metrics rolle, muligheten til å overskrive den forrige konfigurasjonen har blitt implementert til brannmurrollen og støtte for å legge til, oppdatere og slette har blitt levert tjenester avhengig av tilstanden.
  • Oppdaterte server- og systempakker: chrony 4.2, ubundet 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samaba 4.16.1. XNUMX.
  • Sammensetningen inkluderer nye versjoner av kompilatorer og verktøy for utviklere: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk og java-1.8.0 fortsetter også skal leveres .3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • sysctl-konfigurasjonsbehandlingen har blitt justert med systemd-katalogparsingsrekkefølgen - konfigurasjonsfiler i /etc/sysctl.d har nå høyere prioritet enn de i /run/sysctl.d.
  • ReaR (Relax-and-Recover)-verktøysettet har lagt til muligheten til å utføre vilkårlige kommandoer før og etter gjenoppretting.
  • NSS-biblioteker støtter ikke lenger RSA-nøkler som er mindre enn 1023 biter.
  • Tiden det tar for iptables-save-verktøyet å lagre svært store iptables-regelsett har blitt betydelig redusert.
  • Beskyttelsesmodusen mot SSBD (spec_store_bypass_disable) og STIBP (spectre_v2_user) angrep har blitt flyttet fra "seccomp" til "prctl", noe som har en positiv innvirkning på ytelsen til containere og applikasjoner som bruker seccomp-mekanismen for å begrense tilgangen til systemanrop.
  • Driveren for Intel E800 Ethernet-adaptere støtter iWARP- og RoCE-protokoller.
  • Inkludert er et verktøy kalt nfsrahead som kan brukes til å endre NFS-read-ahead-innstillinger.
  • I Apache httpd-innstillingene er verdien til LimitRequestBody-parameteren endret fra 0 (ingen grenser) til 1 GB.
  • En ny pakke, make-latest, er lagt til, som inkluderer den nyeste versjonen av make-verktøyet.
  • Lagt til støtte for ytelsesovervåking på systemer med AMD Zen 2- og Zen 3-prosessorer til libpfm og papi.
  • SSSD (System Security Services Daemon) la til støtte for caching av SID-forespørsler (for eksempel GID/UID-sjekker) i RAM, noe som gjorde det mulig å fremskynde kopieringsoperasjoner for et stort antall filer gjennom Samba-serveren. Støtte for integrasjon med Windows Server 2022 er gitt.
  • Pakker med støtte for Vulkan graphics API er lagt til for 64-bit IBM POWER-systemer (ppc64le).
  • Støtte for de nye AMD Radeon RX 6[345]00 og AMD Ryzen 5/7/9 6[689]00 GPUene er implementert. Støtte for Intel Alder Lake-S og Alder Lake-P GPUer er aktivert som standard, som tidligere var nødvendig å angi parameteren i915.alpha_support=1 eller i915.force_probe=*.
  • Støtte for å sette opp kryptopolitikker er lagt til nettkonsollen, muligheten til å laste ned og installere RHEL i en virtuell maskin er gitt, en knapp er lagt til for separat installasjon av kun patcher for Linux-kjernen, diagnoserapporter er utvidet, og et alternativ er lagt til for å starte på nytt etter at installasjonen av oppdateringer er fullført.
  • Lagt til støtte for ap-check-kommandoen til mdevctl for å konfigurere videresendingstilgang til kryptoakseleratorer til virtuelle maskiner.
  • Full støtte for utvidelsene VMware ESXi hypervisor og SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State) er implementert. Lagt til støtte for Azure-skymiljøer med prosessorer basert på Ampere Altra-arkitekturen.
  • Verktøysettet for å administrere isolerte beholdere har blitt oppdatert, inkludert pakker som Podman, Buildah, Skopeo, crun og runc. Lagt til støtte for GitLab Runner i containere med runtime Podman. For å konfigurere containernettverksundersystemet, er netavark-verktøyet og Aardvark DNS-serveren tilgjengelig.
  • For å kontrollere inkluderingen av beskyttelse mot sårbarheter i MMIO (Memory Mapped Input Output)-mekanismen, implementeres kjerneoppstartsparameteren "mmio_stale_data", som kan ta verdiene "full" (aktiver rensing av buffere når du flytter til brukerrom og i VM), "full,nosmt" (som "full" + deaktiverer i tillegg SMT/Hyper-Threads) og "off" (beskyttelse deaktivert).
  • For å kontrollere inkluderingen av beskyttelse mot Retbleed-sårbarheten, er en kjerneoppstartsparameter "retbleed" implementert, der du kan deaktivere beskyttelsen ("av") eller velge en sårbarhetsblokkeringsalgoritme (auto, nosmt, ibpb, unret).
  • Acpi_sleep kjerne-oppstartsparameteren støtter nå nye alternativer for å kontrollere hvilemodus: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable og nobl.
  • Lagt til nye drivere for Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (Cirrus_ptdma) (Cirrus_ptdma) DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), AMD SPI Master Controller (spi-amd).
  • Utvidet støtte for eBPF-kjerneundersystemet.
  • Fortsatt levering av eksperimentell (Technology Preview) støtte for AF_XDP, XDP-maskinvareavlasting, Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (datastreaming accelerator), KTLS, dracut, kexec fast reboot, nispor, DAX in ext4 og xfs, systemd-løst, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME på ARM64 og IBM Z-systemer, AMD SEV for KVM, Intel vGPU, Toolbox.

Kilde: opennet.ru

Legg til en kommentar