Wydanie dystrybucji Red Hat Enterprise Linux 8.7

Firma Red Hat opublikowała wersję Red Hat Enterprise Linux 8.7. Kompilacje instalacyjne są przygotowane dla architektur x86_64, s390x (IBM System z), ppc64le i Aarch64, ale są dostępne do pobrania tylko dla zarejestrowanych użytkowników portalu klienta Red Hat. Źródła pakietów Red Hat Enterprise Linux 8 obr./min są dystrybuowane za pośrednictwem repozytorium CentOS Git. Gałąź 8.x jest utrzymywana równolegle z gałęzią RHEL 9.x i będzie obsługiwana co najmniej do 2029 roku.

Przygotowanie nowych wydań odbywa się zgodnie z cyklem rozwojowym, który zakłada tworzenie wydań co sześć miesięcy w określonym czasie. Do 2024 roku gałąź 8.x będzie w fazie pełnego wsparcia, co wiąże się z wprowadzeniem usprawnień funkcjonalnych, po czym przejdzie do etapu utrzymania, w którym priorytety przesuną się w stronę usuwania błędów i bezpieczeństwa, z drobnymi usprawnieniami związanymi ze wsparciem krytyczne systemy sprzętowe.

Kluczowe zmiany:

  • Zestaw narzędzi do przygotowywania obrazów systemu został rozszerzony o obsługę ładowania obrazów do GCP (Google Cloud Platform), umieszczania obrazu bezpośrednio w rejestrze kontenerów, dostosowywania rozmiaru partycji /boot oraz dostosowywania parametrów (Blueprint) podczas generowania obrazu (na przykład dodawanie pakietów i tworzenie użytkowników).
  • Dodano możliwość wykorzystania klienta Clevis (clevis-luks-systemd) do automatycznego odblokowywania partycji dyskowych zaszyfrowanych LUKSem i zamontowanych na późnym etapie rozruchu, bez konieczności używania komendy „systemctl Enable clevis-luks-askpass.path”.
  • Zaproponowano nowy pakiet xmlstarlet, który zawiera narzędzia do analizowania, przekształcania, sprawdzania poprawności, wyodrębniania danych i edycji plików XML.
  • Dodano wstępną (Technology Preview) możliwość uwierzytelniania użytkowników przy użyciu zewnętrznych dostawców (dostawcy tożsamości, dostawca tożsamości), którzy obsługują rozszerzenie protokołu OAuth 2.0 „Device Authorization Grant” w celu zapewnienia tokenów dostępu OAuth do urządzeń bez użycia przeglądarki.
  • Rozszerzono możliwości ról systemowych, np. rola sieciowa dodała obsługę konfigurowania reguł routingu i korzystania z API nmstate, rola logująca dodała obsługę filtrowania po wyrażeniach regularnych (startmsg.regex, endmsg.regex), do roli Storage dodano obsługę sekcji, dla których dynamicznie przydzielana jest przestrzeń dyskowa („thinprovisioning”), do roli sshd dodano możliwość zarządzania poprzez /etc/ssh/sshd_config, dodano eksport statystyk wydajności Postfix do metryki, w roli firewalla zaimplementowano możliwość nadpisania poprzedniej konfiguracji oraz udostępniono obsługę dodawania, aktualizacji i usuwania w zależności od stanu.
  • Zaktualizowane pakiety serwerów i systemów: chrony 4.2, unbound 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1. XNUMX.
  • Kompozycja zawiera nowe wersje kompilatorów i narzędzi dla programistów: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, Java-17-openjdk (Java-11-openjdk i Java-1.8.0 również są kontynuowane zostanie dostarczony .3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • Przetwarzanie konfiguracji sysctl zostało dostosowane do kolejności analizowania katalogów systemd - pliki konfiguracyjne w /etc/sysctl.d mają teraz wyższy priorytet niż te w /run/sysctl.d.
  • Zestaw narzędzi ReaR (Relax-and-Recover) dodał możliwość wykonywania dowolnych poleceń przed i po powrocie do zdrowia.
  • Biblioteki NSS nie obsługują już kluczy RSA mniejszych niż 1023 bity.
  • Czas potrzebny narzędziu iptables-save na zapisanie bardzo dużych zestawów reguł iptables został znacznie skrócony.
  • Tryb ochrony przed atakami SSBD (spec_store_bypass_disable) i STIBP (spectre_v2_user) został przeniesiony z „seccomp” na „prctl”, co pozytywnie wpływa na wydajność kontenerów i aplikacji korzystających z mechanizmu seccomp do ograniczania dostępu do wywołań systemowych.
  • Sterownik kart Ethernet Intel E800 obsługuje protokoły iWARP i RoCE.
  • W zestawie znajduje się narzędzie o nazwie nfsrahead, którego można używać do zmiany ustawień odczytu z wyprzedzeniem NFS.
  • W ustawieniach httpd Apache zmieniono wartość parametru LimitRequestBody z 0 (bez ograniczeń) na 1 GB.
  • Dodano nowy pakiet make-latest, który zawiera najnowszą wersję narzędzia make.
  • Dodano obsługę monitorowania wydajności w systemach z procesorami AMD Zen 2 i Zen 3 do bibliotek libpfm i papi.
  • SSSD (System Security Services Daemon) dodał obsługę buforowania żądań SID (na przykład kontroli GID/UID) w pamięci RAM, co umożliwiło przyspieszenie operacji kopiowania dużej liczby plików przez serwer Samba. Zapewniona jest obsługa integracji z Windows Server 2022.
  • Dodano pakiety obsługujące API graficzne Vulkan dla 64-bitowych systemów IBM POWER (ppc64le).
  • Zaimplementowano obsługę nowych procesorów graficznych AMD Radeon RX 6[345]00 i AMD Ryzen 5/7/9 6[689]00. Domyślnie włączona jest obsługa procesorów graficznych Intel Alder Lake-S i Alder Lake-P, dla których wcześniej konieczne było ustawienie parametru i915.alpha_support=1 lub i915.force_probe=*.
  • Do konsoli internetowej dodano obsługę konfigurowania kryptopolili, udostępniono możliwość pobrania i zainstalowania RHEL na maszynie wirtualnej, dodano przycisk osobnej instalacji samych poprawek dla jądra Linux, rozszerzono raporty diagnostyczne, oraz dodano opcję ponownego uruchomienia komputera po zakończeniu instalacji aktualizacji.
  • Dodano obsługę polecenia ap-check do mdevctl w celu skonfigurowania przekazywania dostępu do akceleratorów kryptowalut do maszyn wirtualnych.
  • Zaimplementowano pełną obsługę hypervisora ​​VMware ESXi i rozszerzeń SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State). Dodano obsługę środowisk chmurowych Azure z procesorami opartymi na architekturze Ampere Altra.
  • Zaktualizowano zestaw narzędzi do zarządzania izolowanymi kontenerami, obejmujący pakiety takie jak Podman, Buildah, Skopeo, crun i runc. Dodano obsługę GitLab Runner w kontenerach z runtime Podman. Aby skonfigurować podsystem sieci kontenerowej, dostępne jest narzędzie netaark i serwer DNS Aardvark.
  • Aby kontrolować włączenie ochrony przed podatnościami w mechanizmie MMIO (Memory Mapped Output Output), zaimplementowano parametr rozruchowy jądra „mmio_stale_data”, który może przyjmować wartości „full” (umożliwia czyszczenie buforów podczas przechodzenia do przestrzeni użytkownika i w maszynie wirtualnej), „full,nosmt” (jako „full” + dodatkowo wyłącza SMT/Hyper-Threads) i „off” (ochrona wyłączona).
  • Aby kontrolować włączenie ochrony przed podatnością Retbleed, zaimplementowano parametr rozruchowy jądra „retbleed”, za pomocą którego można wyłączyć ochronę („off”) lub wybrać algorytm blokowania podatności (auto, nosmt, ibpb, unret).
  • Parametr rozruchowy jądra acpi_sleep obsługuje teraz nowe opcje kontrolowania trybu uśpienia: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable i nobl.
  • Dodano nowe sterowniki dla Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (ptdma), Cirrus Logic DSP (cs_dsp), DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), główny kontroler AMD SPI (spi-amd).
  • Rozszerzona obsługa podsystemu jądra eBPF.
  • Kontynuacja eksperymentalnej (Technology Preview) obsługi odciążania sprzętowego AF_XDP, XDP, Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (akcelerator strumieniowania danych), KTLS, dracut, kexec fast reboot, nispor, DAX w ext4 i xfs, systemd-resolved, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME na systemach ARM64 i IBM Z, AMD SEV dla KVM, Intel vGPU, Toolbox.

Źródło: opennet.ru

Dodaj komentarz