Wydanie dystrybucji Red Hat Enterprise Linux 9.1

Firma Red Hat opublikowała wydanie dystrybucji Red Hat Enterprise Linux 9.1. Gotowe obrazy instalacyjne są dostępne dla zarejestrowanych użytkowników Red Hat Customer Portal (obrazy ISO CentOS Stream 9 można również wykorzystać do oceny funkcjonalności). Wydanie jest przeznaczone dla architektur x86_64, s390x (IBM System z), ppc64le i Aarch64 (ARM64). Kod źródłowy pakietów Red Hat Enterprise Linux 9 obr./min jest dostępny w repozytorium CentOS Git.

Oddział RHEL 9 rozwija się w oparciu o bardziej otwarty proces rozwoju i wykorzystuje jako podstawę bazę pakietów CentOS Stream 9. CentOS Stream jest pozycjonowany jako projekt nadrzędny dla RHEL, umożliwiający uczestnikom zewnętrznym kontrolę nad przygotowaniem pakietów dla RHEL, proponuje ich zmian i wpływania na podejmowane decyzje. Zgodnie z 10-letnim cyklem wsparcia dystrybucji, RHEL 9 będzie wspierany do 2032 roku.

Kluczowe zmiany:

  • Zaktualizowane pakiety serwera i systemu: firewalld 1.1.1, chrony 4.2, unbound 1.16.2, frr 8.2.2, Apache httpd 2.4.53, opencryptoki 3.18.0, powerpc-utils 1.3.10, libvpd 2.2.9, lsvpd 1.7.14. 64, ppc2.7-diag 5.3.7, PCP 7.5.13, Grafana 4.16.1, samba XNUMX.
  • Kompozycja zawiera nowe wersje kompilatorów i narzędzi dla programistów: GCC 11.2.1, GCC Toolset 12, LLVM Toolset 14.0.6, binutils 2.35.2, PHP 8.1, Ruby 3.1, Node.js 18, Rust Toolset 1.62, Go Toolset 1.18.2 .3.8, Maven 17, Java-11-openjdk (Java-1.8.0-openjdk i Java-7.0-openjdk również są nadal dostarczane), .NET 10.2, GDB 3.19, Valgrind 4.7, SystemTap 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • Ulepszenia zaimplementowane w jądrach Linuksa 5.15 i 5.16 zostały przeniesione do podsystemu eBPF (Berkeley Packet Filter). Przykładowo dla programów BPF zaimplementowano możliwość żądania i przetwarzania zdarzeń timera, możliwość odbierania i ustawiania opcji gniazd dla setsockopt, obsługę wywoływania funkcji modułu jądra, zaimplementowano filtr rozkwitu probabilistycznej struktury przechowywania danych (mapa BPF) zaproponowano oraz dodano możliwość powiązania tagów z parametrami funkcji.
  • Zestaw poprawek dla systemów czasu rzeczywistego wykorzystywanych w jądrze kernel-rt został zaktualizowany do stanu odpowiadającego jądru 5.15-rt.
  • Zaktualizowano implementację protokołu MPTCP (MultiPath TCP), służącego do organizacji działania połączenia TCP z dostarczaniem pakietów jednocześnie kilkoma trasami przez różne interfejsy sieciowe. Zmiany przeniesione z jądra Linuksa 5.19 (na przykład dodano obsługę wycofywania połączeń MPTCP do zwykłego protokołu TCP i zaproponowano API do zarządzania strumieniami MPTCP z przestrzeni użytkownika).
  • W systemach z 64-bitowymi procesorami ARM, AMD i Intel możliwa jest zmiana zachowania trybu czasu rzeczywistego w jądrze w czasie wykonywania, zapisując nazwę trybu do pliku „/sys/kernel/debug/sched/preempt ” lub podczas uruchamiania poprzez parametr jądra „preempt=” (obsługiwane są tryby: brak, dobrowolny i pełny).
  • Ustawienia modułu ładującego GRUB zostały zmienione tak, aby domyślnie ukrywało menu rozruchu i wyświetlało menu, jeśli poprzednie uruchomienie się nie powiodło. Aby wyświetlić menu podczas uruchamiania, możesz przytrzymać klawisz Shift lub okresowo naciskać klawisze Esc lub F8. Aby wyłączyć ukrywanie, możesz użyć polecenia „grub2-editenv - unset menu_auto_hide”.
  • Do sterownika PTP (Precision Time Protocol) dodano obsługę tworzenia wirtualnych zegarów sprzętowych (PHC, zegary sprzętowe PTP).
  • Dodano polecenie modulesync, które ładuje pakiety RPM z modułów i tworzy repozytorium w katalogu roboczym z metadanymi niezbędnymi do instalacji pakietów modułów
  • Tuned, usługa monitorowania stanu systemu i optymalizacji profili w celu uzyskania maksymalnej wydajności w oparciu o bieżące obciążenie, zapewnia możliwość wykorzystania pakietu tuning-profiles-realtime do izolowania rdzeni procesora i zapewniania wątkom aplikacji wszystkich dostępnych zasobów.
  • NetworkManager implementuje tłumaczenie profili połączeń z formatu ustawień ifcfg (/etc/sysconfig/network-scripts/ifcfg-*) na format oparty na pliku klucza. Aby przeprowadzić migrację profili, możesz użyć polecenia „nmcli połączenie migracja”.
  • Zestaw narzędzi SELinux został zaktualizowany do wersji 3.4, co poprawia wydajność ponownego etykietowania ze względu na równoległość operacji, do narzędzia semodule dodano opcję „-m” („--checksum”) w celu uzyskania skrótów SHA256 modułów, mcstrans został przeniesiony do biblioteki PCRE2. Dodano nowe narzędzia do pracy z politykami dostępu: sepol_check_access, sepol_compute_av, sepol_compute_member, sepol_compute_relabel, sepol_validate_transition. Dodano zasady SELinux w celu ochrony usług ksm, nm-priv-helper, rhcd, stoid, systemd-network-generator, targetclid i wg-quick.
  • Dodano możliwość wykorzystania klienta Clevis (clevis-luks-systemd) do automatycznego odblokowywania partycji dyskowych zaszyfrowanych LUKSem i zamontowanych na późnym etapie rozruchu, bez konieczności używania komendy „systemctl Enable clevis-luks-askpass.path”.
  • Zestaw narzędzi do przygotowywania obrazów systemu został rozszerzony o obsługę ładowania obrazów do GCP (Google Cloud Platform), umieszczania obrazu bezpośrednio w rejestrze kontenerów, dostosowywania rozmiaru partycji /boot oraz dostosowywania parametrów (Blueprint) podczas generowania obrazu (na przykład dodawanie pakietów i tworzenie użytkowników).
  • Dodano narzędzie keylime umożliwiające atestację (uwierzytelnianie i ciągłe monitorowanie integralności) systemu zewnętrznego z wykorzystaniem technologii TPM (Trusted Platform Module) np. w celu weryfikacji autentyczności urządzeń Edge i IoT znajdujących się w niekontrolowanej lokalizacji, do której możliwy jest nieautoryzowany dostęp.
  • Wersja RHEL for Edge zapewnia możliwość wykorzystania narzędzia fdo-admin do konfiguracji usług FDO (FIDO Device Onboard) oraz tworzenia dla nich certyfikatów i kluczy.
  • SSSD (System Security Services Daemon) dodał obsługę buforowania żądań SID (na przykład kontroli GID/UID) w pamięci RAM, co umożliwiło przyspieszenie operacji kopiowania dużej liczby plików przez serwer Samba. Zapewniona jest obsługa integracji z Windows Server 2022.
  • В OpenSSH минимальный размер RSA-ключей по умолчанию ограничен 2048 битами, а в библиотеках NSS прекращена поддержка ключей RSA, размером менее 1023 бит. Для настройки собственных ограничений в OpenSSH добавлен параметр RequiredRSASize. Добавлена поддержка метода обмена ключами [email chroniony], odporny na włamania do komputerów kwantowych.
  • Zestaw narzędzi ReaR (Relax-and-Recover) dodał możliwość wykonywania dowolnych poleceń przed i po powrocie do zdrowia.
  • Sterownik kart Ethernet Intel E800 obsługuje protokoły iWARP i RoCE.
  • Dodano nowy pakiet httpd-core, do którego przeniesiono podstawowy zestaw komponentów httpd Apache, wystarczający do uruchomienia serwera HTTP i powiązany z minimalną liczbą zależności. Pakiet httpd dodaje dodatkowe moduły, takie jak mod_systemd i mod_brotli oraz zawiera dokumentację.
  • Dodano nowy pakiet xmlstarlet, który zawiera narzędzia do analizowania, przekształcania, sprawdzania poprawności, wyodrębniania danych i edytowania plików XML, podobnie jak grep, sed, awk, diff, patch i Join, ale dla plików XML zamiast plików tekstowych.
  • Rozszerzono możliwości ról systemowych, np. rola sieciowa dodała obsługę konfigurowania reguł routingu i korzystania z API nmstate, rola logująca dodała obsługę filtrowania po wyrażeniach regularnych (startmsg.regex, endmsg.regex), do roli Storage dodano obsługę sekcji, dla których dynamicznie przydzielana jest przestrzeń dyskowa („thinprovisioning”), do roli sshd dodano możliwość zarządzania poprzez /etc/ssh/sshd_config, dodano eksport statystyk wydajności Postfix do metryki, w roli firewalla zaimplementowano możliwość nadpisania poprzedniej konfiguracji oraz udostępniono obsługę dodawania, aktualizacji i usuwania w zależności od stanu.
  • Zaktualizowano zestaw narzędzi do zarządzania izolowanymi kontenerami, obejmujący pakiety takie jak Podman, Buildah, Skopeo, crun i runc. Dodano obsługę GitLab Runner w kontenerach z runtime Podman. Aby skonfigurować podsystem sieci kontenerowej, dostępne jest narzędzie netaark i serwer DNS Aardvark.
  • Dodano obsługę polecenia ap-check do mdevctl w celu skonfigurowania przekazywania dostępu do akceleratorów kryptowalut do maszyn wirtualnych.
  • Dodano wstępną (Technology Preview) możliwość uwierzytelniania użytkowników przy użyciu zewnętrznych dostawców (dostawcy tożsamości, dostawca tożsamości), którzy obsługują rozszerzenie protokołu OAuth 2.0 „Device Authorization Grant” w celu zapewnienia tokenów dostępu OAuth do urządzeń bez użycia przeglądarki.
  • Dla sesji GNOME opartej na Wayland dostępne są kompilacje Firefoksa korzystające z Wayland. Buildy oparte na X11, wykonane w środowisku Wayland przy użyciu komponentu XWayland, umieszczone są w osobnym pakiecie firefox-x11.
  • Sesja oparta na Wayland jest domyślnie włączona dla systemów z procesorami graficznymi Matrox (Wayland nie był wcześniej używany z procesorami graficznymi Matrox ze względu na ograniczenia i problemy z wydajnością, które zostały teraz rozwiązane).
  • Obsługa procesorów graficznych zintegrowanych z procesorami Intel Core 12. generacji, w tym Intel Core i3 12100T - i9 12900KS, Intel Pentium Gold G7400 i G7400T, Intel Celeron G6900 i G6900T Intel Core i5-12450HX - i9-12950HX oraz Intel Core i3-1220P - i7- 1280p. Dodano obsługę procesorów graficznych AMD Radeon RX 6[345]00 i AMD Ryzen 5/7/9 6[689]00.
  • Aby kontrolować włączenie ochrony przed podatnościami w mechanizmie MMIO (Memory Mapped Output Output), zaimplementowano parametr rozruchowy jądra „mmio_stale_data”, który może przyjmować wartości „full” (umożliwia czyszczenie buforów podczas przechodzenia do przestrzeni użytkownika i w maszynie wirtualnej), „full,nosmt” (jako „full” + dodatkowo wyłącza SMT/Hyper-Threads) i „off” (ochrona wyłączona).
  • Aby kontrolować włączenie ochrony przed podatnością Retbleed, zaimplementowano parametr rozruchowy jądra „retbleed”, za pomocą którego można wyłączyć ochronę („off”) lub wybrać algorytm blokowania podatności (auto, nosmt, ibpb, unret).
  • Parametr rozruchowy jądra acpi_sleep obsługuje teraz nowe opcje kontrolowania trybu uśpienia: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable i nobl.
  • Dodano dużą część nowych sterowników dla urządzeń sieciowych, systemów pamięci masowej i układów graficznych.
  • Ciągłe świadczenie eksperymentalnej (Technology Preview) obsługi KTLS (implementacja TLS na poziomie jądra), VPN WireGuard, Intel SGX (rozszerzenia Software Guard), Intel IDXD (Data Streaming Accelerator), DAX (Direct Access) dla ext4 i XFS, AMD SEV i SEV -ES w hiperwizorze KVM, usługa systemd-resolved, menedżer pamięci Stratis, Sigstore do weryfikacji kontenerów przy użyciu podpisów cyfrowych, pakiet z edytorem graficznym GIMP 2.99.8, ustawienia MPTCP (Multipath TCP) poprzez NetworkManager, ACME (Automated Certification) Management Environment), virtio-mem, hypervisor KVM dla ARM64.
  • Zestaw narzędzi GTK 2 i powiązane z nim pakiety adwaita-gtk2-theme, gnome-common, gtk2, gtk2-immodules i hexchat są przestarzałe. Serwer X.org jest przestarzały (RHEL 9 domyślnie oferuje sesję GNOME opartą na Wayland), który ma zostać usunięty w następnej głównej gałęzi RHEL, ale zachowa możliwość uruchamiania aplikacji X11 z sesji Wayland przy użyciu Serwer XWayland DDX.

Źródło: opennet.ru

Dodaj komentarz