O teste beta do Red Hat Enterprise Linux 9 já começou

A Red Hat apresentou a primeira versão beta da distribuição Red Hat Enterprise Linux 9. Imagens de instalação prontas são preparadas para usuários registrados do Portal do Cliente Red Hat (imagens iso do CentOS Stream 9 também podem ser usadas para avaliar a funcionalidade). Os repositórios de pacotes estão disponíveis sem restrições para as arquiteturas x86_64, s390x (IBM System z), ppc64le e Aarch64 (ARM64). O código fonte dos pacotes rpm do Red Hat Enterprise Linux 9 está disponível no repositório CentOS Git. O lançamento está previsto para o primeiro semestre do próximo ano. De acordo com o ciclo de suporte de 10 anos para a distribuição, o RHEL 9 terá suporte até 2032. As atualizações para RHEL 7 continuarão a ser lançadas até 30 de junho de 2024, RHEL 8 até 31 de maio de 2029.

O Red Hat Enterprise Linux 9 é notável por sua mudança para um processo de desenvolvimento mais aberto. Ao contrário dos ramos anteriores, a base para a construção da distribuição é a base de pacotes CentOS Stream 9. O CentOS Stream está posicionado como um projeto upstream para RHEL, permitindo que terceiros controlem a preparação de pacotes para RHEL, proponham suas alterações e influenciem decisões tomadas. Anteriormente, um snapshot de uma das versões do Fedora era usado como base para uma nova ramificação do RHEL, que foi finalizada e estabilizada a portas fechadas, sem a capacidade de controlar o progresso do desenvolvimento e as decisões tomadas. Agora, com base no snapshot do Fedora, com a participação da comunidade, está sendo formada uma filial CentOS Stream, na qual estão sendo realizados trabalhos preparatórios e sendo formada a base para uma nova filial significativa do RHEL.

Principais mudanças:

  • Ambiente do sistema atualizado e ferramentas de montagem. GCC 11 é usado para construir pacotes.A biblioteca C padrão foi atualizada para glibc 2.34. O pacote do kernel Linux é baseado na versão 5.14. O gerenciador de pacotes RPM foi atualizado para a versão 4.16 com suporte para controle de integridade via fapolicyd.
  • Concluída a migração da distribuição para Python 3. Por padrão, a ramificação Python 3.9 é proposta. Python 2 foi descontinuado.
  • A área de trabalho é baseada no GNOME 40 (RHEL 8 fornecido com o GNOME 3.28) e na biblioteca GTK 4. No GNOME 40, as áreas de trabalho virtuais no modo Activities Overview são alternadas para o modo paisagem e são exibidas como uma cadeia de rolagem contínua da esquerda para a direita. Cada área de trabalho mostrada no modo de visão geral fornece uma representação visual das janelas disponíveis que são panorâmicas e ampliadas dinamicamente conforme o usuário interage. Uma transição perfeita entre a lista de programas e áreas de trabalho virtuais é fornecida.
  • O GNOME inclui o gerenciador de daemon de perfis de energia, que fornece a capacidade de alternar rapidamente entre o modo de economia de energia, o modo de equilíbrio de energia e o modo de desempenho máximo.
  • Todos os fluxos de áudio foram movidos para o servidor de mídia PipeWire, que agora é o padrão em vez de PulseAudio e JACK. O uso do PipeWire permite que você forneça recursos profissionais de processamento de áudio em uma edição de desktop regular, livre-se da fragmentação e unifique a infraestrutura de áudio para diferentes aplicativos.
  • Por padrão, o menu de inicialização do GRUB fica oculto se o RHEL for a única distribuição instalada no sistema e se a última inicialização tiver sido bem-sucedida. Para mostrar o menu durante a inicialização, basta manter pressionada a tecla Shift ou pressionar a tecla Esc ou F8 várias vezes. Entre as mudanças no bootloader, também notamos a colocação dos arquivos de configuração do GRUB para todas as arquiteturas em um diretório /boot/grub2/ (o arquivo /boot/efi/EFI/redhat/grub.cfg agora é um link simbólico para /boot /grub2/grub.cfg), Essa. o mesmo sistema instalado pode ser inicializado usando EFI e BIOS.
  • Componentes para suporte a vários idiomas são colocados em pacotes langpacks, permitindo que você varie o nível de suporte ao idioma instalado. Por exemplo, langpacks-core-font oferece apenas fontes, langpacks-core fornece a localidade glibc, fonte base e método de entrada, e langpacks fornece traduções, fontes adicionais e dicionários ortográficos.
  • Para instalar simultaneamente diferentes versões de programas e gerar atualizações com mais frequência, são utilizados componentes Application Streams, que agora podem ser gerados usando todas as opções de distribuição de pacotes suportadas no RHEL, incluindo pacotes RPM, módulos (conjuntos de pacotes rpm agrupados em módulos), SCL ( Coleção de software) e Flatpak.
  • Componentes de segurança atualizados. A distribuição inclui uma nova ramificação da biblioteca criptográfica OpenSSL 3.0. Por padrão, algoritmos criptográficos mais modernos e seguros são ativados (por exemplo, o uso de SHA-1 em TLS, DTLS, SSH, IKEv2 e Kerberos está desativado, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES e FFDHE-1024 estão desativados). O pacote OpenSSH foi atualizado para a versão 8.6p1. Cyrus SASL mudou para back-end GDBM em vez de Berkeley DB. As bibliotecas NSS (Network Security Services) não suportam mais o formato DBM (Berkeley DB). O GnuTLS foi atualizado para a versão 3.7.2.
  • Melhorou significativamente o desempenho do SELinux e reduziu o consumo de memória. Suporte removido para definir "SELINUX=disabled" para desabilitar o SELinux em /etc/selinux/config (a configuração especificada agora desabilita apenas o carregamento da política e, na verdade, desabilitar a funcionalidade do SELinux agora requer passar o parâmetro "selinux=0" para o kernel).
  • Adicionado suporte experimental para VPN WireGuard.
  • Por padrão, o login SSH como root está desabilitado.
  • As ferramentas de gerenciamento de filtro de pacotes iptables-nft (utilitários iptables, ip6tables, ebtables e arptables) e ipset foram obsoletos. Agora é recomendado usar nftables para gerenciar o firewall.
  • Um novo daemon mptcpd é incluído para configurar o MPTCP (MultiPath TCP), uma extensão do protocolo TCP para organizar a operação de uma conexão TCP com a entrega de pacotes simultaneamente ao longo de várias rotas através de diferentes interfaces de rede vinculadas a diferentes endereços IP. O uso do mptcpd torna possível configurar o MPTCP sem usar o utilitário iproute2.
  • O pacote de scripts de rede foi removido, o NetworkManager deve ser usado para configurar as conexões de rede. O suporte para o formato de configurações ifcfg foi mantido, mas o padrão do NetworkManager é um formato baseado no arquivo-chave.
  • Novas versões de compiladores e ferramentas de desenvolvedor incluídas: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Pacotes de servidor atualizados Apache HTTP Server 2.4, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • DBMS MariaDB 10.5 atualizado, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Por padrão, o Clang é usado para construir o emulador QEMU, o que permitiu que alguns mecanismos de proteção adicionais fossem aplicados no hipervisor KVM, como SafeStack para proteção contra métodos de exploração de Programação Orientada a Retorno (ROP).
  • Os recursos do console web foram expandidos: métricas de desempenho adicionais foram adicionadas para identificar gargalos (CPU, memória, disco, recursos de rede), a exportação de métricas foi simplificada para visualização usando Grafana, a capacidade de gerenciar patches ao vivo para o kernel foi adicionado, suporte para autenticação via cartões inteligentes foi fornecido (inclusive para sudo e SSH).
  • O SSSD (System Security Services Daemon) aumentou o detalhamento dos logs, por exemplo, o tempo de conclusão da tarefa agora é anexado aos eventos e o fluxo de autenticação é refletido. Funcionalidade de pesquisa adicionada para analisar configurações e problemas de desempenho.
  • O suporte para IMA (Integrity Measurement Architecture) foi estendido para verificar a integridade dos componentes do sistema operacional usando assinaturas digitais e hashes.
  • Por padrão, uma única hierarquia cgroup unificada (cgroup v2) é habilitada. Cgroups v2 pode ser usado, por exemplo, para limitar o consumo de memória, CPU e E/S. A principal diferença entre cgroups v2 e v1 é o uso de uma hierarquia comum de cgroups para todos os tipos de recursos, em vez de hierarquias separadas para alocação de CPU, gerenciamento de memória e E/S. Hierarquias separadas levaram a dificuldades na organização da interação entre manipuladores e a custos adicionais de recursos do kernel ao aplicar regras para um processo mencionado em diferentes hierarquias.
  • Adicionado suporte para sincronização de tempo precisa com base no protocolo NTS (Network Time Security), que usa elementos de infraestrutura de chave pública (PKI) e permite o uso de TLS e criptografia AEAD (Authenticated Encryption with Associated Data) autenticada para proteção criptográfica de cliente-servidor interação sobre o protocolo NTP (Network Time Protocol). O servidor chrony NTP foi atualizado para a versão 4.1.
  • Novas funções de sistema Ansible foram adicionadas para automatizar a instalação, configuração e inicialização do Postfix, Microsoft SQL Server, túneis VPN e serviço timesync. Adicionada uma nova função Ansible para suportar partições LVM (Logical Volume Manager) VDO (Virtual Data Optimizer).
  • Forneceu suporte experimental (Technology Preview) para KTLS (implementação TLS em nível de kernel), Intel SGX (Software Guard Extensions), DAX (Direct Access) para ext4 e XFS, suporte para AMD SEV e SEV-ES no hipervisor KVM.
  • Estão incluídas alterações relacionadas ao trabalho de tradução do código, documentação e recursos web desenvolvidos na Red Hat para uso de terminologia mais inclusiva, implicando na recusa do uso das palavras master, slave, blacklist e whitelist.

Fonte: opennet.ru

Adicionar um comentário