Lançada distribuição do Red Hat Enterprise Linux 9

A Red Hat lançou o lançamento da distribuição Red Hat Enterprise Linux 9. Imagens de instalação prontas estarão disponíveis em breve para usuários registrados no Portal do Cliente Red Hat (imagens iso do CentOS Stream 9 também podem ser usadas para avaliar a funcionalidade). A versão foi projetada para arquiteturas x86_64, s390x (IBM System z), ppc64le e Aarch64 (ARM64). O código fonte dos pacotes rpm do Red Hat Enterprise Linux 9 está disponível no repositório CentOS Git. De acordo com o ciclo de suporte de 10 anos para a distribuição, o RHEL 9 terá suporte até 2032. As atualizações para RHEL 7 continuarão a ser lançadas até 30 de junho de 2024, RHEL 8 até 31 de maio de 2029.

O Red Hat Enterprise Linux 9 é notável por sua mudança para um processo de desenvolvimento mais aberto. Ao contrário dos ramos anteriores, a base para a construção da distribuição é a base de pacotes CentOS Stream 9. O CentOS Stream está posicionado como um projeto upstream para RHEL, permitindo que terceiros controlem a preparação de pacotes para RHEL, proponham suas alterações e influenciem decisões tomadas. Anteriormente, um snapshot de uma das versões do Fedora era usado como base para uma nova ramificação do RHEL, que foi finalizada e estabilizada a portas fechadas, sem a capacidade de controlar o progresso do desenvolvimento e as decisões tomadas. Agora, com base no snapshot do Fedora, com a participação da comunidade, está sendo formada uma filial CentOS Stream, na qual estão sendo realizados trabalhos preparatórios e sendo formada a base para uma nova filial significativa do RHEL.

Principais mudanças:

  • Ambiente do sistema atualizado e ferramentas de montagem. GCC 11 é usado para construir pacotes.A biblioteca C padrão foi atualizada para glibc 2.34. O pacote do kernel Linux é baseado na versão 5.14. O gerenciador de pacotes RPM foi atualizado para a versão 4.16 com suporte para controle de integridade via fapolicyd.
  • Concluída a migração da distribuição para Python 3. Por padrão, a ramificação Python 3.9 é proposta. Python 2 foi descontinuado.
  • A área de trabalho é baseada no GNOME 40 (RHEL 8 fornecido com o GNOME 3.28) e na biblioteca GTK 4. No GNOME 40, as áreas de trabalho virtuais no modo Activities Overview são alternadas para o modo paisagem e são exibidas como uma cadeia de rolagem contínua da esquerda para a direita. Cada área de trabalho mostrada no modo de visão geral fornece uma representação visual das janelas disponíveis que são panorâmicas e ampliadas dinamicamente conforme o usuário interage. Uma transição perfeita entre a lista de programas e áreas de trabalho virtuais é fornecida.
  • O GNOME inclui o gerenciador de daemon de perfis de energia, que fornece a capacidade de alternar rapidamente entre o modo de economia de energia, o modo de equilíbrio de energia e o modo de desempenho máximo.
  • Todos os fluxos de áudio foram movidos para o servidor de mídia PipeWire, que agora é o padrão em vez de PulseAudio e JACK. O uso do PipeWire permite que você forneça recursos profissionais de processamento de áudio em uma edição de desktop regular, livre-se da fragmentação e unifique a infraestrutura de áudio para diferentes aplicativos.
  • Por padrão, o menu de inicialização do GRUB fica oculto se RHEL for a única distribuição instalada no sistema e se a última inicialização foi bem-sucedida. Para exibir o menu durante a inicialização, basta manter pressionada a tecla Shift ou pressionar a tecla Esc ou F8 várias vezes. Das alterações no gerenciador de inicialização, também é observada a colocação dos arquivos de configuração do GRUB para todas as arquiteturas no mesmo diretório /boot/grub2/ (o arquivo /boot/efi/EFI/redhat/grub.cfg agora é um link simbólico para / boot/grub2/grub.cfg), aqueles. o mesmo sistema instalado pode ser inicializado usando EFI e BIOS.
  • Componentes para suporte a vários idiomas são colocados em pacotes langpacks, permitindo que você varie o nível de suporte ao idioma instalado. Por exemplo, langpacks-core-font oferece apenas fontes, langpacks-core fornece a localidade glibc, fonte base e método de entrada, e langpacks fornece traduções, fontes adicionais e dicionários ortográficos.
  • Componentes de segurança atualizados. A distribuição inclui uma nova ramificação da biblioteca criptográfica OpenSSL 3.0. Por padrão, algoritmos criptográficos mais modernos e seguros são ativados (por exemplo, o uso de SHA-1 em TLS, DTLS, SSH, IKEv2 e Kerberos está desativado, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES e FFDHE-1024 estão desativados). O pacote OpenSSH foi atualizado para a versão 8.6p1. Cyrus SASL mudou para back-end GDBM em vez de Berkeley DB. As bibliotecas NSS (Network Security Services) não suportam mais o formato DBM (Berkeley DB). O GnuTLS foi atualizado para a versão 3.7.2.
  • Melhorou significativamente o desempenho do SELinux e reduziu o consumo de memória. Suporte removido para definir "SELINUX=disabled" para desabilitar o SELinux em /etc/selinux/config (a configuração especificada agora desabilita apenas o carregamento da política e, na verdade, desabilitar a funcionalidade do SELinux agora requer passar o parâmetro "selinux=0" para o kernel).
  • Adicionado suporte experimental para VPN WireGuard.
  • Por padrão, o login SSH como root está desabilitado.
  • As ferramentas de gerenciamento de filtro de pacotes iptables-nft (utilitários iptables, ip6tables, ebtables e arptables) e ipset foram obsoletos. Agora é recomendado usar nftables para gerenciar o firewall.
  • Um novo daemon mptcpd é incluído para configurar o MPTCP (MultiPath TCP), uma extensão do protocolo TCP para organizar a operação de uma conexão TCP com a entrega de pacotes simultaneamente ao longo de várias rotas através de diferentes interfaces de rede vinculadas a diferentes endereços IP. O uso do mptcpd torna possível configurar o MPTCP sem usar o utilitário iproute2.
  • O pacote de scripts de rede foi removido, o NetworkManager deve ser usado para configurar as conexões de rede. O suporte para o formato de configurações ifcfg foi mantido, mas o padrão do NetworkManager é um formato baseado no arquivo-chave.
  • Novas versões de compiladores e ferramentas de desenvolvedor incluídas: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Pacotes de servidor atualizados Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • DBMS MariaDB 10.5 atualizado, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Por padrão, o Clang é usado para construir o emulador QEMU, o que permitiu que alguns mecanismos de proteção adicionais fossem aplicados no hipervisor KVM, como SafeStack para proteção contra métodos de exploração de Programação Orientada a Retorno (ROP).
  • O SSSD (System Security Services Daemon) aumentou o detalhamento dos logs, por exemplo, o tempo de conclusão da tarefa agora é anexado aos eventos e o fluxo de autenticação é refletido. Funcionalidade de pesquisa adicionada para analisar configurações e problemas de desempenho.
  • O suporte para IMA (Integrity Measurement Architecture) foi estendido para verificar a integridade dos componentes do sistema operacional usando assinaturas digitais e hashes.
  • Por padrão, uma única hierarquia cgroup unificada (cgroup v2) é habilitada. Cgroups v2 pode ser usado, por exemplo, para limitar o consumo de memória, CPU e E/S. A principal diferença entre cgroups v2 e v1 é o uso de uma hierarquia comum de cgroups para todos os tipos de recursos, em vez de hierarquias separadas para alocação de CPU, gerenciamento de memória e E/S. Hierarquias separadas levaram a dificuldades na organização da interação entre manipuladores e a custos adicionais de recursos do kernel ao aplicar regras para um processo mencionado em diferentes hierarquias.
  • Adicionado suporte para sincronização de tempo precisa com base no protocolo NTS (Network Time Security), que usa elementos de infraestrutura de chave pública (PKI) e permite o uso de TLS e criptografia AEAD (Authenticated Encryption with Associated Data) autenticada para proteção criptográfica de cliente-servidor interação sobre o protocolo NTP (Network Time Protocol). O servidor chrony NTP foi atualizado para a versão 4.1.
  • Forneceu suporte experimental (Technology Preview) para KTLS (implementação TLS em nível de kernel), Intel SGX (Software Guard Extensions), DAX (Direct Access) para ext4 e XFS, suporte para AMD SEV e SEV-ES no hipervisor KVM.

Fonte: opennet.ru

Adicionar um comentário