Pré-lançamento do AlmaLinux 9 baseado na ramificação RHEL 9

Uma versão beta da distribuição AlmaLinux 9 é apresentada, construída usando pacotes do ramo Red Hat Enterprise Linux 9 e contendo todas as alterações propostas nesta versão. As compilações são preparadas para arquiteturas x86_64, ARM64, s390x e ppc64le na forma de inicialização (780 MB), mínimo (1.7 GB) e imagem completa (8 GB). Os lançamentos RHEL 9 e AlmaLinux 9 são esperados no início de maio.

A distribuição é idêntica ao RHEL em termos de funcionalidade, exceto pelo rebranding e remoção de pacotes específicos do RHEL, como redhat-*, insights-client e subscription-manager-migration*. O AlmaLinux é gratuito para todas as categorias de usuários, desenvolvido com o envolvimento da comunidade e utilizando um modelo de gestão semelhante à organização do projeto Fedora. Os criadores do AlmaLinux tentaram alcançar um equilíbrio ideal entre o suporte corporativo e os interesses da comunidade - por um lado, os recursos e desenvolvedores do CloudLinux, que possuem ampla experiência no suporte a garfos RHEL, estiveram envolvidos no desenvolvimento e, por outro Por outro lado, o projeto é transparente e controlado pela comunidade.

A distribuição AlmaLinux foi fundada pela CloudLinux, que, apesar do envolvimento de seus próprios recursos e desenvolvedores, transferiu o projeto para uma organização sem fins lucrativos separada AlmaLinux OS Foundation para desenvolvimento em uma plataforma neutra com participação da comunidade. Um milhão de dólares por ano foi alocado para o desenvolvimento do projeto. Todos os desenvolvimentos do AlmaLinux são publicados sob licenças gratuitas.

Principais mudanças no AlmaLinux 9 e RHEL 9 em relação ao ramo RHEL 8:

  • Ambiente do sistema atualizado e ferramentas de montagem. GCC 11 é usado para construir pacotes.A biblioteca C padrão foi atualizada para glibc 2.34. O pacote do kernel Linux é baseado na versão 5.14. O gerenciador de pacotes RPM foi atualizado para a versão 4.16 com suporte para controle de integridade via fapolicyd.
  • Concluída a migração da distribuição para Python 3. Por padrão, a ramificação Python 3.9 é proposta. Python 2 foi descontinuado.
  • A área de trabalho é baseada no GNOME 40 (RHEL 8 fornecido com o GNOME 3.28) e na biblioteca GTK 4. No GNOME 40, as áreas de trabalho virtuais no modo Activities Overview são alternadas para o modo paisagem e são exibidas como uma cadeia de rolagem contínua da esquerda para a direita. Cada área de trabalho mostrada no modo de visão geral fornece uma representação visual das janelas disponíveis que são panorâmicas e ampliadas dinamicamente conforme o usuário interage. Uma transição perfeita entre a lista de programas e áreas de trabalho virtuais é fornecida.
  • O GNOME inclui o gerenciador de daemon de perfis de energia, que fornece a capacidade de alternar rapidamente entre o modo de economia de energia, o modo de equilíbrio de energia e o modo de desempenho máximo.
  • Todos os fluxos de áudio foram movidos para o servidor de mídia PipeWire, que agora é o padrão em vez de PulseAudio e JACK. O uso do PipeWire permite que você forneça recursos profissionais de processamento de áudio em uma edição de desktop regular, livre-se da fragmentação e unifique a infraestrutura de áudio para diferentes aplicativos.
  • Por padrão, o menu de inicialização do GRUB fica oculto se RHEL for a única distribuição instalada no sistema e se a última inicialização foi bem-sucedida. Para exibir o menu durante a inicialização, basta manter pressionada a tecla Shift ou pressionar a tecla Esc ou F8 várias vezes. Das alterações no gerenciador de inicialização, também é observada a colocação dos arquivos de configuração do GRUB para todas as arquiteturas no mesmo diretório /boot/grub2/ (o arquivo /boot/efi/EFI/redhat/grub.cfg agora é um link simbólico para / boot/grub2/grub.cfg), aqueles. o mesmo sistema instalado pode ser inicializado usando EFI e BIOS.
  • Componentes para suporte a vários idiomas são colocados em pacotes langpacks, permitindo que você varie o nível de suporte ao idioma instalado. Por exemplo, langpacks-core-font oferece apenas fontes, langpacks-core fornece a localidade glibc, fonte base e método de entrada, e langpacks fornece traduções, fontes adicionais e dicionários ortográficos.
  • Componentes de segurança atualizados. A distribuição inclui uma nova ramificação da biblioteca criptográfica OpenSSL 3.0. Por padrão, algoritmos criptográficos mais modernos e seguros são ativados (por exemplo, o uso de SHA-1 em TLS, DTLS, SSH, IKEv2 e Kerberos está desativado, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES e FFDHE-1024 estão desativados). O pacote OpenSSH foi atualizado para a versão 8.6p1. Cyrus SASL mudou para back-end GDBM em vez de Berkeley DB. As bibliotecas NSS (Network Security Services) não suportam mais o formato DBM (Berkeley DB). O GnuTLS foi atualizado para a versão 3.7.2.
  • Melhorou significativamente o desempenho do SELinux e reduziu o consumo de memória. Suporte removido para definir "SELINUX=disabled" para desabilitar o SELinux em /etc/selinux/config (a configuração especificada agora desabilita apenas o carregamento da política e, na verdade, desabilitar a funcionalidade do SELinux agora requer passar o parâmetro "selinux=0" para o kernel).
  • Adicionado suporte experimental para VPN WireGuard.
  • Por padrão, o login SSH como root está desabilitado.
  • As ferramentas de gerenciamento de filtro de pacotes iptables-nft (utilitários iptables, ip6tables, ebtables e arptables) e ipset foram obsoletos. Agora é recomendado usar nftables para gerenciar o firewall.
  • Um novo daemon mptcpd é incluído para configurar o MPTCP (MultiPath TCP), uma extensão do protocolo TCP para organizar a operação de uma conexão TCP com a entrega de pacotes simultaneamente ao longo de várias rotas através de diferentes interfaces de rede vinculadas a diferentes endereços IP. O uso do mptcpd torna possível configurar o MPTCP sem usar o utilitário iproute2.
  • O pacote de scripts de rede foi removido, o NetworkManager deve ser usado para configurar as conexões de rede. O suporte para o formato de configurações ifcfg foi mantido, mas o padrão do NetworkManager é um formato baseado no arquivo-chave.
  • Novas versões de compiladores e ferramentas de desenvolvedor incluídas: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Pacotes de servidor atualizados Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • DBMS MariaDB 10.5 atualizado, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Por padrão, o Clang é usado para construir o emulador QEMU, o que permitiu que alguns mecanismos de proteção adicionais fossem aplicados no hipervisor KVM, como SafeStack para proteção contra métodos de exploração de Programação Orientada a Retorno (ROP).
  • O SSSD (System Security Services Daemon) aumentou o detalhamento dos logs, por exemplo, o tempo de conclusão da tarefa agora é anexado aos eventos e o fluxo de autenticação é refletido. Funcionalidade de pesquisa adicionada para analisar configurações e problemas de desempenho.
  • O suporte para IMA (Integrity Measurement Architecture) foi estendido para verificar a integridade dos componentes do sistema operacional usando assinaturas digitais e hashes.
  • Por padrão, uma única hierarquia cgroup unificada (cgroup v2) é habilitada. Cgroups v2 pode ser usado, por exemplo, para limitar o consumo de memória, CPU e E/S. A principal diferença entre cgroups v2 e v1 é o uso de uma hierarquia comum de cgroups para todos os tipos de recursos, em vez de hierarquias separadas para alocação de CPU, gerenciamento de memória e E/S. Hierarquias separadas levaram a dificuldades na organização da interação entre manipuladores e a custos adicionais de recursos do kernel ao aplicar regras para um processo mencionado em diferentes hierarquias.
  • Adicionado suporte para sincronização de tempo precisa com base no protocolo NTS (Network Time Security), que usa elementos de infraestrutura de chave pública (PKI) e permite o uso de TLS e criptografia AEAD (Authenticated Encryption with Associated Data) autenticada para proteção criptográfica de cliente-servidor interação sobre o protocolo NTP (Network Time Protocol). O servidor chrony NTP foi atualizado para a versão 4.1.
  • Forneceu suporte experimental para KTLS (implementação em nível de kernel de TLS), Intel SGX (Software Guard Extensions), DAX (Direct Access) para ext4 e XFS, suporte para AMD SEV e SEV-ES no hipervisor KVM.
  • Fonte: opennet.ru

Adicionar um comentário