Lançamento da distribuição Red Hat Enterprise Linux 8.1

Red Hat Company lançado kit de distribuição Red Hat Enterprise Linux 8.1. Os assemblies de instalação são preparados para as arquiteturas x86_64, s390x (IBM System z), ppc64le e Aarch64, mas disponível para загрузки somente para usuários registrados do Red Hat Customer Portal. As fontes dos pacotes Red Hat Enterprise Linux 8 rpm são distribuídas através Repositório Git CentOS. A ramificação RHEL 8.x terá suporte até pelo menos 2029.

O Red Hat Enterprise Linux 8.1 foi o primeiro lançamento preparado de acordo com o novo ciclo de desenvolvimento previsível, que implica a formação de lançamentos a cada seis meses em um horário pré-determinado. Ter informações precisas sobre quando uma nova versão será publicada permite sincronizar os cronogramas de desenvolvimento de vários projetos, preparar antecipadamente uma nova versão e planejar quando as atualizações serão aplicadas.

Salienta-se que o novo vida útil Os produtos RHEL abrangem múltiplas camadas, incluindo o Fedora como trampolim para novos recursos, CentOS Stream para acesso a pacotes criados para a próxima versão intermediária do RHEL (versão contínua do RHEL),
imagem de base universal minimalista (UBI, Universal Base Image) para executar aplicativos em contêineres isolados e Assinatura de desenvolvedor RHEL para uso gratuito do RHEL no processo de desenvolvimento.

Chave mudanças:

  • É fornecido suporte completo para o mecanismo de aplicação de patches Live (kpatch) para eliminar vulnerabilidades no kernel Linux sem reiniciar o sistema e sem interromper o trabalho. Anteriormente, o kpatch era classificado como um recurso experimental;
  • Com base na estrutura fapolícito Foi implementada a capacidade de criar listas brancas e negras de aplicativos, que permitem diferenciar quais programas podem ser iniciados pelo usuário e quais não podem (por exemplo, para bloquear o lançamento de arquivos executáveis ​​​​externos não verificados). A decisão de bloquear ou permitir uma inicialização pode ser tomada com base no nome do aplicativo, caminho, hash de conteúdo e tipo MIME. A verificação de regras ocorre durante as chamadas de sistema open() e exec(), portanto pode ter um impacto negativo no desempenho;
  • A composição inclui perfis SELinux, focados no uso com containers isolados e permitindo um controle mais granular sobre o acesso de serviços executados em containers para hospedar recursos do sistema. Para gerar regras SELinux para containers, foi proposto um novo utilitário udica, que permite, levando em consideração as especificidades de um determinado container, fornecer acesso apenas aos recursos externos necessários, como armazenamento, dispositivos e rede. Os utilitários SELinux (libsepol, libselinux, libsemanage, policycoreutils, checkpolicy, mcstrans) foram atualizados para a versão 2.9, e o pacote SETools para a versão 4.2.2.

    Adicionado um novo tipo de SELinux, boltd_t, que restringe o boltd, um processo para gerenciar dispositivos Thunderbolt 3 (o boltd agora é executado em um contêiner limitado pelo SELinux). Adicionada uma nova classe de regras SELinux - bpf, que controla o acesso ao Berkeley Packet Filter (BPF) e inspeciona aplicativos para eBPF;

  • Inclui uma pilha de protocolos de roteamento FRRoteamento (BGP4, MP-BGP, OSPFv2, OSPFv3, RIPv1, RIPv2, RIPng, PIM-SM/MSDP, LDP, IS-IS), que substituiu o pacote Quagga usado anteriormente (FRRouting é um fork do Quagga, portanto a compatibilidade não foi afetada );
  • Para partições criptografadas no formato LUKS2, foi adicionado suporte para recriptografar dispositivos de bloco em tempo real, sem interromper seu uso no sistema (por exemplo, agora você pode alterar a chave ou algoritmo de criptografia sem desmontar a partição);
  • O suporte para a nova edição do protocolo SCAP 1.3 (Security Content Automation Protocol) foi adicionado à estrutura OpenSCAP;
  • Versões atualizadas do OpenSSH 8.0p1, Tuned 2.12, chrony 3.5, samba 4.10.4. Módulos com novas ramificações do PHP 7.3, Ruby 2.6, Node.js 12 e nginx 1.16 foram adicionados ao repositório AppStream (a atualização dos módulos com ramificações anteriores continuou). Pacotes com GCC 9, LLVM 8.0.1, Rust 1.37 e Go 1.12.8 foram adicionados à Coleção de Software;
  • O kit de ferramentas de rastreamento SystemTap foi atualizado para a ramificação 4.1 e o kit de ferramentas de depuração de memória Valgrind foi atualizado para a versão 3.15;
  • Um novo utilitário de verificação de saúde foi adicionado às ferramentas de implantação do servidor de identificação (IdM, Identity Management), o que simplifica a identificação de problemas na operação de ambientes com o servidor de identificação. A instalação e configuração de ambientes IdM são simplificadas, graças ao suporte para funções Ansible e à capacidade de instalar módulos. Adicionado suporte para florestas confiáveis ​​do Active Directory baseadas no Windows Server 2019.
  • O alternador de desktop virtual foi alterado na sessão do GNOME Classic. O widget para alternar entre desktops agora está localizado no lado direito do painel inferior e tem o formato de uma faixa com miniaturas de desktops (para alternar para outro desktop, basta clicar na miniatura que reflete seu conteúdo);
  • O subsistema DRM (Direct Rendering Manager) e os drivers gráficos de baixo nível (amdgpu, nouveau, i915, mgag200) foram atualizados para corresponder ao kernel Linux 5.1. Adicionado suporte para subsistemas de vídeo AMD Raven 2, AMD Picasso, AMD Vega, Intel Amber Lake-Y e Intel Comet Lake-U;
  • O kit de ferramentas para atualizar RHEL 7.6 para RHEL 8.1 adicionou suporte para atualização sem reinstalação para arquiteturas ARM64, IBM POWER (little endian) e IBM Z. Um modo de pré-atualização do sistema foi adicionado ao console da web. Adicionado plugin cockpit-leapp para restaurar o estado em caso de problemas durante a atualização. Os diretórios /var e /usr são separados em seções separadas. Adicionado suporte UEFI. EM Salto os pacotes são atualizados a partir do repositório suplementar (inclui pacotes proprietários);
  • O Image Builder adicionou suporte para a criação de imagens para ambientes de nuvem Google Cloud e Alibaba Cloud. Ao criar o preenchimento de imagens, foi adicionada a capacidade de usar repo.git para incluir arquivos adicionais de repositórios Git arbitrários;
  • Verificações adicionais foram adicionadas ao Glibc para que o malloc detecte quando os blocos de memória alocados estão corrompidos;
  • O pacote dnf-utils foi renomeado para yum-utils para compatibilidade (a capacidade de instalar dnf-utils é mantida, mas este pacote será automaticamente substituído por yum-utils);
  • Adicionada uma nova edição do Red Hat Enterprise Linux System Roles, fornecendo um conjunto de módulos e funções para implantar um sistema de gerenciamento de configuração centralizado baseado em Ansible e configurar subsistemas para habilitar funções específicas relacionadas a armazenamento, recursos de rede, sincronização de horário, regras SElinux e o uso do mecanismo kdump. Por exemplo, uma nova função
    o armazenamento permite executar tarefas como gerenciar sistemas de arquivos no disco, trabalhar com grupos LVM e partições lógicas;

  • A pilha de rede para túneis VXLAN e GENEVE implementou a capacidade de processar pacotes ICMP “Destino Inacessível”, “Pacote Muito Grande” e “Mensagem de Redirecionamento”, o que resolveu o problema com a incapacidade de usar redirecionamentos de rota e Path MTU Discovery em VXLAN e GENEVE .
  • Uma implementação experimental do subsistema XDP (eXpress Data Path), que permite ao Linux executar programas BPF no nível do driver de rede com a capacidade de acessar diretamente o buffer de pacotes DMA e no estágio anterior ao buffer skbuff ser alocado pela pilha de rede, bem como componentes eBPF, sincronizados com o kernel Linux 5.0. Adicionado suporte experimental para o subsistema de kernel AF_XDP (Caminho de dados eXpress);
  • Suporte completo ao protocolo de rede fornecido TIPC (Transparent Inter-process Communication), projetado para organizar a comunicação entre processos em um cluster. O protocolo fornece um meio para os aplicativos se comunicarem de forma rápida e confiável, independentemente de quais nós do cluster eles estão sendo executados;
  • Um novo modo para salvar um core dump em caso de falha foi adicionado ao initramfs - “despejo antecipado", atuando nas fases iniciais de carregamento;
  • Adicionado um novo parâmetro de kernel ipcmni_extend, que estende o limite de ID IPC de 32 KB (15 bits) para 16 MB (24 bits), permitindo que aplicativos usem mais segmentos de memória compartilhada;
  • O Ipset foi atualizado para a versão 7.1 com suporte para as operações IPSET_CMD_GET_BYNAME e IPSET_CMD_GET_BYINDEX;
  • O daemon rngd, que preenche o pool de entropia do gerador de números pseudoaleatórios, fica livre da necessidade de executar como root;
  • Suporte completo fornecido Intel OPA (Arquitetura Omni-Path) para equipamentos com Host Fabric Interface (HFI) e suporte completo para dispositivos Intel Optane DC Persistent Memory.
  • Os kernels de depuração por padrão incluem uma compilação com o detector UBSAN (Undefined Behavior Sanitizer), que adiciona verificações adicionais ao código compilado para detectar situações em que o comportamento do programa se torna indefinido (por exemplo, o uso de variáveis ​​​​não estáticas antes de serem inicializadas, dividindo números inteiros por zero, estouros de tipos inteiros assinados, desreferenciação de ponteiros NULL, problemas com alinhamento de ponteiro, etc.);
  • A árvore fonte do kernel com extensões em tempo real (kernel-rt) é sincronizada com o código principal do kernel RHEL 8;
  • Adicionado driver ibmvnic para o controlador de rede vNIC (Virtual Network Interface Controller) com a implementação da tecnologia de rede virtual PowerVM. Quando usado em conjunto com a NIC SR-IOV, o novo driver permite controle de largura de banda e qualidade de serviço no nível do adaptador de rede virtual, reduzindo significativamente a sobrecarga de virtualização e reduzindo a carga da CPU;
  • Adicionado suporte para extensões de integridade de dados, que permitem proteger os dados contra danos ao gravar no armazenamento, salvando blocos corretivos adicionais;
  • Adicionado suporte experimental (Technology Preview) para o pacote estado nm, que fornece a biblioteca e utilitário nmstatectl para gerenciar configurações de rede por meio de uma API declarativa (o estado da rede é descrito na forma de um diagrama predefinido);
  • Adicionado suporte experimental para implementação de TLS em nível de kernel (KTLS) com criptografia baseada em AES-GCM, bem como suporte experimental para OverlayFS, cgroup v2, Stratis, mdev(Intel vGPU) e DAX (acesso direto ao sistema de arquivos ignorando o cache da página sem usar o nível do dispositivo de bloco) em ext4 e XFS;
  • Suporte obsoleto para DSA, TLS 1.0 e TLS 1.1, que foram removidos do conjunto DEFAULT e movidos para LEGACY (“update-crypto-policies —set LEGACY”);
  • Os pacotes 389-ds-base-legacy-tools foram descontinuados.
    autor
    custódia,
    nome de anfitrião,
    libidina,
    ferramentas de rede,
    scripts de rede,
    nss-pam-ldapd,
    enviar correio,
    ferramentas yp
    ypbind e ypserv. Eles podem ser descontinuados em um lançamento futuro significativo;

  • Os scripts ifup e ifdown foram substituídos por wrappers que chamam o NetworkManager via nmcli (para retornar os scripts antigos, você precisa executar “yum install network-scripts”).

Fonte: opennet.ru

Adicionar um comentário