gerenciador de sistema systemd versão 244

Após três meses de desenvolvimento apresentado liberação do gerenciador de sistema sistema 244.

Grandes mudanças:

  • Adicionado suporte para o controlador de recursos cpuset baseado em cgroups v2, que fornece um mecanismo para vincular processos a CPUs específicas (a configuração “AllowedCPUs”) e nós de memória NUMA (a configuração “AllowedMemoryNodes”);
  • Adicionado suporte para carregar configurações da variável EFI SystemdOptions para configuração do systemd, que permite personalizar o comportamento do systemd em situações onde a alteração das opções de linha de comando do kernel é problemática e a configuração do disco é lida tarde demais (por exemplo, quando você precisa configurar opções relacionado à hierarquia do cgroup). Para definir uma variável no EFI, você pode usar o comando ‘bootctl systemd-efi-options’;
  • Adicionado suporte às unidades para carregar configurações de diretórios “{unit_type}.d/” associados a tipos de unidade (por exemplo, “service.d/”), que podem ser usados ​​para adicionar configurações que abrangem todos os arquivos de unidade de um determinado tipo em uma vez;
  • Para unidades de serviço, foi adicionado um novo modo de isolamento sandbox ProtectKernelLogs, que permite negar o acesso do programa ao buffer de log do kernel, acessível através da chamada do sistema syslog (não deve ser confundido com a API de mesmo nome fornecida na libc). Se o modo estiver ativado, o acesso do aplicativo a /proc/kmsg, /dev/kmsg e CAP_SYSLOG será bloqueado;
  • Para unidades, foi proposta uma configuração RestartKillSignal, que permite redefinir o número do sinal usado para encerrar o processo durante o reinício da tarefa (você pode alterar o comportamento de parar o processo na fase de preparação para reiniciar);
  • O comando “systemctl clean” foi adaptado para uso com unidades de soquete, montagem e troca;
  • No estágio inicial de carregamento, as restrições na intensidade de saída de mensagens do kernel por meio da chamada printk são desabilitadas, o que permite que logs mais completos sobre o progresso do carregamento sejam acumulados em um estágio em que o armazenamento de log ainda não está conectado (o log é acumulado no buffer circular do kernel). Definir limites de printk na linha de comando do kernel tem precedência e permite substituir o comportamento do systemd. Os programas Systemd que enviam logs diretamente para /dev/kmsg (isso é feito apenas no início da fase de inicialização) usam restrições internas separadas para proteger contra entupimento do buffer;
  • O comando 'stop --job-mode=triggering' foi adicionado ao utilitário systemctl, que permite parar tanto a unidade especificada na linha de comando quanto todas as unidades que podem chamá-la;
  • As informações de estado da unidade agora incluem informações sobre unidades chamadoras e chamadas;
  • É possível utilizar a configuração “RuntimeMaxSec” em unidades de escopo (anteriormente era utilizada apenas em unidades de serviço). Por exemplo, "RuntimeMaxSec" agora pode ser usado para limitar o tempo das sessões PAM através da criação de uma unidade de escopo
    para uma conta de usuário. O limite de tempo também pode ser definido através da opção systemd.runtime_max_sec nos parâmetros do módulo PAM pam_systemd;

  • Adicionado um novo grupo de chamadas de sistema “@pkey”, ao limitar containers e serviços, facilitando a colocação na lista de permissões de chamadas de sistema relacionadas à proteção de memória;
  • Adicionado sinalizador "w+" aos systemd-tmpfiles para gravação no modo de acréscimo de arquivo;
  • Adicionadas informações à saída do systemd-analyze sobre se a configuração da memória do kernel corresponde às configurações do systemd (por exemplo, se algum programa de terceiros alterou os parâmetros do kernel);
  • A opção “--base-time” foi adicionada ao systemd-analyze, quando especificado, os dados do calendário são calculados em relação ao horário especificado nesta opção, e não em relação ao horário atual do sistema;
  • “journalctl —update-catalog” garante consistência na sequência de elementos na saída (útil para organizar compilações repetíveis);
  • Adicionada a capacidade de especificar um valor padrão para a configuração "WatchdogSec" usada nos serviços do systemd. Em tempo de compilação, o valor base pode ser determinado através da opção "-Dservice-watchdog" (se definido como vazio, o watchdog será desabilitado);
  • Adicionada opção de compilação "-Duser-path" para substituir o valor $PATH;
  • Adicionada opção "-u" ("--uuid") ao systemd-id128 para gerar identificadores de 128 bits em UUID (representação canônica de UUID);
  • A compilação agora requer pelo menos a versão 2.0.1 do libcryptsetup.

Mudanças relacionadas às configurações de rede:

  • Systemd-networkd adicionou suporte para reconfigurar um link em tempo real, para o qual os comandos “reload” e “reconfigure DEVICE...” foram adicionados ao networkctl para recarregar configurações e reconfigurar dispositivos;
  • systemd-networkd parou de criar rotas padrão para links IPv4 locais com endereços de intranet 169.254.0.0/16 (Link-local). Anteriormente, a criação automática de rotas padrão para esses links resultava em comportamento inesperado e problemas de roteamento em alguns casos. Para retornar ao comportamento antigo, use a configuração “DefaultRouteOnDevice=yes”. Da mesma forma, a atribuição de endereços IPv6 locais é interrompida se o roteamento IPv6 local não estiver habilitado para o link;
  • No systemd-networkd, ao conectar-se a redes sem fio no modo ad-hoc, a configuração padrão é implementada com endereçamento link-local (link-local);
  • Adicionados parâmetros RxBufferSiz e TxBufferSize para configurar o tamanho dos buffers de recebimento e envio da interface de rede;
  • systemd-networkd implementa a publicidade de rotas IPv6 adicionais, reguladas através das opções Route e LifetimeSec na seção “[IPv6RoutePrefix]”;
  • systemd-networkd adicionou a capacidade de configurar rotas de “próximo salto” usando as opções “Gateway” e “Id” na seção “[NextHop]”;
  • systemd-networkd e networkctl para DHCP fornecem atualização instantânea de ligações de endereços IP (aluguéis), implementadas pelo comando 'networkctl promote';
  • systemd-networkd garante que a configuração do DHCP seja redefinida na reinicialização (use a opção KeepConfiguration para salvar as configurações). O valor padrão da configuração SendRelease foi alterado para “true”;
  • O cliente DHCPv4 garante que o valor da opção OPTION_INFORMATION_REFRESH_TIME enviado pelo servidor seja usado. Para solicitar opções específicas do servidor é proposto o parâmetro “RequestOptions”, e para enviar opções ao servidor - “SendOption”. Para configurar o tipo de serviço IP pelo cliente DHCP, foi adicionado o parâmetro “IPServiceType”;
  • Para substituir a lista de servidores SIP (Session Initiation Protocol) por servidores DHCPv4, foram adicionados os parâmetros “EmitSIP” e “SIP”. No lado do cliente, o recebimento de parâmetros SIP do servidor pode ser habilitado usando a configuração “UseSIP=yes”;
  • Adicionado parâmetro "PrefixDelegationHint" ao cliente DHCPv6 para solicitar um prefixo de endereço;
  • Os arquivos .network fornecem suporte para mapeamento de redes sem fio por SSID e BSSID, por exemplo, para vinculação a um nome de ponto de acesso e endereço MAC. Os valores SSID e BSSID são exibidos na saída networkctl para interfaces sem fio. Além disso, foi adicionada a capacidade de comparação por tipo de rede sem fio (parâmetro WLANInterfaceType);
  • systemd-networkd adicionou a capacidade de configurar disciplinas de enfileiramento para controlar o tráfego usando novos parâmetros Parent,
    NetworkEmulatorDelaySec, NetworkEmulatorDelayJitterSec,
    NetworkEmulatorPacketLimit e NetworkEmulatorLossRate,
    NetworkEmulatorDuplicateRate na seção “[TrafficControlQueueingDiscipline]”;

  • systemd-resolved fornece verificação de endereços IP em certificados ao construir com GnuTLS.

alterações relacionadas ao udev:

  • Systemd-udevd removeu o tempo limite de 30 segundos para forçar o encerramento dos manipuladores travados. O Systemd-udevd agora aguarda a conclusão dos manipuladores para os quais 30 segundos não foram suficientes para concluir as operações normalmente em instalações grandes (por exemplo, um tempo limite pode interromper a inicialização do driver durante o processo de troca da partição montada para o sistema de arquivos raiz). Ao usar o systemd, o tempo limite que o systemd-udevd aguardará antes de sair pode ser definido por meio da configuração TimeoutStopSec em systemd-udevd.service. Ao executar sem o systemd, o tempo limite é controlado pelo parâmetro udev.event_timeout;
  • Adicionado programa fido_id para udev, que identifica tokens FIDO CTAP1
    (“U2F”)/CTAP2 com base em dados sobre seu uso passado e exibe as variáveis ​​de ambiente necessárias (o programa permite dispensar listas brancas externas de todos os tokens conhecidos que foram usados ​​anteriormente);

  • Implementada geração automática de regras de suspensão automática do udev para dispositivos da lista branca importados do Chromium OS (a mudança permite expandir o uso de modos de economia de energia para dispositivos adicionais);
  • Uma nova configuração "CONST{key}=value" foi adicionada ao udev para permitir mapeamentos de valores constantes do sistema diretamente, sem executar manipuladores de verificação separados. Atualmente apenas as chaves "arch" e "virt" são suportadas;
  • Habilitado CDROM para abrir em modo não exclusivo ao realizar uma operação de solicitação para modos suportados (a mudança resolve problemas de acesso de programas ao CDROM e reduz o risco de interrupção de gravação em disco de programas que não utilizam o modo de acesso exclusivo).

Fonte: opennet.ru

Adicionar um comentário