Versiunea de distribuție Red Hat Enterprise Linux 9.1

Red Hat a publicat lansarea distribuției Red Hat Enterprise Linux 9.1. Imaginile de instalare gata făcute sunt disponibile pentru utilizatorii Red Hat Customer Portal înregistrați (imaginile iso CentOS Stream 9 pot fi, de asemenea, folosite pentru a evalua funcționalitatea). Versiunea este concepută pentru arhitecturile x86_64, s390x (IBM System z), ppc64le și Aarch64 (ARM64). Codul sursă pentru pachetele Red Hat Enterprise Linux 9 rpm este disponibil în depozitul CentOS Git.

Filiala RHEL 9 se dezvoltă cu un proces de dezvoltare mai deschis și folosește ca bază baza de pachete CentOS Stream 9. CentOS Stream este poziționat ca un proiect în amonte pentru RHEL, permițând participanților terți să controleze pregătirea pachetelor pentru RHEL, propune schimbările lor și influențează deciziile luate. În conformitate cu ciclul de suport de 10 ani pentru distribuție, RHEL 9 va fi susținut până în 2032.

Schimbări cheie:

  • Pachete actualizate de server și sistem: firewalld 1.1.1, chrony 4.2, unbound 1.16.2, frr 8.2.2, Apache httpd 2.4.53, opencryptoki 3.18.0, powerpc-utils 1.3.10, libvpd 2.2.9, l.svpd 1.7.14, ppc64-diag 2.7, PCP 5.3.7, Grafana 7.5.13, samba 4.16.1.
  • Compoziția include versiuni noi de compilatoare și instrumente pentru dezvoltatori: GCC 11.2.1, GCC Toolset 12, LLVM Toolset 14.0.6, binutils 2.35.2, PHP 8.1, Ruby 3.1, Node.js 18, Rust Toolset 1.62, Go Toolset 1.18.2. .3.8, Maven 17, java-11-openjdk (java-1.8.0-openjdk și java-7.0-openjdk continuă să fie livrate), .NET 10.2, GDB 3.19, Valgrind 4.7, SystemTap 12.1.0, Dyninst 0.187. XNUMX.
  • Îmbunătățirile implementate în nucleele Linux 5.15 și 5.16 au fost transferate la subsistemul eBPF (Berkeley Packet Filter). De exemplu, pentru programele BPF, a fost implementată capacitatea de a solicita și procesa evenimente timer, capacitatea de a primi și seta opțiuni de socket pentru setsockopt, suport pentru apelarea funcțiilor modulului kernel, a fost un filtru de înflorire a structurii de stocare a datelor probabilistice (hartă BPF). propus și a fost adăugată capacitatea de a lega etichetele la parametrii funcției.
  • Setul de patch-uri pentru sistemele în timp real utilizate în nucleul kernel-rt a fost actualizat la o stare corespunzătoare nucleului 5.15-rt.
  • Implementarea protocolului MPTCP (MultiPath TCP), folosit pentru a organiza funcționarea unei conexiuni TCP cu livrarea simultană a pachetelor de-a lungul mai multor rute prin diferite interfețe de rețea, a fost actualizată. Modificări aduse din nucleul Linux 5.19 (de exemplu, a adăugat suport pentru retragerea conexiunilor MPTCP la TCP obișnuit și a propus un API pentru gestionarea fluxurilor MPTCP din spațiul utilizatorului).
  • Pe sistemele cu procesoare ARM, AMD și Intel pe 64 de biți, este posibil să se schimbe comportamentul modului Real-Time în kernel în timpul rulării prin scrierea numelui modului în fișierul „/sys/kernel/debug/sched/preempt ” sau la momentul pornirii printr-un parametru de kernel „preempt=" (niciunul, modurile voluntare și complete sunt acceptate).
  • Setările de încărcare GRUB au fost modificate pentru a ascunde meniul de pornire în mod implicit, meniul arătând dacă o pornire anterioară a eșuat. Pentru a afișa meniul în timpul pornirii, puteți ține apăsată tasta Shift sau apăsați periodic tastele Esc sau F8. Pentru a dezactiva ascunderea, puteți folosi comanda „grub2-editenv - unset menu_auto_hide”.
  • Suport pentru crearea de ceasuri hardware virtuale (PHC, PTP Hardware Clocks) a fost adăugat la driverul PTP (Precision Time Protocol).
  • S-a adăugat comanda modulesync, care încarcă pachetele RPM din module și creează un depozit în directorul de lucru cu metadatele necesare pentru instalarea pachetelor de module
  • Tuned, un serviciu pentru monitorizarea sănătății sistemului și optimizarea profilurilor pentru performanță maximă în funcție de încărcarea curentă, oferă posibilitatea de a utiliza pachetul tune-profiles-time real pentru a izola nucleele CPU și pentru a furniza fire de execuție de aplicație cu toate resursele disponibile.
  • NetworkManager implementează traducerea profilurilor de conexiune din formatul de setări ifcfg (/etc/sysconfig/network-scripts/ifcfg-*) într-un format bazat pe fișierul cheie. Pentru a migra profilurile, puteți utiliza comanda „nmcli connection migrate”.
  • Setul de instrumente SELinux a fost actualizat la versiunea 3.4, care îmbunătățește performanța reetichetării datorită paralelizării operațiunilor, opțiunea „-m” (“--checksum”) a fost adăugată la utilitarul semodul pentru a obține hash-uri SHA256 ale modulelor, mcstrans a fost transferat în biblioteca PCRE2. Au fost adăugate noi utilități pentru lucrul cu politicile de acces: sepol_check_access, sepol_compute_av, sepol_compute_member, sepol_compute_relabel, sepol_validate_transition. S-au adăugat politici SELinux pentru a proteja serviciile ksm, nm-priv-helper, rhcd, stalld, systemd-network-generator, targetclid și wg-quick.
  • S-a adăugat posibilitatea de a utiliza clientul Clevis (clevis-luks-systemd) pentru a debloca automat partițiile de disc criptate cu LUKS și montate într-o etapă târzie de pornire, fără a fi nevoie să utilizați comanda „systemctl enable clevis-luks-askpass.path”.
  • Setul de instrumente pentru pregătirea imaginilor de sistem a fost extins pentru a include suport pentru încărcarea imaginilor în GCP (Google Cloud Platform), plasarea imaginii direct în registrul containerului, ajustarea dimensiunii partiției /boot și ajustarea parametrilor (Blueprint) în timpul generării imaginii (de exemplu, adăugarea de pachete și crearea de utilizatori).
  • S-a adăugat un utilitar Keylime pentru atestarea (autentificare și monitorizare continuă a integrității) a unui sistem extern folosind tehnologia TPM (Trusted Platform Module), de exemplu, pentru a verifica autenticitatea dispozitivelor Edge și IoT situate într-o locație necontrolată unde este posibil accesul neautorizat.
  • Ediția RHEL pentru Edge oferă posibilitatea de a utiliza utilitarul fdo-admin pentru a configura serviciile FDO (FIDO Device Onboard) și pentru a crea certificate și chei pentru acestea.
  • SSSD (System Security Services Daemon) a adăugat suport pentru stocarea în cache a cererilor SID (de exemplu, verificări GID/UID) în RAM, ceea ce a făcut posibilă accelerarea operațiunilor de copiere pentru un număr mare de fișiere prin serverul Samba. Este oferit suport pentru integrarea cu Windows Server 2022.
  • În OpenSSH, dimensiunea minimă implicită a cheii RSA este limitată la 2048 de biți, iar bibliotecile NSS nu mai acceptă chei RSA mai mici de 1023 de biți. Pentru a configura propriile restricții, parametrul RequiredRSAize a fost adăugat la OpenSSH. S-a adăugat suport pentru metoda de schimb de chei [e-mail protejat], rezistent la hacking pe computere cuantice.
  • Setul de instrumente ReaR (Relax-and-Recover) a adăugat capacitatea de a executa comenzi arbitrare înainte și după recuperare.
  • Driverul pentru adaptoarele Ethernet Intel E800 acceptă protocoalele iWARP și RoCE.
  • A fost adăugat un nou pachet httpd-core, în care a fost mutat un set de bază de componente Apache httpd, suficient pentru a rula un server HTTP și asociat cu un număr minim de dependențe. Pachetul httpd adaugă module suplimentare, cum ar fi mod_systemd și mod_brotli și include documentație.
  • S-a adăugat un nou pachet xmlstarlet, care include utilități pentru analizarea, transformarea, validarea, extragerea datelor și editarea fișierelor XML, similar cu grep, sed, awk, diff, patch și join, dar pentru XML în loc de fișiere text.
  • Capacitățile rolurilor de sistem au fost extinse, de exemplu, rolul de rețea a adăugat suport pentru configurarea regulilor de rutare și utilizarea API-ului nmstate, rolul de logare a adăugat suport pentru filtrarea după expresii regulate (startmsg.regex, endmsg.regex), rolul de stocare a adăugat suport pentru secțiunile pentru care spațiu de stocare alocat dinamic („provizionare subțire”), capacitatea de a gestiona prin /etc/ssh/sshd_config a fost adăugată rolului sshd, exportul statisticilor de performanță Postfix a fost adăugat la rol de metrici, capacitatea de a suprascrie configurația anterioară a fost implementată pentru rolul de firewall și a fost oferit suport pentru adăugarea, actualizarea și ștergerea serviciilor în funcție de stare.
  • Setul de instrumente pentru gestionarea containerelor izolate a fost actualizat, inclusiv pachete precum Podman, Buildah, Skopeo, crun și runc. S-a adăugat suport pentru GitLab Runner în containere cu runtime Podman. Pentru a configura subsistemul rețelei de containere, sunt furnizate utilitarul netavark și serverul DNS Aardvark.
  • S-a adăugat suport pentru comanda ap-check la mdevctl pentru a configura accesul de redirecționare la acceleratoarele cripto la mașinile virtuale.
  • S-a adăugat o capacitate preliminară (Previzualizare tehnologie) de a autentifica utilizatorii utilizând furnizori externi (IdP, furnizor de identitate) care acceptă extensia de protocol OAuth 2.0 „Device Authorization Grant” pentru a oferi token-uri de acces OAuth dispozitivelor fără a utiliza un browser.
  • Pentru sesiunea GNOME bazată pe Wayland, sunt furnizate versiuni Firefox care utilizează Wayland. Build-urile bazate pe X11, executate în mediul Wayland folosind componenta XWayland, sunt plasate într-un pachet separat firefox-x11.
  • O sesiune bazată pe Wayland este activată în mod implicit pentru sistemele cu GPU Matrox (Wayland nu era folosit anterior cu GPU-uri Matrox din cauza limitărilor și problemelor de performanță, care acum au fost rezolvate).
  • Suport pentru GPU-uri integrate în procesoarele Intel Core din a 12-a generație, inclusiv Intel Core i3 12100T - i9 12900KS, Intel Pentium Gold G7400 și G7400T, Intel Celeron G6900 și G6900T Intel Core i5-12450HX - i9-12950HX - i3-1220 iP7 și Intel Core iP1280 --6 345P. S-a adăugat suport pentru GPU-uri AMD Radeon RX 00[5]7 și AMD Ryzen 9/6/689 00[XNUMX]XNUMX.
  • Pentru a controla includerea protecției împotriva vulnerabilităților în mecanismul MMIO (Memory Mapped Input Output), este implementat parametrul de boot kernel „mmio_stale_data”, care poate lua valorile „full” (permite curățarea buffer-urilor la mutarea în spațiul utilizatorului și în VM), „full,nosmt” (ca „full” + dezactivează suplimentar SMT/Hyper-Threads) și „off” (protecția dezactivată).
  • Pentru a controla includerea protecției împotriva vulnerabilității Retbleed, a fost implementat un parametru de boot kernel „retbleed”, prin care puteți dezactiva protecția (“off”) sau puteți selecta un algoritm de blocare a vulnerabilităților (auto, nosmt, ibpb, unret).
  • Parametrul de pornire a nucleului acpi_sleep acceptă acum noi opțiuni pentru controlul modului de repaus: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable și nobl.
  • S-au adăugat o mare parte de drivere noi pentru dispozitive de rețea, sisteme de stocare și cipuri grafice.
  • Furnizarea continuă a suportului experimental (Previzualizare tehnologie) pentru KTLS (implementarea la nivel de kernel a TLS), VPN WireGuard, Intel SGX (Extensii de gardă software), Intel IDXD (Accelerator de flux de date), DAX (Acces direct) pentru ext4 și XFS, AMD SEV și SEV -ES în hypervisorul KVM, serviciu rezolvat de sistem, manager de stocare Stratis, Sigstore pentru verificarea containerelor folosind semnături digitale, pachet cu editorul grafic GIMP 2.99.8, setări MPTCP (Multipath TCP) prin NetworkManager, ACME (Certificat automatizat) Management Environment) servere, virtio-mem, un hypervisor KVM pentru ARM64.
  • Setul de instrumente GTK 2 și pachetele asociate adwaita-gtk2-theme, gnome-common, gtk2, gtk2-immodules și hexchat au fost depreciate. Serverul X.org a fost depreciat (RHEL 9 oferă implicit o sesiune GNOME bazată pe Wayland), care este planificată să fie eliminată în următoarea ramură majoră a RHEL, dar va păstra capacitatea de a rula aplicații X11 dintr-o sesiune Wayland folosind Server XWayland DDX.

Sursa: opennet.ru

Adauga un comentariu