Red Hat Enterprise Linux 8.7 distributionsversion

Red Hat har publicerat utgåvan av Red Hat Enterprise Linux 8.7. Installationsbyggen är förberedda för arkitekturerna x86_64, s390x (IBM System z), ppc64le och Aarch64, men är endast tillgängliga för nedladdning för registrerade Red Hat Customer Portal-användare. Källorna till Red Hat Enterprise Linux 8 rpm-paket distribueras genom CentOS Git-förvaret. 8.x-grenen bibehålls parallellt med RHEL 9.x-grenen och kommer att stödjas till åtminstone 2029.

Beredningen av nya releaser utförs i enlighet med utvecklingscykeln, vilket innebär att releaser bildas var sjätte månad vid en förutbestämd tidpunkt. Fram till 2024 kommer 8.x-grenen att vara i full support-stadiet, vilket innebär införande av funktionsförbättringar, varefter den kommer att gå över till underhållsstadiet, där prioriteringarna kommer att skifta mot buggfixar och säkerhet, med mindre förbättringar relaterade till support kritiska hårdvarusystem.

Viktiga ändringar:

  • Verktygslådan för att förbereda systemavbildningar har utökats till att omfatta stöd för att ladda bilder till GCP (Google Cloud Platform), placera bilden direkt i containerregistret, justera storleken på /boot-partitionen och justera parametrar (Blueprint) under bildgenerering (till exempel lägga till paket och skapa användare).
  • Lade till möjligheten att använda Clevis-klienten (clevis-luks-systemd) för att automatiskt låsa upp diskpartitioner krypterade med LUKS och monterade vid ett sent uppstartsskede, utan att behöva använda kommandot "systemctl enable clevis-luks-askpass.path".
  • Ett nytt xmlstarlet-paket har föreslagits, som inkluderar verktyg för att analysera, transformera, validera, extrahera data och redigera XML-filer.
  • Lade till en preliminär (Technology Preview) förmåga att autentisera användare med hjälp av externa leverantörer (IdP, identitetsleverantör) som stöder OAuth 2.0 "Device Authorization Grant"-protokolltillägget för att tillhandahålla OAuth-åtkomsttokens till enheter utan att använda en webbläsare.
  • Möjligheterna för systemroller har utökats, till exempel har nätverksrollen lagt till stöd för att sätta upp routingregler och använda nmstate API, loggningsrollen har lagt till stöd för filtrering efter reguljära uttryck (startmsg.regex, endmsg.regex), lagringsrollen har lagt till stöd för sektioner för vilka dynamiskt allokerat lagringsutrymme ("tunn provisioning"), möjligheten att hantera via /etc/ssh/sshd_config har lagts till i sshd-rollen, export av Postfix-prestandastatistik har lagts till i metrics roll, möjligheten att skriva över den tidigare konfigurationen har implementerats till brandväggsrollen och stöd för att lägga till, uppdatera och ta bort har tillhandahållits tjänster beroende på tillstånd.
  • Uppdaterade server- och systempaket: chrony 4.2, obundet 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samaba. 4.16.1.
  • Kompositionen innehåller nya versioner av kompilatorer och verktyg för utvecklare: GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset 1.62, Go Toolset 1.18, Ruby 3.1, java-17-openjdk (java-11-openjdk och java-1.8.0 fortsätter också ska levereras .3.8-openjdk), Maven 6.2, Mercurial 18, Node.js 6.2.7, Redis 3.19, Valgrind 12.1.0, Dyninst 0.187, elfutils XNUMX.
  • sysctl-konfigurationsbearbetningen har justerats med systemd-katalogens analysordning - konfigurationsfiler i /etc/sysctl.d har nu högre prioritet än de i /run/sysctl.d.
  • Verktygssatsen ReaR (Relax-and-Recover) har lagt till möjligheten att utföra godtyckliga kommandon före och efter återställning.
  • NSS-bibliotek stöder inte längre RSA-nycklar mindre än 1023 bitar.
  • Tiden det tar för iptables-save-verktyget att spara mycket stora iptables-regeluppsättningar har minskat avsevärt.
  • Skyddsläget mot SSBD (spec_store_bypass_disable) och STIBP (spectre_v2_user)-attacker har flyttats från "seccomp" till "prctl", vilket har en positiv inverkan på prestandan för behållare och applikationer som använder seccomp-mekanismen för att begränsa åtkomsten till systemanrop.
  • Drivrutinen för Intel E800 Ethernet-adaptrar stöder iWARP- och RoCE-protokoll.
  • Inkluderat är ett verktyg som heter nfsrahead som kan användas för att ändra inställningar för NFS read-ahead.
  • I Apache httpd-inställningarna har värdet på parametern LimitRequestBody ändrats från 0 (inga gränser) till 1 GB.
  • Ett nytt paket, make-latest, har lagts till, som inkluderar den senaste versionen av make-verktyget.
  • Lade till stöd för prestandaövervakning på system med AMD Zen 2- och Zen 3-processorer till libpfm och papi.
  • SSSD (System Security Services Daemon) lade till stöd för cachning av SID-förfrågningar (till exempel GID/UID-kontroller) i RAM, vilket gjorde det möjligt att påskynda kopieringsoperationer för ett stort antal filer via Samba-servern. Stöd för integration med Windows Server 2022 tillhandahålls.
  • Paket med stöd för Vulkan grafik API har lagts till för 64-bitars IBM POWER-system (ppc64le).
  • Stöd för de nya AMD Radeon RX 6[345]00 och AMD Ryzen 5/7/9 6[689]00 GPU:erna har implementerats. Stöd för Intel Alder Lake-S och Alder Lake-P GPU:er är aktiverat som standard, för vilka det tidigare var nödvändigt att ställa in parametern i915.alpha_support=1 eller i915.force_probe=*.
  • Stöd för att ställa in kryptopolicies har lagts till på webbkonsolen, möjligheten att ladda ner och installera RHEL i en virtuell maskin har tillhandahållits, en knapp har lagts till för separat installation av endast patchar för Linuxkärnan, diagnostiska rapporter har utökats, och ett alternativ har lagts till för att starta om efter att installationen av uppdateringar är klar.
  • Lade till stöd för kommandot ap-check till mdevctl för att konfigurera vidarebefordran av åtkomst till kryptoacceleratorer till virtuella maskiner.
  • Fullständigt stöd för tilläggen VMware ESXi hypervisor och SEV-ES (AMD Secure Encrypted Virtualization-Encrypted State) har implementerats. Tillagt stöd för Azure molnmiljöer med processorer baserade på Ampere Altra-arkitekturen.
  • Verktygslådan för att hantera isolerade behållare har uppdaterats, inklusive paket som Podman, Buildah, Skopeo, crun och runc. Lade till stöd för GitLab Runner i behållare med runtime Podman. För att konfigurera containernätverksundersystemet tillhandahålls netavark-verktyget och Aardvark DNS-servern.
  • För att kontrollera inkluderingen av skydd mot sårbarheter i MMIO-mekanismen (Memory Mapped Input Output) implementeras kärnstartparametern "mmio_stale_data", som kan ta värdena "full" (möjliggör rengöring av buffertar när du flyttar till användarutrymme och i VM), "full,nosmt" (som "full" + inaktiverar dessutom SMT/Hyper-Threads) och "off" (skyddet inaktiverat).
  • För att kontrollera inkluderingen av skydd mot Retbleed-sårbarheten har en kärnstartparameter “retbleed” implementerats, genom vilken du kan inaktivera skyddet (“off”) eller välja en sårbarhetsblockerande algoritm (auto, nosmt, ibpb, unret).
  • Acpi_sleep kernel boot parameter stöder nu nya alternativ för att styra viloläge: s3_bios, s3_mode, s3_beep, s4_hwsig, s4_nohwsig, old_ordering, nonvs, sci_force_enable och nobl.
  • Lade till nya drivrutiner för Maxlinear Ethernet GPY (mxl-gpy), Realtek 802.11ax 8852A (rtw89_8852a), Realtek 802.11ax 8852AE (rtw89_8852ae), Modem Host Interface (MHI), AMD PassThru DMA (Cirrus_ptdspdma) DRM DisplayPort (drm_dp_helper), Intel® Software Defined Silicon (intel_sdsi), Intel PMT (pmt_*), AMD SPI Master Controller (spi-amd).
  • Utökat stöd för eBPF-kärnundersystemet.
  • Fortsatt tillhandahållande av experimentellt (Technology Preview) stöd för AF_XDP, XDP-hårdvaruavlastning, Multipath TCP (MPTCP), MPLS (Multi-protocol Label Switching), DSA (dataströmningsaccelerator), KTLS, dracut, kexec fast reboot, nispor, DAX in ext4 och xfs, systemd-löst, accel-config, igc, OverlayFS, Stratis, Software Guard Extensions (SGX), NVMe/TCP, DNSSEC, GNOME på ARM64 och IBM Z-system, AMD SEV för KVM, Intel vGPU, Toolbox.

Källa: opennet.ru

Lägg en kommentar