เปิดตัวการแจกจ่าย Red Hat Enterprise Linux 9

Red Hat ได้เปิดตัวการแจกจ่าย Red Hat Enterprise Linux 9 อิมเมจการติดตั้งสำเร็จรูปจะพร้อมใช้งานสำหรับผู้ใช้ที่ลงทะเบียนของพอร์ทัลลูกค้า Red Hat ในไม่ช้า (อิมเมจ ISO ของ CentOS Stream 9 ยังสามารถใช้เพื่อประเมินฟังก์ชันการทำงานได้ด้วย) รุ่นนี้ออกแบบมาสำหรับสถาปัตยกรรม x86_64, s390x (IBM System z), ppc64le และ Aarch64 (ARM64) ซอร์สโค้ดสำหรับแพ็คเกจ Red Hat Enterprise Linux 9 rpm มีอยู่ในที่เก็บ CentOS Git ตามรอบการสนับสนุน 10 ปีสำหรับการจัดจำหน่าย RHEL 9 จะได้รับการสนับสนุนจนถึงปี 2032 การอัปเดตสำหรับ RHEL 7 จะยังคงเผยแพร่จนถึงวันที่ 30 มิถุนายน 2024 RHEL 8 จนถึงวันที่ 31 พฤษภาคม 2029

Red Hat Enterprise Linux 9 มีความโดดเด่นในด้านการย้ายไปสู่กระบวนการพัฒนาที่เปิดกว้างมากขึ้น ต่างจากสาขาก่อนหน้านี้ ฐานแพ็คเกจ CentOS Stream 9 ถูกใช้เป็นพื้นฐานสำหรับการสร้างการแจกจ่าย CentOS Stream อยู่ในตำแหน่งที่เป็นโครงการอัปสตรีมสำหรับ RHEL ช่วยให้ผู้เข้าร่วมบุคคลที่สามสามารถควบคุมการเตรียมแพ็คเกจสำหรับ RHEL เสนอการเปลี่ยนแปลงและอิทธิพลของพวกเขา การตัดสินใจทำ ก่อนหน้านี้ สแน็ปช็อตของ Fedora รุ่นใดรุ่นหนึ่งถูกใช้เป็นพื้นฐานสำหรับสาขา RHEL ใหม่ ซึ่งได้รับการสรุปผลและเสถียรหลังประตูแบบปิด โดยไม่มีความสามารถในการควบคุมความคืบหน้าของการพัฒนาและการตัดสินใจ ตอนนี้ตามสแนปชอตของ Fedora ด้วยการมีส่วนร่วมของชุมชน กำลังสร้างสาขา CentOS Stream ซึ่งกำลังดำเนินการเตรียมการและกำลังสร้างพื้นฐานสำหรับสาขา RHEL ที่สำคัญใหม่

การเปลี่ยนแปลงที่สำคัญ:

  • สภาพแวดล้อมของระบบและเครื่องมือประกอบได้รับการอัปเดตแล้ว GCC 11 ใช้ในการสร้างแพ็คเกจ ไลบรารี C มาตรฐานได้รับการอัพเดตเป็น glibc 2.34 แพ็คเกจเคอร์เนล Linux อิงตามรุ่น 5.14 ตัวจัดการแพ็คเกจ RPM ได้รับการอัพเดตเป็นเวอร์ชัน 4.16 พร้อมรองรับการตรวจสอบความสมบูรณ์ผ่าน fapolicyd
  • การย้ายการแจกจ่ายไปยัง Python 3 เสร็จสมบูรณ์แล้ว สาขา Python 3.9 จะถูกนำเสนอตามค่าเริ่มต้น Python 2 ถูกยกเลิกแล้ว
  • เดสก์ท็อปใช้ GNOME 40 (RHEL 8 ที่มาพร้อมกับ GNOME 3.28) และไลบรารี GTK 4 ใน GNOME 40 เดสก์ท็อปเสมือนในโหมดภาพรวมกิจกรรมจะเปลี่ยนเป็นแนวนอนและแสดงเป็นลูกโซ่การเลื่อนอย่างต่อเนื่องจากซ้ายไปขวา เดสก์ท็อปแต่ละตัวที่แสดงในโหมดภาพรวมจะแสดงภาพหน้าต่างที่มีอยู่ และแพนและซูมแบบไดนามิกในขณะที่ผู้ใช้โต้ตอบ การเปลี่ยนแปลงที่ราบรื่นมีให้ระหว่างรายการโปรแกรมและเดสก์ท็อปเสมือน
  • GNOME มีตัวจัดการ power-profiles-daemon ที่ให้ความสามารถในการสลับระหว่างโหมดประหยัดพลังงาน โหมดสมดุลพลังงาน และโหมดประสิทธิภาพสูงสุดได้ทันที
  • สตรีมเสียงทั้งหมดถูกย้ายไปยังเซิร์ฟเวอร์สื่อ PipeWire ซึ่งขณะนี้เป็นค่าเริ่มต้นแทนที่จะเป็น PulseAudio และ JACK การใช้ PipeWire ช่วยให้คุณสามารถมอบความสามารถในการประมวลผลเสียงระดับมืออาชีพในรุ่นเดสก์ท็อปทั่วไป กำจัดการกระจายตัว และรวมโครงสร้างพื้นฐานด้านเสียงสำหรับแอปพลิเคชันต่างๆ
  • ตามค่าเริ่มต้น เมนูการบูต GRUB จะถูกซ่อนไว้หาก RHEL เป็นเพียงการแจกจ่ายเดียวที่ติดตั้งในระบบ และหากการบูตครั้งล่าสุดสำเร็จ หากต้องการแสดงเมนูระหว่างการบู๊ต เพียงกดปุ่ม Shift ค้างไว้หรือกดปุ่ม Esc หรือ F8 หลายๆ ครั้ง ท่ามกลางการเปลี่ยนแปลงใน bootloader เรายังสังเกตตำแหน่งของไฟล์การกำหนดค่า GRUB สำหรับสถาปัตยกรรมทั้งหมดในไดเร็กทอรีเดียว /boot/grub2/ (ไฟล์ /boot/efi/EFI/redhat/grub.cfg กลายเป็นลิงก์สัญลักษณ์ไปยัง /boot แล้ว /grub2/grub.cfg) กล่าวคือ ระบบที่ติดตั้งเดียวกันสามารถบูตได้โดยใช้ทั้ง EFI และ BIOS
  • ส่วนประกอบสำหรับการรองรับภาษาต่าง ๆ นั้นบรรจุอยู่ใน langpacks ซึ่งช่วยให้คุณสามารถเปลี่ยนระดับการรองรับภาษาที่ติดตั้งได้ ตัวอย่างเช่น langpacks-core-font นำเสนอเฉพาะแบบอักษร langpacks-core จัดเตรียมภาษา glibc แบบอักษรพื้นฐาน และวิธีการป้อนข้อมูล และ langpacks จัดเตรียมคำแปล แบบอักษรเพิ่มเติม และพจนานุกรมตรวจสอบการสะกด
  • ส่วนประกอบด้านความปลอดภัยได้รับการอัปเดตแล้ว การเผยแพร่ใช้สาขาใหม่ของไลบรารีการเข้ารหัส OpenSSL 3.0 ตามค่าเริ่มต้น อัลกอริธึมการเข้ารหัสที่ทันสมัยและเชื่อถือได้มากขึ้นจะถูกเปิดใช้งาน (เช่น ห้ามใช้ SHA-1 ใน TLS, DTLS, SSH, IKEv2 และ Kerberos, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES และ FFDHE-1024 ถูกปิดใช้งาน) แพ็คเกจ OpenSSH ได้รับการอัพเดตเป็นเวอร์ชัน 8.6p1 Cyrus SASL ถูกย้ายไปยังแบ็กเอนด์ GDBM แทนที่จะเป็น Berkeley DB ไลบรารี NSS (Network Security Services) ไม่รองรับรูปแบบ DBM (Berkeley DB) อีกต่อไป GnuTLS ได้รับการอัพเดตเป็นเวอร์ชัน 3.7.2 แล้ว
  • ปรับปรุงประสิทธิภาพของ SELinux อย่างมีนัยสำคัญและลดการใช้หน่วยความจำ ใน /etc/selinux/config การสนับสนุนการตั้งค่า "SELINUX=disabled" เพื่อปิดใช้งาน SELinux ได้ถูกลบออกไปแล้ว (การตั้งค่านี้ปิดใช้งานเฉพาะการโหลดนโยบายเท่านั้น และหากต้องการปิดใช้งานฟังก์ชันการทำงานของ SELinux จริง ๆ ในตอนนี้จำเป็นต้องส่งพารามิเตอร์ "selinux=0" ไปที่ เคอร์เนล)
  • เพิ่มการรองรับการทดลองสำหรับ VPN WireGuard
  • ตามค่าเริ่มต้น ห้ามเข้าสู่ระบบผ่าน SSH ในฐานะรูท
  • เครื่องมือการจัดการตัวกรองแพ็คเก็ต iptables-nft (ยูทิลิตี้ iptables, ip6tables, ebtables และ arptables) และ ipset เลิกใช้แล้ว ตอนนี้ขอแนะนำให้ใช้ nftables เพื่อจัดการไฟร์วอลล์
  • ประกอบด้วย mptcpd daemon ใหม่สำหรับการกำหนดค่า MPTCP (MultiPath TCP) ซึ่งเป็นส่วนขยายของโปรโตคอล TCP สำหรับการจัดระเบียบการดำเนินการของการเชื่อมต่อ TCP พร้อมการส่งแพ็กเก็ตพร้อมกันไปตามหลายเส้นทางผ่านอินเทอร์เฟซเครือข่ายที่แตกต่างกันที่เกี่ยวข้องกับที่อยู่ IP ที่แตกต่างกัน การใช้ mptcpd ทำให้สามารถกำหนดค่า MPTCP ได้โดยไม่ต้องใช้ยูทิลิตี้ iproute2
  • แพ็คเกจสคริปต์เครือข่ายถูกลบแล้ว ควรใช้ NetworkManager เพื่อกำหนดค่าการเชื่อมต่อเครือข่าย รองรับรูปแบบการตั้งค่า ifcfg ยังคงอยู่ แต่ NetworkManager จะใช้รูปแบบไฟล์คีย์ตามค่าเริ่มต้น
  • องค์ประกอบประกอบด้วยคอมไพเลอร์และเครื่องมือเวอร์ชันใหม่สำหรับนักพัฒนา: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, การโค่นล้ม 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10
  • แพ็คเกจเซิร์ฟเวอร์ Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1 ได้รับการอัพเดตแล้ว
  • DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2 ได้รับการอัพเดตแล้ว
  • ในการสร้างโปรแกรมจำลอง QEMU นั้น Clang จะถูกเปิดใช้งานตามค่าเริ่มต้น ซึ่งทำให้สามารถใช้กลไกการป้องกันเพิ่มเติมบางอย่างกับไฮเปอร์ไวเซอร์ KVM ได้ เช่น SafeStack เพื่อป้องกันเทคนิคการหาประโยชน์จากการเขียนโปรแกรมเชิงส่งคืน (ROP - การเขียนโปรแกรมเชิงส่งคืน)
  • ใน SSSD (System Security Services Daemon) รายละเอียดของบันทึกจะเพิ่มขึ้น เช่น ขณะนี้เวลาเสร็จสิ้นงานแนบไปกับเหตุการณ์ และขั้นตอนการตรวจสอบสิทธิ์จะสะท้อนให้เห็น เพิ่มฟังก์ชันการค้นหาเพื่อวิเคราะห์การตั้งค่าและปัญหาด้านประสิทธิภาพ
  • การสนับสนุน IMA (สถาปัตยกรรมการวัดความสมบูรณ์) ได้รับการขยายเพื่อตรวจสอบความสมบูรณ์ของส่วนประกอบระบบปฏิบัติการโดยใช้ลายเซ็นดิจิทัลและแฮช
  • ตามค่าเริ่มต้น ลำดับชั้น cgroup แบบรวมเดี่ยว (cgroup v2) จะถูกเปิดใช้งาน ตัวอย่างเช่น สามารถใช้ Сgroups v2 เพื่อจำกัดหน่วยความจำ, CPU และ I/O ได้ ข้อแตกต่างที่สำคัญระหว่าง cgroups v2 และ v1 คือการใช้ลำดับชั้น cgroups ทั่วไปสำหรับทรัพยากรทุกประเภท แทนที่จะแยกลำดับชั้นสำหรับการจัดสรรทรัพยากร CPU เพื่อควบคุมการใช้หน่วยความจำ และสำหรับ I/O ลำดับชั้นที่แยกจากกันทำให้เกิดปัญหาในการจัดระเบียบปฏิสัมพันธ์ระหว่างตัวจัดการและต้นทุนทรัพยากรเคอร์เนลเพิ่มเติมเมื่อใช้กฎสำหรับกระบวนการที่อ้างอิงในลำดับชั้นที่ต่างกัน
  • เพิ่มการสนับสนุนสำหรับการซิงโครไนซ์เวลาที่แน่นอนตามโปรโตคอล NTS (Network Time Security) ซึ่งใช้องค์ประกอบของโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) และอนุญาตให้ใช้ TLS และการเข้ารหัสที่ได้รับการรับรองความถูกต้อง AEAD (การเข้ารหัสรับรองความถูกต้องด้วยข้อมูลที่เกี่ยวข้อง) สำหรับการป้องกันการเข้ารหัสของ การโต้ตอบระหว่างไคลเอนต์และเซิร์ฟเวอร์ผ่านโปรโตคอล NTP ( Network Time Protocol) เซิร์ฟเวอร์ chrony NTP ได้รับการอัพเดตเป็นเวอร์ชัน 4.1
  • ให้การสนับสนุนการทดลอง (ตัวอย่างเทคโนโลยี) สำหรับ KTLS (การใช้งาน TLS ระดับเคอร์เนล), Intel SGX (ส่วนขยาย Software Guard), DAX (การเข้าถึงโดยตรง) สำหรับ ext4 และ XFS, รองรับ AMD SEV และ SEV-ES ในไฮเปอร์ไวเซอร์ KVM

ที่มา: opennet.ru

เพิ่มความคิดเห็น