AlmaLinux 9 วางจำหน่ายล่วงหน้าตามสาขา RHEL 9

มีการนำเสนอรุ่นเบต้าของการแจกจ่าย AlmaLinux 9 ซึ่งสร้างขึ้นโดยใช้แพ็คเกจจากสาขา Red Hat Enterprise Linux 9 และประกอบด้วยการเปลี่ยนแปลงทั้งหมดที่เสนอในรุ่นนี้ แอสเซมบลีเตรียมไว้สำหรับสถาปัตยกรรม x86_64, ARM64, s390x และ ppc64le ในรูปแบบของการบูต (780 MB) ขั้นต่ำ (1.7 GB) และภาพเต็ม (8 GB) คาดว่าจะเผยแพร่ RHEL 9 และ AlmaLinux 9 ในช่วงต้นเดือนพฤษภาคม

การจัดจำหน่ายจะเหมือนกับ RHEL ในด้านฟังก์ชันการทำงาน ยกเว้นการเปลี่ยนแปลงที่เกี่ยวข้องกับการรีแบรนด์และการลบแพ็คเกจเฉพาะของ RHEL เช่น redhat-*, Insights-client และ Subscription-manager-migration* AlmaLinux เป็นบริการฟรีสำหรับผู้ใช้ทุกประเภท ได้รับการพัฒนาโดยการมีส่วนร่วมของชุมชน และใช้รูปแบบการจัดการที่คล้ายคลึงกับองค์กรของโครงการ Fedora ผู้สร้าง AlmaLinux พยายามที่จะบรรลุความสมดุลที่เหมาะสมที่สุดระหว่างการสนับสนุนองค์กรและผลประโยชน์ของชุมชน - ในด้านหนึ่ง ทรัพยากรและนักพัฒนาของ CloudLinux ซึ่งมีประสบการณ์อย่างกว้างขวางในการบำรุงรักษาส้อม RHEL มีส่วนร่วมในการพัฒนา และใน ในทางกลับกันโครงการมีความโปร่งใสและควบคุมโดยชุมชน

การกระจาย AlmaLinux ก่อตั้งโดย CloudLinux ซึ่งแม้จะมีส่วนร่วมของทรัพยากรและนักพัฒนา แต่ก็ได้โอนโครงการไปยังองค์กรที่ไม่แสวงหาผลกำไรที่แยกจากกันคือ AlmaLinux OS Foundation เพื่อการพัฒนาบนไซต์ที่เป็นกลางโดยมีส่วนร่วมของชุมชน มีการจัดสรรเงินหนึ่งล้านดอลลาร์ต่อปีเพื่อการพัฒนาโครงการ การพัฒนา AlmaLinux ทั้งหมดได้รับการเผยแพร่ภายใต้ใบอนุญาตฟรี

การเปลี่ยนแปลงหลักใน AlmaLinux 9 และ RHEL 9 เมื่อเปรียบเทียบกับสาขา RHEL 8:

  • สภาพแวดล้อมของระบบและเครื่องมือประกอบได้รับการอัปเดตแล้ว GCC 11 ใช้ในการสร้างแพ็คเกจ ไลบรารี C มาตรฐานได้รับการอัพเดตเป็น glibc 2.34 แพ็คเกจเคอร์เนล Linux อิงตามรุ่น 5.14 ตัวจัดการแพ็คเกจ RPM ได้รับการอัพเดตเป็นเวอร์ชัน 4.16 พร้อมรองรับการตรวจสอบความสมบูรณ์ผ่าน fapolicyd
  • การย้ายการแจกจ่ายไปยัง Python 3 เสร็จสมบูรณ์แล้ว สาขา Python 3.9 จะถูกนำเสนอตามค่าเริ่มต้น Python 2 ถูกยกเลิกแล้ว
  • เดสก์ท็อปใช้ GNOME 40 (RHEL 8 ที่มาพร้อมกับ GNOME 3.28) และไลบรารี GTK 4 ใน GNOME 40 เดสก์ท็อปเสมือนในโหมดภาพรวมกิจกรรมจะเปลี่ยนเป็นแนวนอนและแสดงเป็นลูกโซ่การเลื่อนอย่างต่อเนื่องจากซ้ายไปขวา เดสก์ท็อปแต่ละตัวที่แสดงในโหมดภาพรวมจะแสดงภาพหน้าต่างที่มีอยู่ และแพนและซูมแบบไดนามิกในขณะที่ผู้ใช้โต้ตอบ การเปลี่ยนแปลงที่ราบรื่นมีให้ระหว่างรายการโปรแกรมและเดสก์ท็อปเสมือน
  • GNOME มีตัวจัดการ power-profiles-daemon ที่ให้ความสามารถในการสลับระหว่างโหมดประหยัดพลังงาน โหมดสมดุลพลังงาน และโหมดประสิทธิภาพสูงสุดได้ทันที
  • สตรีมเสียงทั้งหมดถูกย้ายไปยังเซิร์ฟเวอร์สื่อ PipeWire ซึ่งขณะนี้เป็นค่าเริ่มต้นแทนที่จะเป็น PulseAudio และ JACK การใช้ PipeWire ช่วยให้คุณสามารถมอบความสามารถในการประมวลผลเสียงระดับมืออาชีพในรุ่นเดสก์ท็อปทั่วไป กำจัดการกระจายตัว และรวมโครงสร้างพื้นฐานด้านเสียงสำหรับแอปพลิเคชันต่างๆ
  • ตามค่าเริ่มต้น เมนูการบูต GRUB จะถูกซ่อนไว้หาก RHEL เป็นเพียงการแจกจ่ายเดียวที่ติดตั้งในระบบ และหากการบูตครั้งล่าสุดสำเร็จ หากต้องการแสดงเมนูระหว่างการบู๊ต เพียงกดปุ่ม Shift ค้างไว้หรือกดปุ่ม Esc หรือ F8 หลายๆ ครั้ง ท่ามกลางการเปลี่ยนแปลงใน bootloader เรายังสังเกตตำแหน่งของไฟล์การกำหนดค่า GRUB สำหรับสถาปัตยกรรมทั้งหมดในไดเร็กทอรีเดียว /boot/grub2/ (ไฟล์ /boot/efi/EFI/redhat/grub.cfg กลายเป็นลิงก์สัญลักษณ์ไปยัง /boot แล้ว /grub2/grub.cfg) กล่าวคือ ระบบที่ติดตั้งเดียวกันสามารถบูตได้โดยใช้ทั้ง EFI และ BIOS
  • ส่วนประกอบสำหรับการรองรับภาษาต่าง ๆ นั้นบรรจุอยู่ใน langpacks ซึ่งช่วยให้คุณสามารถเปลี่ยนระดับการรองรับภาษาที่ติดตั้งได้ ตัวอย่างเช่น langpacks-core-font นำเสนอเฉพาะแบบอักษร langpacks-core จัดเตรียมภาษา glibc แบบอักษรพื้นฐาน และวิธีการป้อนข้อมูล และ langpacks จัดเตรียมคำแปล แบบอักษรเพิ่มเติม และพจนานุกรมตรวจสอบการสะกด
  • ส่วนประกอบด้านความปลอดภัยได้รับการอัปเดตแล้ว การเผยแพร่ใช้สาขาใหม่ของไลบรารีการเข้ารหัส OpenSSL 3.0 ตามค่าเริ่มต้น อัลกอริธึมการเข้ารหัสที่ทันสมัยและเชื่อถือได้มากขึ้นจะถูกเปิดใช้งาน (เช่น ห้ามใช้ SHA-1 ใน TLS, DTLS, SSH, IKEv2 และ Kerberos, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES และ FFDHE-1024 ถูกปิดใช้งาน) แพ็คเกจ OpenSSH ได้รับการอัพเดตเป็นเวอร์ชัน 8.6p1 Cyrus SASL ถูกย้ายไปยังแบ็กเอนด์ GDBM แทนที่จะเป็น Berkeley DB ไลบรารี NSS (Network Security Services) ไม่รองรับรูปแบบ DBM (Berkeley DB) อีกต่อไป GnuTLS ได้รับการอัพเดตเป็นเวอร์ชัน 3.7.2 แล้ว
  • ปรับปรุงประสิทธิภาพของ SELinux อย่างมีนัยสำคัญและลดการใช้หน่วยความจำ ใน /etc/selinux/config การสนับสนุนการตั้งค่า "SELINUX=disabled" เพื่อปิดใช้งาน SELinux ได้ถูกลบออกไปแล้ว (การตั้งค่านี้ปิดใช้งานเฉพาะการโหลดนโยบายเท่านั้น และหากต้องการปิดใช้งานฟังก์ชันการทำงานของ SELinux จริง ๆ ในตอนนี้จำเป็นต้องส่งพารามิเตอร์ "selinux=0" ไปที่ เคอร์เนล)
  • เพิ่มการรองรับการทดลองสำหรับ VPN WireGuard
  • ตามค่าเริ่มต้น ห้ามเข้าสู่ระบบผ่าน SSH ในฐานะรูท
  • เครื่องมือการจัดการตัวกรองแพ็คเก็ต iptables-nft (ยูทิลิตี้ iptables, ip6tables, ebtables และ arptables) และ ipset เลิกใช้แล้ว ตอนนี้ขอแนะนำให้ใช้ nftables เพื่อจัดการไฟร์วอลล์
  • ประกอบด้วย mptcpd daemon ใหม่สำหรับการกำหนดค่า MPTCP (MultiPath TCP) ซึ่งเป็นส่วนขยายของโปรโตคอล TCP สำหรับการจัดระเบียบการดำเนินการของการเชื่อมต่อ TCP พร้อมการส่งแพ็กเก็ตพร้อมกันไปตามหลายเส้นทางผ่านอินเทอร์เฟซเครือข่ายที่แตกต่างกันที่เกี่ยวข้องกับที่อยู่ IP ที่แตกต่างกัน การใช้ mptcpd ทำให้สามารถกำหนดค่า MPTCP ได้โดยไม่ต้องใช้ยูทิลิตี้ iproute2
  • แพ็คเกจสคริปต์เครือข่ายถูกลบแล้ว ควรใช้ NetworkManager เพื่อกำหนดค่าการเชื่อมต่อเครือข่าย รองรับรูปแบบการตั้งค่า ifcfg ยังคงอยู่ แต่ NetworkManager จะใช้รูปแบบไฟล์คีย์ตามค่าเริ่มต้น
  • องค์ประกอบประกอบด้วยคอมไพเลอร์และเครื่องมือเวอร์ชันใหม่สำหรับนักพัฒนา: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, การโค่นล้ม 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10
  • แพ็คเกจเซิร์ฟเวอร์ Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1 ได้รับการอัพเดตแล้ว
  • DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2 ได้รับการอัพเดตแล้ว
  • ในการสร้างโปรแกรมจำลอง QEMU นั้น Clang จะถูกเปิดใช้งานตามค่าเริ่มต้น ซึ่งทำให้สามารถใช้กลไกการป้องกันเพิ่มเติมบางอย่างกับไฮเปอร์ไวเซอร์ KVM ได้ เช่น SafeStack เพื่อป้องกันเทคนิคการหาประโยชน์จากการเขียนโปรแกรมเชิงส่งคืน (ROP - การเขียนโปรแกรมเชิงส่งคืน)
  • ใน SSSD (System Security Services Daemon) รายละเอียดของบันทึกจะเพิ่มขึ้น เช่น ขณะนี้เวลาเสร็จสิ้นงานแนบไปกับเหตุการณ์ และขั้นตอนการตรวจสอบสิทธิ์จะสะท้อนให้เห็น เพิ่มฟังก์ชันการค้นหาเพื่อวิเคราะห์การตั้งค่าและปัญหาด้านประสิทธิภาพ
  • การสนับสนุน IMA (สถาปัตยกรรมการวัดความสมบูรณ์) ได้รับการขยายเพื่อตรวจสอบความสมบูรณ์ของส่วนประกอบระบบปฏิบัติการโดยใช้ลายเซ็นดิจิทัลและแฮช
  • ตามค่าเริ่มต้น ลำดับชั้น cgroup แบบรวมเดี่ยว (cgroup v2) จะถูกเปิดใช้งาน ตัวอย่างเช่น สามารถใช้ Сgroups v2 เพื่อจำกัดหน่วยความจำ, CPU และ I/O ได้ ข้อแตกต่างที่สำคัญระหว่าง cgroups v2 และ v1 คือการใช้ลำดับชั้น cgroups ทั่วไปสำหรับทรัพยากรทุกประเภท แทนที่จะแยกลำดับชั้นสำหรับการจัดสรรทรัพยากร CPU เพื่อควบคุมการใช้หน่วยความจำ และสำหรับ I/O ลำดับชั้นที่แยกจากกันทำให้เกิดปัญหาในการจัดระเบียบปฏิสัมพันธ์ระหว่างตัวจัดการและต้นทุนทรัพยากรเคอร์เนลเพิ่มเติมเมื่อใช้กฎสำหรับกระบวนการที่อ้างอิงในลำดับชั้นที่ต่างกัน
  • เพิ่มการสนับสนุนสำหรับการซิงโครไนซ์เวลาที่แน่นอนตามโปรโตคอล NTS (Network Time Security) ซึ่งใช้องค์ประกอบของโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) และอนุญาตให้ใช้ TLS และการเข้ารหัสที่ได้รับการรับรองความถูกต้อง AEAD (การเข้ารหัสรับรองความถูกต้องด้วยข้อมูลที่เกี่ยวข้อง) สำหรับการป้องกันการเข้ารหัสของ การโต้ตอบระหว่างไคลเอนต์และเซิร์ฟเวอร์ผ่านโปรโตคอล NTP ( Network Time Protocol) เซิร์ฟเวอร์ chrony NTP ได้รับการอัพเดตเป็นเวอร์ชัน 4.1
  • ให้การสนับสนุนการทดลองสำหรับ KTLS (การใช้งานระดับเคอร์เนลของ TLS), Intel SGX (Software Guard Extensions), DAX (การเข้าถึงโดยตรง) สำหรับ ext4 และ XFS, รองรับ AMD SEV และ SEV-ES ในไฮเปอร์ไวเซอร์ KVM
  • ที่มา: opennet.ru

เพิ่มความคิดเห็น