Red Hat Enterprise Linux 9 کی تقسیم متعارف کرائی گئی۔

Red Hat نے Red Hat Enterprise Linux 9 ڈسٹری بیوشن کا اجراء متعارف کرایا ہے۔ ریڈ ہیٹ کسٹمر پورٹل کے رجسٹرڈ صارفین کے لیے ریڈی میڈ انسٹالیشن امیجز جلد ہی دستیاب ہوں گی (CentOS Stream 9 iso امیجز کو فعالیت کا اندازہ کرنے کے لیے بھی استعمال کیا جا سکتا ہے)۔ ریلیز کو x86_64، s390x (IBM System z)، ppc64le اور Aarch64 (ARM64) فن تعمیر کے لیے ڈیزائن کیا گیا ہے۔ Red Hat Enterprise Linux 9 rpm پیکجوں کا سورس کوڈ CentOS Git ریپوزٹری میں دستیاب ہے۔ تقسیم کے لیے 10 سالہ سپورٹ سائیکل کے مطابق، RHEL 9 کو 2032 تک سپورٹ کیا جائے گا۔ RHEL 7 کے لیے اپ ڈیٹس 30 جون 2024 تک، RHEL 8 کے لیے 31 مئی 2029 تک جاری رہیں گے۔

Red Hat Enterprise Linux 9 زیادہ کھلے ترقیاتی عمل کی طرف جانے کے لیے قابل ذکر ہے۔ پچھلی برانچوں کے برعکس، CentOS Stream 9 پیکیج بیس کو تقسیم کی تعمیر کے لیے بنیاد کے طور پر استعمال کیا جاتا ہے۔ CentOS Stream کو RHEL کے لیے ایک اپ اسٹریم پروجیکٹ کے طور پر رکھا گیا ہے، جس سے فریق ثالث کو RHEL کے لیے پیکجز کی تیاری کو کنٹرول کرنے، ان کی تبدیلیوں اور اثر و رسوخ کی تجویز پیش کرنے کی اجازت ملتی ہے۔ فیصلے کیے. اس سے پہلے، فیڈورا ریلیز میں سے ایک کا سنیپ شاٹ ایک نئی RHEL برانچ کی بنیاد کے طور پر استعمال کیا جاتا تھا، جسے حتمی شکل دی گئی تھی اور بند دروازوں کے پیچھے مستحکم کیا گیا تھا، بغیر ترقی کی پیشرفت اور کیے گئے فیصلوں کو کنٹرول کرنے کی صلاحیت کے بغیر۔ اب، فیڈورا سنیپ شاٹ کی بنیاد پر، کمیونٹی کی شراکت سے، ایک CentOS اسٹریم برانچ تشکیل دی جا رہی ہے، جس میں تیاری کا کام کیا جا رہا ہے اور ایک نئی اہم RHEL برانچ کے لیے بنیاد بنائی جا رہی ہے۔

اہم تبدیلیاں:

  • سسٹم کے ماحول اور اسمبلی ٹولز کو اپ ڈیٹ کر دیا گیا ہے۔ جی سی سی 11 کو پیکجز بنانے کے لیے استعمال کیا جاتا ہے۔ معیاری سی لائبریری کو glibc 2.34 میں اپ ڈیٹ کر دیا گیا ہے۔ لینکس کرنل پیکیج 5.14 ریلیز پر مبنی ہے۔ RPM پیکج مینیجر کو ورژن 4.16 میں اپ ڈیٹ کیا گیا ہے جس میں fapolicyd کے ذریعے سالمیت کی نگرانی کے لیے تعاون حاصل ہے۔
  • Python 3 پر تقسیم کی منتقلی مکمل ہو چکی ہے۔ ازگر 3.9 برانچ بطور ڈیفالٹ پیش کی جاتی ہے۔ Python 2 بند کر دیا گیا ہے۔
  • ڈیسک ٹاپ GNOME 40 (RHEL 8 GNOME 3.28 کے ساتھ بھیج دیا گیا ہے) اور GTK 4 لائبریری پر مبنی ہے۔ GNOME 40 میں، ایکٹیویٹیز اوور ویو موڈ میں ورچوئل ڈیسک ٹاپس کو لینڈ سکیپ اورینٹیشن میں تبدیل کیا جاتا ہے اور بائیں سے دائیں مسلسل اسکرولنگ چین کے طور پر دکھایا جاتا ہے۔ جائزہ موڈ میں ظاہر ہونے والا ہر ڈیسک ٹاپ دستیاب ونڈوز کا تصور کرتا ہے اور صارف کے بات چیت کے دوران متحرک طور پر پین اور زوم کرتا ہے۔ پروگراموں اور ورچوئل ڈیسک ٹاپس کی فہرست کے درمیان ایک ہموار منتقلی فراہم کی جاتی ہے۔
  • GNOME میں ایک پاور پروفائلز-ڈیمون ہینڈلر شامل ہے جو پاور سیونگ موڈ، پاور بیلنسڈ موڈ، اور زیادہ سے زیادہ پرفارمنس موڈ کے درمیان فلائی آن سوئچ کرنے کی صلاحیت فراہم کرتا ہے۔
  • تمام آڈیو اسٹریمز کو پائپ وائر میڈیا سرور پر منتقل کر دیا گیا ہے، جو اب PulseAudio اور JACK کے بجائے پہلے سے طے شدہ ہے۔ پائپ وائر کا استعمال آپ کو ایک باقاعدہ ڈیسک ٹاپ ایڈیشن میں پیشہ ورانہ آڈیو پروسیسنگ کی صلاحیتیں فراہم کرنے، فریگمنٹیشن سے چھٹکارا پانے اور مختلف ایپلی کیشنز کے لیے آڈیو انفراسٹرکچر کو یکجا کرنے کی اجازت دیتا ہے۔
  • پہلے سے طے شدہ طور پر، GRUB بوٹ مینو پوشیدہ ہے اگر RHEL واحد تقسیم ہے جو سسٹم پر انسٹال ہے اور اگر آخری بوٹ کامیاب رہا ہے۔ بوٹ کے دوران مینیو دکھانے کے لیے، صرف Shift کی کو دبائے رکھیں یا Esc یا F8 کی کو کئی بار دبائیں۔ بوٹ لوڈر میں ہونے والی تبدیلیوں میں، ہم تمام آرکیٹیکچرز کے لیے ایک ڈائرکٹری /boot/grub2/ میں GRUB کنفیگریشن فائلوں کی جگہ کو بھی نوٹ کرتے ہیں (فائل /boot/efi/EFI/redhat/grub.cfg اب /boot کا ایک علامتی لنک ہے۔ /grub2/grub.cfg)، وہ۔ ایک ہی انسٹال شدہ سسٹم کو EFI اور BIOS دونوں کا استعمال کرتے ہوئے بوٹ کیا جا سکتا ہے۔
  • مختلف زبانوں کو سپورٹ کرنے کے اجزاء کو langpacks میں پیک کیا جاتا ہے، جو آپ کو لینگویج سپورٹ انسٹال کرنے کی سطح کو مختلف کرنے کی اجازت دیتا ہے۔ مثال کے طور پر، langpacks-core-font صرف فونٹس پیش کرتا ہے، langpacks-core glibc لوکل، بیس فونٹ، اور ان پٹ طریقہ فراہم کرتا ہے، اور langpacks ترجمے، اضافی فونٹس، اور ہجے کی جانچ کی لغات فراہم کرتا ہے۔
  • سیکیورٹی اجزاء کو اپ ڈیٹ کر دیا گیا ہے۔ تقسیم OpenSSL 3.0 کرپٹوگرافک لائبریری کی ایک نئی شاخ کا استعمال کرتی ہے۔ پہلے سے طے شدہ طور پر، زیادہ جدید اور قابل اعتماد کرپٹوگرافک الگورتھم فعال ہوتے ہیں (مثال کے طور پر، TLS، DTLS، SSH، IKEv1 اور Kerberos میں SHA-2 کا استعمال ممنوع ہے، TLS 1.0، TLS 1.1، DTLS 1.0، RC4، Camellia، DSA، 3DES اور FFDHE-1024 غیر فعال ہیں)۔ OpenSSH پیکج کو ورژن 8.6p1 میں اپ ڈیٹ کر دیا گیا ہے۔ Cyrus SASL کو Berkeley DB کی بجائے GDBM بیک اینڈ پر منتقل کر دیا گیا ہے۔ NSS (Network Security Services) لائبریریاں اب DBM (Berkeley DB) فارمیٹ کو سپورٹ نہیں کرتی ہیں۔ GnuTLS کو ورژن 3.7.2 میں اپ ڈیٹ کر دیا گیا ہے۔
  • نمایاں طور پر SELinux کی کارکردگی میں بہتری اور میموری کی کھپت میں کمی۔ /etc/selinux/config میں، SELinux کو غیر فعال کرنے کے لیے "SELINUX=disabled" سیٹنگ کے لیے سپورٹ کو ہٹا دیا گیا ہے (یہ سیٹنگ اب صرف پالیسی لوڈنگ کو غیر فعال کرتی ہے، اور SELinux فعالیت کو اصل میں غیر فعال کرنے کے لیے اب "selinux=0" پیرامیٹر کو پاس کرنے کی ضرورت ہے۔ دانا)۔
  • VPN WireGuard کے لیے تجرباتی تعاون شامل کیا گیا۔
  • پہلے سے طے شدہ طور پر، SSH کے ذریعے روٹ کے طور پر لاگ ان کرنا ممنوع ہے۔
  • iptables-nft پیکٹ فلٹر مینجمنٹ ٹولز (iptables، ip6tables، ebtables اور arptables یوٹیلیٹیز) اور ipset کو فرسودہ کر دیا گیا ہے۔ اب فائر وال کو منظم کرنے کے لیے nftables استعمال کرنے کی سفارش کی جاتی ہے۔
  • اس میں MPTCP (MultiPath TCP) کو ترتیب دینے کے لیے ایک نیا mptcpd ڈیمون شامل ہے، TCP پروٹوکول کی توسیع ہے جو کہ مختلف IP پتوں سے منسلک مختلف نیٹ ورک انٹرفیس کے ذریعے بیک وقت پیکٹ کی ترسیل کے ساتھ TCP کنکشن کے آپریشن کو منظم کرنے کے لیے ہے۔ mptcpd کا استعمال iproute2 یوٹیلیٹی کو استعمال کیے بغیر MPTCP کو کنفیگر کرنا ممکن بناتا ہے۔
  • نیٹ ورک-اسکرپٹس پیکیج کو ہٹا دیا گیا ہے؛ نیٹ ورک مینجر کو نیٹ ورک کنکشن کنفیگر کرنے کے لیے استعمال کیا جانا چاہیے۔ ifcfg سیٹنگ فارمیٹ کے لیے سپورٹ برقرار ہے، لیکن نیٹ ورک مینجر بطور ڈیفالٹ کلید فائل پر مبنی فارمیٹ استعمال کرتا ہے۔
  • اس کمپوزیشن میں ڈیولپرز کے لیے کمپائلرز اور ٹولز کے نئے ورژن شامل ہیں: GCC 11.2، LLVM/Clang 12.0.1، Rust 1.54، Go 1.16.6، Node.js 16، OpenJDK 17، Perl 5.32، PHP 8.0، Python، Ruby3.9. گٹ 3.0، سبورژن 2.31، بائنوٹلز 1.14، سی میک 2.35، ماون 3.20.2، اینٹ 3.6۔
  • سرور پیکجز Apache HTTP سرور 2.4.48، nginx 1.20، Varnish Cache 6.5، Squid 5.1 کو اپ ڈیٹ کر دیا گیا ہے۔
  • DBMS MariaDB 10.5، MySQL 8.0، PostgreSQL 13، Redis 6.2 کو اپ ڈیٹ کر دیا گیا ہے۔
  • QEMU ایمولیٹر بنانے کے لیے، کلینگ کو بطور ڈیفالٹ فعال کیا جاتا ہے، جس نے KVM ہائپر وائزر پر تحفظ کے کچھ اضافی میکانزم کو لاگو کرنا ممکن بنایا، جیسے کہ واپسی پر مبنی پروگرامنگ (ROP - ریٹرن اورینٹڈ پروگرامنگ) پر مبنی استحصالی تکنیکوں سے تحفظ کے لیے SafeStack۔
  • SSSD (System Security Services Daemon) میں، لاگز کی تفصیل بڑھا دی گئی ہے، مثال کے طور پر، کام کی تکمیل کا وقت اب واقعات کے ساتھ منسلک ہے اور تصدیق کا بہاؤ ظاہر ہوتا ہے۔ ترتیبات اور کارکردگی کے مسائل کا تجزیہ کرنے کے لیے تلاش کی فعالیت شامل کی گئی۔
  • ڈیجیٹل دستخطوں اور ہیشوں کا استعمال کرتے ہوئے آپریٹنگ سسٹم کے اجزاء کی سالمیت کی تصدیق کرنے کے لیے IMA (انٹیگریٹی میجرمنٹ آرکیٹیکچر) کے لیے سپورٹ کو بڑھا دیا گیا ہے۔
  • پہلے سے طے شدہ طور پر، ایک واحد متحد سی گروپ کا درجہ بندی (cgroup v2) فعال ہے۔ Сgroups v2 استعمال کیا جا سکتا ہے، مثال کے طور پر، میموری، CPU اور I/O کی کھپت کو محدود کرنے کے لیے۔ cgroups v2 اور v1 کے درمیان اہم فرق CPU وسائل مختص کرنے، میموری کی کھپت کو ریگولیٹ کرنے اور I/O کے لیے الگ الگ درجہ بندی کے بجائے تمام قسم کے وسائل کے لیے مشترکہ cgroups کے درجہ بندی کا استعمال ہے۔ الگ الگ درجہ بندیوں کی وجہ سے ہینڈلرز کے درمیان تعامل کو منظم کرنے اور مختلف درجہ بندیوں میں حوالہ کردہ عمل کے لیے قواعد کا اطلاق کرتے وقت اضافی کرنل وسائل کے اخراجات میں مشکلات پیدا ہوئیں۔
  • NTS (نیٹ ورک ٹائم سیکیورٹی) پروٹوکول کی بنیاد پر عین وقت کی مطابقت پذیری کے لیے معاونت شامل کی گئی ہے، جو عوامی کلیدی بنیادی ڈھانچے (PKI) کے عناصر کو استعمال کرتا ہے اور TLS اور تصدیق شدہ انکرپشن AEAD (Authenticated Encryption with Associated Data) کے کرپٹوگرافک تحفظ کے لیے استعمال کی اجازت دیتا ہے۔ NTP پروٹوکول (نیٹ ورک ٹائم پروٹوکول) کے ذریعے کلائنٹ سرور کا تعامل۔ chrony NTP سرور کو ورژن 4.1 میں اپ ڈیٹ کر دیا گیا ہے۔
  • KTLS کے لیے تجرباتی (ٹیکنالوجی کا پیش نظارہ) سپورٹ (TLS کا کرنل لیول پر عمل درآمد)، Intel SGX (سافٹ ویئر گارڈ ایکسٹینشنز)، DAX (براہ راست رسائی) ext4 اور XFS کے لیے، KVM ہائپر وائزر میں AMD SEV اور SEV-ES کے لیے سپورٹ فراہم کی گئی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں