RHEL 9 برانچ پر مبنی AlmaLinux 9 پری ریلیز

AlmaLinux 9 ڈسٹری بیوشن کا بیٹا ریلیز پیش کیا گیا ہے، جو Red Hat Enterprise Linux 9 برانچ کے پیکیجز کا استعمال کرتے ہوئے بنایا گیا ہے اور اس ریلیز میں تجویز کردہ تمام تبدیلیوں پر مشتمل ہے۔ x86_64، ARM64، s390x اور ppc64le آرکیٹیکچرز کے لیے اسمبلیاں بوٹ (780 MB)، کم سے کم (1.7 GB) اور مکمل تصویر (8 GB) کی شکل میں تیار کی جاتی ہیں۔ RHEL 9 اور AlmaLinux 9 کی ریلیز مئی کے شروع میں متوقع ہے۔

ری برانڈنگ اور RHEL کے مخصوص پیکجوں جیسے کہ redhat-*، insights-client اور subscription-manager-migration* کو ہٹانے کے علاوہ، تقسیم فعالیت میں RHEL کی طرح ہے۔ AlmaLinux صارفین کی تمام اقسام کے لیے مفت ہے، جو کمیونٹی کی شمولیت اور Fedora پروجیکٹ کی تنظیم کی طرح کے انتظامی ماڈل کو استعمال کرتے ہوئے تیار کیا گیا ہے۔ AlmaLinux کے تخلیق کاروں نے کارپوریٹ سپورٹ اور کمیونٹی کے مفادات کے درمیان ایک بہترین توازن حاصل کرنے کی کوشش کی - ایک طرف، CloudLinux کے وسائل اور ڈویلپرز، جو RHEL فورکس کو برقرار رکھنے کا وسیع تجربہ رکھتے ہیں، ترقی میں شامل تھے، اور دوسری طرف دوسری طرف، پروجیکٹ شفاف اور کمیونٹی کے زیر کنٹرول ہے۔

AlmaLinux ڈسٹری بیوشن کی بنیاد CloudLinux نے رکھی تھی، جس نے اپنے وسائل اور ڈویلپرز کی شمولیت کے باوجود، اس پروجیکٹ کو ایک علیحدہ غیر منافع بخش تنظیم، AlmaLinux OS فاؤنڈیشن کو کمیونٹی کی شرکت کے ساتھ غیر جانبدار سائٹ پر ترقی کے لیے منتقل کیا۔ منصوبے کی ترقی کے لیے سالانہ ایک ملین ڈالر مختص کیے گئے ہیں۔ AlmaLinux کی تمام ترقیات مفت لائسنس کے تحت شائع کی جاتی ہیں۔

RHEL 9 برانچ کے مقابلے AlmaLinux 9 اور RHEL 8 میں اہم تبدیلیاں:

  • سسٹم کے ماحول اور اسمبلی ٹولز کو اپ ڈیٹ کر دیا گیا ہے۔ جی سی سی 11 کو پیکجز بنانے کے لیے استعمال کیا جاتا ہے۔ معیاری سی لائبریری کو glibc 2.34 میں اپ ڈیٹ کر دیا گیا ہے۔ لینکس کرنل پیکیج 5.14 ریلیز پر مبنی ہے۔ RPM پیکج مینیجر کو ورژن 4.16 میں اپ ڈیٹ کیا گیا ہے جس میں fapolicyd کے ذریعے سالمیت کی نگرانی کے لیے تعاون حاصل ہے۔
  • Python 3 پر تقسیم کی منتقلی مکمل ہو چکی ہے۔ ازگر 3.9 برانچ بطور ڈیفالٹ پیش کی جاتی ہے۔ Python 2 بند کر دیا گیا ہے۔
  • ڈیسک ٹاپ GNOME 40 (RHEL 8 GNOME 3.28 کے ساتھ بھیج دیا گیا ہے) اور GTK 4 لائبریری پر مبنی ہے۔ GNOME 40 میں، ایکٹیویٹیز اوور ویو موڈ میں ورچوئل ڈیسک ٹاپس کو لینڈ سکیپ اورینٹیشن میں تبدیل کیا جاتا ہے اور بائیں سے دائیں مسلسل اسکرولنگ چین کے طور پر دکھایا جاتا ہے۔ جائزہ موڈ میں ظاہر ہونے والا ہر ڈیسک ٹاپ دستیاب ونڈوز کا تصور کرتا ہے اور صارف کے بات چیت کے دوران متحرک طور پر پین اور زوم کرتا ہے۔ پروگراموں اور ورچوئل ڈیسک ٹاپس کی فہرست کے درمیان ایک ہموار منتقلی فراہم کی جاتی ہے۔
  • GNOME میں ایک پاور پروفائلز-ڈیمون ہینڈلر شامل ہے جو پاور سیونگ موڈ، پاور بیلنسڈ موڈ، اور زیادہ سے زیادہ پرفارمنس موڈ کے درمیان فلائی آن سوئچ کرنے کی صلاحیت فراہم کرتا ہے۔
  • تمام آڈیو اسٹریمز کو پائپ وائر میڈیا سرور پر منتقل کر دیا گیا ہے، جو اب PulseAudio اور JACK کے بجائے پہلے سے طے شدہ ہے۔ پائپ وائر کا استعمال آپ کو ایک باقاعدہ ڈیسک ٹاپ ایڈیشن میں پیشہ ورانہ آڈیو پروسیسنگ کی صلاحیتیں فراہم کرنے، فریگمنٹیشن سے چھٹکارا پانے اور مختلف ایپلی کیشنز کے لیے آڈیو انفراسٹرکچر کو یکجا کرنے کی اجازت دیتا ہے۔
  • پہلے سے طے شدہ طور پر، GRUB بوٹ مینو پوشیدہ ہے اگر RHEL واحد تقسیم ہے جو سسٹم پر انسٹال ہے اور اگر آخری بوٹ کامیاب رہا ہے۔ بوٹ کے دوران مینیو دکھانے کے لیے، صرف Shift کی کو دبائے رکھیں یا Esc یا F8 کی کو کئی بار دبائیں۔ بوٹ لوڈر میں ہونے والی تبدیلیوں میں، ہم تمام آرکیٹیکچرز کے لیے ایک ڈائرکٹری /boot/grub2/ میں GRUB کنفیگریشن فائلوں کی جگہ کو بھی نوٹ کرتے ہیں (فائل /boot/efi/EFI/redhat/grub.cfg اب /boot کا ایک علامتی لنک ہے۔ /grub2/grub.cfg)، وہ۔ ایک ہی انسٹال شدہ سسٹم کو EFI اور BIOS دونوں کا استعمال کرتے ہوئے بوٹ کیا جا سکتا ہے۔
  • مختلف زبانوں کو سپورٹ کرنے کے اجزاء کو langpacks میں پیک کیا جاتا ہے، جو آپ کو لینگویج سپورٹ انسٹال کرنے کی سطح کو مختلف کرنے کی اجازت دیتا ہے۔ مثال کے طور پر، langpacks-core-font صرف فونٹس پیش کرتا ہے، langpacks-core glibc لوکل، بیس فونٹ، اور ان پٹ طریقہ فراہم کرتا ہے، اور langpacks ترجمے، اضافی فونٹس، اور ہجے کی جانچ کی لغات فراہم کرتا ہے۔
  • سیکیورٹی اجزاء کو اپ ڈیٹ کر دیا گیا ہے۔ تقسیم OpenSSL 3.0 کرپٹوگرافک لائبریری کی ایک نئی شاخ کا استعمال کرتی ہے۔ پہلے سے طے شدہ طور پر، زیادہ جدید اور قابل اعتماد کرپٹوگرافک الگورتھم فعال ہوتے ہیں (مثال کے طور پر، TLS، DTLS، SSH، IKEv1 اور Kerberos میں SHA-2 کا استعمال ممنوع ہے، TLS 1.0، TLS 1.1، DTLS 1.0، RC4، Camellia، DSA، 3DES اور FFDHE-1024 غیر فعال ہیں)۔ OpenSSH پیکج کو ورژن 8.6p1 میں اپ ڈیٹ کر دیا گیا ہے۔ Cyrus SASL کو Berkeley DB کی بجائے GDBM بیک اینڈ پر منتقل کر دیا گیا ہے۔ NSS (Network Security Services) لائبریریاں اب DBM (Berkeley DB) فارمیٹ کو سپورٹ نہیں کرتی ہیں۔ GnuTLS کو ورژن 3.7.2 میں اپ ڈیٹ کر دیا گیا ہے۔
  • نمایاں طور پر SELinux کی کارکردگی میں بہتری اور میموری کی کھپت میں کمی۔ /etc/selinux/config میں، SELinux کو غیر فعال کرنے کے لیے "SELINUX=disabled" سیٹنگ کے لیے سپورٹ کو ہٹا دیا گیا ہے (یہ سیٹنگ اب صرف پالیسی لوڈنگ کو غیر فعال کرتی ہے، اور SELinux فعالیت کو اصل میں غیر فعال کرنے کے لیے اب "selinux=0" پیرامیٹر کو پاس کرنے کی ضرورت ہے۔ دانا)۔
  • VPN WireGuard کے لیے تجرباتی تعاون شامل کیا گیا۔
  • پہلے سے طے شدہ طور پر، SSH کے ذریعے روٹ کے طور پر لاگ ان کرنا ممنوع ہے۔
  • iptables-nft پیکٹ فلٹر مینجمنٹ ٹولز (iptables، ip6tables، ebtables اور arptables یوٹیلیٹیز) اور ipset کو فرسودہ کر دیا گیا ہے۔ اب فائر وال کو منظم کرنے کے لیے nftables استعمال کرنے کی سفارش کی جاتی ہے۔
  • اس میں MPTCP (MultiPath TCP) کو ترتیب دینے کے لیے ایک نیا mptcpd ڈیمون شامل ہے، TCP پروٹوکول کی توسیع ہے جو کہ مختلف IP پتوں سے منسلک مختلف نیٹ ورک انٹرفیس کے ذریعے بیک وقت پیکٹ کی ترسیل کے ساتھ TCP کنکشن کے آپریشن کو منظم کرنے کے لیے ہے۔ mptcpd کا استعمال iproute2 یوٹیلیٹی کو استعمال کیے بغیر MPTCP کو کنفیگر کرنا ممکن بناتا ہے۔
  • نیٹ ورک-اسکرپٹس پیکیج کو ہٹا دیا گیا ہے؛ نیٹ ورک مینجر کو نیٹ ورک کنکشن کنفیگر کرنے کے لیے استعمال کیا جانا چاہیے۔ ifcfg سیٹنگ فارمیٹ کے لیے سپورٹ برقرار ہے، لیکن نیٹ ورک مینجر بطور ڈیفالٹ کلید فائل پر مبنی فارمیٹ استعمال کرتا ہے۔
  • اس کمپوزیشن میں ڈیولپرز کے لیے کمپائلرز اور ٹولز کے نئے ورژن شامل ہیں: GCC 11.2، LLVM/Clang 12.0.1، Rust 1.54، Go 1.16.6، Node.js 16، OpenJDK 17، Perl 5.32، PHP 8.0، Python، Ruby3.9. گٹ 3.0، سبورژن 2.31، بائنوٹلز 1.14، سی میک 2.35، ماون 3.20.2، اینٹ 3.6۔
  • سرور پیکجز Apache HTTP سرور 2.4.48، nginx 1.20، Varnish Cache 6.5، Squid 5.1 کو اپ ڈیٹ کر دیا گیا ہے۔
  • DBMS MariaDB 10.5، MySQL 8.0، PostgreSQL 13، Redis 6.2 کو اپ ڈیٹ کر دیا گیا ہے۔
  • QEMU ایمولیٹر بنانے کے لیے، کلینگ کو بطور ڈیفالٹ فعال کیا جاتا ہے، جس نے KVM ہائپر وائزر پر تحفظ کے کچھ اضافی میکانزم کو لاگو کرنا ممکن بنایا، جیسے کہ واپسی پر مبنی پروگرامنگ (ROP - ریٹرن اورینٹڈ پروگرامنگ) پر مبنی استحصالی تکنیکوں سے تحفظ کے لیے SafeStack۔
  • SSSD (System Security Services Daemon) میں، لاگز کی تفصیل بڑھا دی گئی ہے، مثال کے طور پر، کام کی تکمیل کا وقت اب واقعات کے ساتھ منسلک ہے اور تصدیق کا بہاؤ ظاہر ہوتا ہے۔ ترتیبات اور کارکردگی کے مسائل کا تجزیہ کرنے کے لیے تلاش کی فعالیت شامل کی گئی۔
  • ڈیجیٹل دستخطوں اور ہیشوں کا استعمال کرتے ہوئے آپریٹنگ سسٹم کے اجزاء کی سالمیت کی تصدیق کرنے کے لیے IMA (انٹیگریٹی میجرمنٹ آرکیٹیکچر) کے لیے سپورٹ کو بڑھا دیا گیا ہے۔
  • پہلے سے طے شدہ طور پر، ایک واحد متحد سی گروپ کا درجہ بندی (cgroup v2) فعال ہے۔ Сgroups v2 استعمال کیا جا سکتا ہے، مثال کے طور پر، میموری، CPU اور I/O کی کھپت کو محدود کرنے کے لیے۔ cgroups v2 اور v1 کے درمیان اہم فرق CPU وسائل مختص کرنے، میموری کی کھپت کو ریگولیٹ کرنے اور I/O کے لیے الگ الگ درجہ بندی کے بجائے تمام قسم کے وسائل کے لیے مشترکہ cgroups کے درجہ بندی کا استعمال ہے۔ الگ الگ درجہ بندیوں کی وجہ سے ہینڈلرز کے درمیان تعامل کو منظم کرنے اور مختلف درجہ بندیوں میں حوالہ کردہ عمل کے لیے قواعد کا اطلاق کرتے وقت اضافی کرنل وسائل کے اخراجات میں مشکلات پیدا ہوئیں۔
  • NTS (نیٹ ورک ٹائم سیکیورٹی) پروٹوکول کی بنیاد پر عین وقت کی مطابقت پذیری کے لیے معاونت شامل کی گئی ہے، جو عوامی کلیدی بنیادی ڈھانچے (PKI) کے عناصر کو استعمال کرتا ہے اور TLS اور تصدیق شدہ انکرپشن AEAD (Authenticated Encryption with Associated Data) کے کرپٹوگرافک تحفظ کے لیے استعمال کی اجازت دیتا ہے۔ NTP پروٹوکول (نیٹ ورک ٹائم پروٹوکول) کے ذریعے کلائنٹ سرور کا تعامل۔ chrony NTP سرور کو ورژن 4.1 میں اپ ڈیٹ کر دیا گیا ہے۔
  • KTLS (TLS کا کرنل لیول پر عمل درآمد)، Intel SGX (سافٹ ویئر گارڈ ایکسٹینشنز)، ext4 اور XFS کے لیے DAX (براہ راست رسائی)، KVM ہائپر وائزر میں AMD SEV اور SEV-ES کے لیے تجرباتی تعاون فراہم کیا۔
  • ماخذ: opennet.ru

نیا تبصرہ شامل کریں