Bản phát hành trước AlmaLinux 9 dựa trên nhánh RHEL 9

Bản phát hành beta của bản phân phối AlmaLinux 9 được giới thiệu, được xây dựng bằng cách sử dụng các gói từ nhánh Red Hat Enterprise Linux 9 và chứa tất cả các thay đổi được đề xuất trong bản phát hành này. Các tập hợp được chuẩn bị cho kiến ​​trúc x86_64, ARM64, s390x và ppc64le ở dạng khởi động (780 MB), tối thiểu (1.7 GB) và hình ảnh đầy đủ (8 GB). RHEL 9 và AlmaLinux 9 dự kiến ​​sẽ được phát hành vào đầu tháng XNUMX.

Bản phân phối này giống hệt với RHEL về chức năng, ngoại trừ việc đổi thương hiệu và loại bỏ các gói dành riêng cho RHEL, chẳng hạn như redhat-*, Insights-client và subscription-manager-migration*. AlmaLinux miễn phí cho tất cả các loại người dùng, được phát triển với sự tham gia của cộng đồng và sử dụng mô hình quản lý tương tự như tổ chức của dự án Fedora. Những người tạo ra AlmaLinux đã cố gắng đạt được sự cân bằng tối ưu giữa sự hỗ trợ của công ty và lợi ích của cộng đồng - một mặt, các tài nguyên và nhà phát triển của CloudLinux, những người có nhiều kinh nghiệm trong việc hỗ trợ các nhánh RHEL, đã tham gia vào quá trình phát triển và trên mặt khác, dự án minh bạch và được kiểm soát bởi cộng đồng.

Bản phân phối AlmaLinux được thành lập bởi CloudLinux, mặc dù có sự tham gia của các nguồn lực và nhà phát triển của nó, đã chuyển dự án cho một tổ chức phi lợi nhuận riêng AlmaLinux OS Foundation để phát triển trong một nền tảng trung lập với sự tham gia của cộng đồng. Một triệu đô la một năm đã được phân bổ cho sự phát triển của dự án. Tất cả các phát triển của AlmaLinux đều được xuất bản theo giấy phép miễn phí.

Những thay đổi chính trong AlmaLinux 9 và RHEL 9 so với nhánh RHEL 8:

  • Cập nhật môi trường hệ thống và các công cụ lắp ráp. GCC 11 được sử dụng để xây dựng các gói Thư viện C tiêu chuẩn đã được cập nhật lên glibc 2.34. Gói nhân Linux dựa trên bản phát hành 5.14. Trình quản lý gói RPM đã được cập nhật lên phiên bản 4.16 với sự hỗ trợ kiểm soát tính toàn vẹn thông qua fapolicyd.
  • Đã hoàn tất quá trình di chuyển bản phân phối sang Python 3. Theo mặc định, nhánh Python 3.9 được đề xuất. Python 2 đã ngừng hoạt động.
  • Máy tính để bàn dựa trên Gnome 40 (RHEL 8 đã vận chuyển Gnome 3.28) và thư viện GTK 4. Trong Gnome 40, máy tính để bàn ảo ở chế độ Tổng quan về hoạt động được chuyển sang chế độ nằm ngang và được hiển thị dưới dạng một chuỗi cuộn liên tục từ trái sang phải. Mỗi màn hình nền được hiển thị ở chế độ tổng quan cung cấp một biểu diễn trực quan về các cửa sổ có sẵn được xoay và thu phóng động khi người dùng tương tác. Một quá trình chuyển đổi liền mạch giữa danh sách các chương trình và máy tính để bàn ảo được cung cấp.
  • GNOME bao gồm trình xử lý power-profiles-daemon, cung cấp khả năng chuyển nhanh giữa chế độ tiết kiệm năng lượng, chế độ cân bằng năng lượng và chế độ hiệu suất tối đa.
  • Tất cả các luồng âm thanh đã được chuyển đến máy chủ phương tiện PipeWire, hiện là mặc định thay vì PulseAudio và JACK. Sử dụng PipeWire cho phép bạn cung cấp khả năng xử lý âm thanh chuyên nghiệp trong phiên bản dành cho máy tính để bàn thông thường, loại bỏ sự phân mảnh và thống nhất cơ sở hạ tầng âm thanh cho các ứng dụng khác nhau.
  • Theo mặc định, menu khởi động GRUB bị ẩn nếu RHEL là bản phân phối duy nhất được cài đặt trên hệ thống và nếu lần khởi động cuối cùng thành công. Để hiển thị menu trong khi khởi động, chỉ cần giữ phím Shift hoặc nhấn phím Esc hoặc F8 nhiều lần. Trong số các thay đổi trong bộ tải khởi động, vị trí của các tệp cấu hình GRUB cho tất cả các kiến ​​​​trúc trong cùng một thư mục /boot/grub2/ cũng được lưu ý (tệp /boot/efi/EFI/redhat/grub.cfg hiện là một liên kết tượng trưng đến / boot/grub2/grub.cfg), những cái đó. cùng một hệ thống đã cài đặt có thể được khởi động bằng cả EFI và BIOS.
  • Các thành phần hỗ trợ các ngôn ngữ khác nhau được đặt trong các gói langpacks, cho phép bạn thay đổi mức hỗ trợ ngôn ngữ đã cài đặt. Ví dụ: langpacks-core-font chỉ cung cấp phông chữ, langpacks-core cung cấp ngôn ngữ glibc, phông chữ cơ sở và phương thức nhập và langpacks cung cấp bản dịch, phông chữ bổ sung và từ điển chính tả.
  • Cập nhật các thành phần bảo mật. Bản phân phối bao gồm một nhánh mới của thư viện mật mã OpenSSL 3.0. Theo mặc định, các thuật toán mã hóa an toàn và hiện đại hơn được bật (ví dụ: việc sử dụng SHA-1 trong TLS, DTLS, SSH, IKEv2 và Kerberos bị tắt, TLS 1.0, TLS 1.1, DTLS 1.0, RC4, Camellia, DSA, 3DES và FFDHE-1024 bị tắt). Gói OpenSSH đã được cập nhật lên phiên bản 8.6p1. Cyrus SASL đã chuyển sang chương trình phụ trợ GDBM thay vì Berkeley DB. Các thư viện NSS (Dịch vụ An ninh Mạng) không còn hỗ trợ định dạng DBM (Berkeley DB). GnuTLS đã được cập nhật lên phiên bản 3.7.2.
  • Cải thiện đáng kể hiệu suất SELinux và giảm mức tiêu thụ bộ nhớ. Đã xóa hỗ trợ cài đặt "SELINUX=disabled" để vô hiệu hóa SELinux trong /etc/selinux/config (cài đặt được chỉ định hiện chỉ vô hiệu hóa tải chính sách và trên thực tế, việc vô hiệu hóa chức năng SELinux hiện yêu cầu chuyển tham số "selinux=0" cho kernel).
  • Đã thêm hỗ trợ thử nghiệm cho VPN WireGuard.
  • Theo mặc định, đăng nhập SSH với quyền root bị tắt.
  • Các công cụ quản lý bộ lọc gói iptables-nft (tiện ích iptables, ip6tables, ebtables và arptables) và ipset đã không còn được dùng nữa. Hiện tại nên sử dụng nftables để quản lý tường lửa.
  • Một trình nền mptcpd mới được bao gồm để định cấu hình MPTCP (MultiPath TCP), một phần mở rộng của giao thức TCP để tổ chức hoạt động của kết nối TCP với việc phân phối các gói đồng thời dọc theo một số tuyến thông qua các giao diện mạng khác nhau được liên kết với các địa chỉ IP khác nhau. Sử dụng mptcpd giúp có thể định cấu hình MPTCP mà không cần sử dụng tiện ích iproute2.
  • Gói tập lệnh mạng đã bị xóa, Trình quản lý mạng nên được sử dụng để định cấu hình kết nối mạng. Hỗ trợ cho định dạng cài đặt ifcfg đã được giữ lại, nhưng NetworkManager mặc định là định dạng dựa trên tệp khóa.
  • Các phiên bản mới của trình biên dịch và công cụ dành cho nhà phát triển bao gồm: GCC 11.2, LLVM/Clang 12.0.1, Rust 1.54, Go 1.16.6, Node.js 16, OpenJDK 17, Perl 5.32, PHP 8.0, Python 3.9, Ruby 3.0, Git 2.31, Subversion 1.14, binutils 2.35, CMake 3.20.2, Maven 3.6, Ant 1.10.
  • Cập nhật các gói máy chủ Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
  • Đã cập nhật DBMS MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • Theo mặc định, Clang được sử dụng để xây dựng trình giả lập QEMU, cho phép một số cơ chế bảo vệ bổ sung được áp dụng trong trình ảo hóa KVM, chẳng hạn như SafeStack để bảo vệ chống lại các phương pháp khai thác Lập trình hướng trở lại (ROP).
  • SSSD (System Security Services Daemon) đã tăng độ chi tiết của nhật ký, ví dụ: thời gian hoàn thành tác vụ hiện được đính kèm với các sự kiện và luồng xác thực được phản ánh. Đã thêm chức năng tìm kiếm để phân tích các vấn đề về cài đặt và hiệu suất.
  • Hỗ trợ cho IMA (Kiến trúc đo lường tính toàn vẹn) đã được mở rộng để kiểm tra tính toàn vẹn của các thành phần hệ điều hành bằng cách sử dụng chữ ký số và giá trị băm.
  • Theo mặc định, hệ thống phân cấp cgroup hợp nhất duy nhất (cgroup v2) được bật. Ví dụ, Cgroups v2 có thể được sử dụng để giới hạn mức tiêu thụ bộ nhớ, CPU và I/O. Sự khác biệt chính giữa các nhóm v2 và v1 là việc sử dụng hệ thống phân cấp nhóm chung cho tất cả các loại tài nguyên, thay vì các hệ thống phân cấp riêng biệt để phân bổ CPU, quản lý bộ nhớ và I/O. Các hệ thống phân cấp riêng biệt dẫn đến khó khăn trong việc tổ chức tương tác giữa các trình xử lý và làm tăng thêm chi phí tài nguyên hạt nhân khi áp dụng các quy tắc cho một quy trình được đề cập trong các hệ thống phân cấp khác nhau.
  • Đã thêm hỗ trợ cho đồng bộ hóa thời gian chính xác dựa trên giao thức NTS (Bảo mật thời gian mạng), sử dụng các phần tử cơ sở hạ tầng khóa công khai (PKI) và cho phép sử dụng TLS và mã hóa AEAD (Mã hóa xác thực với dữ liệu được liên kết) được xác thực để bảo vệ mật mã của máy khách-máy chủ tương tác qua giao thức NTP (Giao thức thời gian mạng). Máy chủ NTP chrony đã được cập nhật lên phiên bản 4.1.
  • Cung cấp hỗ trợ thử nghiệm cho KTLS (triển khai TLS ở cấp nhân), Intel SGX (Phần mở rộng bảo vệ phần mềm), DAX (Truy cập trực tiếp) cho ext4 và XFS, hỗ trợ AMD SEV và SEV-ES trong trình ảo hóa KVM.
  • Nguồn: opennet.ru

Thêm một lời nhận xét