Capítulo 6. Lanzamiento de RHEL 8.3.0
6.1. Nuevas características
Esta parte describe las nuevas características y las principales mejoras introducidas en Red Hat Enterprise Linux 8.3.
6.1.1. Creación del instalador y de la imagen
Anaconda rebasado a la versión 33.16
Con esta versión, Anaconda se ha reajustado a la versión 33.16. Esta versión proporciona las siguientes mejoras notables con respecto a la versión anterior.
- El programa de instalación muestra ahora las direcciones IPv6 estáticas en varias líneas y ya no cambia el tamaño de las ventanas.
- El programa de instalación muestra ahora los tamaños de sector de los dispositivos NVDIMM compatibles.
- El nombre de host se configura ahora correctamente en un sistema instalado con configuración estática IPv6.
- Ahora puede utilizar caracteres no ASCII en la frase de contraseña de cifrado de disco.
- El programa de instalación muestra una recomendación adecuada para crear un nuevo sistema de archivos en /boot, /tmp, y todos los puntos de montaje /var y /usr excepto /usr/local y /var/www.
- El programa de instalación ahora comprueba correctamente la disposición del teclado y no cambia el estado de la pantalla de disposición del teclado cuando se utilizan las teclas del teclado (ALT SHIFT) para cambiar entre diferentes disposiciones e idiomas.
- El modo de rescate ya no falla en sistemas con particiones RAID1 existentes.
-
El cambio de la versión LUKS del contenedor está ahora disponible en la pantalla de
Particionamiento Manual
. -
El programa de instalación finaliza con éxito la instalación sin el paquete
btrfs-progs
. - El programa de instalación utiliza ahora la versión LUKS2 por defecto para un contenedor encriptado.
-
El programa de instalación ya no se bloquea cuando un archivo Kickstart coloca volúmenes físicos (PV) de un grupo de volúmenes lógicos (VG) en una lista de
ignorados
. -
Introduce una nueva ruta de montaje
/mnt/sysroot
para la raíz del sistema. Esta ruta se utiliza para montar/
del sistema de destino. Normalmente, la raíz física y la raíz del sistema son la misma, por lo que/mnt/sysroot
se adjunta al mismo sistema de archivos que/mnt/sysimage
. Las únicas excepciones son los sistemas rpm-ostree, donde la raíz del sistema cambia en función de la implementación. Entonces,/mnt/sysroot
se adjunta a un subdirectorio de/mnt/sysimage
. Se recomienda utilizar/mnt/sysroot
para el chroot.
(BZ#1691319, BZ#1679893, BZ#1684045, BZ#1688478, BZ#1700450, BZ#1720145, BZ#1723888, BZ#1754977, BZ#1755996, BZ#1784360, BZ#1796310, BZ#1871680)
Cambios en la interfaz gráfica del programa de instalación de RHEL
El programa de instalación de RHEL incluye ahora la siguiente configuración de usuario en la ventana de resumen de la instalación:
- Contraseña de la raíz
- Creación de usuarios
Con este cambio, ahora puede configurar una contraseña de root y crear una cuenta de usuario antes de comenzar la instalación. Anteriormente, se configuraba una contraseña de root y se creaba una cuenta de usuario después de iniciar el proceso de instalación.
La contraseña de root se utiliza para acceder a la cuenta de administrador (también conocida como superusuario o root) que se utiliza para las tareas de administración del sistema. El nombre de usuario se utiliza para iniciar la sesión desde una línea de comandos; si se instala un entorno gráfico, el gestor de inicio de sesión gráfico utiliza el nombre completo. Para más detalles, consulte el Performing a standard RHEL installation documento.
(JIRA:RHELPLAN-40469)
El backend de Image Builder osbuild-composer
sustituye a lorax-composer
El backend osbuild-composer
sustituye a lorax-composer
. El nuevo servicio proporciona APIs REST para la construcción de imágenes. Como resultado, los usuarios pueden beneficiarse de un backend más fiable y de imágenes de salida más predecibles.
(BZ#1836211)
Image Builder osbuild-composer
soporta un conjunto de tipos de imágenes
Con el reemplazo del backend de osbuild-composer
, el siguiente conjunto de tipos de imagen soportados en osbuild-composer
esta vez:
- Archivo TAR (.tar)
- QEMU QCOW2 (.qcow2)
- Disco de máquina virtual VMware (.vmdk)
- Imagen de la máquina de Amazon (.ami)
- Imagen de disco Azure (.vhd)
- Imagen OpenStack (.qcow2)
Las siguientes salidas no son compatibles esta vez:
- sistema de archivos ext4
- disco particionado
- Nube de Alibaba
- Google GCE
(JIRA:RHELPLAN-42617)
Image Builder ahora soporta el empuje a las nubes a través de la GUI
Con esta mejora, al crear imágenes, los usuarios pueden elegir la opción de empujar a las nubes de servicio Azure
y AWS
a través de la GUI Image Builder. Como resultado, los usuarios pueden beneficiarse de cargas e instancias más fáciles.
(JIRA:RHELPLAN-30878)
6.1.2. RHEL para Edge
Presentación de las imágenes de RHEL for Edge
Con esta versión, ahora puede crear imágenes RHEL personalizadas para servidores Edge.
Puede utilizar Image Builder para crear imágenes de RHEL for Edge y luego utilizar el instalador de RHEL para desplegarlas en sistemas AMD e Intel de 64 bits. Image Builder genera una imagen de RHEL for Edge como rhel-edge-commit
en un archivo .tar
.
Una imagen de RHEL for Edge es una imagen rpm-ostree
que incluye paquetes del sistema para instalar remotamente RHEL en servidores Edge.
Los paquetes del sistema incluyen:
- Paquete del sistema operativo base
- Podman como motor de contenedores
Puede personalizar la imagen para configurar el contenido del sistema operativo según sus necesidades, y puede desplegarlas en máquinas físicas y virtuales.
Con una imagen de RHEL for Edge, puede lograr lo siguiente:
- Actualizaciones atómicas, en las que se conoce el estado de cada actualización y no se ven los cambios hasta que se reinicia el dispositivo.
- Comprobaciones de estado personalizadas mediante Greenboot y retrocesos inteligentes para la resiliencia en caso de actualizaciones fallidas.
- Flujos de trabajo centrados en los contenedores, en los que puede separar las actualizaciones del sistema operativo principal de las de las aplicaciones, y probar e implantar diferentes versiones de las aplicaciones.
- Cargas útiles OTA optimizadas para entornos con poco ancho de banda.
- Comprobaciones de salud personalizadas mediante Greenboot para garantizar la resistencia.
Para obtener más información sobre la composición, instalación y gestión de imágenes de RHEL for Edge, consulte Composición, instalación y gestión de imágenes de RHEL for Edge.
(JIRA:RHELPLAN-56676)
6.1.3. Gestión del software
El valor por defecto de la opción de configuración best
dnf ha sido cambiado de True
a False
Con esta actualización, el valor de la mejor
opción de configuración de dnf se ha establecido en True
en el archivo de configuración por defecto para mantener el comportamiento original de dnf. Como resultado, para los usuarios que utilizan el archivo de configuración por defecto el comportamiento permanece sin cambios.
Si proporciona sus propios archivos de configuración, asegúrese de que la opción best=True
esté presente para conservar el comportamiento original.
Ahora está disponible la nueva opción --norepopath
para el comando dnf reposync
Anteriormente, el comando reposync
creaba por defecto un subdirectorio bajo el directorio --download-path
para cada repositorio descargado. Con esta actualización, se ha introducido la opción --norepopath
, y reposync
no crea el subdirectorio. Como resultado, el repositorio se descarga directamente en el directorio especificado por --download-path
. Esta opción también está presente en la página web YUM v3.
Posibilidad de activar y desactivar los plugins de libdnf
Anteriormente, la comprobación de la suscripción estaba codificada en la versión RHEL de los complementos libdnf
. Con esta actualización, la utilidad microdnf
puede habilitar y deshabilitar los complementos de libdnf
, y la comprobación de las suscripciones puede ahora deshabilitarse del mismo modo que en DNF. Para desactivar la comprobación de suscripciones, utilice el comando --disableplugin=subscription-manager
. Para desactivar todos los complementos, utilice el comando --noplugins
.
6.1.4. Shell y herramientas de línea de comandos
Actualizaciones deReaR
RHEL 8.3 introduce una serie de actualizaciones en la utilidad Relax-and-Recover(ReaR
). Los cambios más destacados son:
-
Se ha añadido la compatibilidad con Rubrik Cloud Data Management (CDM) de terceros como software de copia de seguridad externa. Para utilizarlo, establezca la opción
BACKUP
en el archivo de configuración comoCDM
. - Se ha habilitado la creación de una imagen de rescate con un archivo mayor de 4 GB en el IBM POWER, arquitectura little endian.
-
La distribución de discos creada por
ReaR
ya no incluye entradas para los dispositivos iSCSI y sistemas de archivos de Rancher 2 Longhorn.
(BZ#1743303)
smartmontools
rebasado a la versión 7.1
El paquete smartmontools
ha sido actualizado a la versión 7.1, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
- Incorporaciones de HDD, SSD y USB a la base de datos de unidades.
-
Nuevas opciones
-j
y--json
para activar el modo de salida JSON. -
Solución a la respuesta incompleta de las subpáginas de
registro
de algunas unidades SSD SAS. -
Mejora del manejo del comando
READ CAPACITY
. - Varias mejoras para la decodificación de las páginas de registro.
opencryptoki
rebasado a la versión 3.14.0
Los paquetes opencryptoki
han sido actualizados a la versión 3.14.0, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
Mejoras del servicio criptográfico EP11:
- Apoyo al dilitio
- Compatibilidad con el algoritmo de firma digital de la curva de Edwards (EdDSA)
- Compatibilidad con el relleno de cifrado asimétrico óptimo de Rivest-Shamir-Adleman (RSA-OAEP) con una función de generación de máscaras y hash que no sea SHA1
- Bloqueo de procesos e hilos mejorado
-
Mejora del
btree
y del bloqueo de objetos - Soporte para el nuevo hardware IBM Z z15
- Compatibilidad con múltiples instancias de token para el módulo de plataforma de confianza (TPM), la arquitectura criptográfica de IBM (ICA) y la instalación de servicios criptográficos integrados (ICSF)
-
Se ha añadido una nueva herramienta
p11sak
, que enumera las claves de los tokens en un repositorio de tokens deopenCryptoki
- Se ha añadido una utilidad para migrar un repositorio de tokens a un cifrado compatible con FIPS
-
Corregida la herramienta
pkcsep11_migrate
- Correcciones menores del software ICSF
(BZ#1780293)
gpgme
rebasado a la versión 1.13.1.
Los paquetes gpgme
han sido actualizados a la versión 1.13.1. Los cambios notables incluyen:
-
Se han introducido los nuevos indicadores de contexto
no-symkey-cache
(tiene efecto cuando se utiliza con GnuPG 2.2.7 o posterior),request-origin
(tiene efecto cuando se utiliza con GnuPG 2.2.6 o posterior),auto-key-locate
ytrust-model
. -
Se ha añadido la nueva herramienta
gpgme-json
como servidor de mensajería nativo para navegadores web. A partir de ahora, se soporta el cifrado y descifrado de clave pública. - Se ha introducido una nueva API de encriptación para soportar la especificación directa de claves, incluyendo la opción de destinatarios ocultos y la toma de claves desde un archivo. Esto también permite el uso de una subclave.
6.1.5. Servicios de infraestructura
powertop
rebasado a la versión 2.12
Los paquetes de powertop
han sido actualizados a la versión 2.12. Entre los cambios más destacados respecto a la versión 2.11 disponible anteriormente se encuentran:
- Uso de la gestión de energía de la interfaz del dispositivo (DIPM) para el enlace SATA PM.
- Compatibilidad con los sistemas móviles y de sobremesa Intel Comet Lake, el servidor Skylake y la arquitectura Tremont basada en Atom (Jasper Lake).
(BZ#1783110)
reajustado
a la versión 2.14.0
Los paquetes ajustados
han sido actualizados a la versión 2.14.0. Las mejoras más destacadas son:
-
Se ha introducido el perfil
optimizar-serial-consola
. - Se ha añadido la posibilidad de un perfil cargado por correo.
-
Se ha añadido el plugin
irqbalance
para manejar los ajustes deirqbalance
. - Se ha añadido un ajuste específico de la arquitectura para las plataformas basadas en Marvell ThunderX y AMD.
-
El plugin del programador ha sido ampliado para soportar
cgroups-v1
para la configuración de la afinidad de la CPU.
tcpdump
rebasado a la versión 4.9.3
La utilidad tcpdump
ha sido actualizada a la versión 4.9.3 para corregir las vulnerabilidades y exposiciones comunes (CVE).
libpcap
rebasado a la versión 1.9.1
Los paquetes libpcap
han sido actualizados a la versión 1.9.1 para corregir las vulnerabilidades y exposiciones comunes (CVE).
iperf3
ahora soporta la opción sctp
en el lado del cliente
Con esta mejora, el usuario puede utilizar el Protocolo de Transmisión de Control de Flujo (SCTP) en lugar del Protocolo de Control de Transmisión (TCP) en el lado del cliente para probar el rendimiento de la red.
Las siguientes opciones para iperf3
están ahora disponibles en el lado cliente de las pruebas:
-
--sctp
-
--xbind
-
--nstreams
Para obtener más información, consulte Opciones específicas del cliente
en la página man de iperf3
.
(BZ#1665142)
iperf3
ahora soporta SSL
Con esta mejora, el usuario puede utilizar la autenticación RSA entre el cliente y el servidor para restringir las conexiones al servidor sólo a los clientes legítimos.
Las siguientes opciones para iperf3
están ahora disponibles en el lado del servidor:
-
--rsa-private-key-path
-
--ruta de usuarios autorizados
Las siguientes opciones para iperf3
están ahora disponibles en el lado cliente de la comunicación:
-
--nombre de usuario
-
--rsa-public-key-path
bind
rebasado a 9.11.20
El paquete bind
ha sido actualizado a la versión 9.11.20, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
- Aumento de la fiabilidad en los sistemas con muchos núcleos de CPU mediante la corrección de varias condiciones de carrera.
-
Informe detallado de errores:
dig
y otras herramientas pueden ahora imprimir la opción de error de DNS extendido (EDE), si está presente. - Los ID de los mensajes en las transferencias entrantes del Protocolo de Transferencia de Zona DNS (AXFR) se comprueban y registran cuando son incoherentes.
(BZ#1818785)
Un nuevo perfil TuneD de optimización de consolas serie
para reducir la E/S en las consolas serie reduciendo el valor de printk
Con esta actualización, está disponible un nuevo perfil TuneD de optimización de la consola serie
. En algunos escenarios, los controladores del kernel pueden enviar grandes cantidades de operaciones de E/S a la consola serie. Este comportamiento puede causar una falta de respuesta temporal mientras la E/S se escribe en la consola serie. El perfil optimize-serial-console
reduce esta E/S bajando el valor de printk
del valor por defecto de 7 4 1 7 a 4 4 1 7. Los usuarios con una consola serial que deseen hacer este cambio en su sistema pueden instrumentar su sistema de la siguiente manera:
# tuned-adm profile throughput-performance optimize-serial-console
Como resultado, los usuarios tendrán un valor de printk
más bajo que persiste a través de un reinicio, lo que reduce la probabilidad de cuelgues del sistema.
Este perfil de TuneD reduce la cantidad de E/S que se escribe en la consola serie al eliminar la información de depuración. Si necesitas recoger esta información de depuración, debes asegurarte de que este perfil no está habilitado y de que el valor de printk
está establecido en 7 4 1 7. Para comprobar el valor de printk
ejecute:
# cat /proc/sys/kernel/printk
Se han añadido nuevos perfiles TuneD para las plataformas basadas en AMD
En RHEL 8.3, el perfil TuneD de rendimiento
se ha actualizado para incluir el ajuste para las plataformas basadas en AMD. No es necesario cambiar ningún parámetro manualmente y el ajuste se aplica automáticamente en el sistema AMD
. Los sistemas AMD Epyc Naples
y Rome
alteran los siguientes parámetros en el perfil de rendimiento por
defecto:
sched_migration_cost_ns=5000000
y kernel.numa_balancing=0
Con esta mejora, el rendimiento del sistema aumenta en un ~5%.
(BZ#1746957)
memcached
rebasado a la versión 1.5.22
Los paquetes de memcached
han sido actualizados a la versión 1.5.22. Los cambios notables sobre la versión anterior incluyen:
- Se ha activado TLS.
-
Se ha eliminado la opción
-o inline_ascii_response
. -
Se ha añadido la opción
-Y [authfile]
junto con el modo de autenticación para el protocolo ASCII. -
memcached
puede ahora recuperar su caché entre reinicios. - Se han añadido nuevos meta comandos experimentales.
- Varias mejoras de rendimiento.
6.1.6. Seguridad
Cyrus SASL
admite ahora la vinculación de canales con los complementos SASL/GSSAPI
y SASL/GSS-SPNEGO
Esta actualización añade soporte para los enlaces de canal con los complementos SASL/GSSAPI
y SASL/GSS-SPNEGO
. Como resultado, cuando se utiliza en las bibliotecas openldap
, esta característica permite a Cyrus SASL
mantener la compatibilidad y el acceso a los sistemas de Microsoft Active Directory y Microsoft Windows que están introduciendo la vinculación de canal obligatoria para las conexiones LDAP.
Libreswan rebasado a 3.32
Con esta actualización, Libreswan ha sido rebasado a la versión 3.32, que incluye varias características nuevas y correcciones de errores. Las características más destacadas son:
- Libreswan ya no requiere una certificación FIPS 140-2 por separado.
- Libreswan ahora implementa las recomendaciones criptográficas del RFC 8247, y cambia la preferencia de SHA-1 y RSA-PKCS v1.5 a SHA-2 y RSA-PSS.
- Libreswan admite interfaces ipsecXX virtuales XFRMi que simplifican la escritura de reglas de cortafuegos.
- Se ha mejorado la recuperación de los nodos accidentados y reiniciados en una red de encriptación de malla completa.
La librería libssh
ha sido rebasada a la versión 0.9.4
La biblioteca libssh
, que implementa el protocolo SSH, ha sido actualizada a la versión 0.9.4.
Esta actualización incluye correcciones de errores y mejoras, incluyendo:
-
Se ha añadido soporte para claves
Ed25519
en archivos PEM. -
Se ha añadido soporte para el algoritmo de intercambio de claves
diffie-hellman-group14-sha256
. -
Se ha añadido soporte para
localuser
en la palabra claveMatch
en el archivo de configuración del clientelibssh
. -
Los argumentos de las palabras clave de los criterios de
coincidencia
ahora distinguen entre mayúsculas y minúsculas (tenga en cuenta que las palabras clave no distinguen entre mayúsculas y minúsculas, pero los argumentos de las palabras clave sí) - Se ha corregido CVE-2019-14889 y CVE-2020-1730.
- Se ha añadido soporte para la creación recursiva de los directorios que faltan y que se encuentran en la cadena de ruta proporcionada para el archivo de hosts conocidos.
-
Se ha añadido soporte para claves
OpenSSH
en archivos PEM con comentarios y espacios en blanco al principio. -
Se ha eliminado la inclusión de la configuración del servidor
OpenSSH
en la configuración del servidorlibssh
.
gnutls
rebasado a 3.6.14
Los paquetes de gnutls
han sido reajustados a la versión 3.6.14. Esta versión proporciona muchas correcciones de errores y mejoras, sobre todo:
-
gnutls
ahora rechaza los certificados con campos deHora
que contienen caracteres o formato no válidos. -
gnutls
ahora comprueba los certificados de CA de confianza para los tamaños de clave mínimos. -
Al mostrar una clave privada cifrada, la utilidad
certtool
ya no incluye su descripción en texto plano. -
Los servidores que utilizan
gnutls
ahora anuncian el soporte de OCSP-stapling. -
Los clientes que utilizan
gnutls
ahora envían grapas OCSP sólo a petición.
las comprobaciones FIPS DH degnutls
ahora son conformes a la norma NIST SP 800-56A rev. 3
Esta actualización de los paquetes gnutls
proporciona las comprobaciones requeridas por la Publicación Especial 800-56A Revisión 3 del NIST, secciones 5.7.1.1 y 5.7.1.2, paso 2. El cambio es necesario para las futuras certificaciones FIPS 140-2. Como resultado, gnutls
ahora sólo acepta parámetros de 2048 bits o más de RFC 7919 y RFC 3526 durante el intercambio de claves Diffie-Hellman cuando funciona en modo FIPS.
gnutls
ahora realiza validaciones según NIST SP 800-56A rev 3
Esta actualización de los paquetes gnutls
añade las comprobaciones requeridas por la Publicación Especial 800-56A Revisión 3 del NIST, secciones 5.6.2.2.2 y 5.6.2.1.3, paso 2. Esta adición prepara a gnutls
para futuras certificaciones FIPS 140-2. Como resultado, gnutls
realiza pasos de validación adicionales para las claves públicas generadas y recibidas durante el intercambio de claves Diffie-Hellman cuando funciona en modo FIPS.
(BZ#1855803)
update-crypto-policies
y fips-mode-setup
movidos a crypto-policies-scripts
Los scripts update-crypto-policies
y fips-mode-setup
, que antes se incluían en el paquete crypto-policies
, se han trasladado a un subpaquete RPM independiente crypto-policies-scripts
. El paquete se instala automáticamente a través de la dependencia Recommends en las instalaciones regulares. Esto permite que la imagen ubi8/ubi-minimal
evite la inclusión del intérprete del lenguaje Python y, por lo tanto, reduce el tamaño de la imagen.
OpenSC se ha actualizado a la versión 0.20.0
El paquete opensc
ha sido reajustado a la versión 0.20.0 que soluciona múltiples errores y problemas de seguridad. Los cambios más importantes son:
- Con esta actualización, se solucionan los problemas de seguridad de CVE-2019-6502, CVE-2019-15946, CVE-2019-15945, CVE-2019-19480, CVE-2019-19481 y CVE-2019-19479.
-
El módulo OpenSC soporta ahora las funciones
C_WrapKey
yC_UnwrapKey
. - Ahora puede utilizar la instalación para detectar la inserción y extracción de los lectores de tarjetas como se esperaba.
-
La utilidad
pkcs11-tool
ahora soporta el atributoCKA_ALLOWED_MECHANISMS
. - Esta actualización permite la detección por defecto de las tarjetas OsEID.
- La tarjeta OpenPGP v3 ahora soporta Elliptic Curve Cryptography (ECC).
- El URI PKCS#11 ahora trunca el nombre del lector con elipsis.
stunnel
rebasado a la versión 5.56
Con esta actualización, la envoltura de encriptación de stunnel
ha sido rebasada a la versión 5.56, que incluye varias características nuevas y correcciones de errores. Las características más destacadas son:
-
Nuevas opciones
ticketKeySecret
yticketMacSecret
que controlan la confidencialidad y la protección de la integridad de los tickets de sesión emitidos. Estas opciones permiten reanudar las sesiones en otros nodos de un clúster. -
Nueva opción de
curvas
para controlar la lista de curvas elípticas en OpenSSL 1.1.0 y posteriores. -
Nueva opción de
ciphersuites
para controlar la lista de ciphersuites TLS 1.3 permitidos. -
Se ha añadido
sslVersion
,sslVersionMin
ysslVersionMax
para OpenSSL 1.1.0 y posteriores.
libkcapi
rebasado a la versión 1.2.0
El paquete libkcapi
ha sido rebasado a la versión 1.2.0, que incluye cambios menores.
(BZ#1683123)
setools
rebasado a 4.3.0
El paquete setools
, que es una colección de herramientas diseñadas para facilitar el análisis de políticas de SELinux, ha sido actualizado a la versión 4.3.0.
Esta actualización incluye correcciones de errores y mejoras, incluyendo:
-
Método de
sediff
revisado para las reglas de Type Enforcement (TE), que reduce significativamente los problemas de memoria y tiempo de ejecución. -
Se ha añadido soporte de contexto
infiniband
aseinfo
,sediff
yapol
. -
Se ha añadido la configuración de
apol
para la ubicación de la herramienta asistente de Qt utilizada para mostrar la documentación en línea. Se han solucionado problemas de
sediff
con:- Visualización de la cabecera de las propiedades cuando no se solicita.
-
Comparación de nombres de archivos
type_transition
.
-
Corregido el permiso de la dirección del flujo de información de map socket
sendto
. -
Se han añadido métodos a la clase
TypeAttribute
para convertirla en una colección completa de Python. -
Genfscon
ahora busca las clases, en lugar de utilizar los valores fijos que se eliminaron delibsepol
.
El paquete setools
requiere los siguientes paquetes:
-
setools-console
-
setools-console-analyses
-
setools-gui
Los archivos y directorios individuales de CephFS ahora pueden tener etiquetas SELinux
El sistema de archivos Ceph (CephFS) ha habilitado recientemente el almacenamiento de etiquetas SELinux en los atributos extendidos de los archivos. Anteriormente, todos los archivos de un volumen CephFS estaban etiquetados con una única etiqueta común system_u:object_r:cephfs_t:s0
. Con esta mejora, se pueden cambiar las etiquetas de los archivos individuales, y SELinux define las etiquetas de los archivos recién creados basándose en reglas de transición. Tenga en cuenta que los archivos no etiquetados previamente siguen teniendo la etiqueta system_u:object_r: cephfs_t
:s0 hasta que se cambie explícitamente.
OpenSCAP rebasado a la versión 1.3.3
Los paquetes de openscap
se han actualizado a la versión 1.3.3, que proporciona muchas correcciones de errores y mejoras con respecto a la versión anterior, sobre todo:
-
Se ha añadido el script
autotailor
que permite generar archivos de adaptación mediante una interfaz de línea de comandos (CLI). - Se ha añadido la parte de la zona horaria al formato de descripción de la lista de control de configuración extensible (XCCDF)
-
Se ha añadido la sonda independiente
yamlfilecontent
como borrador de implementación. -
Introducido el tipo
urn:xccdf:fix:script:kubernetes
fix en XCCDF. -
Se ha añadido la posibilidad de generar la configuración de
la máquina
. -
La herramienta
oscap-podman
ahora puede detectar objetivos de exploración ambiguos. -
La sonda
rpmverifyfile
ahora puede verificar archivos del directorio/bin
. -
Se han corregido los fallos cuando se ejecutan regexes complicadas en la sonda
textfilecontent58
. -
Las características de evaluación del informe XCCDF son ahora consistentes con las entidades OVAL de la sonda
system_info
. -
Se ha corregido la coincidencia de patrones de rutas de archivos en el modo sin conexión en la sonda
textfilecontent58
. -
Corregida la recursión infinita en la sonda
systemdunitdependency
.
La guía de seguridad de SCAP ofrece ahora un perfil alineado con el benchmark de CIS RHEL 8 v1.0.0
Con esta actualización, los paquetes scap-security-guide
proporcionan un perfil alineado con el CIS Red Hat Enterprise Linux 8 Benchmark v1.0.0. El perfil le permite endurecer la configuración del sistema utilizando las directrices del Center for Internet Security (CIS). Como resultado, puede configurar y automatizar el cumplimiento de sus sistemas RHEL 8 con CIS utilizando el Ansible Playbook de CIS y el perfil SCAP de CIS.
Tenga en cuenta que la regla rpm_verify_permissions
del perfil CIS no funciona correctamente.
scap-security-guide
proporciona ahora un perfil que implementa la HIPAA
Esta actualización de los paquetes scap-security-guide
añade el perfil de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) al contenido de cumplimiento de seguridad de RHEL 8. Este perfil implementa las recomendaciones que se indican en el sitio web The HIPAA Privacy Rule.
La regla de seguridad de la HIPAA establece normas nacionales para proteger la información médica personal electrónica de los individuos que es creada, recibida, utilizada o mantenida por una entidad cubierta. La Regla de Seguridad exige que se adopten las salvaguardias administrativas, físicas y técnicas adecuadas para garantizar la confidencialidad, integridad y seguridad de la información sanitaria protegida electrónicamente.
scap-security-guide
rebasado a 0.1.50
Los paquetes scap-security-guide
, que contienen el último conjunto de políticas de seguridad para sistemas Linux, han sido actualizados a la versión 0.1.50.
Esta actualización incluye correcciones de errores y mejoras, sobre todo:
- El contenido de Ansible ha sido mejorado: numerosas reglas contienen remedios de Ansible por primera vez y otras reglas han sido actualizadas para abordar correcciones de errores.
Correcciones y mejoras en el contenido de
scap-security-guide
para el escaneo de sistemas RHEL7, incluyendo:-
Los paquetes
scap-security-guide
ahora proporcionan un perfil alineado con el CIS RHEL 7 Benchmark v2.2.0. Note que la reglarpm_verify_permissions
en el perfil CIS no funciona correctamente; vea el problema conocidorpm_verify_permissions
fails in the CIS profile. - Los perfiles de la Guía de Seguridad SCAP ahora desactivan y enmascaran correctamente los servicios que no deben iniciarse.
-
La regla
audit_rules_privileged_commands
de los paquetesscap-security-guide
ahora funciona correctamente para los comandos privilegiados. -
La corrección de la regla
dconf_gnome_login_banner_text
en los paquetesscap-security-guide
ya no falla incorrectamente.
-
Los paquetes
SCAP Workbench
puede ahora generar remedios basados en resultados a partir de perfiles adaptados
Con esta actualización, ahora puede generar funciones de corrección basadas en resultados a partir de perfiles adaptados mediante la herramienta SCAP Workbench
.
(BZ#1640715)
El nuevo rol de Ansible proporciona despliegues automatizados de los clientes de Clevis
Esta actualización del paquete rhel-system-roles
introduce el rol de sistema nbde_client
RHEL. Este rol de Ansible permite desplegar múltiples clientes Clevis de forma automatizada.
El nuevo rol de Ansible ahora puede configurar un servidor Tang
Con esta mejora, puede desplegar y gestionar un servidor Tang como parte de una solución automatizada de cifrado de discos con el nuevo rol de sistema nbde_server
. El rol de Ansible nbde_server
, que se incluye en el paquete rhel-system-roles
, admite las siguientes funciones:
- Llaves Tang giratorias
- Despliegue y copia de seguridad de las llaves Tang
Para más información, véase Rotación de las llaves del servidor Tang.
lahorquilla
se ha reajustado a la versión 13
Los paquetes de la clevis
han sido reajustados a la versión 13, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
-
el
desbloqueo de la horquilla
se puede utilizar en el dispositivo con un archivo de claves en el modo no interactivo. -
clevis encrypt tpm2
analiza el campopcr_ids
si la entrada se da como una matriz JSON. -
La página man de
clevis-luks-unbind(1)
ya no se refiere sólo a LUKS v1. -
clevis luks bind
ya no escribe en una ranura inactiva, si la contraseña dada es incorrecta. -
clevis luks bind
ahora funciona mientras el sistema utiliza la configuración regional no inglesa. -
Se ha añadido soporte para
tpm2-tools
4.x.
laedición de las horquillas
le permite editar una configuración específica de las clavijas
Esta actualización de los paquetes clevis
introduce el nuevo subcomando clevis luks edit
que permite editar una configuración de pines específica. Por ejemplo, ahora puede cambiar la dirección URL de un servidor Tang y el parámetro pcr_ids
en una configuración TPM2. También puede añadir y eliminar nuevos pines sss
y cambiar el umbral de un pin sss
.
(BZ#1436735)
clevis luks bind -y
ahora permite la vinculación automática
Con esta mejora, Clevis admite la vinculación automática con el parámetro -y
. Ahora puede utilizar la opción -y
con el comando clevis luks bind
, que responde automáticamente a las indicaciones posteriores con yes. Por ejemplo, cuando se utiliza un pin Tang, ya no es necesario confiar manualmente en las claves Tang.
(BZ#1819767)
fapolicyd
rebasado a la versión 1.0
Los paquetes fapolicyd
han sido reajustados a la versión 1.0, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
- Se ha resuelto el problema de la sincronización de múltiples hilos.
- Mejora del rendimiento con una reducción del tamaño de la base de datos y del tiempo de carga.
-
Se ha añadido una nueva opción de confianza para el paquete
fapolicyd
en el archivofapolicyd.conf
para personalizar el back end de confianza. Puedes añadir todos los archivos, binarios y scripts de confianza al nuevo archivo/etc/fapolicyd/fapolicyd.trust
. -
Puede gestionar el archivo
fapolicyd.
trust mediante la CLI. - Puede limpiar o volcar la base de datos utilizando la CLI.
-
El paquete
fapolicyd
anula la base de datos mágica para una mejor decodificación de los scripts. La CLI imprime el tipo MIME del archivo similar al comando file según la anulación. -
El archivo
/etc/fapolicyd/fapolicyd.
rules admite un grupo de valores como valores de atributos. -
El demonio
fapolicyd
tiene una opciónsyslog_format
para establecer el formato de los eventos deauditoría/sylog
.
fapolicyd
proporciona ahora su propia política SELinux en fapolicyd-selinux
Con esta mejora, el marco fapolicyd
ahora proporciona su propia política de seguridad SELinux. El demonio está confinado bajo el dominio fapolicyd_t
y la política se instala a través del subpaquete fapolicyd-selinux
.
USBGuard
rebasado a la versión 0.7.8
Los paquetes usbguard
han sido reajustados a la versión 0.7.8 que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
-
El parámetro
HidePII=true|false
en el archivo/etc/usbguard/usbguard-daemon.
conf ahora puede ocultar la información de identificación personal de las entradas de auditoría. -
El parámetro
AuthorizedDefault=keep|none|all|internal
en el archivo/etc/usbguard/usbguard-daemon.
conf puede predefinir el estado de autorización de los dispositivos del controlador. -
Con el nuevo atributo de regla
with-connect-type
, los usuarios pueden ahora distinguir el tipo de conexión del dispositivo. -
Ahora los usuarios pueden añadir reglas temporales con la opción
-t
. Las reglas temporales permanecen en la memoria sólo hasta que el demonio se reinicia. -
ahora
usbguard list-rules
puede filtrar las reglas según ciertas propiedades. -
usbguard generate-policy
ahora puede generar una política para dispositivos específicos. -
El comando
usbguard allow|block|reject
ahora puede manejar cadenas de reglas, y se aplica un objetivo en cada dispositivo que coincida con la cadena de reglas especificada. -
Se incluyen los nuevos subpaquetes
usbguard-notifier
yusbguard-selinux
.
USBGuard
proporciona muchas mejoras para los usuarios de escritorios corporativos
Esta adición al proyecto USBGuard contiene mejoras y correcciones de errores para mejorar la usabilidad para los usuarios de escritorios corporativos. Los cambios importantes incluyen:
-
Para mantener limpio el archivo de reglas
/etc/usbguard/rules.conf
, los usuarios pueden definir varios archivos de configuración dentro del directorioRuleFolder=/etc/usbguard/rules.d/
. Por defecto, el RuleFolder se especifica en el archivo/etc/usbguard-daemon.
conf. -
La herramienta
usbguard-notifier
ahora proporciona notificaciones en la interfaz gráfica de usuario. La herramienta notifica al usuario cada vez que un dispositivo se conecta o desconecta y si el dispositivo está permitido, bloqueado o rechazado por cualquier usuario. -
Ahora puede incluir comentarios en los archivos de configuración, porque el
demonio usbguard
ya no analiza las líneas que comienzan con#
.
USBGuard proporciona ahora su propia política SELinux en usbguard-selinux
Con esta mejora, el marco USBGuard ahora proporciona su propia política de seguridad SELinux. El demonio está confinado bajo el dominio usbguard_t
y la política se instala a través del subpaquete usbguard-selinux
.
libcap
ahora es compatible con las capacidades ambientales
Con esta actualización, los usuarios pueden conceder capacidades de ambiente en el inicio de sesión y evitar la necesidad de tener acceso de root para los procesos debidamente configurados.
(BZ#1487388)
La librería libseccomp
ha sido rebasada a la versión 2.4.3
La biblioteca libseccomp
, que proporciona una interfaz para el mecanismo de filtrado de llamadas del sistema seccomp
, se ha actualizado a la versión 2.4.3.
Esta actualización proporciona numerosas correcciones de errores y mejoras. Los cambios más destacados son:
-
Actualizada la tabla de
syscall
para Linux v5.4-rc4. -
Ya no se definen los valores de
__NR_x
para las llamadas al sistema que no existen. -
__SNR_x
se utiliza ahora internamente. -
Se ha añadido
una definición
para__SNR_ppoll
. - Se ha corregido un problema de multiplexación con las llamadas al sistema s390/s390x shm*.
-
Se ha eliminado la bandera
estática
de la compilación de las herramientaslibseccomp
. -
Se ha añadido soporte para las llamadas al sistema relacionadas con
io-uring
. -
Se ha corregido el problema de nomenclatura del módulo de Python introducido en la versión v2.4.0; el módulo se llama
seccomp
como antes. -
Se ha corregido una posible fuga de memoria identificada por
clang
en la herramientascmp_bpf_sim
.
el móduloomamqp1
ya es compatible
Con esta actualización, el protocolo AMQP 1.
0 soporta el envío de mensajes a un destino en el bus. Anteriormente, Openstack utilizaba el protocolo AMQP1
como estándar de comunicación, y este protocolo ahora puede registrar mensajes en mensajes AMQP. Esta actualización introduce el subpaquete rsyslog-omamqp1
para ofrecer el modo de salida omamqp1
, que registra los mensajes y los envía al destino en el bus.
OpenSCAP comprime el contenido remoto
Con esta actualización, OpenSCAP utiliza la compresión gzip
para transferir el contenido remoto. El tipo más común de contenido remoto son los feeds de CVE basados en texto, que aumentan de tamaño con el tiempo y normalmente tienen que descargarse para cada exploración. La compresión gzip
reduce el ancho de banda al 10% del necesario para el contenido sin comprimir. Como resultado, se reducen los requisitos de ancho de banda en toda la cadena entre el sistema escaneado y el servidor que aloja el contenido remoto.
La guía de seguridad de SCAP proporciona ahora un perfil alineado con NIST-800-171
Con esta actualización, los paquetes scap-security-guide
proporcionan un perfil alineado con la norma NIST-800-171. El perfil le permite endurecer la configuración del sistema de acuerdo con los requisitos de seguridad para la protección de la información no clasificada controlada (CUI) en los sistemas de información no federales. Como resultado, puede configurar más fácilmente los sistemas para que estén alineados con la norma NIST-800-171.
6.1.7. Red
Los módulos de seguimiento de conexiones IPv4 e IPv6 se han fusionado en el módulo nf_conntrack
Esta mejora fusiona los módulos de seguimiento de conexiones nf_conntrack_ipv4
y nf_conntrack_ipv6
de Netfilter en el módulo del núcleo nf_conntrack
. Debido a este cambio, la inclusión en la lista negra de los módulos específicos de la familia de direcciones ya no funciona en RHEL 8.3, y se puede incluir en la lista negra sólo el módulo nf_conntrack
para desactivar el soporte de seguimiento de conexiones para los protocolos IPv4 e IPv6.
(BZ#1822085)
firewalld rebasado a la versión 0.8.2
Los paquetes firewalld
han sido actualizados a la versión 0.8.2, que proporciona una serie de correcciones de errores respecto a la versión anterior. Para más detalles, consulte las notas de la versión 0.8.2 de firewalld.
NetworkManager se ha actualizado a la versión 1.26.0
Los paquetes de NetworkManager
han sido actualizados a la versión 1.26.0, que proporciona una serie de mejoras y correcciones de errores con respecto a la versión anterior:
- NetworkManager restablece la configuración de autonegociación, velocidad y dúplex a su valor original al desactivar un dispositivo.
- Los perfiles Wi-Fi se conectan ahora automáticamente si fallan todos los intentos de activación anteriores. Esto significa que un fallo inicial en la conexión automática a la red ya no bloquea el automatismo. Un efecto secundario es que los perfiles Wi-Fi existentes que antes estaban bloqueados ahora se conectan automáticamente.
-
Se han añadido las páginas de manual
nm-settings-nmcli
(5
) ynm-settings-dbus(5)
. - Se ha añadido soporte para una serie de parámetros de puente.
- Se ha añadido soporte para interfaces de enrutamiento y reenvío virtual (VRF). Para más detalles, consulte Reutilización permanente de la misma dirección IP en diferentes interfaces.
- Se ha añadido la compatibilidad con el modo de cifrado inalámbrico oportunista (OWE) para redes Wi-Fi.
- NetworkManager admite ahora prefijos de 31 bits en los enlaces punto a punto de IPv4 según el RFC 3021.
-
La utilidad
nmcli
ahora soporta la eliminación de configuraciones usando laconexión nmcli modificar
- NetworkManager ya no crea ni activa dispositivos esclavos si falta un dispositivo maestro.
Para más información sobre los cambios notables, lea las notas de la versión anterior:
El XDP es compatible de forma condicional
Red Hat admite la función eXpress Data Path (XDP) sólo si se dan todas las condiciones siguientes:
- Usted carga el programa XDP en una arquitectura AMD o Intel de 64 bits
-
Se utiliza la biblioteca
libxdp
para cargar el programa en el kernel -
El programa XDP utiliza uno de los siguientes códigos de retorno:
XDP_ABORTED
,XDP_DROP
, oXDP_PASS
- El programa XDP no utiliza la descarga de hardware XDP
Para más detalles sobre las funciones XDP no soportadas, consulte Resumen de las funciones XDP que están disponibles como Muestra de Tecnología
xdp-tools
es totalmente compatible
El paquete xdp-tools
, que contiene utilidades de apoyo al espacio de usuario para la función eXpress Data Path (XDP) del kernel, es ahora compatible con las arquitecturas de 64 bits de AMD e Intel. Incluye la biblioteca libxdp
, la utilidad xdp-loader
para cargar programas XDP, el programa de ejemplo xdp-filter
para filtrar paquetes y la utilidad xdpdump
para capturar paquetes de una interfaz de red con XDP activado.
(BZ#1820670)
La utilidad dracut
por defecto ahora utiliza NetworkManager en el disco RAM inicial
Anteriormente, la utilidad dracut
utilizaba un script de shell para gestionar la red en el disco RAM inicial, initrd
. En ciertos casos, esto podía causar problemas. Por ejemplo, el NetworkManager envía otra solicitud de DHCP, incluso si el script en el disco RAM ya ha solicitado una dirección IP, lo que podría resultar en un tiempo de espera.
Con esta actualización, el dracut
por defecto ahora utiliza el NetworkManager en el disco RAM inicial y evita que el sistema tenga problemas. En caso de que quieras volver a la implementación anterior, y recrear las imágenes del disco RAM, utiliza los siguientes comandos:
# echo 'add_dracutmodules+=" network-legacy "' > /etc/dracut.conf.d/enable-network-legacy.conf # dracut -vf --regenerate-all
(BZ#1626348)
La configuración de la red en la línea de comandos del kernel se ha consolidado bajo el parámetro ip
Los parámetros ipv6
, máscara de red
, puerta de enlace
y nombre de host
para establecer la configuración de red en la línea de comandos del kernel se han consolidado bajo el parámetro ip
. El parámetro ip
acepta diferentes formatos, como el siguiente:
ip=__IP_address__:__peer__:__gateway_IP_address__:__net_mask__:__host_name__:__interface_name__:__configuration_method__
Para más detalles sobre los campos individuales y otros formatos que acepta este parámetro, consulte la descripción del parámetro ip
en la página man de dracut.cmdline(7)
.
Los parámetros ipv6
, máscara de red
, puerta de enlace
y nombre de host
ya no están disponibles en RHEL 8.
(BZ#1905138)
6.1.8. Núcleo
Versión del núcleo en RHEL 8.3
Red Hat Enterprise Linux 8.3 se distribuye con la versión 4.18.0-240 del kernel.
Filtro de paquetes Berkeley ampliado para RHEL 8.3
La Extended Berkeley Packet Filter (eBPF) es una máquina virtual dentro del núcleo que permite la ejecución de código en el espacio del núcleo, en el entorno restringido de la caja de arena con acceso a un conjunto limitado de funciones. La máquina virtual ejecuta un código especial de tipo ensamblador.
El bytecode de eBPF se carga primero en el kernel, seguido de su verificación, la traducción del código al código máquina nativo con compilación just-in-time, y luego la máquina virtual ejecuta el código.
Red Hat suministra numerosos componentes que utilizan la máquina virtual eBPF. Cada componente se encuentra en una fase de desarrollo diferente y, por lo tanto, no todos los componentes están actualmente soportados. En RHEL 8.3, los siguientes componentes de eBPF están soportados:
- El paquete de herramientas BPF Compiler Collection (BCC), que proporciona herramientas para el análisis de E/S, la creación de redes y la supervisión de sistemas operativos Linux mediante eBPF
- La biblioteca BCC que permite el desarrollo de herramientas similares a las proporcionadas en el paquete de herramientas BCC.
- La función eBPF for Traffic Control (tc), que permite el procesamiento programable de paquetes dentro de la ruta de datos de la red del núcleo.
- La función eXpress Data Path (XDP), que proporciona acceso a los paquetes recibidos antes de que la pila de red del kernel los procese, está soportada bajo condiciones específicas. Para más detalles, consulte la sección de redes de las Notas de Relase.
-
El paquete
libbpf
, que es crucial para las aplicaciones relacionadas con bpf comobpftrace
y el desarrollo debpf/xdp
. Para más detalles, consulte la nota de la versión dedicada libbpf fully supported. -
El paquete
xdp-tools
, que contiene utilidades de apoyo al espacio de usuario para la función XDP, es ahora compatible con las arquitecturas de 64 bits de AMD e Intel. Para más detalles, consulte la sección de redes de las Notas de la versión.
Tenga en cuenta que todos los demás componentes de eBPF están disponibles como Technology Preview, a menos que se indique que un componente específico es compatible.
Los siguientes componentes notables de eBPF están actualmente disponibles como Technology Preview:
-
El lenguaje de rastreo
bpftrace
-
La toma
AF_XDP
para conectar la ruta eXpress Data Path (XDP) al espacio de usuario
Para más información sobre los componentes de la Previsión Tecnológica, véase Previsiones Tecnológicas.
Software de host de la arquitectura Omni-Path (OPA) de Cornelis Networks
El software de host Omni-Path Architecture (OPA) es totalmente compatible con Red Hat Enterprise Linux 8.3. OPA proporciona hardware Host Fabric Interface (HFI) con inicialización y configuración para transferencias de datos de alto rendimiento (alto ancho de banda, alta tasa de mensajes, baja latencia) entre nodos de computación y E/S en un entorno de clúster.
Para obtener instrucciones sobre la instalación de la arquitectura Omni-Path, consulte el archivo Intel® Omni-Path Fabric Software Release Notes.
TSX está ahora desactivado por defecto
A partir de RHEL 8.3, el kernel tiene ahora la tecnología Intel® Transactional Synchronization Extensions (TSX) deshabilitada por defecto para mejorar la seguridad del sistema operativo. El cambio se aplica a las CPU que admiten la desactivación de TSX, incluidos los procesadores escalables Intel® Xeon® de segunda generación (antes conocidos como Cascade Lake con los chipsets de la serie Intel® C620).
Para los usuarios cuyas aplicaciones no utilizan TSX, el cambio elimina la penalización de rendimiento por defecto de las mitigaciones de TSX Asynchronous Abort (TAA) en los procesadores escalables Intel® Xeon® de segunda generación.
El cambio también alinea el comportamiento del kernel de RHEL con el de upstream, donde TSX está desactivado por defecto desde Linux 5.4.
Para activar TSX, añada el parámetro tsx=on
a la línea de comandos del kernel.
(BZ#1828642)
RHEL 8.3 ahora soporta la función de seguimiento del propietario de la página
Con esta actualización, puede utilizar la función de seguimiento del propietario de la página para observar la utilización de la memoria del kernel a nivel de asignación de la página.
Para activar el rastreador de páginas, ejecute los siguientes pasos:
# grubby --args="page_owner=on" --update-kernel=0 # reboot
Como resultado, el rastreador de propietarios de páginas rastreará el consumo de memoria del kernel, lo que ayuda a depurar las fugas de memoria del kernel y a detectar los controladores que utilizan mucha memoria.
(BZ#1825414)
Ahora se admite EDAC para los procesadores AMD EPYC™ serie 7003
Esta mejora proporciona compatibilidad con el dispositivo de detección y corrección de errores (EDAC) para los procesadores AMD EPYC™ serie 7003. Anteriormente, los errores de memoria corregidos (CE) y no corregidos (UE) no se informaban en los sistemas basados en los procesadores AMD EPYC™ serie 7003. Con esta actualización, estos errores ahora se informarán mediante EDAC.
(BZ#1735611)
Flamegraph es ahora compatible con la herramienta perf
Con esta actualización, la herramienta de línea de comandos perf
soporta flamegraphs para crear una representación gráfica del rendimiento del sistema. Los datos de
perf se agrupan en muestras con backtraces de pila similares. Como resultado, estos datos se convierten en una representación visual para permitir una identificación más fácil de las áreas de código que hacen un uso intensivo de los cálculos. Para generar un flamegraph utilizando la herramienta perf
, ejecute los siguientes comandos:
$ perf script record flamegraph -F 99 -g -- stress --cpu 1 --vm-bytes 128M --timeout 10s stress: info: [4461] dispatching hogs: 1 cpu, 0 io, 0 vm, 0 hdd stress: info: [4461] successful run completed in 10s [ perf record: Woken up 1 times to write data ] [ perf record: Captured and wrote 0.060 MB perf.data (970 samples) ] $ perf script report flamegraph dumping data to flamegraph.html
Nota : Para generar flamegraphs, instale el rpm js-d3-flame-graph
.
(BZ#1281843)
/dev/random
y /dev/urandom
son ahora alimentados condicionalmente por el Kernel Crypto API DRBG
En el modo FIPS, los generadores de números pseudoaleatorios /dev/random
y /dev/urandom
se alimentan del generador de bits aleatorios determinista (DRBG) de la Kernel Crypto API. Las aplicaciones en modo FIPS utilizan los dispositivos mencionados como fuente de ruido conforme a FIPS, por lo que los dispositivos deben emplear algoritmos aprobados por FIPS. Para lograr este objetivo, se han añadido los ganchos necesarios al controlador /dev/random
. Como resultado, los ganchos están habilitados en el modo FIPS y hacen que /dev/random
y /dev/urandom
se conecten al DRBG de la API Crypto del núcleo.
(BZ#1785660)
libbpf
es totalmente compatible
El paquete libbpf
, crucial para las aplicaciones relacionadas con bpf como bpftrace
y el desarrollo de bpf/xdp
, es ahora totalmente compatible.
Es una réplica del árbol de linux bpf-next
directorio bpf-next/tools/lib/bpf
más sus archivos de cabecera de apoyo. La versión del paquete refleja la versión de la interfaz binaria de aplicación (ABI).
(BZ#1759154)
la utilidadlshw
proporciona ahora información adicional sobre la CPU
Con esta mejora, la utilidad List Hardware (lshw) muestra más información sobre la CPU. El campo de la versión de
la CPU proporciona ahora los detalles de la familia, el modelo y el paso de los procesadores del sistema en formato numérico como versión
el árbol de fuentes dekernel-rt
ha sido actualizado al árbol de RHEL 8.3
Las fuentes de kernel-rt
han sido actualizadas para utilizar el último árbol de fuentes del kernel de Red Hat Enterprise Linux. El conjunto de parches en tiempo real también se ha actualizado a la última versión de la corriente principal, v5.6.14-rt7. Ambas actualizaciones proporcionan una serie de correcciones de errores y mejoras.
(BZ#1818138, BZ#18142)
tpm2-tools
rebasado a la versión 4.1.1
El paquete tpm2-tools
se ha actualizado a la versión 4.1.1, que proporciona una serie de adiciones, actualizaciones y eliminaciones de comandos. Para obtener más detalles, consulte las actualizaciones del paquete tpm2-tools en la solución RHEL8.3.
(BZ#1789682)
El adaptador de red Mellanox ConnectX-6 Dx es ahora totalmente compatible
Esta mejora añade los IDs PCI del adaptador de red Mellanox ConnectX-6 Dx al controlador mlx5_core
. En los hosts que utilizan este adaptador, RHEL carga el controlador mlx5_core
automáticamente. Esta función, que anteriormente estaba disponible como vista previa de la tecnología, es ahora totalmente compatible con RHEL 8.3.
(BZ#1782831)
controladormlxsw
rebasado a la versión 5.7
El controlador mlxsw
se ha actualizado a la versión 5.7 e incluye las siguientes novedades:
- La función de ocupación del búfer compartido, que proporciona datos de ocupación del búfer.
-
La función de caída de paquetes, que permite supervisar las caídas de
capa 2
,capa 3
,túneles
ylistas de control de
acceso. - Apoyo a las trampas de paquetes.
- Soporte para la configuración de la prioridad de los puertos por defecto mediante el agente del Protocolo de Descubrimiento de la Capa de Enlace (LLDP).
- Selección de transmisión mejorada (ETS) y compatibilidad con la disciplina de descarga de colas del filtro de cubos de fichas (TBF).
-
El modo de
nodrop de
la disciplina de colas RED está activado para evitar la caída temprana de paquetes. -
La acción de edición de la clase de tráfico SKB
skbedit
priority permite cambiar los metadatos de los paquetes y se complementa conpedit
Traffic Class Offloading (TOS).
(BZ#1821646)
6.1.9. Sistemas de archivos y almacenamiento
LVM ahora puede gestionar volúmenes VDO
LVM ahora soporta el tipo de segmento Virtual Data Optimizer (VDO). Como resultado, ahora puede utilizar las utilidades de LVM para crear y gestionar volúmenes VDO como volúmenes lógicos nativos de LVM.
VDO ofrece funciones de deduplicación en línea a nivel de bloque, compresión y aprovisionamiento ligero.
Para más información, consulte Deduplicar y comprimir volúmenes lógicos en RHEL.
(BZ#1598199)
La pila SCSI ahora funciona mejor con los adaptadores de alto rendimiento
Se ha mejorado el rendimiento de la pila SCSI. Como resultado, los adaptadores de bus de host (HBA) de última generación y alto rendimiento son ahora capaces de alcanzar mayores IOPS (E/S por segundo) en RHEL.
(BZ#1761928)
El controlador megaraid_sas
ha sido actualizado a la última versión
El controlador megaraid_sas
ha sido actualizado a la versión 07.713.01.00-rc1. Esta actualización proporciona varias correcciones de errores y mejoras relacionadas con la mejora del rendimiento, una mayor estabilidad de los adaptadores MegaRAID compatibles y un conjunto de funciones más completo.
(BZ#1791041)
Stratis ahora muestra el nombre de la piscina en caso de error
Cuando se intenta crear un pool de Stratis en un dispositivo de bloque que ya está en uso por un pool de Stratis existente, la utilidad stratis
ahora reporta el nombre del pool existente. Anteriormente, la utilidad sólo indicaba la etiqueta UUID del pool.
FPIN Soporte de notificación de tramas ELS
El controlador lpfc
Fibre Channel (FC) admite ahora las notificaciones de impacto en el rendimiento del tejido (FPIN) relativas a la integridad del enlace, que ayudan a identificar los problemas a nivel de enlace y permiten al conmutador elegir una ruta más fiable.
(BZ#1796565)
Nuevos comandos para depurar los metadatos en disco de LVM
La utilidad pvck
, que está disponible en el paquete lvm2
, ahora proporciona comandos de bajo nivel para depurar o rescatar los metadatos en disco de LVM en volúmenes físicos:
-
Para extraer los metadatos, utilice el comando
pvck --dump
. -
Para reparar los metadatos, utilice el comando
pvck --repair
.
Para más información, consulte la página man de pvck(8)
.
(BZ#1541165)
LVM RAID admite la integridad de DM para evitar la pérdida de datos debido a los datos corruptos en un dispositivo
Ahora es posible añadir la integridad de Device Mapper (DM) a una configuración RAID LVM para evitar la pérdida de datos. La capa de integridad detecta la corrupción de datos en un dispositivo y alerta a la capa RAID para que corrija los datos corruptos en todo el RAID LVM.
Mientras que el RAID previene la pérdida de datos debido a un fallo del dispositivo, la adición de integridad a una matriz RAID LVM previene la pérdida de datos debido a datos corruptos en un dispositivo. Puede añadir la capa de integridad cuando cree un nuevo RAID LVM, o puede añadirla a un RAID LVM que ya exista.
(JIRA:RHELPLAN-39320)
Almacenamiento resistente (GFS2) compatible con las nubes públicas de AWS, Azure y Aliyun
Resilient Storage (GFS2) es ahora compatible con las tres principales nubes públicas, Amazon (AWS), Microsoft (Azure) y Alibaba (Aliyun), con la introducción de la compatibilidad con dispositivos de bloques compartidos en esas plataformas. Como resultado, GFS2 es ahora un verdadero sistema de archivos de clúster en la nube híbrida con opciones para usar tanto en las instalaciones como en la nube pública. Para obtener información sobre la configuración del almacenamiento en bloque compartido en Microsoft Azure y en AWS, consulte Implementación de Red Hat Enterprise Linux 8 en plataformas de nube pública. Para obtener información sobre la configuración del almacenamiento en bloque compartido en Alibaba Cloud, consulte Configuración del almacenamiento en bloque compartido para un clúster de alta disponibilidad de Red Hat en Alibaba Cloud.
El espacio de usuario ahora soporta el último demonio nfsdcld
El espacio de usuario ahora soporta el último demonio nfsdcld
, que es el único método de seguimiento de clientes consciente del espacio de nombres. Esta mejora garantiza la recuperación de la apertura o el bloqueo del cliente desde el demonio knfsd
en el contenedor sin ninguna corrupción de datos.
nconnect
admite ahora múltiples conexiones simultáneas
Con esta mejora, puede utilizar la funcionalidad nconnect
para crear múltiples conexiones concurrentes a un servidor NFS, permitiendo una capacidad de equilibrio de carga diferente. Habilite la funcionalidad nconnect
con la opción de montaje NFS nconnect=X
, donde X es el número de conexiones concurrentes a utilizar. El límite actual es 16.
(BZ#1683394, BZ#1761352)
ahora se admite el demonionfsdcld
para el seguimiento de la información del cliente
Con esta mejora, el demonio nfsdcld
es ahora el método por defecto en el seguimiento de la información por cliente en un almacenamiento estable. Como resultado, el NFS v4 que se ejecuta en contenedores permite a los clientes reclamar las aperturas o bloqueos después de un reinicio del servidor.
(BZ#1817752)
6.1.10. Alta disponibilidad y clusters
marcapasos
rebasado a la versión 2.0.4
El gestor de recursos de clústeres Pacemaker se ha actualizado a la versión 2.0.4, que proporciona una serie de correcciones de errores.
Nueva propiedad de clúster de prioridad-cerrado-retraso
Pacemaker soporta ahora la nueva propiedad de cluster priority-fencing-delay
, que permite configurar un cluster de dos nodos para que en una situación de split-brain el nodo con menos recursos en ejecución sea el que se cerque.
La propiedad "priority-fencing-delay
" puede establecerse con una duración de tiempo. El valor por defecto de esta propiedad es 0 (desactivado). Si esta propiedad se establece con un valor distinto de cero, y el meta-atributo de prioridad
está configurado para al menos un recurso, entonces en una situación de división del cerebro el nodo con la mayor prioridad combinada de todos los recursos que se ejecutan en él tendrá más probabilidades de sobrevivir.
Por ejemplo, si se establece pcs resource defaults priority=1
y pcs property set priority-fencing-delay=15s
y no se establece ninguna otra prioridad, el nodo que ejecute más recursos tendrá más probabilidades de sobrevivir porque el otro nodo esperará 15 segundos antes de iniciar el fencing. Si un recurso en particular es más importante que el resto, puedes darle una prioridad más alta.
El nodo que ejecuta el rol de maestro de un clon promocionable obtendrá 1 punto extra si se ha configurado una prioridad para ese clon.
Cualquier retraso establecido con priority-fencing-delay
se añadirá a cualquier retraso de las propiedades del dispositivo pcmk_delay_base
y pcmk_delay_max
fence. Este comportamiento permite un cierto retraso cuando ambos nodos tienen la misma prioridad, o ambos nodos necesitan ser cercados por alguna razón que no sea la pérdida del nodo (por ejemplo, on-fail=fencing
se establece para una operación de monitorización de recursos). Si se utiliza en combinación, se recomienda establecer la propiedad priority-fencing-delay
a un valor que sea significativamente mayor que el retardo máximo de pcmk_delay_base
y pcmk_delay_max
, para estar seguro de que el nodo priorizado es el preferido (el doble del valor sería completamente seguro).
Nuevos comandos para gestionar múltiples conjuntos de recursos y operaciones por defecto
Ahora es posible crear, listar, modificar y eliminar múltiples conjuntos de valores por defecto de recursos y operaciones. Cuando se crea un conjunto de valores por defecto, se puede especificar una regla que contenga expresiones de recursos
y operaciones
. Esto le permite, por ejemplo, configurar un valor de recurso por defecto para todos los recursos de un tipo determinado. Los comandos que enumeran los valores por defecto existentes ahora incluyen múltiples conjuntos de valores por defecto en su salida.
-
El comando
pcs resource [op] defaults set create
crea un nuevo conjunto de valores por defecto. Al especificar reglas con este comando, sólo se permiten las expresionesresource
yop
, incluyendoy
,o
y paréntesis. -
El comando
pcs resource [op] defaults set delete | remove
elimina conjuntos de valores por defecto. -
El comando
pcs resource [op] defaults set update
cambia los valores por defecto de un conjunto.
(BZ#1817547)
Soporte para etiquetar los recursos del clúster
Ahora es posible etiquetar recursos de cluster en un cluster Pacemaker con el comando pcs tag
. Esta función le permite administrar un conjunto específico de recursos con un solo comando. También puede utilizar el comando pcs tag
para eliminar o modificar la etiqueta de un recurso y para mostrar la configuración de la etiqueta.
Los comandos pcs resource enable
, pcs resource disable
, pcs resource manage
y pcs resource unmanage
aceptan IDs de etiquetas como argumentos.
Pacemaker ahora soporta la recuperación al degradar un recurso promovido en lugar de detenerlo completamente
Ahora es posible configurar un recurso promocionable en un cluster Pacemaker para que cuando una acción de promoción o monitorización falle para ese recurso, o la partición en la que el recurso se está ejecutando pierda el quórum, el recurso se degradará pero no se detendrá completamente.
Esta característica puede ser útil cuando se prefiere que el recurso siga estando disponible en el modo no promovido. Por ejemplo, si la partición de un maestro de base de datos pierde el quórum, puede preferir que el recurso de base de datos pierda el rol de maestro
, pero que permanezca vivo en modo de sólo lectura para que las aplicaciones que sólo necesitan leer puedan seguir trabajando a pesar del quórum perdido. Esta función también puede ser útil cuando un descenso exitoso es suficiente para la recuperación y mucho más rápido que un reinicio completo.
Para apoyar esta función:
El meta-atributo de la operación
"on-fail
" ahora acepta un valor dedegradación
cuando se utiliza con acciones depromoción
, como en el siguiente ejemplo:pcs resource op add my-rsc promote on-fail="demote"
El meta-atributo de la operación
"on-fail
" ahora acepta un valor dedegradación
cuando se utiliza con acciones demonitorización
con unintervalo
establecido a un valor distinto de cero y unrol
establecido aMaestro
, como en el siguiente ejemplo:pcs resource op add my-rsc monitor interval="10s" on-fail="demote" role="Master"
-
La propiedad de clúster
no-quorum-policy
ahora acepta un valordemote
. Cuando se establece, si una partición de clúster pierde el quórum, cualquier recurso promovido será degradado pero se dejará en funcionamiento y todos los demás recursos se detendrán.
La especificación de un meta-atributo de degradación
para una operación no afecta a cómo se determina la promoción de un recurso. Si el nodo afectado sigue teniendo la mayor puntuación de promoción, será seleccionado para ser promovido de nuevo.
(BZ#1837747, BZ#1843079)
Nuevo parámetro de configuración SBD_SYNC_RESOURCE_STARTUP
SBD para mejorar la sincronización con Pacemaker
Para controlar mejor la sincronización entre SBD y Pacemaker, el archivo /etc/sysconfig/sbd
admite ahora el parámetro SBD_SYNC_RESOURCE_STARTUP
. Cuando se instalan los paquetes Pacemaker y SBD de RHEL 8.3 o posterior y SBD se configura con SBD_SYNC_RESOURCE_STARTUP=true
, SBD se pone en contacto con el demonio Pacemaker para obtener información sobre el estado del demonio.
En esta configuración, el demonio Pacemaker esperará hasta que haya sido contactado por SBD, tanto antes de iniciar sus subdemons como antes de la salida final. Como resultado, Pacemaker no ejecutará recursos si SBD no puede comunicarse activamente con él, y Pacemaker no saldrá hasta que haya informado a SBD de un apagado graceful. De este modo se evita la improbable situación que podría darse durante un apagado graceful cuando SBD no detecta el breve momento en el que no se ejecutan recursos antes de que Pacemaker se desconecte finalmente, lo que provocaría un reinicio innecesario. La detección de un apagado de gracia mediante un apretón de manos definido también funciona en el modo de mantenimiento. El método anterior de detección de un apagado correcto sobre la base de que no queden recursos en ejecución tuvo que ser desactivado en el modo de mantenimiento, ya que los recursos en ejecución no se verían afectados por el apagado.
Además, habilitar esta función evita el riesgo de una situación de cerebro dividido en un clúster cuando SBD y Pacemaker se inician con éxito pero SBD no puede contactar con Pacemaker. Esto podría ocurrir, por ejemplo, debido a las políticas de SELinux. En esta situación, Pacemaker asumiría que SBD está funcionando cuando no es así. Con esta nueva función activada, Pacemaker no completará el arranque hasta que SBD se haya puesto en contacto con él. Otra ventaja de esta nueva característica es que cuando está habilitada SBD contactará con Pacemaker repetidamente, utilizando un latido, y es capaz de hacer entrar en pánico al nodo si Pacemaker deja de responder en cualquier momento.
Si usted ha editado su archivo /etc/sysconfig/sbd o ha configurado SBD a través de PCS, entonces una actualización de RPM no incorporará el nuevo parámetro SBD_SYNC_RESOURCE_STARTUP
. En estos casos, para implementar esta característica debe agregarla manualmente desde el archivo /etc/sysconfig/sbd.rpmnew
o seguir el procedimiento descrito en la sección Configuración vía ambiente
de la página man de sbd
(8).
6.1.11. Lenguajes de programación dinámicos, servidores web y de bases de datos
Una nueva corriente de módulos: ruby:2.7
RHEL 8.3 introduce Ruby 2.7.1 en un nuevo flujo de módulos ruby:2.7
. Esta versión proporciona una serie de mejoras de rendimiento, correcciones de errores y seguridad, y nuevas características sobre Ruby 2.6 distribuido con RHEL 8.1.
Las mejoras más destacadas son:
- Se ha introducido un nuevo recolector de basura (GC) de compactación. Este GC puede desfragmentar un espacio de memoria fragmentado.
- Ruby yet Another Compiler-Compiler (Racc) proporciona ahora una interfaz de línea de comandos para el generador de análisis sintáctico Look-Ahead Left-to-Right - LALR(1).
-
Interactive Ruby Shell
(irb
), el entorno de bucle de lectura-evaluación-impresión (REPL), soporta ahora la edición multilínea. - La concordancia de patrones, utilizada con frecuencia en los lenguajes de programación funcionales, se ha introducido como característica experimental.
- El parámetro numerado como parámetro de bloque por defecto se ha introducido como característica experimental.
Se han implementado las siguientes mejoras de rendimiento:
- Se ha cambiado la estrategia de caché de fibra para acelerar la creación de fibra.
-
Se ha mejorado el rendimiento del método
CGI.escapeHTML
. -
Se ha mejorado el rendimiento de la clase
Monitor
y del móduloMonitorMixin
.
Además, la conversión automática de los argumentos de palabra clave y de los argumentos posicionales ha quedado obsoleta. En Ruby 3.0, los argumentos posicionales y los argumentos de palabra clave estarán separados. Para más información, consulta la documentación de la versión anterior.
Para suprimir las advertencias sobre características experimentales, utilice la opción de línea de comandos -W: no-experimental
. Para desactivar una advertencia de desaprobación, utilice la opción de línea de comandos -W: no-deprecated
o añada Warning[:deprecated] = false
a su código.
Para instalar el flujo del módulo ruby:2.7
, utilice:
# yum module install ruby:2.7
Si desea actualizar desde el flujo ruby:2.6
, consulte Cambiar a un flujo posterior.
(BZ#1817135)
Una nueva corriente de módulos: nodejs:14
Ya está disponible un nuevo módulo, nodejs:14
. Node.js 14
, incluido en RHEL 8.3, aporta numerosas novedades y correcciones de errores y seguridad respecto a Node.js 12
distribuido en RHEL 8.1.
Los cambios más destacados son:
- El motor V8 ha sido actualizado a la versión 8.3.
- Se ha implementado una nueva interfaz experimental del sistema WebAssembly (WASI).
- Se ha introducido una nueva API experimental de almacenamiento local asíncrono.
- La función de informe de diagnóstico ya es estable.
- Las API de los flujos se han endurecido.
- Se han eliminado los avisos de los módulos experimentales.
Con la publicación del aviso RHEA-2020:5101, RHEL 8 proporciona Node.js 14.15.0
, que es la versión más reciente de soporte a largo plazo (LTS) con estabilidad mejorada.
Para instalar el flujo del módulo nodejs:14
, utilice:
# yum module install nodejs:14
Si desea actualizar desde el flujo nodejs:12
, consulte Cambiar a un flujo posterior.
(BZ#1815402, BZ#1891809)
git
rebasado a la versión 2.27
Los paquetes git
han sido actualizados a la versión 2.27. Los cambios notables sobre la versión 2.18 disponible anteriormente incluyen:
El comando
git checkout
se ha dividido en dos comandos distintos:-
interruptor git
para la gestión de ramas -
git restore
para gestionar los cambios dentro del árbol de directorios
-
-
El comportamiento del comando
git reb
ase se basa ahora en el flujo de trabajo defusión
por defecto en lugar del flujo de trabajo anteriorde aplicación de parches
. Para conservar el comportamiento anterior, establece la variable de configuraciónrebase.backend
enapply
. -
El comando
git difftool
ahora puede ser utilizado también fuera de un repositorio. -
Se han introducido cuatro nuevas variables de configuración,
{autor,committer}.{nombre,email}
, para anularuser.{nombre,email}
en casos más específicos. - Se han añadido varias opciones nuevas que permiten a los usuarios configurar SSL para la comunicación con los proxies.
-
Se ha mejorado la gestión de confirmaciones con mensajes de registro en codificación de caracteres no UTF-8 en las utilidades git
fast-export
ygit fast-import
. -
La extensión
lfs
ha sido añadida como un nuevo paquetegit-lfs
. Git Large File Storage (LFS) sustituye los archivos grandes por punteros de texto dentro deGit
y almacena el contenido de los archivos en un servidor remoto.
(BZ#1825114, BZ#1783391)
Cambios en Python
RHEL 8.3 introduce los siguientes cambios en el flujo del módulo python38:3.8
:
-
El intérprete de
Python
ha sido actualizado a la versión 3.8.3, que proporciona varias correcciones de errores. -
El paquete
python38-pip
ha sido actualizado a la versión 19.3.1, ypip
ahora soporta la instalación de ruedasmanylinux2014
.
El rendimiento del intérprete de Python 3.6
, proporcionado por los paquetes python3
, se ha mejorado considerablemente.
Las imágenes de contenedor ubi8/python-27
, ubi8/python-36
, y ubi8/python-38
ahora soportan la instalación de la utilidad pipenv
desde un índice de paquetes personalizado o un espejo de PyPI si es proporcionado por el cliente. Anteriormente, pipenv
sólo podía descargarse desde el repositorio upstream de PyPI, y si el repositorio upstream no estaba disponible, la instalación fallaba.
(BZ#1847416, BZ#1724996, BZ#1827623, BZ#1841001)
Una nueva corriente de módulos: php:7.4
RHEL 8.3 introduce PHP 7.4
, que proporciona una serie de correcciones de errores y mejoras sobre la versión 7.3.
Esta versión introduce una nueva extensión experimental, Foreign Function Interface (FFI), que permite llamar a funciones nativas, acceder a variables nativas y crear y acceder a estructuras de datos definidas en bibliotecas C. La extensión FFI está disponible en el paquete php-ffi
.
Se han eliminado las siguientes extensiones:
-
La extensión
wddx
, eliminada del paquetephp-xml
-
La extensión
recode
, eliminada del paquetephp-recode
.
Para instalar el flujo del módulo php:7.4
, utilice:
# yum module install php:7.4
Si desea actualizar desde el flujo php:7.3
, consulte Cambiar a un flujo posterior.
Para más detalles sobre el uso de PHP en RHEL 8, consulte Uso del lenguaje de scripting PHP.
Un nuevo flujo de módulos: nginx:1.18
Ya está disponible el servidor web y proxy nginx 1.18
, que proporciona una serie de correcciones de errores, correcciones de seguridad, nuevas características y mejoras respecto a la versión 1.16. Los cambios más destacados son:
-
Se han implementado mejoras en la tasa de peticiones HTTP y en la limitación de conexiones. Por ejemplo, las directivas
limit_rate
ylimit_rate_after
ahora soportan variables, incluyendo las nuevas variables$limit_req_status
y$limit_conn_status
. Además, se ha añadido el modo dry-run para las directivaslimit_conn_dry_run
ylimit_req_dry_run
. -
Se ha añadido una nueva directiva
auth_delay
, que permite retrasar el procesamiento de las solicitudes no autorizadas. -
Las siguientes directivas ahora soportan variables:
grpc_pass
,proxy_upload_rate
yproxy_download_rate
. -
Se han añadido variables de protocolo PROXY adicionales, concretamente
$proxy_protocol_server_addr
y$proxy_protocol_server_port
.
Para instalar el flujo nginx:1.18
, utilice:
# yum module install nginx:1.18
Si desea actualizar desde el flujo nginx:1.16
, consulte Cambiar a un flujo posterior.
Un nuevo módulo: perl:5.30
RHEL 8.3 introduce Perl 5.30
, que proporciona una serie de correcciones de errores y mejoras con respecto a la versión anterior Perl 5.26
. La nueva versión también deja de lado o elimina ciertas características del lenguaje. Los cambios más significativos son los siguientes
-
Se han eliminado los módulos
Math::BigInt::CalcEmu
,arybase
yB::Debug
-
Los descriptores de archivos se abren ahora con una bandera de
cierre en ejecución
- Ya no se permite abrir el mismo símbolo como archivo y como manejador de directorio
- Los atributos de las subrutinas ahora deben preceder a las firmas de las subrutinas
-
Se han eliminado los atributos
:locked
y:uniq
- Ya no se permiten las listas de variables sin comas en los formatos
-
Ya no se permite el operador
<<
aquí-documento -
Ya no se permite el uso de un carácter de llave izquierda
({)
en los patrones de expresiones regulares -
La subrutina
AUTOLOAD()
ya no se puede heredar a funciones que no sean métodos -
El pragma de
ordenación
ya no permite especificar un algoritmo deordenación
-
La subrutina
B
::OP::terse()
ha sido sustituida por la subrutinaB::Concise::b_terse()
-
La función
File
::Glob::glob()
ha sido sustituida por la funciónFile::Glob::bsd_glob()
-
La función
dump(
) ahora debe ser invocada completamente calificada comoCORE::dump()
-
El operador yada-yada (
...
) es una declaración ahora, no se puede utilizar como una expresión -
Asignar un valor distinto de cero a la variable
$[
ahora devuelve un error fatal -
Las variables
$*
y$#
ya no están permitidas -
Ya no se permite declarar variables utilizando la función
my()
en una rama de condición falsa -
El uso de las funciones
sysread()
ysyswrite()
en los manejadores:utf8
ahora devuelve un error fatal -
La función
pack(
) ya no devuelve el formato UTF-8 malformado -
Los puntos de código Unicode con un valor superior a
IV_MAX
ya no están permitidos - Ahora es compatible con Unicode 12.1
Para actualizar desde un flujo de módulos perl
anterior, consulte Cambiar a un flujo posterior.
Perl 5.30
también está disponible como imagen contenedora s2i-enabled ubi8/perl-530
.
Un nuevo módulo: perl-libwww-perl:6.34
RHEL 8.3 introduce un nuevo flujo de módulos perl-libwww-perl:6.34
, que proporciona el paquete perl-libwww-perl
para todas las versiones de Perl
disponibles en RHEL 8. El paquete perl-libwww-perl
no modular, disponible desde RHEL 8.0, que no puede utilizarse con otros flujos de Perl
que no sean 5.26, ha quedado obsoleto por el nuevo flujo perl-libwww-perl:6.34
por defecto.
Un nuevo módulo: perl-IO-Socket-SSL:2.066
Ya está disponible un nuevo flujo del módulo perl-IO-Socket-SSL:2.066
. Este módulo proporciona los paquetes perl-IO-Socket-SSL
y perl-Net-SSLeay
y es compatible con todos los flujos de Perl
disponibles en RHEL 8.
El flujo del módulo squid:4
se ha reajustado a la versión 4.11
El servidor proxy Squid
, proporcionado por el flujo del módulo squid:4
, ha sido actualizado de la versión 4.4 a la versión 4.11. Esta versión proporciona múltiples correcciones de errores y seguridad, y varias mejoras, como nuevas opciones de configuración.
(BZ#1829467)
Cambios en el flujo del módulo httpd:2.4
RHEL 8.3 introduce los siguientes cambios notables en el servidor HTTP Apache, disponibles a través del flujo de módulos httpd:2.4
:
-
El módulo
mod_http2
se ha actualizado a la versión 1.15.7 -
Cambios de configuración en las directivas
H2Upgrade
yH2Push
-
Una nueva directiva de configuración
H2Padding
para controlar el relleno de las tramas de carga útil de HTTP/2 - Numerosas correcciones de errores.
Soporte para el registro en journald
desde la directiva CustomLog
en httpd
Ahora es posible enviar registros de acceso (transferencia) a journald
desde el servidor HTTP Apache utilizando una nueva opción para la directiva CustomLog
.
La sintaxis admitida es la siguiente:
CustomLog journald:priority format|nickname
donde priority es cualquier cadena de prioridad hasta la de depuración
, como se utiliza en la directivaLogLevel
.
Por ejemplo, para registrar en journald
utilizando el formato de registro combinado
, utilice:
CustomLog journald:info combinado
Tenga en cuenta que cuando se utiliza esta opción, el rendimiento del servidor puede ser menor que cuando se registra directamente en archivos planos.
6.1.12. Compiladores y herramientas de desarrollo
Nuevo conjunto de herramientas GCC 10
GCC Toolset 10 es un conjunto de herramientas de compilación que proporciona versiones recientes de herramientas de desarrollo. Está disponible como un flujo de aplicaciones en forma de colección de software en el repositorio AppStream
.
El compilador GCC ha sido actualizado a la versión 10.2.1, que proporciona muchas correcciones de errores y mejoras que están disponibles en GCC upstream.
Las siguientes herramientas y versiones son proporcionadas por GCC Toolset 10:
Herramienta | Versión |
---|---|
GCC | 10.2.1 |
GDB | 9.2 |
Valgrind | 3.16.0 |
SystemTap | 4.3 |
Dyninst | 10.1.0 |
binutils | 2.35 |
elfutils | 0.180 |
dwz | 0.12 |
hacer | 4.2.1 |
strace | 5.7 |
ltrace | 0.7.91 |
annobin | 9.29 |
Para instalar GCC Toolset 10, ejecute el siguiente comando como root:
# yum install gcc-toolset-10
Para ejecutar una herramienta de GCC Toolset 10:
$ scl enable gcc-toolset-10 tool
Para ejecutar una sesión de shell en la que las versiones de las herramientas de GCC Toolset 10 anulan las versiones del sistema de estas herramientas:
$ scl enable gcc-toolset-10 bash
Para obtener más información, consulte Uso del conjunto de herramientas GCC.
Los componentes de GCC Toolset 10 están disponibles en las dos imágenes de contenedores:
-
rhel8/gcc-toolset-10-toolchain
, que incluye el compilador GCC, el depurador GDB y la herramienta de automatizaciónmake
. rhel8/gcc-toolset-10-perftools
, que incluye las herramientas de supervisión del rendimiento, como SystemTap y Valgrind.Para extraer una imagen de contenedor, ejecute el siguiente comando como root:
# podman pull registry.redhat.io/
Tenga en cuenta que ahora sólo se soportan las imágenes contenedoras de GCC Toolset 10. Las imágenes contenedoras de versiones anteriores de GCC Toolset están obsoletas.
Para más detalles sobre las imágenes de contenedor, consulte Uso de las imágenes de contenedor del conjunto de herramientas GCC.
(BZ#1842656)
El conjunto de herramientas de Rust se ha actualizado a la versión 1.45.2
Rust Toolset ha sido actualizado a la versión 1.45.2. Los cambios más destacados son:
-
El subcomando de
árbol de carga
para ver las dependencias está ahora incluido encargo
. - La conversión de valores de coma flotante a enteros produce ahora una conversión ajustada. Anteriormente, cuando un valor de coma flotante truncado estaba fuera del rango del tipo entero de destino, el resultado era un comportamiento indefinido del compilador. Los valores de coma flotante no finitos también provocaban un comportamiento indefinido. Con esta mejora, los valores finitos se sujetan al rango mínimo o máximo del entero. Los valores infinitos positivos y negativos se ajustan por defecto al máximo y al mínimo del entero, respectivamente, y los valores no numéricos (NaN) se ajustan a cero.
- Las macros procedimentales tipo función en expresiones, patrones y sentencias están ahora ampliadas y estabilizadas.
Para obtener instrucciones detalladas sobre su uso, consulte Uso del conjunto de herramientas de Rust.
(BZ#1820593)
El conjunto de herramientas LLVM se ha actualizado a la versión 10.0.1
El conjunto de herramientas LLVM ha sido actualizado a la versión 10.0.1. Con esta actualización, los paquetes clang-libs
ya no incluyen bibliotecas de componentes individuales. Como resultado, ya no es posible enlazar aplicaciones con ellas. Para enlazar aplicaciones con las bibliotecas clang
, utilice el paquete libclang-cpp.so
.
Para más información, consulte Uso del conjunto de herramientas LLVM.
(BZ#1820587)
Go Toolset rebasado a la versión 1.14.7
Go Toolset se ha actualizado a la versión 1.14.7 Los cambios más importantes son
- El sistema de módulos Go es ahora totalmente compatible.
- La versión 3.0 de SSL (SSLv3) ya no es compatible. Las mejoras notables del depurador Delve incluyen:
-
El nuevo comando
examinemem
(ox
) para examinar la memoria bruta -
La nueva
pantalla de
comandos para imprimir los valores de una expresión durante cada parada del programa -
La nueva bandera
--tty
para suministrar un teletipo (TTY) para el programa depurado - El nuevo soporte de coredump para Arm64
- La nueva capacidad de imprimir etiquetas de goroutine
- La liberación del servidor del protocolo de depuración (DAP)
-
La salida mejorada de los comandos
dlv trace
ytrace
REPL (read-eval-print-loop)
Para obtener más información sobre Go Toolset, consulte Uso de Go Toolset.
Para más información sobre Delve, consulte la documentación de Delve.
(BZ#1820596)
SystemTap rebasado a la versión 4.3
La herramienta de instrumentación SystemTap ha sido actualizada a la versión 4.3, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
-
Las sondas de espacio de usuario pueden ser dirigidas por el
buildid
hexadecimal dereadelf -n
. Esta alternativa al nombre de la ruta de acceso permite sondear los binarios que coincidan con cualquier nombre y, por lo tanto, permite que un solo script se dirija a un rango de versiones diferentes. Esta característica funciona bien junto con el servidor dedepuración
elfutils. -
Las funciones de los scripts pueden utilizar las variables
$contexto
de la sonda para acceder a las variables de la ubicación sondeada, lo que permite a los scripts de SystemTap utilizar una lógica común para trabajar con una variedad de sondas. -
Las mejoras en el programa
stapbpf
, incluyendo las sentencias try-catch, y las sondas de error, se han realizado para permitir una adecuada tolerancia a los errores en los scripts que se ejecutan en el backend BPF.
Para más información sobre los cambios notables, lea las notas de la versión anterior antes de actualizar.
Valgrind rebasado a la versión 3.16.0
La herramienta de análisis de código ejecutable Valgrind ha sido actualizada a la versión 3.16.0, que proporciona una serie de correcciones de errores y mejoras respecto a la versión anterior:
-
Ahora es posible cambiar dinámicamente el valor de muchas opciones de la línea de comandos mientras su programa se está ejecutando bajo Valgrind: a través de
vgdb
, a través de ungdb
conectado al gdbserver de Valgrind, o a través de las peticiones del cliente del programa. Para obtener una lista de opciones modificables dinámicamente, ejecute el comandovalgrind --help-dyn-options
. -
Para las herramientas Cachegrind
(cg_annotate
) y Callgrind(callgrind_annotate
), las opciones--auto
y--show-percs
ahora están predeterminadas ensí
. -
La herramienta Memcheck produce menos errores falsos positivos en el código optimizado. En particular, Memcheck ahora maneja mejor el caso en que el compilador transformó un código
A
-
Se ha eliminado la herramienta experimental de comprobación de pila y matriz global
(exp-sgcheck
). Una alternativa para detectar los desbordamientos de pila y de matriz global es utilizar la facilidad AddressSanitizer (ASAN) de GCC, que requiere reconstruir el código con la opción-fsanitize=address
.
elfutils
rebasado a la versión 0.180
El paquete elfutils
ha sido actualizado a la versión 0.180, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
-
Mejor soporte para la información de depuración para el código construido con GCC LTO (optimización en tiempo de enlace). Las utilidades
eu-readelf
ylibdw
ahora pueden leer y manejar las secciones.gnu.debuglto_
, y resolver correctamente los nombres de archivo para las funciones que se definen a través de CUs (unidades de compilación). -
La utilidad
eu-nm
ahora identifica explícitamente los objetos débiles comoV
y los símbolos comunes comoC
. -
El servidor
de debuginfod
puede ahora indexar archivos.deb
y tiene una extensión genérica para añadir otros formatos de archivos de paquetes usando la opción -ZEXT[=CMD]
. Por ejemplo-Z '.tar.zst=zstdcat'
indica que los archivos que terminan con la extensión.tar.zst
deben ser desempaquetados usando la utilidadzstdcat
. -
La herramienta
debuginfo-client
tiene varias funciones de ayuda nuevas, comodebuginfod_set_user_data
,debuginfod_get_user_data
,debuginfod_get_url
ydebuginfod_add_http_header
. Ahora también soporta URLsfile://
.
GDB ahora soporta la grabación y reproducción de procesos en IBM z15
Con esta mejora, el depurador de GNU (GDB) soporta ahora el registro y la reproducción de procesos con la mayoría de las nuevas instrucciones del procesador IBM z15 (anteriormente conocido como arch13). Tenga en cuenta que las siguientes instrucciones no están actualmente soportadas: SORTL (listas de ordenación), DFLTCC (llamada a la conversión de deflación), KDSA (computación de autenticación de firma digital).
(BZ#1659535)
Los eventos de monitorización del rendimiento de Marvell ThunderX2 han sido actualizados en papi
Con esta mejora, se han actualizado una serie de eventos de rendimiento específicos de ThunderX2, incluidos los eventos uncore. Como resultado, los desarrolladores pueden investigar mejor el rendimiento del sistema en los sistemas Marvell ThunderX2.
(BZ#1726070)
La biblioteca matemática glibc
está ahora optimizada para IBM Z
Con esta mejora, las funciones matemáticas de libm
se han optimizado para mejorar el rendimiento en las máquinas IBM Z. Los cambios notables incluyen:
- mejora de la gestión del modo de redondeo para evitar conjuntos de registros de control de coma flotante y extractos superfluos
- explotación de la conversión entre el entero z196 y el flotante
(BZ#1780204)
Ya está disponible un directorio temporal adicional específico de libffi
Anteriormente, en los sistemas reforzados, los directorios temporales de todo el sistema podían no tener permisos adecuados para su uso con la biblioteca libffi
.
Con esta mejora, los administradores del sistema pueden ahora establecer la variable de entorno LIBFFI_TMPDIR
para que apunte a un directorio temporal específico de libffi con permisos de escritura
y ejecución
de montaje o selinux.
Mejora del rendimiento de strstr()
y strcasestr()
Con esta actualización, se ha mejorado el rendimiento de las funciones strstr()
y strcasestr()
en varias arquitecturas soportadas. Como resultado, los usuarios se benefician ahora de un rendimiento significativamente mejor de todas las aplicaciones que utilizan rutinas de manipulación de cadenas y memoria.
(BZ#1821531)
glibc
ahora maneja correctamente la carga de un archivo local truncado
Si el archivo de locales del sistema se ha truncado previamente, ya sea debido a un corte de energía durante la actualización o a un fallo de disco, un proceso podría terminar inesperadamente al cargar el archivo. Esta mejora añade comprobaciones de consistencia adicionales a la carga del archivo de configuraciones regionales. Como resultado, los procesos son ahora capaces de detectar el truncamiento del archivo y volver a las configuraciones regionales no instaladas en el archivo o a la configuración regional POSIX por defecto.
(BZ#1784525)
GDB ahora soporta debuginfod
Con esta mejora, el depurador de GNU (GDB) puede ahora descargar paquetes de información de depuración desde servidores centralizados bajo demanda utilizando la biblioteca cliente elfutils debuginfod
.
pcp
rebasado a la versión 5.1.1-3
El paquete pcp
ha sido actualizado a la versión 5.1.1-3. Los cambios notables incluyen:
-
Actualización de las unidades de servicio y mejora de la integración y fiabilidad de
systemd
para todos los servicios de PCP. Mejorada la rotación del registro de archivos y una compresión más oportuna. Corrección de errores de descubrimiento de archivos en el protocolopmproxy
. -
Se han mejorado las herramientas de monitorización
pcp-atop
,pcp-dstat
,pmrep
y otras relacionadas, así como los informes de etiquetas métricas en las herramientaspmrep
y de exportación. -
Mejora de
bpftrace
,OpenMetrics
, MMV, el agente del kernel de Linux y otros agentes de recolección. Nuevos recolectores de métricas para los servidores OpenvSwitch
yRabbitMQ
. -
Nuevo servicio de descubrimiento de hosts
pmfind systemd
, que sustituye al demonio independientepmmgr
.
grafana
rebasado a la versión 6.7.3
El paquete grafana
ha sido actualizado a la versión 6.7.3. Los cambios más destacados son:
-
Soporte de mapeo de roles genéricos
de OAuth
- Un nuevo panel de registros
- Visualización de texto de varias líneas en el panel de la tabla
- Una nueva moneda y unidades de energía
grafana-pcp
rebasado a la versión 2.0.2
El paquete grafana-pcp
ha sido actualizado a la versión 2.0.2. Los cambios notables incluyen:
-
Soporta los mapas multidimensionales
de eBPF
para ser graficados en el flamegráfico. - Elimina la caché de autocompletado en el editor de consultas, para que las métricas de PCP puedan aparecer de forma dinámica.
Una nueva imagen de contenedor rhel8/pcp
La imagen del contenedor rhel8/pcp
ya está disponible en el Red Hat Container Registry. La imagen contiene el kit de herramientas Performance Co-Pilot (PCP), que incluye el paquete pcp-zeroconf
preinstalado y el PMDA de OpenMetrics
.
(BZ#1497296)
Una nueva imagen de contenedor rhel8/grafana
La imagen de contenedor rhel8/grafana
ya está disponible en el Red Hat Container Registry. Grafana es una utilidad de código abierto con panel de métricas, y editor de gráficos para la herramienta de monitorización Graphite
, Elasticsearch
, OpenTSDB
, Prometheus
, InfluxDB
y PCP
.
6.1.13. Gestión de la identidad
La utilidad de copia de seguridad de IdM ahora comprueba los roles de réplica requeridos
La utilidad ipa-backup
ahora comprueba si todos los servicios utilizados en el clúster de IdM, como una Autoridad de Certificados (CA), un Sistema de Nombres de Dominio (DNS) y un Agente de Recuperación de Claves (KRA) están instalados en la réplica donde se está ejecutando la copia de seguridad. Si la réplica no tiene todos estos servicios instalados, la utilidad ipa-backup
sale con una advertencia, porque las copias de seguridad tomadas en ese host no serían suficientes para una restauración completa del clúster.
Por ejemplo, si su implementación de IdM utiliza una Autoridad de Certificación (CA) integrada, una copia de seguridad ejecutada en una réplica no CA no capturará los datos de la CA. Red Hat recomienda verificar que la réplica en la que se realiza una copia de seguridad ipa
tenga instalados todos los servicios IdM utilizados en el cluster.
Para obtener más información, consulte Preparación para la pérdida de datos con las copias de seguridad de IdM.
Nueva herramienta de notificación de caducidad de contraseñas
Expiring Password Notification (EPN), proporcionada por el paquete ipa-client-epn
, es una herramienta independiente que puede utilizar para crear una lista de usuarios de Gestión de Identidades (IdM) cuyas contraseñas van a caducar pronto.
Los administradores de IdM pueden utilizar EPN para:
- Mostrar una lista de usuarios afectados en formato JSON, que se calcula en tiempo de ejecución
- Calcule cuántos correos electrónicos se enviarán para un día o rango de fechas determinado
- Enviar notificaciones de caducidad de la contraseña por correo electrónico a los usuarios
Red Hat recomienda lanzar EPN una vez al día desde un cliente IdM o una réplica con el temporizador ipa-epn.timer
systemd
incluido.
(BZ#913799)
JSS proporciona ahora un SSLContext compatible con FIPS
Anteriormente, Tomcat utilizaba la directiva SSLEngine de la clase SSLContext de la Arquitectura de Criptografía de Java (JCA). La implementación por defecto de SunJSSE no es compatible con el Estándar Federal de Procesamiento de Información (FIPS), por lo que PKI proporciona ahora una implementación compatible con FIPS a través de JSS.
Ya está disponible la comprobación de la salud general de su infraestructura de clave pública
Con esta actualización, la herramienta de comprobación de la infraestructura de clave pública (PKI) informa del estado del subsistema PKI a la herramienta de comprobación de la gestión de identidades (IdM), que se introdujo en RHEL 8.1. La ejecución de IdM Healthcheck invoca PKI Healthcheck, que recoge y devuelve el informe de estado del subsistema PKI.
La herramienta pki-healthcheck
está disponible en cualquier servidor RHEL IdM desplegado o réplica. Todas las comprobaciones proporcionadas por pki-healthcheck
también están integradas en la herramienta ipa-healthcheck
. ipa-healthcheck
puede instalarse por separado del flujo del módulo idm:DL1
.
Tenga en cuenta que pki-healthcheck
también puede funcionar en una infraestructura autónoma de Red Hat Certificate System (RHCS).
(BZ#1770322)
Soporte para RSA PSS
Con esta mejora, la PKI admite ahora el algoritmo de firma RSA PSS (Probabilistic Signature Scheme).
Para habilitar esta función, establezca la siguiente línea en el archivo de script pkispawn
para un subsistema determinado: pki_use_pss_rsa_signing_algorithm=True
Como resultado, todos los algoritmos de firma existentes por defecto para este subsistema (especificados en su archivo de configuración CS.cfg
) utilizarán la versión PSS correspondiente. Por ejemplo, SHA256withRSA se convierte en SHA256withRSA/PSS
Directory Server exporta la clave privada y el certificado a un espacio de nombres privado cuando el servicio se inicia
Directory Server utiliza las bibliotecas OpenLDAP para las conexiones salientes, como los acuerdos de replicación. Dado que estas bibliotecas no pueden acceder directamente a la base de datos de los servicios de seguridad de la red (NSS), Directory Server extrae la clave privada y los certificados de la base de datos NSS en las instancias con soporte de cifrado TLS para permitir que las bibliotecas OpenLDAP establezcan conexiones cifradas. Anteriormente, Directory Server extraía la clave privada y los certificados en el directorio establecido en el parámetro nsslapd-certdir
de la entrada cn=config
(por defecto: /etc/dirsrv/slapd-
El servidor de directorios ahora puede convertir una instancia en modo de sólo lectura si se alcanza el umbral de monitorización del disco
Esta actualización añade el parámetro nsslapd-disk-monitoring-readonly-on-threshold
a la entrada cn=config
. Si habilita este parámetro, Directory Server cambia todas las bases de datos a sólo lectura si la supervisión del disco está habilitada y el espacio libre en el disco es inferior al valor que configuró en nsslapd-disk-monitoring-threshold
. Con nsslapd-disk-monitoring-readonly-on-threshold
activado
, las bases de datos no pueden modificarse hasta que Directory Server apague correctamente la instancia. Esto puede evitar la corrupción de datos.
(BZ#1728943)
samba rebasado a la versión 4.12.3
Los paquetes samba han sido actualizados a la versión 4.12.3, que proporciona una serie de correcciones de errores y mejoras respecto a la versión anterior:
- Las funciones de criptografía incorporadas han sido sustituidas por funciones GnuTLS. Esto mejora el rendimiento del bloque de mensajes del servidor versión 3 (SMB3) y la velocidad de copia de forma significativa.
- El soporte mínimo de tiempo de ejecución es ahora Python 3.5.
-
Se ha eliminado el parámetro
del tamaño de la cach
é de escritura porque el concepto anterior de caché de escritura podía reducir el rendimiento en sistemas con limitaciones de memoria. - Se ha eliminado la compatibilidad con la autenticación de conexiones mediante tickets Kerberos con tipos de cifrado DES.
-
Se ha eliminado el módulo del sistema de archivos virtual (VFS)
vfs_netatalk
. -
El parámetro
ldap s
sl ads está marcado como obsoleto y será eliminado en una futura versión de Samba. Para obtener información sobre cómo cifrar alternativamente el tráfico LDAP y más detalles, consulte la solución samba: eliminación de la opción smb.conf "ldap ssl ads". -
Por defecto, Samba en RHEL 8.3 ya no soporta el conjunto de cifrado RC4 obsoleto. Si ejecuta Samba como miembro de un dominio en un AD que todavía requiere RC4 para la autenticación Kerberos, utilice el comando
update-crypto-policies --set DEFAULT:AD-SUPPORT
para habilitar el soporte para el tipo de cifrado RC4.
Samba actualiza automáticamente sus archivos de base de datos tdb
cuando se inicia el servicio smbd
, nmbd
o winbind
. Haga una copia de seguridad de los archivos de la base de datos antes de iniciar Samba. Tenga en cuenta que Red Hat no admite la actualización de los archivos de la base de datos tdb
.
Para más información sobre los cambios notables, lea las notas de la versión anterior antes de actualizar.
cockpit-session-recording rebasado a la versión 4
El módulo de grabación de sesiones de cabina
se ha actualizado a la versión 4. Esta versión ofrece los siguientes cambios notables con respecto a la versión anterior:
-
Se ha actualizado el identificador de los padres en el archivo
metainfo
. - Manifiesto del paquete actualizado.
-
Corregido
rpmmacro
para resolver la ruta correcta en CentOS7. - Maneja los datos del diario codificados en matrices de bytes.
- Se ha eliminado el código de las funciones obsoletas del ciclo de vida de React.
krb5
rebasado a la versión 1.18.2
Los paquetes krb5
han sido actualizados a la versión 1.18.2. Las correcciones y mejoras más importantes son:
- Se han eliminado los tipos de encriptación simple y triple-DES.
- El borrador 9 PKINIT ha sido eliminado ya que no es necesario para ninguna de las versiones soportadas de Active Directory.
- Ahora se admiten los complementos del mecanismo NegoEx.
-
Ahora se admite la canonización de nombres de host
(dns_canonicalize_hostname = fallback
).
(BZ#1802334)
IdM ahora es compatible con los nuevos módulos de gestión de Ansible
Esta actualización introduce varios módulos ansible-freeipa
para la automatización de tareas comunes de gestión de identidades (IdM) mediante los playbooks de Ansible:
-
El módulo
config
permite establecer parámetros de configuración global dentro de IdM. -
El módulo
dnsconfig
permite modificar la configuración global del DNS. -
El módulo
dnsforwardzone
permite añadir y eliminar reenviadores DNS de IdM. -
El
dnsrecord
permite la gestión de registros DNS. A diferencia delipa_dnsrecord
anterior, permite la gestión de múltiples registros en una sola ejecución, y soporta más tipos de registros. -
El módulo
dnszone
permite configurar zonas en el servidor DNS. -
El módulo de
servicios
permite asegurar la presencia y ausencia de servicios. -
El módulo de
bóvedas
permite asegurar la presencia y ausencia de bóvedas y de los miembros de las mismas.
Tenga en cuenta que los módulos ipagroup
e ipahostgroup
se han ampliado para incluir gestores de pertenencia a grupos de usuarios y de hosts, respectivamente. Un gestor de pertenencia a grupos es un usuario o un grupo que puede añadir miembros a un grupo o eliminar miembros de un grupo. Para más información, consulte las secciones de variables
de los respectivos archivos /usr/share/doc/ansible-freeipa/README-*
.
(JIRA:RHELPLAN-49954)
IdM ahora soporta un nuevo rol de sistema Ansible para la gestión de certificados
Identity Management (IdM) admite un nuevo rol de sistema Ansible para automatizar las tareas de gestión de certificados. El nuevo rol incluye las siguientes ventajas:
- Esta función ayuda a automatizar la emisión y renovación de certificados.
-
El rol puede ser configurado para que la autoridad certificadora
ipa
emita sus certificados. De este modo, puede utilizar su infraestructura de IdM existente para gestionar la cadena de confianza de los certificados. - El rol permite especificar los comandos que se ejecutarán antes y después de la emisión de un certificado, por ejemplo, la detención e inicio de los servicios.
(JIRA:RHELPLAN-50002)
La gestión de identidades ahora es compatible con FIPS
Con esta mejora, ahora puede utilizar tipos de cifrado aprobados por la Norma Federal de Procesamiento de la Información (FIPS) con los mecanismos de autenticación en Identity Management (IdM). Tenga en cuenta que una confianza cruzada entre IdM y Active Directory no es compatible con FIPS.
Los clientes que requieran FIPS pero no requieran un fideicomiso AD pueden ahora instalar IdM en modo FIPS.
(JIRA:RHELPLAN-43531)
OpenDNSSEC en idm:DL1
rebasado a la versión 2.1
El componente OpenDNSSEC del flujo del módulo idm:DL1
se ha actualizado a la serie de versiones 2.1, que es la versión actual de soporte a largo plazo. OpenDNSSEC es un proyecto de código abierto que impulsa la adopción de las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) para mejorar la seguridad de Internet. OpenDNSSEC 2.1 ofrece una serie de correcciones de errores y mejoras con respecto a la versión anterior. Para más información, lea las notas de la versión anterior: https://www.opendnssec.org/archive/releases/
(JIRA:RHELPLAN-48838)
IdM admite ahora la suite de cifrado RC4 obsoleta con una nueva subpolítica criptográfica para todo el sistema
Esta actualización introduce la nueva subpolítica criptográfica AD-SUPPORT
que habilita el conjunto de cifrado Rivest Cipher 4 (RC4) en la gestión de identidades (IdM).
Como administrador en el contexto de los fideicomisos de bosques cruzados IdM-Active Directory (AD), puede activar la nueva subpolítica AD-SUPPORT
cuando AD no está configurado para utilizar el Estándar de cifrado avanzado (AES). Más específicamente, Red Hat recomienda activar la nueva subpolítica si se aplica una de las siguientes condiciones:
- Las cuentas de usuario o servicio en AD tienen claves de cifrado RC4 y carecen de claves de cifrado AES.
- Los enlaces de confianza entre dominios individuales de Active Directory tienen claves de cifrado RC4 y carecen de claves de cifrado AES.
Para activar la subpolítica AD-SUPPORT
además de la política criptográfica DEFAULT
, introduzca:
# update-crypto-policies --set DEFAULT:AD-SUPPORT
Como alternativa, para actualizar los fideicomisos entre los dominios de AD en un bosque de AD para que admitan tipos de cifrado AES fuertes, consulte el siguiente artículo de Microsoft: AD DS: Seguridad: Kerberos \ "Unsupported etype" error al acceder a un recurso en un dominio de confianza.
(BZ#1851139)
Adaptación a los nuevos requisitos de enlace del canal LDAP de Microsoft y de firma LDAP
Con las recientes actualizaciones de Microsoft, Active Directory (AD) marca los clientes que no utilizan la configuración predeterminada de Windows para la vinculación del canal LDAP y la firma LDAP. Como consecuencia, los sistemas RHEL que utilizan el demonio de servicios de seguridad del sistema (SSSD) para la integración directa o indirecta con AD podrían desencadenar IDs de eventos de error en AD tras operaciones exitosas de la capa de seguridad y autenticación simple (SASL) que utilizan la interfaz de programa de aplicación de servicios de seguridad genéricos (GSSAPI).
Para evitar estas notificaciones, configure las aplicaciones cliente para que utilicen el mecanismo SASL Simple and Protected GSSAPI Negotiation Mechanism (GSS-SPNEGO) en lugar de GSSAPI. Para configurar SSSD, establezca la opción ldap_sasl_mech
en GSS-SPNEGO
.
Además, si se impone la vinculación de canales en el lado de AD, configure cualquier sistema que utilice SASL con SSL/TLS de la siguiente manera:
-
Instale las últimas versiones de los paquetes
cyrus-sasl
,openldap
ykrb5-libs
que se suministran con RHEL 8.3 y posteriores. -
En el archivo
/etc/openldap/ldap.conf
, especifique el tipo de enlace de canal correcto estableciendo la opciónSASL_CBINDING
comotls-endpoint
.
Para obtener más información, consulte Impacto del aviso de seguridad de Microsoft ADV190023 | LDAP Channel Binding and LDAP Signing on RHEL and AD integration.
SSSD, adcli y realmd ahora soportan el conjunto de cifrado RC4 obsoleto con una nueva subpolítica criptográfica para todo el sistema
Esta actualización introduce la nueva subpolítica criptográfica AD-SUPPORT
que habilita el conjunto de cifrado Rivest Cipher 4 (RC4) para las siguientes utilidades:
- el demonio de servicios de seguridad del sistema (SSSD)
-
adcli
-
realmd
Como administrador, puede activar la nueva subpolítica AD-SUPPORT
cuando Active Directory (AD) no está configurado para utilizar el estándar de cifrado avanzado (AES) en los siguientes escenarios:
- SSSD se utiliza en un sistema RHEL conectado directamente a AD.
-
adcli
se utiliza para unirse a un dominio AD o para actualizar los atributos del host, por ejemplo, la clave del host. -
realmd
se utiliza para unirse a un dominio AD.
Red Hat recomienda habilitar la nueva subpolítica si se da una de las siguientes condiciones:
- Las cuentas de usuario o servicio en AD tienen claves de cifrado RC4 y carecen de claves de cifrado AES.
- Los enlaces de confianza entre dominios individuales de Active Directory tienen claves de cifrado RC4 y carecen de claves de cifrado AES.
Para activar la subpolítica AD-SUPPORT
además de la política criptográfica DEFAULT
, introduzca:
# update-crypto-policies --set DEFAULT:AD-SUPPORT
authselect
tiene un nuevo perfil mínimo
La utilidad authselect
tiene un nuevo perfil mínimo
. Puede utilizar este perfil para servir sólo a los usuarios y grupos locales directamente desde los archivos del sistema en lugar de utilizar otros proveedores de autenticación. Por lo tanto, puede eliminar con seguridad los paquetes SSSD
, winbind
y fprintd
y puede utilizar este perfil en sistemas que requieren una instalación mínima para ahorrar espacio en disco y memoria.
(BZ#1654018)
SSSD ahora actualiza el archivo secrets.tdb
de Samba al rotar una contraseña
Una nueva opción ad_update_samba_machine_account_password
en el archivo sssd.
conf está ahora disponible en RHEL. Puede utilizarla para configurar SSSD para que actualice automáticamente el archivo secrets.tdb
de Samba cuando rote la contraseña de dominio de una máquina mientras utiliza Samba.
Sin embargo, si SELinux está en modo de aplicación, SSSD no actualiza el archivo secrets.tdb
. En consecuencia, Samba no tiene acceso a la nueva contraseña. Para solucionar este problema, ponga SELinux en modo permisivo.
SSSD ahora aplica los GPO de AD por defecto
La configuración por defecto de la opción de SSSD ad_gpo_access_control
es ahora enforcing
. En RHEL 8, SSSD aplica por defecto las reglas de control de acceso basadas en los objetos de política de grupo (GPO) de Active Directory.
Red Hat recomienda asegurarse de que los GPOs están configurados correctamente en Active Directory antes de actualizar de RHEL 7 a RHEL 8. Si no desea aplicar los GPOs, cambie el valor de la opción ad_gpo_access_control
en el archivo /etc/sssd/sssd.conf
a permisivo
.
(JIRA:RHELPLAN-51289)
El Servidor de Directorio ahora soporta el atributo de operación pwdReset
Esta mejora añade soporte para el atributo de operación pwdReset
a Directory Server. Cuando un administrador cambia la contraseña de un usuario, Directory Server establece pwdReset
en la entrada del usuario a true
. Como resultado, las aplicaciones pueden utilizar este atributo para identificar si la contraseña de un usuario ha sido restablecida por un administrador.
Tenga en cuenta que pwdReset
es un atributo operativo y, por lo tanto, los usuarios no pueden editarlo.
El Servidor de Directorios ahora registra el trabajo y el tiempo de operación en las entradas de RESULTADO
Con esta actualización, el servidor de directorios registra ahora dos valores de tiempo adicionales en las entradas de RESULTADO en el archivo `/var/log/dirsrv/slapd-
-
El valor
wtime
indica el tiempo que tarda una operación en pasar de la cola de trabajo a un hilo de trabajo. -
El valor de
optime
muestra el tiempo que tardó la operación real en completarse una vez que un hilo trabajador inició la operación.
Los nuevos valores proporcionan información adicional sobre cómo el Servidor de Directorio maneja la carga y procesa las operaciones.
Para más detalles, consulte la sección Referencia de registro de acceso en la Referencia de configuración, comandos y archivos del servidor de directorio de Red Hat.
6.1.14. Escritorio
Ya está disponible la sesión de solicitud única
Ahora puede iniciar GNOME en una sesión de una sola aplicación, también conocida como modo quiosco. En esta sesión, GNOME muestra sólo una ventana de pantalla completa de una aplicación que haya configurado.
Para activar la sesión de aplicación única:
Instale el paquete
gnome-session-kiosk-session
:# yum install gnome-session-kiosk-session
Cree y edite el archivo
$HOME/.local/bin/redhat-kiosk
del usuario que abrirá la sesión de aplicación única.En el archivo, introduzca el nombre del ejecutable de la aplicación que desea lanzar.
Por ejemplo, para lanzar la aplicación Text Editor:
#!/bin/sh gedit &
Haz que el archivo sea ejecutable:
$ chmod x $HOME/.local/bin/redhat-kiosk
- En la pantalla de inicio de sesión de GNOME, seleccione la sesión Kiosk en el menú del botón de la rueda dentada e inicie la sesión como usuario de una sola aplicación.
(BZ#1739556)
tigervnc ha sido rebasado a la versión 1.10.1
La suite tigervnc
ha sido reajustada a la versión 1.10.1. La actualización contiene varias correcciones y mejoras. Las más notables:
-
tigervnc ahora sólo soporta el inicio del servidor de computación de red virtual (VNC) utilizando el administrador de servicios
systemd
. -
El portapapeles ahora soporta Unicode completo en el visor nativo,
WinVNC
y Xvnc/libvnc.so. - El cliente nativo ahora respetará el almacén de confianza del sistema cuando verifique los certificados del servidor.
- Se ha eliminado el servidor web Java.
-
x0vncserver
ahora puede ser configurado para permitir sólo conexiones locales. -
x0vncserver
ha recibido correcciones para cuando sólo se comparte una parte de la pantalla. -
El sondeo es ahora por defecto en
WinVNC
. - Se ha mejorado la compatibilidad con el servidor VNC de VMware.
- Se ha mejorado la compatibilidad con algunos métodos de entrada en macOS.
- Se ha mejorado la "reparación" automática de los artefactos JPEG.
6.1.15. Infraestructuras gráficas
Compatibilidad con las nuevas tarjetas gráficas
Las siguientes tarjetas gráficas son ahora totalmente compatibles:
La familia AMD Navi 14, que incluye los siguientes modelos:
- Radeon RX 5300
- Radeon RX 5300 XT
- Radeon RX 5500
- Radeon RX 5500 XT
La familia de APUs AMD Renoir, que incluye los siguientes modelos:
- Ryzen 3 4300U
- Ryzen 5 4500U, 4600U y 4600H
- Ryzen 7 4700U, 4800U y 4800H
La familia de APU AMD Dali, que incluye los siguientes modelos:
- Athlon Silver 3050U
- Athlon Gold 3150U
- Ryzen 3 3250U
Además, se han actualizado los siguientes controladores gráficos:
-
El controlador Matrox
mgag200
(JIRA:RHELPLAN-55009)
Aceleración por hardware con Nvidia Volta y Turing
El controlador de gráficos de nouveau
soporta ahora la aceleración por hardware con las familias de GPUs Nvidia Volta y Turing. Como resultado, el escritorio y las aplicaciones que utilizan gráficos 3D ahora se renderizan de forma eficiente en la GPU. Además, esto libera la CPU para otras tareas y mejora la capacidad de respuesta general del sistema.
(JIRA:RHELPLAN-57564)
Reducción del tearing de la pantalla en XWayland
El backend de visualización de XWayland permite ahora la extensión XPresent. Con XPresent, las aplicaciones pueden actualizar eficazmente el contenido de sus ventanas, lo que reduce el tearing de la pantalla.
Esta función mejora notablemente el renderizado de la interfaz de usuario de las aplicaciones OpenGL a pantalla completa, como los editores 3D.
(JIRA:RHELPLAN-57567)
6.1.16. La consola web
Establecer privilegios desde la sesión de la consola web
Con esta actualización, la consola web proporciona una opción para cambiar entre el acceso administrativo y el acceso limitado desde dentro de una sesión de usuario. Puede cambiar entre los modos haciendo clic en el indicador Administrative access o Limited access en su sesión de la consola web.
(JIRA:RHELPLAN-42395)
Mejoras en la búsqueda de registros
Con esta actualización, la consola web introduce un cuadro de búsqueda que admite varias formas nuevas de que los usuarios puedan buscar entre los registros. El cuadro de búsqueda admite la búsqueda de expresiones regulares en los mensajes de registro, especificando el servicio o buscando entradas con campos de registro específicos.
La página de resumen muestra informes más detallados de Insights
Con esta actualización, cuando una máquina está conectada a Red Hat Insights, la tarjeta Health en la página Overview de la consola web muestra información más detallada sobre el número de accesos y su prioridad.
(JIRA:RHELPLAN-42396)
6.1.17. Roles del sistema Red Hat Enterprise Linux
Terminal log rol añadido a RHEL System Roles
Con esta mejora, se ha añadido un nuevo rol Terminal log (TLOG) a los roles de sistema de RHEL que se envían con el paquete rhel-system-roles
. Ahora los usuarios pueden utilizar el rol tlog
para establecer y configurar la grabación de sesiones mediante Ansible.
Actualmente, el rol tlog
soporta las siguientes tareas:
-
Configurar
tlog
para que registre los datos de la grabación en el diario desystemd
- Habilitar la grabación de sesiones para usuarios y grupos explícitos, a través de SSSD
La función de sistema de registro de RHEL ya está disponible para Ansible
Con el rol de sistema de registro, puede desplegar varias configuraciones de registro de forma consistente en hosts locales y remotos. Puede configurar un host RHEL como servidor para recopilar registros de muchos sistemas cliente.
rhel-system-roles-sap
totalmente compatible
El paquete rhel-system-roles-sap
, que anteriormente estaba disponible como una Muestra de Tecnología, es ahora totalmente compatible. Proporciona funciones del sistema Red Hat Enterprise Linux (RHEL) para SAP, que pueden utilizarse para automatizar la configuración de un sistema RHEL para ejecutar cargas de trabajo SAP. Estos roles reducen en gran medida el tiempo de configuración de un sistema para ejecutar cargas de trabajo de SAP, aplicando automáticamente los ajustes óptimos que se basan en las mejores prácticas descritas en las notas pertinentes de SAP. El acceso está limitado a las ofertas de RHEL for SAP Solutions. Póngase en contacto con el Servicio de Atención al Cliente de Red Hat si necesita ayuda con su suscripción.
Los siguientes nuevos roles del paquete rhel-system-roles-sap
son totalmente compatibles:
-
sap-preconfigure
-
sap-netweaver-preconfigure
-
sap-hana-preconfigure
Para más información, véase Red Hat Enterprise Linux System Roles for SAP.
(BZ#1660832)
El rol de sistema RHEL de métricas
ya está disponible para Ansible.
Con la métrica
RHEL System Role, puede configurar, para los hosts locales y remotos:
-
servicios de análisis de rendimiento a través de la aplicación
pcp
-
visualización de estos datos mediante un servidor
grafana
-
consulta de estos datos utilizando la fuente de datos
redis
sin tener que configurar manualmente estos servicios por separado.
rhel-system-roles-sap
actualizado
Los paquetes rhel-system-roles-sap
han sido actualizados a la versión 2.0.0, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
- Mejora de la configuración y comprobación del nombre de host
-
Mejora de la detección y el tratamiento del estado de
la uuidd
-
Añadir soporte para la opción
--check (-c)
-
Aumentar los límites de
no-fichero
de 32800 a 65536 -
Añadir el archivo
nfs-utils
asap_preconfigure_packages*
-
Desactivar
firewalld
. Con este cambio deshabilitamosfirewalld
sólo cuando está instalado. -
Añadir las versiones mínimas requeridas del paquete de
instalación
para RHEL 8.0 y RHEL 8.1. -
Mejorar el manejo del archivo
tmpfiles.d/sap.conf
- Apoyar la ejecución de un solo paso o la comprobación de las notas de SAP
-
Añadir los paquetes
compat-sap-c
necesarios - Mejorar la gestión de la instalación de paquetes mínimos
- Detectar si se requiere un reinicio después de aplicar los Roles del Sistema RHEL
-
Soporta la configuración de cualquier estado de SElinux. El estado por defecto es
"deshabilitado"
- Ya no falla si hay más de una línea con direcciones IP idénticas
-
Ya no se modifica
/etc/hosts
si hay más de una línea que contienesap_ip
- Soporte para HANA en RHEL 7.7
-
Soporte para añadir un repositorio para las herramientas de servicio y productividad de IBM para Power, necesarias para SAP HANA en la plataforma
ppc64le
6.1.18. Virtualización
La migración de una máquina virtual a un host con una configuración TSC incompatible ahora falla más rápido
Anteriormente, la migración de una máquina virtual a un host con una configuración de contador de tiempo (TSC) incompatible fallaba al final del proceso. Con esta actualización, al intentar dicha migración se genera un error antes de que se inicie el proceso de migración.
(JIRA:RHELPLAN-45950)
Soporte de virtualización para los procesadores AMD EPYC de segunda generación
Con esta actualización, la virtualización en RHEL 8 añade soporte para los procesadores AMD EPYC de segunda generación, también conocidos como EPYC Rome. Como resultado, las máquinas virtuales alojadas en RHEL 8 ahora pueden utilizar el modelo de CPU EPYC-Rome
y utilizar las nuevas características que los procesadores proporcionan.
(JIRA:RHELPLAN-45959)
Nuevo comando: virsh iothreadset
Esta actualización introduce el comando virsh iothreadset
, que puede utilizarse para configurar el sondeo dinámico de IOThread. Esto hace posible configurar máquinas virtuales con latencias más bajas para cargas de trabajo de E/S intensivas a expensas de un mayor consumo de CPU para el IOThread. Para las opciones específicas, consulte la página man de virsh.
(JIRA:RHELPLAN-45958)
KVM admite ahora UMIP en los procesadores Intel Core de 10ª generación
Con esta actualización, la función de prevención de instrucciones en modo usuario (UMIP) es ahora compatible con KVM para los hosts que se ejecutan en procesadores Intel Core de 10ª generación, también conocidos como servidores Ice Lake. La función UMIP emite una excepción de protección general si ciertas instrucciones, como sgdt
, sidt
, sldt
, smsw
y str
, se ejecutan cuando el nivel de privilegio actual (CPL) es mayor que 0. Como resultado, UMIP garantiza la seguridad del sistema al impedir que las aplicaciones no autorizadas accedan a ciertas configuraciones de todo el sistema que pueden utilizarse para iniciar ataques de escalada de privilegios.
(JIRA:RHELPLAN-45957)
La biblioteca libvirt
ahora soporta la asignación de ancho de banda de memoria
libvirt
ahora soporta la Asignación de Ancho de Banda de Memoria (MBA). Con MBA, puede asignar partes del ancho de banda de la memoria del host en hilos de vCPU utilizando el elemento <memorytune>
en la sección <cputune>
.
MBA es una extensión de la función Cache QoS Enforcement (CQE) existente en los procesadores Intel Xeon v4, también conocidos como servidor Broadwell. Para las tareas que están asociadas a la afinidad de la CPU, el mecanismo utilizado por MBA es el mismo que en CQE.
(JIRA:RHELPLAN-45956)
Las máquinas virtuales de RHEL 6 ahora soportan el tipo de máquina Q35
Las máquinas virtuales (VM) alojadas en RHEL 8 que utilizan RHEL 6 como sistema operativo invitado ahora pueden utilizar Q35, un tipo de máquina más moderno basado en PCI Express. Esto proporciona una variedad de mejoras en las características y el rendimiento de los dispositivos virtuales, y garantiza que una gama más amplia de dispositivos modernos sean compatibles con las VM de RHEL 6.
(JIRA:RHELPLAN-45952)
Todos los eventos registrados de QEMU tienen ahora una marca de tiempo. Como resultado, los usuarios pueden solucionar más fácilmente sus máquinas virtuales utilizando los registros guardados en el directorio /var/log/libvirt/qemu/
.
Los registros de QEMU ahora incluyen marcas de tiempo para los eventos del servidor de especias
Esta actualización añade marcas de tiempo a los registros de eventos de `spice-server`. Por lo tanto, todos los eventos QEMU registrados tienen ahora una marca de tiempo. Como resultado, los usuarios pueden solucionar más fácilmente sus máquinas virtuales utilizando los registros guardados en el directorio /var/log/libvirt/qemu/
.
(JIRA:RHELPLAN-45945)
El dispositivo bochs-display
es ahora compatible
RHEL 8.3 y posteriores introducen el dispositivo de visualización Bochs, que es más seguro que el dispositivo stdvga
utilizado actualmente. Tenga en cuenta que todas las máquinas virtuales (VM) compatibles con bochs-display
lo utilizarán por defecto. Esto incluye principalmente las VMs que utilizan la interfaz UEFI.
(JIRA:RHELPLAN-45939)
Protección MDS optimizada para máquinas virtuales
Con esta actualización, un host RHEL 8 puede informar a sus máquinas virtuales (VM) si son vulnerables al muestreo de datos microarquitectónicos (MDS). Las máquinas virtuales que no son vulnerables no utilizan medidas contra el MDS, lo que mejora su rendimiento.
(JIRA:RHELPLAN-45937)
Ahora es posible crear imágenes de disco QCOW2 en RBD
Con esta actualización, es posible crear imágenes de disco QCOW2 en el almacenamiento RADOS Block Device (RBD). Como resultado, las máquinas virtuales pueden utilizar servidores RBD para sus back ends de almacenamiento con imágenes QCOW2.
Sin embargo, hay que tener en cuenta que el rendimiento de escritura de las imágenes de disco QCOW2 en el almacenamiento RBD es actualmente inferior al previsto.
(JIRA:RHELPLAN-45936)
El número máximo de dispositivos VFIO soportados ha aumentado a 64
Con esta actualización, puede adjuntar hasta 64 dispositivos PCI que utilizan VFIO a una sola máquina virtual en un host RHEL 8. Esta cifra es superior a la de 32 de RHEL 8.2 y anteriores.
(JIRA:RHELPLAN-45930)
los comandosdiscard
y write-zeroes
están ahora soportados en QEMU/KVM
Con esta actualización, los comandos de descarte
y escritura de ceros
para virtio-blk
son ahora compatibles con QEMU/KVM. Como resultado, las máquinas virtuales
pueden utilizar el dispositivo virtio-blk para descartar los sectores no utilizados de un SSD, llenar los sectores con ceros cuando se vacían, o ambos. Esto puede utilizarse para aumentar el rendimiento del SSD o para garantizar que una unidad se borre de forma segura.
(JIRA:RHELPLAN-45926)
RHEL 8 ahora es compatible con IBM POWER 9 XIVE
Esta actualización introduce en RHEL 8 la compatibilidad con la función External Interrupt Virtualization Engine (XIVE) de IBM POWER9. Como resultado, las máquinas virtuales (VM) que se ejecutan en un hipervisor RHEL 8 en un sistema IBM POWER 9 pueden utilizar XIVE, lo que mejora el rendimiento de las VM de E/S intensiva.
(JIRA:RHELPLAN-45922)
Compatibilidad del Grupo de Control v2 con las máquinas virtuales
Con esta actualización, la suite libvirt soporta grupos de control v2. Como resultado, las máquinas virtuales alojadas en RHEL 8 pueden aprovechar las capacidades de control de recursos del grupo de control v2.
(JIRA:RHELPLAN-45920)
Las IPI paravirtualizadas son ahora compatibles con las máquinas virtuales de Windows
Con esta actualización, se ha añadido el indicador hv_ipi
a las iluminaciones de hipervisor compatibles con las máquinas virtuales (VM) de Windows. Esto permite que las interrupciones entre procesadores (IPI) se envíen a través de una hiperllamada. Como resultado, las IPIs pueden realizarse más rápidamente en las VMs que ejecutan un SO Windows.
(JIRA:RHELPLAN-45918)
Ahora es posible migrar máquinas virtuales con la caché de disco activada
Esta actualización hace que el hipervisor KVM de RHEL 8 sea compatible con la migración en vivo de la caché de disco. Como resultado, ahora es posible migrar en vivo máquinas virtuales con la caché de disco habilitada.
(JIRA:RHELPLAN-45916)
las interfaces macvtap ahora pueden ser utilizadas por las máquinas virtuales en sesiones no privilegiadas
Ahora es posible que las máquinas virtuales (VM) utilicen una interfaz macvtap previamente creada por un proceso con privilegios. En particular, esto permite que las máquinas virtuales iniciadas por la sesión de usuario
sin privilegios de libvirtd
utilicen una interfaz macvtap.
Para ello, primero cree una interfaz macvtap en un entorno privilegiado y configúrela para que sea propiedad del usuario que va a ejecutar libvirtd
en una sesión sin privilegios. Puede hacer esto usando una aplicación de gestión como la consola web, o usando utilidades de línea de comandos como root, por ejemplo:
# ip link add link en2 name mymacvtap0 address 52:54:00:11:11:11 type macvtap mode bridge # chown myuser /dev/tap$(cat /sys/class/net/mymacvtap0/ifindex) # ip link set mymacvtap0 up
A continuación, modifique el subelemento <target>
de la configuración de la VM <interface>
para que haga referencia a la interfaz macvtap recién creada:
<interface type='ethernet'> <model type='virtio'/> <mac address='52:54:00:11:11:11'/> <target dev='mymacvtap0' managed='no'/> </interface>
Con esta configuración, si libvirtd
se ejecuta como el usuario myuser
, la VM utilizará la interfaz macvtap existente cuando se inicie.
(JIRA:RHELPLAN-45915)
Las máquinas virtuales ya pueden utilizar las características de los procesadores Intel Core de 10ª generación
Los nombres de los modelos de CPU Icelake-Server
e Icelake-Client
están ahora disponibles para las máquinas virtuales (VMs). En los hosts con procesadores Intel Core de 10ª generación, el uso de Icelake-Server
o Icelake-Client
como tipo de CPU en la configuración XML de una VM hace que las nuevas características de estas CPU estén expuestas a la VM.
(JIRA:RHELPLAN-45911)
QEMU ahora soporta el cifrado LUKS
Con esta actualización, es posible crear discos virtuales utilizando el cifrado de Linux Unified Key Setup (LUKS). Puede cifrar los discos al crear el volumen de almacenamiento incluyendo el campo <encryption>
en la configuración XML de la máquina virtual (VM). También puede hacer que el disco virtual cifrado LUKS
sea completamente transparente para la VM incluyendo el campo <encryption>
en la definición del dominio del disco en el archivo de configuración XML.
(JIRA:RHELPLAN-45910)
Registros mejorados para nbdkit
El registro del servicio nbdkit
ha sido modificado para ser menos verboso. Como resultado, nbdkit
registra sólo los mensajes potencialmente importantes, y los registros creados durante las conversiones virt-v2v
son más cortos y fáciles de analizar.
(JIRA:RHELPLAN-45909)
Mejora de la coherencia de las etiquetas de seguridad y los permisos de SELinux de las máquinas virtuales
Con esta actualización, el servicio libvirt
puede registrar las etiquetas de seguridad SELinux y los permisos asociados a los archivos, y restaurar las etiquetas después de modificar los archivos. Como resultado, por ejemplo, el uso de utilidades libguestfs
para modificar una imagen de disco de máquina virtual (VM) propiedad de un usuario específico ya no cambia el propietario de la imagen a root.
Tenga en cuenta que esta función no funciona en sistemas de archivos que no admiten atributos de archivo extendidos, como NFS.
(JIRA:RHELPLAN-45908)
QEMU utiliza ahora la biblioteca gcrypt
para los cifrados XTS
Con esta actualización, el emulador QEMU ha sido cambiado para utilizar la implementación del modo de cifrado XTS proporcionada por la biblioteca gcrypt
. Esto mejora el rendimiento de E/S de las máquinas virtuales cuyo almacenamiento anfitrión utiliza el controlador de cifrado luks
nativo de QEMU.
(JIRA:RHELPLAN-45904)
Los controladores de Windows Virtio ahora se pueden actualizar mediante Windows Updates
Con esta actualización, se inicia por defecto una nueva cadena SMBIOS
estándar cuando se inicia QEMU. Los parámetros proporcionados en los campos de SMBIOS
permiten generar IDs para el hardware virtual que se ejecuta en la máquina virtual(VM). Como resultado, Windows Update puede identificar el hardware virtual y el tipo de máquina del hipervisor RHEL, y actualizar los controladores de Virtio en las VM que ejecutan Windows 10 , Windows Server 2016 y Windows Server 2019 .
(JIRA:RHELPLAN-45901)
Nuevo comando: virsh guestinfo
El comando virsh guestinfo
ha sido introducido en RHEL 8.3. Esto hace posible reportar los siguientes tipos de información sobre una máquina virtual (VM):
- Información sobre el sistema operativo y el sistema de archivos del huésped
- Usuarios activos
- La zona horaria utilizada
Antes de ejecutar virsh guestinfo
, asegúrese de que el paquete qemu-guest-agent está instalado. Además, el canal guest_agent
debe estar habilitado en la configuración XML de la VM, por ejemplo de la siguiente manera:
<channel type='unix'> <target type='virtio' name='org.qemu.guest_agent.0'/> </channel>
(JIRA:RHELPLAN-45900)
Las entradas VNNI para BFLOAT16
son ahora compatibles con KVM
Con esta actualización, las instrucciones de red neuronal vectorial (VNNI) que admiten entradas BFLOAT16
, también conocidas como instrucciones AVX512_BF16
, son ahora compatibles con KVM para los hosts que se ejecutan en los procesadores escalables Intel Xeon de tercera generación, también conocidos como Cooper Lake. Como resultado, el software invitado puede ahora utilizar las instrucciones AVX512_BF16
dentro de las máquinas virtuales, habilitándolas en la configuración de la CPU virtual.
(JIRA:RHELPLAN-45899)
Nuevo comando: virsh pool-capabilities
RHEL 8.3 introduce la opción del comando virsh pool-capabilities
. Este comando muestra información que puede ser utilizada para crear pools de almacenamiento, así como volúmenes de almacenamiento dentro de cada pool, en su host. Esto incluye:
- Tipos de pool de almacenamiento
- Formatos de origen del pool de almacenamiento
- Tipos de formato de volumen de almacenamiento de destino
(JIRA:RHELPLAN-45884)
Compatibilidad con CPUID.1F en máquinas virtuales con procesadores Intel Xeon Platinum serie 9200
Con esta actualización, las máquinas virtuales alojadas en RHEL 8 pueden configurarse con una topología de CPU virtual de múltiples troqueles, utilizando la función de hoja de Enumeración de Topología Extendida (CPUID.1F). Esta característica es soportada por los procesadores Intel Xeon Platinum de la serie 9200, anteriormente conocidos como Cascade Lake. Como resultado, ahora es posible en los hosts que utilizan procesadores Intel Xeon Platinum serie 9200 crear una topología vCPU que refleje la topología de la CPU física del host.
(JIRA:RHELPLAN-37573, JIRA:RHELPLAN-45934)
Las máquinas virtuales ya pueden utilizar las funciones de los procesadores escalables Intel Xeon de tercera generación
El nombre del modelo de CPU Cooperlake
está ahora disponible para las máquinas virtuales (VM). El uso de Cooperlake
como tipo de CPU en la configuración XML de una VM hace que las nuevas características de los procesadores escalables Intel Xeon de tercera generación estén expuestas a la VM, si el host utiliza esta CPU.
(JIRA:RHELPLAN-37570)
La memoria persistente Intel Optane ahora es compatible con KVM
Con esta actualización, las máquinas virtuales alojadas en RHEL 8 pueden beneficiarse de la tecnología de memoria persistente Intel Optane, anteriormente conocida como Intel Crystal Ridge. Los dispositivos de almacenamiento de memoria persistente Intel Optane proporcionan una tecnología de memoria persistente de clase de centro de datos, que puede aumentar significativamente el rendimiento de las transacciones.
(JIRA:RHELPLAN-14068)
Las máquinas virtuales ahora pueden utilizar Intel Processor Trace
Con esta actualización, las máquinas virtuales (VM) alojadas en RHEL 8 pueden utilizar la función Intel Processor Trace (PT). Cuando su anfitrión utiliza una CPU que soporta Intel PT, puede utilizar un software especializado de Intel para recoger una variedad de métricas sobre el rendimiento de la CPU de su VM. Tenga en cuenta que esto también requiere habilitar la función intel-pt
en la configuración XML de la VM.
(JIRA:RHELPLAN-7788)
Ahora se pueden asignar dispositivos DASD a máquinas virtuales en IBM Z
Los dispositivos de almacenamiento de acceso directo (DASD) proporcionan una serie de características de almacenamiento específicas. Utilizando la función vfio-ccw
, puede asignar DASDs como dispositivos mediados a sus máquinas virtuales (VMs) en hosts IBM Z. Esto, por ejemplo, hace posible que la VM acceda a un conjunto de datos de z/OS, o que comparta los DASDs asignados con una máquina z/OS.
(JIRA:RHELPLAN-40234)
Soporte de IBM Secure Execution para IBM Z
Cuando utilice hardware IBM Z para ejecutar su host RHEL 8, puede mejorar la seguridad de sus máquinas virtuales (VM) configurando IBM Secure Execution para las VM. IBM Secure Execution, también conocido como Virtualización Protegida, impide que el sistema anfitrión acceda al estado y al contenido de la memoria de una VM.
Como resultado, incluso si el host está comprometido, no puede ser utilizado como un vector para atacar el sistema operativo invitado. Además, la ejecución segura puede utilizarse para evitar que los hosts no confiables obtengan información sensible de la máquina virtual.
(JIRA:RHELPLAN-14754)
6.1.19. RHEL en entornos de nube
cloud-utils-growpart
rebasado a 0.31
El paquete cloud-utils-growpart
ha sido actualizado a la versión 0.31, que proporciona múltiples correcciones de errores y mejoras. Los cambios más destacados son:
- Se ha corregido un error que impedía que los discos GPT crecieran más allá de los 2TB.
-
La operación
growpart
ya no falla cuando el sector de inicio y el tamaño son iguales. -
El redimensionamiento de una partición mediante la utilidad
sgdisk
fallaba anteriormente en algunos casos. Este problema ya se ha solucionado.
6.1.20. Contenedores
la imagendel
contenedorskopeo
ya está disponible
La imagen de contenedor registry.redhat.io/rhel8/skopeo
es una implementación en contenedor del paquete skopeo
. La herramienta skopeo
es una utilidad de línea de comandos que realiza varias operaciones en imágenes de contenedores y repositorios de imágenes. Esta imagen de contenedor le permite inspeccionar imágenes de contenedor en un registro, eliminar una imagen de contenedor de un registro y copiar imágenes de contenedor de un registro de contenedor no autenticado a otro. Para extraer la imagen de contenedor registry.redhat.io/rhel8/skopeo
, necesita una suscripción activa a Red Hat Enterprise Linux.
la imagen del contenedorbuildah
ya está disponible
La imagen de contenedor registry.redhat.io/rhel8/buildah
es una implementación en contenedor del paquete buildah
. La herramienta buildah
facilita la construcción de imágenes de contenedores OCI. Esta imagen de contenedor le permite construir imágenes de contenedor sin necesidad de instalar el paquete buildah
en su sistema. El caso de uso no cubre la ejecución de esta imagen en modo sin raíz como usuario no root. Para obtener la imagen de contenedor registry.redhat.io/rhel8/buildah
, necesita una suscripción activa a Red Hat Enterprise Linux.
Ya está disponible la API RESTful de Podman v2.0
La nueva API de Podman 2.0 basada en REST sustituye a la antigua API remota basada en la biblioteca varlink. La nueva API funciona tanto en un entorno rootful como en uno sin root y proporciona una capa de compatibilidad con Docker.
(JIRA:RHELPLAN-37517)
La instalación de Podman no requiere container-selinux
Con esta mejora, la instalación del paquete container-selinux
es ahora opcional durante la construcción del contenedor. Como resultado, Podman tiene menos dependencias de otros paquetes.
6.1.21. Nuevos conductores
Controladores de red
- Controlador CAN para dispositivos Kvaser CAN/USB (kvaser_usb.ko.xz)
- Controlador para dispositivos UCAN de Theobroma Systems (ucan.ko.xz)
- Pensando Ethernet NIC Driver (ionic.ko.xz)
Controladores de gráficos y controladores varios
- Marco genérico del procesador remoto (remoteproc.ko.xz)
- Inyección de estado C en el paquete para CPUs Intel® (intel_powerclamp.ko.xz)
- Controlador térmico X86 PKG TEMP (x86_pkg_temp_thermal.ko.xz)
- Controlador térmico INT3402 (int3402_thermal.ko.xz)
- Controlador térmico ACPI INT3403 (int3403_thermal.ko.xz)
- Intel® acpi thermal rel misc dev driver (acpi_thermal_rel.ko.xz)
- INT3400 Thermal driver (int3400_thermal.ko.xz)
- Manejador de zona térmica común Intel® INT340x (int340x_thermal_zone.ko.xz)
- Controlador del dispositivo de información térmica del procesador (processor_thermal_device.ko.xz)
- Controlador térmico Intel® PCH (intel_pch_thermal.ko.xz)
- Gema DRM ttm helpers (drm_ttm_helper.ko.xz)
- Registro del nodo del dispositivo para los controladores cec (cec.ko.xz)
- Fairchild FUSB302 Type-C Chip Driver (fusb302.ko.xz)
- VHOST IOTLB (vhost_iotlb.ko.xz)
- backend de vhost basado en vDPA para virtio (vhost_vdpa.ko.xz)
- Controlador del reloj PTP virtual de VMware (ptp_vmw.ko.xz)
- Controlador Intel® LPSS PCI (intel-lpss-pci.ko.xz)
- Controlador del núcleo Intel® LPSS (intel-lpss.ko.xz)
- Controlador Intel® LPSS ACPI (intel-lpss-acpi.ko.xz)
- Controlador Mellanox watchdog (mlx_wdt.ko.xz)
- Controlador FAN de Mellanox (mlxreg-fan.ko.xz)
- Controlador de acceso de E/S Mellanox regmap (mlxreg-io.ko.xz)
- Controlador del buzón Intel® speed select interface pci (isst_if_mbox_pci.ko.xz)
- Controlador del buzón de la interfaz Intel® de selección de velocidad (isst_if_mbox_msr.ko.xz)
- Controlador Intel® speed select interface mmio (isst_if_mmio.ko.xz)
- Controlador Mellanox LED regmap (leds-mlxreg.ko.xz)
- simulador de dispositivos vDPA (vdpa_sim.ko.xz)
- Controlador Intel® Tiger Lake PCH pinctrl/GPIO (pinctrl-tigerlake.ko.xz)
- Controlador SSP SPI PXA2xx (spi-pxa2xx-platform.ko.xz)
- Código PCI-SPI CE4100/LPSS para el controlador PXA (spi-pxa2xx-pci.ko.xz)
- Interfaz PCI de Hyper-V (pci-hyperv-intf.ko.xz)
- controlador de bus vDPA para dispositivos virtio (virtio_vdpa.ko.xz)
6.1.22. Controladores actualizados
Actualización de los controladores de red
- El controlador NIC virtual de VMware vmxnet3 (vmxnet3.ko.xz) ha sido actualizado a la versión 1.5.0.0-k.
- Realtek RTL8152/RTL8153 Based USB Ethernet Adapters (r8152.ko.xz) ha sido actualizado a la versión 1.09.10.
- El controlador de red Broadcom BCM573xx (bnxt_en.ko.xz) ha sido actualizado a la versión 1.10.1.
- El controlador del procesador de flujo Netronome (NFP) (nfp.ko.xz) ha sido actualizado a la versión 4.18.0-240.el8.x86_64.
- El controlador de la interfaz de host del conmutador Intel® Ethernet (fm10k.ko.xz) ha sido actualizado a la versión 0.27.1-k.
- El controlador Intel® Ethernet Connection E800 Series Linux (ice.ko.xz) ha sido actualizado a la versión 0.8.2-k.
Actualizaciones de los controladores de almacenamiento
- El controlador Emulex LightPulse Fibre Channel SCSI (lpfc.ko.xz) ha sido actualizado a la versión 0:12.8.0.1.
- El controlador QLogic FCoE (bnx2fc.ko.xz) ha sido actualizado a la versión 2.12.13.
- El controlador del dispositivo LSI MPT Fusion SAS 3.0 (mpt3sas.ko.xz) ha sido actualizado a la versión 34.100.00.00.
- La versión del controlador HP Smart Array (hpsa.ko.xz) ha sido actualizada a la versión 3.4.20-170-RH5.
- El controlador HBA de canal de fibra de QLogic (qla2xxx.ko.xz) ha sido actualizado a la versión 10.01.00.25.08.3-k.
- El controlador Broadcom MegaRAID SAS (megaraid_sas.ko.xz) ha sido actualizado a la versión 07.714.04.00-rh1.
Actualizaciones de gráficos y controladores varios
- El controlador drm independiente para el dispositivo VMware SVGA (vmwgfx.ko.xz) ha sido actualizado a la versión 2.17.0.0.
- Coprocesador Crypto para las tarjetas Chelsio Terminator. (chcr.ko.xz) ha sido actualizado a la versión 1.0.0.0-ko.