Rechercher

4.6. Services d'infrastructure

download PDF

chrony utilise désormais des serveurs NTP DHCPv6

Le script NetworkManager dispatcher pour chrony met à jour les sources NTP (Network Time Protocol) transmises par les options DHCP (Dynamic Host Configuration Protocol). Depuis RHEL 9.1, le script utilise les serveurs NTP fournis par DHCPv6 en plus de DHCPv4. L'option DHCP 56 spécifie l'utilisation du DHCPv6, l'option DHCP 42 est spécifique au DHCPv4.

(BZ#2047415)

chrony repassé à la version 4.2

La suite chrony a été mise à jour à la version 4.2. Les améliorations notables par rapport à la version 4.1 sont les suivantes :

  • Le mode entrelacé du serveur a été amélioré pour être plus fiable et prendre en charge plusieurs clients derrière un seul traducteur d'adresses (traduction d'adresses de réseau - NAT).
  • La prise en charge expérimentale du champ d'extension du protocole NTPv4 (Network Time Protocol Version 4) a été ajoutée pour améliorer la stabilité de la synchronisation temporelle et la précision des erreurs estimées. Vous pouvez activer ce champ, qui étend les capacités du protocole NTPv4, en utilisant l'option extfield F323.
  • Une prise en charge expérimentale de la transmission NTP sur le Precision Time Protocol (PTP) a été ajoutée pour permettre un horodatage matériel complet sur les cartes d'interface réseau (NIC) dont l'horodatage est limité aux paquets PTP. Vous pouvez activer le NTP sur le PTP en utilisant la directive ptpport 319.

(BZ#2051441)

unbound repassé à la version 1.16.2

Le composant unbound a été mis à jour vers la version 1.16.2. unbound est un résolveur DNS validant, récursif et de mise en cache. Les améliorations notables sont les suivantes :

  • Grâce à la vérification des zones ZONEMD avec RFC 8976, les destinataires peuvent désormais vérifier l'intégrité des données et l'authenticité de l'origine du contenu de la zone.
  • Avec unbound, vous pouvez désormais configurer des connexions TCP persistantes.
  • Les types SVCB et HTTPS et leur traitement conformément à la spécification des paramètres et de la liaison de service via le document DNS draft-ietf-dnsop-svcb-https ont été ajoutés.
  • unbound reprend les algorithmes de chiffrement TLS par défaut des stratégies cryptographiques.
  • Vous pouvez utiliser un Special-Use Domain (domaine à usage spécial) home.arpa. conformément à RFC8375. Ce domaine est destiné à une utilisation non unique dans les réseaux résidentiels.
  • unbound supporte désormais l'activation sélective des requêtes tcp-upstream pour les zones stub ou forward.
  • La valeur par défaut de l'option aggressive-nsec est désormais yes.
  • La logique de ratelimit a été mise à jour.
  • Vous pouvez utiliser une nouvelle option rpz-signal-nxdomain-ra pour désactiver l'indicateur RA lorsqu'une requête est bloquée par une réponse nxdomain de la zone de politique de réponse non liée (RPZ).
  • Avec la prise en charge de base des erreurs DNS étendues (EDE) conformément à RFC8914, vous pouvez bénéficier d'informations d'erreur supplémentaires.

(BZ#2087120)

La fonction de cryptage du mot de passe est désormais disponible dans whois

Le paquet whois fournit maintenant le binaire /usr/bin/mkpasswd, que vous pouvez utiliser pour crypter un mot de passe avec l'interface de la bibliothèque C crypt.

(BZ#2054043)

frr repassé à la version 8.2.2

Le paquetage frr pour la gestion de la pile de routage dynamique a été mis à jour à la version 8.2.2. Les changements et améliorations notables par rapport à la version 8.0 sont les suivants :

  • Ajout d'une route Ethernet VPN (EVPN) de type 5 pour la passerelle IP Overlay Index.
  • Ajout de la compression des routeurs frontières de systèmes autonomes (ASBR) dans le protocole Open-shortest-path-first (OSPFv3).
  • Amélioration de l'utilisation des stub et des not-so-stubby-areas (NSSA) dans OSPFv3.
  • Ajout de la capacité de redémarrage gracieux dans OSPFv2 et OSPFv3.
  • La bande passante du lien dans le protocole BGP (border gateway protocol) est désormais encodée selon la norme IEEE 754. Pour utiliser la méthode d'encodage précédente, exécutez la commande neighbor PEER disable-link-bw-encoding-ieee dans la configuration existante.
  • Ajout de la capacité de redémarrage gracieux à long terme dans BGP.
  • Mise en œuvre de la communication de fermeture administrative étendue rfc9003 et de la longueur des paramètres facultatifs étendue rfc9072 dans BGP.

(BZ#2069563)

Les profils en temps réel de TuneD déterminent désormais automatiquement la configuration initiale de l'isolation du processeur

TuneD est un service qui permet de surveiller votre système et d'en optimiser le profil de performance. Vous pouvez également isoler les unités centrales de traitement (CPU) à l'aide du paquetage tuned-profiles-realtime afin de donner aux threads d'application le plus de temps d'exécution possible.

Auparavant, les profils temps réel des systèmes utilisant le noyau temps réel ne se chargeaient pas si vous ne spécifiez pas la liste des CPU à isoler dans le paramètre isolated_cores.

Avec cette amélioration, TuneD introduit la fonction intégrée calc_isolated_cores qui calcule automatiquement les listes de cœurs de maintien et de cœurs isolés, et applique le calcul au paramètre isolated_cores. Avec le préréglage automatique, un cœur de chaque socket est réservé pour le housekeeping, et vous pouvez commencer à utiliser le profil en temps réel sans aucune étape supplémentaire. Si vous souhaitez modifier le préréglage, personnalisez le paramètre isolated_cores en spécifiant la liste des CPU à isoler.

(BZ#2093847)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.