4.6. Services d'infrastructure
chrony
utilise désormais des serveurs NTP DHCPv6
Le script NetworkManager dispatcher pour chrony
met à jour les sources NTP (Network Time Protocol) transmises par les options DHCP (Dynamic Host Configuration Protocol). Depuis RHEL 9.1, le script utilise les serveurs NTP fournis par DHCPv6 en plus de DHCPv4. L'option DHCP 56 spécifie l'utilisation du DHCPv6, l'option DHCP 42 est spécifique au DHCPv4.
chrony
repassé à la version 4.2
La suite chrony
a été mise à jour à la version 4.2. Les améliorations notables par rapport à la version 4.1 sont les suivantes :
- Le mode entrelacé du serveur a été amélioré pour être plus fiable et prendre en charge plusieurs clients derrière un seul traducteur d'adresses (traduction d'adresses de réseau - NAT).
-
La prise en charge expérimentale du champ d'extension du protocole NTPv4 (Network Time Protocol Version 4) a été ajoutée pour améliorer la stabilité de la synchronisation temporelle et la précision des erreurs estimées. Vous pouvez activer ce champ, qui étend les capacités du protocole NTPv4, en utilisant l'option
extfield F323
. -
Une prise en charge expérimentale de la transmission NTP sur le Precision Time Protocol (PTP) a été ajoutée pour permettre un horodatage matériel complet sur les cartes d'interface réseau (NIC) dont l'horodatage est limité aux paquets PTP. Vous pouvez activer le NTP sur le PTP en utilisant la directive
ptpport 319
.
unbound
repassé à la version 1.16.2
Le composant unbound
a été mis à jour vers la version 1.16.2. unbound
est un résolveur DNS validant, récursif et de mise en cache. Les améliorations notables sont les suivantes :
-
Grâce à la vérification des zones ZONEMD avec
RFC 8976
, les destinataires peuvent désormais vérifier l'intégrité des données et l'authenticité de l'origine du contenu de la zone. -
Avec
unbound
, vous pouvez désormais configurer des connexions TCP persistantes. -
Les types SVCB et HTTPS et leur traitement conformément à la spécification des paramètres et de la liaison de service via le document DNS
draft-ietf-dnsop-svcb-https
ont été ajoutés. -
unbound
reprend les algorithmes de chiffrement TLS par défaut des stratégies cryptographiques. -
Vous pouvez utiliser un Special-Use Domain (domaine à usage spécial)
home.arpa.
conformément àRFC8375
. Ce domaine est destiné à une utilisation non unique dans les réseaux résidentiels. -
unbound
supporte désormais l'activation sélective des requêtestcp-upstream
pour les zones stub ou forward. -
La valeur par défaut de l'option
aggressive-nsec
est désormaisyes
. -
La logique de
ratelimit
a été mise à jour. -
Vous pouvez utiliser une nouvelle option
rpz-signal-nxdomain-ra
pour désactiver l'indicateurRA
lorsqu'une requête est bloquée par une réponse nxdomain de la zone de politique de réponse non liée (RPZ). -
Avec la prise en charge de base des erreurs DNS étendues (EDE) conformément à
RFC8914
, vous pouvez bénéficier d'informations d'erreur supplémentaires.
La fonction de cryptage du mot de passe est désormais disponible dans whois
Le paquet whois
fournit maintenant le binaire /usr/bin/mkpasswd
, que vous pouvez utiliser pour crypter un mot de passe avec l'interface de la bibliothèque C crypt
.
frr
repassé à la version 8.2.2
Le paquetage frr
pour la gestion de la pile de routage dynamique a été mis à jour à la version 8.2.2. Les changements et améliorations notables par rapport à la version 8.0 sont les suivants :
- Ajout d'une route Ethernet VPN (EVPN) de type 5 pour la passerelle IP Overlay Index.
- Ajout de la compression des routeurs frontières de systèmes autonomes (ASBR) dans le protocole Open-shortest-path-first (OSPFv3).
- Amélioration de l'utilisation des stub et des not-so-stubby-areas (NSSA) dans OSPFv3.
- Ajout de la capacité de redémarrage gracieux dans OSPFv2 et OSPFv3.
-
La bande passante du lien dans le protocole BGP (border gateway protocol) est désormais encodée selon la norme IEEE 754. Pour utiliser la méthode d'encodage précédente, exécutez la commande
neighbor PEER disable-link-bw-encoding-ieee
dans la configuration existante. - Ajout de la capacité de redémarrage gracieux à long terme dans BGP.
-
Mise en œuvre de la communication de fermeture administrative étendue
rfc9003
et de la longueur des paramètres facultatifs étenduerfc9072
dans BGP.
Les profils en temps réel de TuneD déterminent désormais automatiquement la configuration initiale de l'isolation du processeur
TuneD est un service qui permet de surveiller votre système et d'en optimiser le profil de performance. Vous pouvez également isoler les unités centrales de traitement (CPU) à l'aide du paquetage tuned-profiles-realtime
afin de donner aux threads d'application le plus de temps d'exécution possible.
Auparavant, les profils temps réel des systèmes utilisant le noyau temps réel ne se chargeaient pas si vous ne spécifiez pas la liste des CPU à isoler dans le paramètre isolated_cores
.
Avec cette amélioration, TuneD introduit la fonction intégrée calc_isolated_cores
qui calcule automatiquement les listes de cœurs de maintien et de cœurs isolés, et applique le calcul au paramètre isolated_cores
. Avec le préréglage automatique, un cœur de chaque socket est réservé pour le housekeeping, et vous pouvez commencer à utiliser le profil en temps réel sans aucune étape supplémentaire. Si vous souhaitez modifier le préréglage, personnalisez le paramètre isolated_cores
en spécifiant la liste des CPU à isoler.