Rechercher

Chapitre 1. Vue d'ensemble

download PDF

1.1. Principaux changements dans RHEL 9.1

Création d'installateurs et d'images

Voici les principales caractéristiques du constructeur d'images dans RHEL 9.1 GA :

  • Image builder on-premise supporte maintenant :

    • Téléchargement d'images vers le GCP
    • Personnalisation de la partition /boot
    • Pousser une image de conteneur directement vers un registre
    • Les utilisateurs peuvent désormais personnaliser leurs plans au cours du processus de création d'images.

Pour plus d'informations, voir Section 4.1, « Création d'installateurs et d'images ».

RHEL pour Edge

Voici les principales caractéristiques de RHEL for Edge dans RHEL 9.1-GA :

  • RHEL for Edge prend désormais en charge l'installation des services et leur exécution avec la configuration par défaut, à l'aide de l'utilitaire CLI fdo-admin

Pour plus d'informations, voir Section 4.2, « RHEL pour Edge ».

Sécurité

RHEL 9.1 introduit Keylime, un outil d'attestation de machine distante utilisant la technologie TPM (trusted platform module). Avec Keylime, vous pouvez vérifier et surveiller en permanence l'intégrité des machines distantes.

SELinux ont été mis à jour vers la version 3.4. Les changements les plus notables sont les suivants :

  • Amélioration des performances de réétiquetage grâce au réétiquetage parallèle
  • Prise en charge de SHA-256 dans l'outil semodule
  • Nouveaux services publics dans le paquet libsepol-utils

Les modifications apportées à la configuration du système et au sous-paquet clevis-luks-systemd permettent au client de chiffrement Clevis de déverrouiller également les volumes chiffrés LUKS qui se montent tardivement dans le processus de démarrage sans utiliser la commande systemctl enable clevis-luks-askpass.path pendant le processus de déploiement.

Voir Nouveautés - Sécurité pour plus d'informations.

Shells et outils de ligne de commande

RHEL 9.1 introduit un nouveau paquetage xmlstarlet. Avec XMLStarletvous pouvez analyser, transformer, interroger, valider et éditer des fichiers XML.

Les outils de ligne de commande suivants ont été mis à jour dans RHEL 9.1 :

  • opencryptoki à la version 3.18.0
  • powerpc-utils à la version 1.3.10
  • libvpd à la version 2.2.9
  • lsvpd à la version 1.7.14
  • ppc64-diag à la version 2.7.8

Pour plus d'informations, voir Nouvelles fonctionnalités - Shells et outils de ligne de commande

Services d'infrastructure

Les outils de services d'infrastructure suivants ont été mis à jour dans RHEL 9.1 :

  • chrony à la version 4.2
  • unbound à la version 1.16.2
  • frr à la version 8.2.2

Pour plus d'informations, voir Nouveautés - Services d'infrastructure.

Mise en réseau

NetworkManager supporte la migration des profils de connexion du format ifcfg vers le format keyfile.

NetworkManager indique désormais clairement que la prise en charge du WEP n'est pas disponible dans RHEL 9.

Le code MultiPath TCP (MPTCP) du noyau a été mis à jour à partir de la version amont de Linux 5.19.

Pour plus de détails, voir Nouveautés - Mise en réseau.

Langages de programmation dynamiques, serveurs web et de base de données

Les versions ultérieures des composants suivants sont désormais disponibles sous la forme de nouveaux modules :

  • PHP 8.1
  • Ruby 3.1
  • Node.js 18

En outre, le site Apache HTTP Server a été mis à jour à la version 2.4.53.

Pour plus d'informations, voir Nouveautés - Langages de programmation dynamiques, serveurs web et de base de données.

Compilateurs et outils de développement

Mise à jour de la chaîne d'outils système

Les composants suivants de la chaîne d'outils système ont été mis à jour dans RHEL 9.1 :

  • GCC 11.2.1
  • glibc 2.34
  • binutils 2.35.2
Mise à jour des outils de performance et des débogueurs

Les outils de performance et les débogueurs suivants ont été mis à jour dans RHEL 9.1 :

  • GDB 10.2
  • Valgrind 3.19
  • SystemTap 4.7
  • Dyninst 12.1.0
  • elfutils 0.187
Mise à jour des outils de contrôle des performances

Les outils de surveillance des performances suivants ont été mis à jour dans RHEL 9.1 :

  • PCP 5.3.7
  • Grafana 7.5.13
Mise à jour des outils de compilation

Les ensembles d'outils de compilation suivants ont été mis à jour dans RHEL 9.1 :

  • GCC Toolset 12
  • LLVM Toolset 14.0.6
  • Rust Toolset 1.62
  • Go Toolset 1.18

Pour plus de détails sur les changements, voir Section 4.14, « Compilateurs et outils de développement ».

Implémentations Java dans RHEL 9

Le référentiel RHEL 9 AppStream comprend :

  • Les paquets java-17-openjdk, qui fournissent l'environnement d'exécution Java OpenJDK 17 et le kit de développement logiciel Java OpenJDK 17.
  • Les paquets java-11-openjdk, qui fournissent l'environnement d'exécution Java OpenJDK 11 et le kit de développement logiciel Java OpenJDK 11.
  • Les paquets java-1.8.0-openjdk, qui fournissent l'environnement d'exécution Java OpenJDK 8 et le kit de développement logiciel Java OpenJDK 8.

Pour plus d'informations, voir la documentation OpenJDK.

Outils Java

RHEL 9.1 introduit Maven 3.8 en tant que nouveau flux de modules.

Voir Section 4.14, « Compilateurs et outils de développement » pour plus d'informations.

Gestion de l'identité

Identity Management (IdM) dans RHEL 9.1 introduit un aperçu technologique dans lequel vous pouvez déléguer l'authentification des utilisateurs à des fournisseurs d'identité externes (IdP) qui prennent en charge le flux OAuth 2 Device Authorization Grant. Lorsque ces utilisateurs s'authentifient avec SSSD, et après avoir terminé l'authentification et l'autorisation auprès du fournisseur d'identité externe, ils bénéficient des fonctionnalités d'authentification unique de RHEL IdM avec des tickets Kerberos.

Pour plus d'informations, voir les aperçus technologiques - Gestion de l'identité

Rôles du système Red Hat Enterprise Linux

Nouveautés notables de la version 9.1 RHEL System Roles :

  • Les rôles système RHEL sont désormais disponibles également dans les playbooks dont la collecte des faits est désactivée.
  • Le rôle ha_cluster prend désormais en charge les clôtures SBD, la configuration des paramètres Corosync et la configuration des ressources de bundle.
  • Le rôle network permet désormais de configurer les paramètres réseau pour les règles de routage, de prendre en charge la configuration du réseau à l'aide de nmstate API, et les utilisateurs peuvent créer des connexions avec la capacité IPoIB.
  • Le rôle microsoft.sql.server comporte de nouvelles variables, telles que des variables permettant de contrôler la configuration d'un cluster à haute disponibilité, de gérer automatiquement les ports du pare-feu ou des variables permettant de rechercher les valeurs mssql_tls_cert et mssql_tls_private_key sur les nœuds gérés.
  • Le rôle logging prend en charge plusieurs nouvelles options, par exemple startmsg.regex et endmsg.regex dans les fichiers d'entrée, ou les options template, severity et facility.
  • Le rôle storage inclut désormais la prise en charge des volumes à provisionnement fin, et le rôle a également moins de verbosité par défaut.
  • Le rôle sshd vérifie la directive include pour le répertoire drop-in, et le rôle peut maintenant être géré via /etc/ssh/sshd_config.
  • Le rôle metrics peut désormais exporter les données de performance de Postfix.
  • Le rôle postfix dispose désormais d'une nouvelle option permettant d'écraser la configuration précédente.
  • Le rôle firewall ne nécessite pas le paramètre state lors de la configuration de masquerade ou icmp_block_inversion. Dans le rôle firewall, vous pouvez désormais ajouter, mettre à jour ou supprimer des services en utilisant les états absent et présent. Le rôle peut également fournir des faits Ansible, et ajouter ou supprimer une interface à la zone en utilisant l'ID de périphérique PCI. Le rôle firewall dispose d'une nouvelle option pour écraser la configuration précédente.
  • Le rôle de selinux comprend désormais la définition des paramètres de seuser et selevel.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.