6.6. 쉘 및 명령행 툴
RHEL 10은 125 버전에서 polkit을 제공합니다.
polkit 패키지가 버전 125로 업그레이드되었습니다. 주요 개선 사항은 다음과 같습니다.
-
polkit은
tmpfiles.d
파일을 사용하여/etc/polkit-1
디렉터리에 구성을 저장합니다. -
polkit은 동적 로그 수준 변경을 위해
syslog 스타일
로그 수준 및 LogControl 프로토콜을 지원합니다.
리베이스를 사용하면 /etc/polkit-1/<subdirs
> 디렉터리와 다음 부팅 시 적절한 액세스 규칙을 사용하여 자동 재생성을 제거할 수 있습니다. /etc 접근 방식을 삭제하여 팩토리 설정에 대해 polkit을 재설정 OS
에 맞춥니다. 이제 /etc/polkit-1
디렉터리가 삭제된 경우 사용자는 polkit을 다시 설치할 필요가 없습니다.
또한 polkit.service
장치 파일에는 polkitd 데몬 호출에 지정된 새 매개변수(즉, --log-level=<level>)가 포함됩니다
. 기본적으로 RHEL 10에서 이 매개변수는 --log-level=err
로 설정되어 오류 메시지만 로깅합니다. 매개변수 --log-level
을 생략하면 중요한 메시지만 기록됩니다.
이러한 변경을 통해 사용자는 polkit이 로그에서 그리고 특히 저널에서 얼마나 자세한 내용이어야 하는지 제어할 수 있습니다. 개선된 기능을 통해 디버그 목적으로 로드된 모든 .rules
파일을 기록해야 하므로 저널이 불필요한 정보로 플러딩되지 않습니다.
RHEL 10은 93u+m/1.0.10 버전에서 ksh를 제공합니다.
KornShell
(ksh) 쉘은 93u+m/1.0.10 버전으로 업그레이드됩니다. 주요 변경 사항은 다음과 같습니다.
-
ksh의 기본 제공 쉘인
alarm
명령은 더 이상 지원되지 않으며 제거됩니다. 교체는cron
데몬으로, 고정된 간격으로 실행해야 하는 작업에 대한 유틸리티입니다. - ksh 쉘은 이제 시스템 제한 사항에 따라 32767개 이상의 동시 백그라운드 작업을 처리할 수 있습니다.
-
명령 대체의 리디렉션을 사용하여 외부 명령을 실행할 때 일부 시스템에서 잘못된 기본
종료
상태가 발생한 버그 수정 및 일부 시스템에서 경쟁 조건이 발생합니다. - 기타 다양한 버그 수정
traceroute의 기본값은 IPv6
이전에는 IPv6 주소를 사용할 수 있는 경우에도 traceroute가 IPv4 주소로 기본 설정되었습니다. 이 향상된 기능으로 traceroute는 사용 가능한 경우 기본적으로 IPv6로 설정됩니다.
polkit-rules
가시성 변경
이전 버전에서는 polkit-123 버전에서 /usr/share/polkit-1/rules.d
디렉터리의 파일의 기본 파일 모드가 명시적으로 설정되어 상위 디렉터리에서 모드를 상속하지 않았습니다. /etc/polkit-1/rules.d
디렉토리에 있는 파일의 기본 파일 모드는 이전에 polkitd
가 소유했습니다. 이번 개선된 기능을 통해 주요 변경 사항은 다음과 같습니다.
/usr/share/polkit-1/rules.d
디렉토리-
/usr/share/polkit-1/rules.d
에 있는 파일의 기본 권한 마스크는700 polkitd 루트
에서755 root로
변경되었으며 이제 모든 사용자에게 표시됩니다. - 변경 뒤에 있는 이유는 이 디렉터리의 파일은 다양한 패키지로 보증되며 프로젝트의 공용 리포지토리에서 액세스할 수 있기 때문입니다.
- 이전에는 권한 마스크 또는 파일 모드가 비표준이었습니다. 새 파일 권한 마스크도 파일 시스템 계층 구조 표준(FHS)과 일치합니다.
-
/etc/polkit-1/rules.d
디렉토리-
/etc/polkit-1/rules.d
디렉토리의 파일은 시스템 관리자가 생성한 조정을 나타냅니다(/usr/share/polkit-1/rules.d
). 이러한 파일에는 특정 직원 및 해당 권한에 대한 고객별 데이터가 포함될 수 있습니다. -
보안을 강화하기 위해
/etc/polkit-1/rules.d
디렉토리에 있는 파일의 기본 권한 마스크가0750 루트 polkitd
로 변경되었습니다. polkit 데몬은polkitd
그룹에 있으며 이 그룹은쓰기
액세스 권한 대신 파일에 대한읽기
액세스 권한만 갖습니다. polkit 데몬에 대한 무단 액세스의 경우에도 공격자는 규칙을 변경할 수 없으며 다른 권한을 부여할 수 없습니다. 파일은root
또는polkitd
그룹 이외의 모든 사용자에게 표시되지 않습니다.
-
사용자 지정 .rules
파일을 /usr/share/polkit-1/rules.d
에 저장하지 마십시오. 보안상의 이유로 사용자 지정 규칙을 /etc/polkit-1/rules.d 디렉토리로
저장하거나 마이그레이션합니다.
Jira:RHELDOCS-16414[1]
RHEL 10은 systemd
버전 257을 제공합니다.
systemd
패키지는 버전 257에 다시 기반되었습니다. 주요 변경 사항은 다음과 같습니다.
-
기존
및하이브리드
계층을 포함한cgroup v1
에 대한 지원은 이제 사용되지 않는 것으로 간주됩니다. 이제systemd
.legacy_systemd_cgroup_controller=yescgroup v2
를 사용합니다. -
System V
서비스 스크립트에 대한 지원은 더 이상 사용되지 않으며 향후 버전에서 제거됩니다. -
기본 구성 파일은 이제
/etc/systemd/
대신/usr/lib/systemd/
디렉터리에 있습니다. 기본 구성 파일은/etc
의 사용자 구성으로 재정의하거나 단위 파일과 유사하게 드롭인 파일을 사용하여 확장할 수 있습니다. 자세한 내용은 특정 구성 파일의 systemd-system.conf(5) 도움말 페이지의 CONFIGURATION DIRECTORIES AND PRECEDENCE 섹션을 참조하십시오.
참고: 향후 systemd
릴리스와의 호환성을 유지하기 위해 레거시 System V
스크립트 대신 기본 systemd
장치 파일을 포함하도록 소프트웨어를 업데이트합니다.
Jira:RHELDOCS-19411[1]
RHEL 10은 2.9 버전에서 ReaR을 제공합니다.
ReaR 유틸리티는 2.9 버전으로 업그레이드되었습니다. 주요 변경 사항은 다음과 같습니다.
-
IBM Z에서
IPL
출력 방법이 더 이상 사용되지 않습니다.RAMDISK
출력 방법은 대안으로 제공됩니다.OUTPUT=RAMDISK
기능은 IBM System Z에만 해당하는 더 이상 사용되지 않는OUTPUT=IPL
기능과 달리 지원되는 모든 하드웨어 아키텍처에서 동일합니다.
복구 RAM 디스크 이미지 및 ReaR에서 생성된 커널의 이름은 OUTPUT=RAMDISK
와 다릅니다. 커널 이름은 kernel-$RAMDISK_SUFFIX
이며 램디스크 이미지의 이름은 initramfs-$RAMDISK_SUFFIX.img
입니다. RAMDISK_SUFFIX
는 /etc/rear/local.conf
에서 설정할 수 있는 구성 변수입니다. 변수가 설정되지 않은 경우 기본값은 시스템의 호스트 이름입니다. 이전 ReaR 버전과 OUTPUT=IPL
설정을 사용한 경우, 이를 OUTPUT=RAMDISK
로 변경하고, IPL
출력 방법이 제거될 때 위에서 설명한 새 이름 지정 규칙에 따라 결과 커널 및 RAM 디스크 이미지 파일을 사용하는 자동화를 조정합니다.
-
OUTPUT=ISO
설정을 사용할 때 결과 ISO 이미지의 레이블을 지정하는ISO_VOLID
구성 변수의 기본값이REAR-ISO
로 변경되었습니다. 이전 ReaR 버전의 기본값은RELAXRECOVER
입니다. 결과 ISO 9660 파일 시스템을 라벨로 마운트해야 하는 경우 레이블 변경에 대한마운트
명령을 조정합니다. 또는/etc/rear/local.conf
의ISO_VOLID
변수를RELAXRECOVER
로 설정하여 이전 동작을 복원할 수 있습니다.
Jira:RHEL-72557[1]
tmux
서비스 사용 가능
이제 시스템 관리자가 부팅 시 특정 사용자에 대해 tmux
세션을 설정할 수 있습니다. 이는 KillUserProcesses=yes
매개변수가 설정되어 있고 사용자가 linger로 구성되지 않은 시스템에서 유용합니다.
RHEL 10은 openCryptoki
버전 3.24.0을 제공합니다.
openCryptoki
패키지는 3.24.0 버전으로 제공됩니다. 다음에 대한 지원이 추가되었습니다.
- 비IBM Z 플랫폼의 CCA 토큰 (x86_64, ppc64)
- IBM Dilithium
- 암호화 및 암호 해독 시 SHA-224, SHA-384 및 SHA-512를 사용하는 RSA-OAEP
- PKCS #11 v3.0 SHA-3 메커니즘
- SHA-2 메커니즘
- SHA 기반 키 파생 메커니즘
- 토큰 특정 사용자 그룹으로 토큰 보호
-
z14 이상에서 KMA 명령을 사용하는 새로운
libica
AES-GCM API
Jira:RHEL-58996[1]