5.5. 기술 프리뷰
다음 부분에서는 Red Hat Enterprise Linux 8.3에서 사용할 수 있는 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
5.5.1. 네트워킹
xt_u32
Netfilter 모듈 활성화
이제 kernel-modules-extra
rpm에서 xt_u32
Netfilter 모듈을 사용할 수 있습니다. 이 모듈은 다른 프로토콜 기반 패킷 필터에 액세스할 수 없는 데이터를 기반으로 패킷 전달을 지원하므로 nftables
로 수동 마이그레이션을 쉽게 수행할 수 있습니다. 그러나 xt_u32
Netfilter 모듈은 Red Hat에서 지원하지 않습니다.
(BZ#1834769)
NMState
를 기술 프리뷰로 사용 가능
NMState는 호스트에 대한 네트워크 API입니다. 기술 프리뷰로 사용할 수 있는 nmstate
패키지는 선언적 방식으로 호스트 네트워크 설정을 관리하는 라이브러리 및 nmstatectl
명령줄 유틸리티를 제공합니다. 네트워킹 상태는 사전 정의된 스키마에서 설명합니다. 현재 상태를 보고하고 원하는 상태로 변경 사항이 모두 스키마를 준수합니다.
자세한 내용은 /usr/share/doc/nmstate/README.md
파일과 /usr/share/doc/nmstate/examples 디렉토리의
예제를 참조하십시오.
(BZ#1674456)
AF_XDP
를 기술 프리뷰로 사용 가능(_X)
AF_XDP
(Address Family eXpress Data Path
) 소켓은 고성능 패킷 처리를 위해 설계되었습니다. XDP와 결합하고
추가 처리를 위해 프로그래밍 방식으로 선택한 패킷을 사용자 공간 애플리케이션에 효율적으로 리디렉션합니다.
(BZ#1633143)
XDP를 기술 프리뷰로 이용 가능
기술 프리뷰로 사용할 수 있는 eXpress Data Path(XDP) 기능은 커널 수신 데이터 경로의 초기 지점에서 고성능 패킷 처리를 위해 eBPF(Extended Berkeley Packet Filter) 프로그램을 연결하여 효율적으로 프로그래밍 가능한 패킷 분석, 필터링 및 조작을 허용합니다.
(BZ#1503672)
KTLS는 기술 프리뷰로 사용 가능
Red Hat Enterprise Linux 8에서 KTLS(Kernel Transport Layer Security)는 기술 프리뷰로 제공됩니다. KTLS는 AES-GCM 암호화를 위한 커널에서 대칭 암호화 또는 암호 해독 알고리즘을 사용하여 TLS 레코드를 처리합니다. 또한 KTLS는 이 기능을 지원하는 NIC(네트워크 인터페이스 컨트롤러)로 TLS 레코드 암호화를 오프로드하는 인터페이스를 제공합니다.
(BZ#1570255)
기술 프리뷰로 사용 가능한 XDP 기능
Red Hat은 다음 XDP(eXpress Data Path) 기능을 지원되지 않는 기술 프리뷰로 사용합니다.
-
AMD 및 Intel 64비트가 아닌 아키텍처에 XDP 프로그램 로드. AMD 및 Intel 64비트 이외의 아키텍처에는
libxdp
라이브러리를 사용할 수 없습니다. -
XDP_TX
및XDP_REDIRECT
반환 코드. -
XDP 하드웨어 오프로딩. 이 기능을 사용하기 전에
nfp
드라이버를 사용하는 Netronome 네트워크 카드에서 XDP 프로그램 언로드를 참조하십시오.
act_mpls
모듈에서 기술 프리뷰로 사용 가능
act_mpls
모듈은 kernel-modules-extra
rpm에서 기술 프리뷰로 사용할 수 있습니다. 이 모듈을 사용하면 Traffic Control(TC) 필터(예: TC 필터를 사용하여 푸시 및 팝업 MPLS 레이블 스택 항목) 필터를 사용하는 MPLS(Multiprotocol Label Switching) 작업을 적용할 수 있습니다. 이 모듈은 또한 Label(레이블), Traffic Class(트래픽 클래스), Bottom of Stack(스택의 하단) 및 Time To Live(라이브 간 시간) 필드를 독립적으로 설정할 수 있습니다.
(BZ#1839311)
다중 경로 TCP를 기술 프리뷰로 사용 가능
TCP에 대한 확장인 다중 경로 TCP(MPTCP)를 이제 기술 프리뷰로 사용할 수 있습니다. MPTCP는 네트워크 내의 리소스 사용량을 개선하고 네트워크 오류에 대한 복원력을 향상시킵니다. 예를 들어 RHEL 서버에서 Multipath TCP를 사용하면 MPTCP v1이 활성화된 스마트폰이 서버에서 실행 중인 애플리케이션에 연결하고 서버와의 연결을 중단하지 않고 Wi-Fi와 모바일 네트워크 간에 전환할 수 있습니다.
서버에서 실행되는 애플리케이션은 기본적으로 MPTCP를 지원하거나 관리자가 eBPF
프로그램을 커널에 로드하여 IPPROTO_TCP를
로 동적으로 변경해야 합니다.
IPPROTO_MPTCP
자세한 내용은 Multipath TCP 시작하기를 참조하십시오.
(JIRA:RHELPLAN-41549)
systemd-resolved
서비스를 기술 프리뷰로 사용 가능
systemd 확인 서비스는
로컬 애플리케이션에 대한 이름 확인을 제공합니다. 이 서비스는 캐싱을 구현하고 DNS 스텁 확인자, LLMNR(링크-로컬 멀티캐스트 이름 확인자) 및 멀티캐스트 DNS 확인자 및 응답자를 검증합니다.
systemd 패키지가 systemd
-resolved
를 제공하는 경우에도 이 서비스는 지원되지 않는 기술 프리뷰입니다.
(BZ#1906489)
5.5.2. 커널
kexec 빠른 재부팅
기능은 기술 프리뷰로 사용할 수 있습니다.
kexec 빠른 재부팅
기능은 기술 프리뷰로 계속 사용할 수 있습니다. kexec 빠른 재부팅
으로 커널이 BIOS(Basic Input/Output System)를 통과하지 않고 두 번째 커널로 직접 부팅할 수 있어 부팅 프로세스가 훨씬 빨라집니다. 이 기능을 사용하려면 다음을 수행합니다.
-
kexec
커널을 수동으로 로드합니다. - 운영 체제를 재부팅합니다.
eBPF를 기술 프리뷰로 이용 가능
eBPF(Extended Berkeley Packet Filter) 는 제한된 기능 집합에 액세스할 수 있는 제한된 샌드박스 환경에서 커널 공간에서 코드를 실행할 수 있는 커널 내 가상 시스템입니다.
가상 시스템에는 다양한 유형의 맵 생성을 지원하고 특수 어셈블리와 유사한 코드로 프로그램을 로드할 수 있는 새로운 시스템 호출 bpf()
가 포함되어 있습니다. 그런 다음 코드가 커널로 로드되고 즉시 컴파일을 사용하여 기본 머신 코드로 변환됩니다. bpf()
syscall은 root 사용자와 같이 CAP_SYS_ADMIN
기능을 가진 사용자만 사용할 수 있습니다. 자세한 내용은 bpf
(2) 도움말 페이지를 참조하십시오.
로드된 프로그램을 다양한 지점(소켓, 추적 지점, 패킷 수신)에 연결하여 데이터를 수신 및 처리할 수 있습니다.
Red Hat은 eBPF 가상 시스템을 활용하는 수많은 구성 요소를 제공합니다. 각 구성 요소는 다른 개발 단계에 있으므로 현재 모든 구성 요소가 완전히 지원되지는 않습니다. 특정 구성 요소가 지원됨으로 표시되지 않는 한 모든 구성 요소는 기술 프리뷰로 사용할 수 있습니다.
다음과 같은 주요 eBPF 구성 요소는 현재 기술 프리뷰로 사용할 수 있습니다.
-
eBPF 가상 시스템을 활용하는 고급 추적 언어인
bpftrace
. -
AF_XDP
: 패킷 처리 성능 우선 순위를 지정하는 애플리케이션의 사용자 공간에 eXpress Data Path(XDP) 경로를 연결하는 소켓입니다.
(BZ#1559616)
RHEL 8의 기술 프리뷰로 사용 가능한 igc
드라이버
이제 igc
Intel 2.5G 이더넷 Linux 유선 LAN 드라이버를 RHEL 8의 모든 아키텍처에서 기술 프리뷰로 사용할 수 있습니다. ethtool
유틸리티는 igc
유선 LAN도 지원합니다.
(BZ#1495358)
soft-RoCE를 기술 프리뷰로 이용 가능
RoCE(Remote Direct Memory Access) over Converged Ethernet (RoCE)는 이더넷을 통해 RDMA를 구현하는 네트워크 프로토콜입니다. 소프트 로빈은 RoCE v1 및 RoCE v2의 두 프로토콜 버전을 지원하는 RoCE의 소프트웨어 구현입니다. soft-RoCE 드라이버인 rdma_rxe
는 RHEL 8에서 지원되지 않는 기술 프리뷰로 사용할 수 있습니다.
(BZ#1605216)
5.5.3. 파일 시스템 및 스토리지
NVMe/TCP를 기술 프리뷰로 사용 가능
TCP/IP 네트워크(NVMe/TCP)를 통한 NVMe(Nonvolatile Memory Express) 스토리지 액세스 및 공유 및 해당 nvme-tcp.ko
및 nvmet-tcp.ko
커널 모듈이 기술 프리뷰로 추가되었습니다.
NVMe/TCP를 스토리지 클라이언트 또는 대상으로 사용하는 것은 nvme-cli 및 nvm
etcli
패키지에서 제공하는 툴을 사용하여 관리할 수 있습니다.
NVMe/TCP 대상 기술 프리뷰는 테스트 목적으로만 포함되며 현재는 완전 지원을 위해 계획되어 있지 않습니다.
(BZ#1696451)
ext4 및 XFS에서 기술 프리뷰로 파일 시스템 DAX 사용 가능
Red Hat Enterprise Linux 8에서 DAX 파일 시스템은 기술 프리뷰로 사용할 수 있습니다. DAX는 애플리케이션이 영구 메모리를 주소 공간으로 직접 매핑할 수 있는 수단을 제공합니다. DAX를 사용하려면 시스템에 몇 가지 형태의 영구 메모리를 사용할 수 있어야 합니다. 일반적으로 하나 이상의 비Volatile 듀얼 인라인 메모리 모듈(NVDIMM) 형식이며 DAX를 지원하는 파일 시스템은 NVDIMM에서 생성해야 합니다. 또한 dax
마운트 옵션을 사용하여 파일 시스템을 마운트해야 합니다. 그런 다음 dax 마운트된 파일 시스템에 있는 파일의 mmap
을 통해 스토리지가 애플리케이션의 주소 공간에 직접 매핑됩니다.
(BZ#1627455)
OverlayFS
Overlayfs는 유니언 파일 시스템 유형입니다. 이를 통해 한 파일 시스템을 다른 파일 시스템에서 오버레이할 수 있습니다. 변경 사항은 상위 파일 시스템에 기록되는 반면 하위 파일 시스템은 수정되지 않았습니다. 이를 통해 여러 사용자가 기본 이미지가 읽기 전용 미디어에 있는 컨테이너 또는 DVD-ROM과 같은 파일 시스템 이미지를 공유할 수 있습니다.
Overlayfs는 대부분의 환경에서 기술 프리뷰로 남아 있습니다. 따라서 커널은 이 기술이 활성화되면 경고를 기록합니다.
다음 제한 사항에 따라 지원되는 컨테이너 엔진(podman
,cri-o
또는 buildah
)과 함께 사용할 때 OverlayFS에 완전 지원을 사용할 수 있습니다.
-
OverlayFS는 컨테이너 엔진 그래프 드라이버 또는 스쿼시드
kdump
initramfs와 같은 기타 특수 사용 사례로만 사용할 수 있습니다. 해당 용도는 주로 영구 스토리지가 아닌 컨테이너 COW 콘텐츠에서 지원됩니다. 비OverlayFS 볼륨에 영구 스토리지를 배치해야 합니다. 기본 컨테이너 엔진 구성만 사용할 수 있습니다. 1 레벨의 오버레이, 한 개의 하위 디렉토리, 하위 수준 및 상위 수준은 모두 동일한 파일 시스템에 있습니다. - 현재 XFS만 더 낮은 계층 파일 시스템으로 사용하도록 지원됩니다.
또한 OverlayFS를 사용하는 경우 다음 규칙과 제한 사항이 적용됩니다.
- OverlayFS 커널 ABI 및 사용자 공간 동작은 안정적이지 않으며 향후 업데이트가 변경될 수 있습니다.
Overlayfs는 POSIX 표준의 제한된 집합을 제공합니다. OverlayFS를 사용하여 배포하기 전에 애플리케이션을 철저하게 테스트합니다. 다음 사례는 POSIX와 호환되지 않습니다.
-
O_RDONLY
로 열린 하위 파일은 파일을 읽을 때st_atime
업데이트를 받지 않습니다. -
O_RDONLY
로 더 낮은 파일을 연 다음MAP_SHARED
로 매핑된 파일은 후속 수정과 일치하지 않습니다. 전체 호환
st_ 또는
d_ 값은
RHEL 8에서 기본적으로 활성화되어 있지 않지만 모듈 옵션 또는 마운트 옵션을 사용하여 전체 POSIX 규정 준수를 활성화할 수 있습니다.일관된 inode 번호 지정을 얻으려면
x=on
마운트 옵션을 사용합니다.redirect_dir=on 및
옵션을 사용하여 POSIX 규정 준수를 개선할 수도 있습니다. 이 두 가지 옵션은 이러한 옵션 없이 오버레이와 호환되지 않는 상위 계층의 형식을 만듭니다. 즉,index=on
redirect_dir=on 또는
으로 오버레이를 생성하고 오버레이를 마운트 해제한 다음 이러한 옵션 없이 오버레이를 마운트하면 예기치 않은 결과 또는 오류가 발생할 수 있습니다.index=on
-
기존 XFS 파일 시스템이 오버레이로 사용할 수 있는지 여부를 확인하려면 다음 명령을 사용하여
ftype=1
옵션이 활성화되어 있는지 확인합니다.# xfs_info /mount-point | grep ftype
- SELinux 보안 레이블은 OverlayFS를 사용하여 지원되는 모든 컨테이너 엔진에서 기본적으로 활성화됩니다.
- 이번 릴리스에서는 OverlayFS와 관련된 여러 가지 알려진 문제가 있습니다. 자세한 내용은 Linux 커널 설명서의 비표준 동작을 참조하십시오.
OverlayFS에 대한 자세한 내용은 Linux 커널 설명서 를 참조하십시오.
(BZ#1690207)
Stratis를 기술 프리뷰로 사용 가능
Stratis는 새 로컬 스토리지 관리자입니다. 스토리지 풀에서 사용자에게 추가 기능을 제공하는 관리형 파일 시스템을 제공합니다.
Stratis를 사용하면 다음과 같은 스토리지 작업을 보다 쉽게 수행할 수 있습니다.
- 스냅샷 및 씬 프로비저닝 관리
- 필요에 따라 파일 시스템 크기 자동 확장
- 파일 시스템 관리
Stratis 스토리지를 관리하려면 stratisd
백그라운드 서비스와 통신하는 stratis
유틸리티를 사용합니다.
Stratis는 기술 프리뷰로 제공됩니다.
자세한 내용은 Stratis 설명서를 참조하십시오. Stratis 파일 시스템 설정.
RHEL 8.3은 Stratis를 버전 2.1.0으로 업데이트합니다. 자세한 내용은 Stratis 2.1.0 릴리스 정보를 참조하십시오.
(JIRA:RHELPLAN-1212)
IdM에서 IdM 도메인 멤버에서 기술 프리뷰로 Samba 서버 설정 지원
이번 업데이트를 통해 IdM(Identity Management) 도메인 멤버에 Samba 서버를 설정할 수 있습니다. 동일한 패키지에서 제공하는 새로운 ipa-client-samba
유틸리티는 Samba별 Kerberos 서비스 주체를 IdM에 추가하고 IdM 클라이언트를 준비합니다. 예를 들어 유틸리티는 sss
ID 매핑 백엔드에 대한 ID 매핑 구성을 사용하여 /etc/samba/smb.conf
를 만듭니다. 결과적으로 관리자가 IdM 도메인 멤버에 Samba를 설정할 수 있습니다.
IdM Trust 컨트롤러가 글로벌 카탈로그 서비스를 지원하지 않기 때문에 AD-Enrolled Windows 호스트는 Windows에서 IdM 사용자 및 그룹을 찾을 수 없습니다. 또한 IdM Trust 컨트롤러는 분산 컴퓨팅 환경 / DCE/RPC(원격 프로시저 호출) 프로토콜을 사용하여 IdM 그룹 확인을 지원하지 않습니다. 결과적으로 AD 사용자는 IdM 클라이언트의 Samba 공유 및 프린터에만 액세스할 수 있습니다.
자세한 내용은 IdM 도메인 멤버에서 Samba 설정을 참조하십시오.
(JIRA:RHELPLAN-13195)
5.5.4. 고가용성 및 클러스터
pcs cluster setup
명령의 로컬 모드 버전 기술 프리뷰로 사용 가능
기본적으로 pcs cluster setup
명령은 모든 구성 파일을 클러스터 노드에 자동으로 동기화합니다. Red Hat Enterprise Linux 8.3에서 pcs cluster setup
명령은 --corosync-conf
옵션을 기술 프리뷰로 제공합니다. 이 옵션을 지정하면 명령이 로컬
모드로 전환됩니다. 이 모드에서 pcs
는 corosync.conf
파일을 생성하여 다른 노드와 통신하지 않고 로컬 노드의 지정된 파일에만 저장합니다. 이렇게 하면 스크립트에 corosync.conf
파일을 생성하고 스크립트를 통해 해당 파일을 처리할 수 있습니다.
Pacemaker podman
번들을 기술 프리뷰로 이용 가능
이제 Pacemaker 컨테이너 번들은 기술 프리뷰로 사용할 수 있는 컨테이너 번들 기능과 함께 podman
컨테이너 플랫폼에서 실행됩니다. 이 기능에는 기술 프리뷰가 한 가지 예외가 있습니다. Red Hat은 Red Hat Openstack을 위한 Pacemaker 번들 사용을 완전히 지원합니다.
(BZ#1619620)
corosync-qdevice
의 추론을 기술 프리뷰로 사용 가능
복구는 시작 시 로컬로 실행되는 명령 집합, 클러스터 멤버십 변경, 성공적으로 연결되고 corosync-qnetd
에 연결되며 선택적으로 주기적으로 실행됩니다. 모든 명령이 시간에 성공적으로 완료되면(반환 오류 코드가 0임) 추론이 전달되고, 그렇지 않으면 실패합니다. 추론 결과는 corosync-qnetd
로 전송됩니다. 여기서 어떤 파티션을 정족수로 결정하기 위해 계산에 사용됩니다.
새로운 fence-agents-heuristics-ping
펜스 에이전트
Pacemaker는 기술 프리뷰로 fence_heuristics_ping
에이전트를 지원합니다. 이 에이전트는 자체적으로 실제 펜싱을 수행하지 않고 새로운 방식으로 펜싱 수준의 동작을 활용하는 실험적 펜스 에이전트 클래스를 여는 것을 목표로 합니다.
복구 에이전트가 실제 펜싱을 수행하지만 순서대로 구성되기 전에 펜싱을 구성하는 펜스 에이전트와 동일한 펜싱 수준에서 구성된 경우 펜싱은 펜싱을 수행하는 에이전트에서 복구 에이전트에서 끄기
조치를 수행합니다. 복구 에이전트가 off
조치에 대해 부정적인 결과를 제공하는 경우 펜싱 수준이 성공하지 않을 것으로 이미 명확하여 Pacemaker 펜싱에서 펜싱을 수행하는 에이전트에서 off
조치를 건너뛰는 단계를 건너뜁니다. 복구 에이전트는 이 동작을 악용하여 실제 펜싱이 특정 조건에서 노드를 펜싱하지 못하도록 할 수 있습니다.
사용자가 이 에이전트(특히 2-노드 클러스터에서)를 사용하기를 원할 수 있습니다. 이전에 알 수 있는 경우 노드가 피어를 펜싱하는 것이 적절하지 않을 수 있습니다. 예를 들어, 네트워킹 업링크에 도달하는 데 문제가 있는 경우 노드에서 서비스를 인계받는 것이 적절하지 않을 수 있으며, 이러한 경우 라우터에 대한 ping이 탐지될 수 있는 클라이언트에서 서비스에 연결할 수 없습니다.
(BZ#1775847)
5.5.5. IdM (Identity Management)
ID 관리 JSON-RPC API를 기술 프리뷰로 사용 가능
IdM(Identity Management)에 API를 사용할 수 있습니다. API를 보기 위해 IdM은 API 브라우저도 기술 프리뷰로 제공합니다.
Red Hat Enterprise Linux 7.3에서 IdM API는 여러 버전의 API 명령을 사용하도록 향상되었습니다. 이전에는 개선 사항이 호환되지 않는 방식으로 명령의 동작을 변경할 수 있었습니다. 이제 IdM API가 변경되더라도 사용자가 기존 툴 및 스크립트를 계속 사용할 수 있습니다. 이를 통해 다음을 수행할 수 있습니다.
- 관리자는 관리 클라이언트보다 이전 버전 이상의 IdM을 사용합니다.
- 서버에서 IdM 버전이 변경되더라도 개발자는 특정 버전의 IdM 호출을 사용합니다.
모든 경우에 한 쪽이 사용하더라도 서버 간 통신이 가능합니다(예: 기능에 대한 새로운 옵션을 도입하는 최신 버전).
API 사용에 대한 자세한 내용은 IdM 서버와 커밋하기 위해 ID 관리 API 사용을 참조하십시오(기술 PREVIEW). https://access.redhat.com/articles/2728021
IdM에서 DNSSEC 사용 가능
통합된 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS로의 확장 기능 세트인 DNSSEC(DNS Security Extensions)를 지원합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 서명할 수 있습니다. 암호화 키는 자동으로 생성되고 순환됩니다.
DNSSEC를 사용하여 DNS 영역을 보안하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.
- DNSSEC 운영 사례, 버전 2: http://tools.ietf.org/html/rfc6781#section-2
- 보안 도메인 이름 시스템 (DNS) 배포 가이드 : http://dx.doi.org/10.6028/NIST.SP.800-81-2
- DNSSEC 키 롤오버 타이밍 고려 사항: http://tools.ietf.org/html/rfc7583
통합된 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 확인합니다. 이는 권장 명명 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 줄 수 있습니다.
5.5.6. 데스크탑
64비트 ARM 아키텍처용 GNOME을 기술 프리뷰로 사용 가능
이제 64비트 ARM 아키텍처에서 기술 프리뷰로 GNOME 데스크탑 환경을 사용할 수 있습니다. 이를 통해 관리자는 VNC 세션을 사용하여 원격으로 GUI(그래픽 사용자 인터페이스)에서 서버를 구성하고 관리할 수 있습니다.
결과적으로 64비트 ARM 아키텍처에서 새 관리 애플리케이션을 사용할 수 있습니다. 예를 들면 다음과 같습니다. 디스크 사용 분석기 (baobab
), 방화벽 구성 (firewall-config
), Red Hat 서브스크립션 관리자 (subscription-manager
) 또는 Firefox 웹 브라우저. 관리자는 Firefox 를 사용하여 로컬 Cockpit 데몬에 원격으로 연결할 수 있습니다.
(JIRA:RHELPLAN-27394, BZ#1667225, BZ#1667516, BZ#1724302)
IBM Z의 GNOME 데스크탑은 기술 프리뷰로 사용 가능
Firefox 웹 브라우저를 포함한 GNOME 데스크탑은 이제 IBM Z 아키텍처에서 기술 프리뷰로 사용할 수 있습니다. 이제 VNC를 사용하여 IBM Z 서버를 구성하고 관리하기 위해 GNOME을 실행하는 원격 그래픽 세션에 연결할 수 있습니다.
(JIRA:RHELPLAN-27737)
5.5.7. 그래픽 인프라
VNC 원격 콘솔은 64비트 ARM 아키텍처에 대한 기술 프리뷰로 사용 가능
64비트 ARM 아키텍처에서 VNC(Virtual Network Computing) 원격 콘솔은 기술 프리뷰로 사용할 수 있습니다. 나머지 그래픽 스택은 현재 64비트 ARM 아키텍처에 대해 확인되지 않습니다.
(BZ#1698565)
Intel Tiger Lake 그래픽을 기술 프리뷰로 사용 가능
Intel Tiger Lake UP3 및 UP4 Xe 그래픽이 이제 기술 프리뷰로 제공됩니다.
Intel Tiger Lake 그래픽으로 하드웨어 가속을 활성화하려면 커널 명령줄에 다음 옵션을 추가합니다.
i915.force_probe=pci-id
이 옵션에서 pci-id 를 다음 중 하나로 바꿉니다.
- Intel GPU의 PCI ID
-
모든 알파 품질의 하드웨어를 사용하여
i915
드라이버를 활성화하는*
문자
(BZ#1783396)
5.5.8. Red Hat Enterprise Linux 시스템 역할
RHEL 시스템 역할의 postfix
역할은 기술 프리뷰로 사용 가능
Red Hat Enterprise Linux 시스템 역할은 Red Hat Enterprise Linux 하위 시스템에 대한 구성 인터페이스를 제공하므로 Ansible 역할을 포함하여 시스템 구성을 더 쉽게 수행할 수 있습니다. 이 인터페이스를 사용하면 여러 버전의 Red Hat Enterprise Linux에서 시스템 구성을 관리할 수 있을 뿐 아니라 새로운 주요 릴리스를 채택할 수 있습니다.
rhel-system-roles
패키지는 AppStream 리포지토리를 통해 배포됩니다.
postfix
역할은 기술 프리뷰로 사용할 수 있습니다.
다음 역할은 완전히 지원됩니다.
-
kdump
-
network
-
selinux
-
storage
-
timesync
자세한 내용은 RHEL 시스템 역할에 대한 지식베이스 문서를 참조하십시오.
5.5.9. 가상화
RHEL 8 Hyper-V 가상 머신에서 KVM 가상화 사용 가능
이제 Microsoft Hyper-V 하이퍼바이저에서 중첩된 KVM 가상화를 기술 프리뷰로 사용할 수 있습니다. 결과적으로 Hyper-V 호스트에서 실행 중인 RHEL 8 게스트 시스템에 가상 머신을 생성할 수 있습니다.
현재 이 기능은 Intel 시스템에서만 작동합니다. 또한 중첩된 가상화는 Hyper-V에서 기본적으로 활성화되어 있지 않은 경우도 있습니다. 이를 활성화하려면 다음 Microsoft 문서를 참조하십시오.
https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/user-guide/nested-virtualization
(BZ#1519039)
KVM 가상 머신용 AMD SEV
RHEL 8은 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템을 위한 SEV(Secure Encrypted Virtualization) 기능을 기술 프리뷰로 도입하고 있습니다. 가상 머신(VM)에서 활성화된 경우 SEV는 VM 메모리를 암호화하여 호스트가 VM의 데이터에 액세스할 수 없도록 합니다. 이제 호스트가 악성 코드에에 의해 감염된 경우 VM의 보안이 향상됩니다.
단일 호스트에서 이 기능을 한 번에 사용할 수 있는 VM의 개수는 호스트 하드웨어에 의해 결정됩니다. 현재 AMD EPYC 프로세서는 SEV를 사용하여 최대 509개의 실행 중인 VM을 지원합니다.
또한 부팅할 수 있도록 SEV가 구성된 VM의 경우 하드 메모리 제한으로 VM을 구성해야 합니다. 이를 수행하려면 VM의 XML 구성에 다음을 추가합니다.
<memtune> <hard_limit unit='KiB'>N</hard_limit> </memtune>
N에 권장되는 값은 게스트 RAM + 256MiB보다 크거나 같습니다. 예를 들어 게스트에 2GiB RAM이 할당되면 N은 2359296 이상이어야 합니다.
(BZ#1501618, BZ#1501607, JIRA:RHELPLAN-7677)
Intel vGPU
이제 기술 프리뷰로 물리적 Intel GPU 장치를 중재 장치라고 하는 여러 가상 장치로 나눌 수 있습니다
. 그런 다음 이러한 중재된 장치를 여러 VM(가상 머신)에 가상 GPU로 할당할 수 있습니다. 결과적으로 이러한 VM은 단일 물리적 Intel GPU의 성능을 공유합니다.
선택한 Intel GPU만 vGPU 기능과 호환됩니다. 또한 VM에 물리적 GPU를 할당하면 호스트가 GPU를 사용할 수 없으며 호스트의 그래픽 디스플레이 출력이 작동하지 않을 수 있습니다.
(BZ#1528684)
중첩된 가상 머신 생성
중첩된 KVM 가상화는 RHEL 8을 사용하여 AMD64 및 IBM Z 시스템 호스트에서 실행되는 KVM(가상 시스템)을 위한 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 8 호스트에서 실행되는 RHEL 7 또는 RHEL 8 VM이 하이퍼바이저 역할을 하며 고유한 VM을 호스팅할 수 있습니다.
RHEL 8.2 이상에서는 Intel 64 호스트에서 실행되는 VM에서 중첩된 가상화가 완전히 지원됩니다.
(JIRA:RHELPLAN-14047, JIRA:RHELPLAN-24437)
Intel 네트워크 어댑터가 Hyper-V의 RHEL 게스트에서 SR-IOV 지원
Hyper-V 하이퍼바이저에서 실행되는 Red Hat Enterprise Linux 게스트 운영 체제는 이제 ixgbevf 및
드라이버에서 지원하는 Intel 네트워크 어댑터에 SR-IOV(Single-root I/O Virtualization) 기능을 사용할 수 있습니다. 이 기능은 다음 조건이 충족되면 활성화됩니다.
iavf
- NIC(네트워크 인터페이스 컨트롤러)에 SR-IOV 지원이 활성화됨
- 가상 NIC에 대해 SR-IOV 지원이 활성화됨
- 가상 스위치에 SR-IOV 지원이 활성화됨
- NIC의 VF(가상 기능)가 가상 머신에 연결되어 있습니다.
이 기능은 현재 Microsoft Windows Server 2019 및 2016에서 지원됩니다.
(BZ#1348508)
5.5.10. 컨테이너
Podman
컨테이너 이미지는 기술 프리뷰로 사용할 수 있습니다.
registry.redhat.io/rhel8/podman
컨테이너 이미지는 podman
패키지의 컨테이너화된 구현입니다. podman
툴은 컨테이너 및 이미지, 해당 컨테이너에 마운트된 볼륨, 컨테이너 그룹에서 만든 포드를 관리하는 데 사용됩니다. Podman은 컨테이너 라이프사이클 관리를 위한 libpod
라이브러리를 기반으로 합니다. libpod
라이브러리는 컨테이너, 포드, 컨테이너 이미지 및 볼륨을 관리하는 API를 제공합니다. 이 컨테이너 이미지를 사용하면 시스템에 podman
패키지를 설치할 필요 없이 컨테이너 이미지를 생성, 수정 및 실행할 수 있습니다. 사용 사례는 루트가 아닌 사용자로 이 이미지를 rootless 모드에서 실행하는 것을 다루지 않습니다. registry.redhat.io/rhel8/podman
컨테이너 이미지를 가져오려면 활성 Red Hat Enterprise Linux 서브스크립션이 필요합니다.
crun
은 기술 프리뷰로 사용 가능
crun
OCI 런타임이 container-rools:rhl8
모듈에 추가되었습니다. crun
은 cgoupsV2로 실행할 수 있는 액세스 권한을 제공합니다. crun
은 컨테이너가 rootless 사용자 추가 그룹에 액세스할 수 있는 주석을 지원합니다. 이 기능은 사용자가 그룹만 액세스하거나 디렉터리가 setgid인 디렉터리에 볼륨을 마운트하는 데 유용합니다.
(BZ#1841438)
podman-machine
명령은 지원되지 않음
가상 머신을 관리하는 podman-machine
명령은 기술 프리뷰로만 사용할 수 있습니다. 대신 명령줄에서 직접 Podman을 실행합니다.
(JIRA:RHELDOCS-16861)