Capítulo 6. Lançamento RHEL 8.1.0
6.1. Novas características Copiar o linkLink copiado para a área de transferência!
Esta parte descreve as novas características e principais melhorias introduzidas no Red Hat Enterprise Linux 8.1.
6.1.1. Instalador e criação de imagem Copiar o linkLink copiado para a área de transferência!
Os módulos agora podem ser desativados durante a instalação do Kickstart
Com este aperfeiçoamento, os usuários podem agora desativar um módulo para impedir a instalação de pacotes a partir do módulo. Para desabilitar um módulo durante a instalação do Kickstart, use o comando:
módulo --nome=foo --stream=bar --disable
(BZ#1655523)
Suporte para a seção de repo.git para projetos está agora disponível
Uma nova seção de repo.git blueprint permite aos usuários incluir arquivos extras em sua construção de imagem. Os arquivos devem ser hospedados no repositório git que é acessível a partir do servidor de construção lorax-composer.
O Image Builder agora suporta a criação de imagens para mais fornecedores de nuvens
Com esta atualização, o Image Builder ampliou o número de Provedores de Nuvens para os quais o Image Builder pode criar uma imagem. Como resultado, agora você pode criar imagens RHEL que podem ser implantadas também no Google Cloud e Alibaba Cloud, assim como executar as instâncias personalizadas nestas plataformas.
6.1.2. Gestão de software Copiar o linkLink copiado para a área de transferência!
dnf-utils foi renomeado para yum-utils
Com esta atualização, o pacote dnf-utils, que é uma parte da pilha YUM, foi renomeado para yum-utils. Por razões de compatibilidade, o pacote ainda pode ser instalado usando o nome dnf-utils, e substituirá automaticamente o pacote original ao atualizar seu sistema.
(BZ#1722093)
6.1.3. Gestão de assinaturas Copiar o linkLink copiado para a área de transferência!
ogerenciador de assinaturas agora relata o papel, o uso e os valores adicionais
Com esta atualização, o gerenciador de assinaturas pode agora exibir os valores de Função, Uso e Suplementos para cada assinatura disponível na organização atual, que está registrada no Portal do Cliente ou no Satellite.
Mostrar as assinaturas disponíveis com a adição de valores de Role, Usage e Add-ons para essas assinaturas de uso:
lista de gerentes de assinaturas --disponível
# lista de gerentes de assinaturas --disponívelCopy to Clipboard Copied! Toggle word wrap Toggle overflow Para mostrar as assinaturas consumidas, incluindo a função adicional, uso e valores adicionais de uso:
lista de gerentes de assinaturas -consumido
# lista de gerentes de assinaturas -consumidoCopy to Clipboard Copied! Toggle word wrap Toggle overflow
(BZ#1665167)
6.1.4. Serviços de infra-estrutura Copiar o linkLink copiado para a área de transferência!
sintonizado rebaseado para a versão 2.12
Os pacotes ajustados foram atualizados para a versão upstream 2.12, que fornece uma série de correções e melhorias em relação à versão anterior, notadamente:
- O manuseio de dispositivos que foram removidos e recolocados foi corrigido.
- Foi adicionado suporte para a negação da lista de CPU.
-
O desempenho da configuração dos parâmetros do kernel em tempo de execução foi melhorado com a mudança da ferramenta
sysctlpara uma nova implementação específica para oTuned.
chrony rebaseado para a versão 3.5
Os pacotes chrony foram atualizados para a versão upstream 3.5, que fornece uma série de correções de bugs e melhorias em relação à versão anterior, notadamente:
- Foi adicionado suporte para uma sincronização mais precisa do relógio do sistema com o registro de tempo do hardware no kernel RHEL 8.1.
- A marcação temporal do hardware tem recebido melhorias significativas.
- A gama de intervalos de votação disponíveis foi ampliada.
- A opção de filtro foi adicionada às fontes NTP.
Nova pilha do protocolo de roteamento FRRouting está disponível
Com esta atualização, Quagga foi substituído por Free Range Routing (FRRouting, ou FRR), que é uma nova pilha de protocolos de roteamento. FRR é fornecido pelo pacote frr disponível no repositório AppStream.
FRR fornece serviços de roteamento baseados em TCP/IP com suporte a múltiplos protocolos de roteamento IPv4 e IPv6, tais como BGP, IS-IS, OSPF, PIM, e RIP.
Com FRR instalado, o sistema pode atuar como um roteador dedicado, que troca informações de roteamento com outros roteadores tanto na rede interna quanto na externa.
Para mais informações, consulte Definindo os protocolos de roteamento para seu sistema.
(BZ#1657029)
O GNU enscript agora suporta a codificação ISO-8859-15
Com esta atualização, o suporte à codificação ISO-8859-15 foi adicionado ao programa GNU enscript.
Melhor precisão do sistema de medição offset do relógio em phc2sys
O programa phc2sys dos pacotes linuxptp agora suporta um método mais preciso para medir o offset do relógio do sistema.
(BZ#1677217)
ptp4l agora suporta interfaces de equipe em modo de backup ativo
Com esta atualização, foi adicionado ao PTP Boundary/Ordinary Clock (ptp4l) o suporte para interfaces de equipe em modo de backup ativo.
(BZ#1685467)
A sincronização de tempo PTP em interfaces macvlan é agora suportada
Esta atualização adiciona suporte para a marcação temporal do hardware nas interfaces macvlan no kernel do Linux. Como resultado, as interfaces macvlan podem agora usar o Protocolo de Tempo de Precisão (PTP) para sincronização de tempo.
(BZ#1664359)
6.1.5. Segurança Copiar o linkLink copiado para a área de transferência!
Novo pacote: fapolicyd
A estrutura do software fapolicyd introduz uma forma de lista branca e lista negra de aplicações com base em uma política definida pelo usuário. O recurso de lista branca de aplicações fornece uma das formas mais eficientes de evitar a execução de aplicações não confiáveis e possivelmente maliciosas no sistema.
A estrutura do fapolicyd fornece os seguintes componentes:
-
serviço de
fapolicida -
utilitários de linha de comando
fapolicyd -
yumplugin - linguagem das regras
O administrador pode definir as regras de permissão e negação de execução, ambas com possibilidade de auditoria, baseada em um caminho, hash, tipo MIME, ou confiança para qualquer aplicação.
Observe que cada configuração fapolicyd afeta o desempenho geral do sistema. O desempenho varia de acordo com o caso de uso. A lista branca de aplicações diminui a velocidade das chamadas de sistema abertas() e exec( ) e, portanto, afeta principalmente as aplicações que realizam tais chamadas de sistema com freqüência.
Veja a seção Configuração e gerenciamento das listas brancas de aplicações na seção RHEL 8 Security hardening title e as páginas man fapolicyd(8), fapolicyd.rules(5) e fapolicyd.conf(5) para mais informações.
(BZ#1673323)
Novo pacote: udica
O novo pacote udica fornece uma ferramenta para a geração de políticas SELinux para recipientes. Com a udica, você pode criar uma política de segurança sob medida para melhor controle de como um contêiner acessa os recursos do sistema host, tais como armazenamento, dispositivos e rede. Isto permite que você endureça suas implementações de contêineres contra violações de segurança e também simplifica a obtenção e manutenção da conformidade regulamentar.
Consulte a seção Criando políticas SELinux para recipientes na RHEL 8 Usando o título SELinux para mais informações.
(BZ#1673643)
Ferramentas de espaço de usuário SELinux atualizadas para a versão 2.9
As ferramentas libsepol, libselinux, libsemanage, policoreutils, checkpolicy e mcstrans SELinux foram atualizadas para a última versão upstream 2.9, que fornece muitas correções de bugs e melhorias em relação à versão anterior.
(BZ#1672638, BZ#1672642, BZ#1672637, BZ#1672640, BZ#1672635, BZ#1672641)
SETools atualizado para a versão 4.2.2
A coleção SETools de ferramentas e bibliotecas foi atualizada para a última versão 4.2.2, que fornece as seguintes mudanças:
- Remoção de referências de política de fonte das páginas de homem, uma vez que as políticas de fonte de carregamento não são mais suportadas
- Fixada uma regressão de desempenho em carregamento de alias
selinux-política rebaseada para 3.14.3
O pacote selinux-policy foi atualizado para a versão upstream 3.14.3, que fornece uma série de correções de bugs e melhorias para as regras de permissão em relação à versão anterior.
Um novo tipo SELinux: boltd_t
Um novo tipo SELinux, boltd_t, confina o boltd, um daemon do sistema para gerenciar os dispositivos Thunderbolt 3. Como resultado, o boltd agora funciona como um serviço confinado no modo de aplicação do SELinux.
(BZ#1684103)
Uma nova classe de política SELinux: bpf
Uma nova classe de política SELinux, bpf, foi introduzida. A classe bpf permite aos usuários controlar o fluxo do Filtro de Pacotes Berkeley (BPF) através do SElinux, e permite a inspeção e manipulação simples dos programas e mapas do Filtro de Pacotes Berkeley Estendido (eBPF) controlados pelo SELinux.
(BZ#1673056)
OpenSCAP rebaseado para a versão 1.3.1
Os pacotes openscap foram atualizados para a versão upstream 1.3.1, que fornece muitas correções e melhorias em relação à versão anterior, mais notadamente:
- Suporte aos fluxos de dados SCAP 1.3 fonte: avaliação, esquemas XML e validação
- Os arquivos de personalização estão incluídos nos arquivos de resultados da ARF
-
Os detalhes OVAL são sempre mostrados em relatórios HTML, os usuários não têm que fornecer a opção
--oval-resultados -
Relatório HTML exibe detalhes do teste OVAL também para testes OVAL incluídos de outras definições OVAL usando o elemento OVAL
extend_definition - Os IDs de teste OVAL são mostrados em relatórios HTML
- As IDs das regras são mostradas nos guias HTML
OpenSCAP agora suporta SCAP 1.3
O pacote OpenSCAP agora suporta fluxos de dados em conformidade com a última versão da norma SCAP - SCAP 1.3. Agora você pode usar os fluxos de dados SCAP 1.3, como aqueles contidos no pacote scap-security-guide, da mesma forma que os fluxos de dados SCAP 1.2, sem qualquer restrição adicional de usabilidade.
guia de segurança da escapacidade rebaixada para a versão 0.1.46
The scap-security-guide packages have been upgraded to upstream version 0.1.46, which provides many bug fixes and enhancements over the previous version, most notably: * SCAP content conforms to the latest version of SCAP standard, SCAP 1.3 * SCAP content supports UBI images
OpenSSH rebaseado para 8.0p1
Os pacotes openssh foram atualizados para a versão 8.0p1, que fornece muitas correções e melhorias em relação à versão anterior, mais notadamente:
-
Aumento do tamanho padrão da chave RSA para 3072 bits para a ferramenta
ssh-keygen -
Removido o suporte para a opção de configuração
ShowPatchLevel - Aplicou numerosas correções de código de troca de chaves GSSAPI, tais como a correção dos procedimentos de limpeza Kerberos
-
Removido cair de volta ao contexto
sshd_net_tSELinux -
Suporte adicional para os blocos
finais da Match -
Resolveu questões menores no comando
ssh-copy-id -
Vulnerabilidades e Exposições Comuns Fixas (CVE) relacionadas com a utilidade
scp(CVE-2019-6111, CVE-2018-20685, CVE-2019-6109)
Note que esta versão introduz uma pequena incompatibilidade do scp como mitigação do CVE-2019-6111. Se seus scripts dependem de expansões avançadas do caminho durante um download do scp, você pode usar a chave -T para desligar temporariamente estas mitigações ao conectar-se a servidores confiáveis.
libssh agora está de acordo com as políticas criptográficas detodo o sistema
O cliente e servidor da libssh agora carregam automaticamente o arquivo /etc/libssh/libssh_client.config e o /etc/libssh/libssh_server.config, respectivamente. Este arquivo de configuração inclui as opções definidas pelo componente crypto-policies do sistema para o back end da libssh e as opções definidas no arquivo de configuração /etc/ssh/ssh_config ou /etc/ssh/sshd_config OpenSSH. Com o carregamento automático do arquivo de configuração, a libssh agora usa as configurações criptográficas de todo o sistema definidas pelas políticas criptográficas. Esta mudança simplifica o controle sobre o conjunto de algoritmos criptográficos usados pelas aplicações.
(BZ#1610883, BZ#1610884)
Uma opção para o rsyslog para preservar o caso de FROMHOST está disponível
Esta atualização do serviço rsyslog introduz a opção de gerenciar a preservação de caixas de cartas da propriedade FROMHOST para os módulos imudp e imtcp. A definição do valor do preservecase para on significa que o imóvel FROMHOST é tratado de forma sensível ao caso. Para evitar a quebra das configurações existentes, os valores padrão de preservecase estão ligados para imtcp e desligados para imudp.
(BZ#1614181)
6.1.6. Trabalho em rede Copiar o linkLink copiado para a área de transferência!
A descoberta do PMTU e o redirecionamento de rotas é agora suportado com os túneis VXLAN e GENEVE
O kernel no Red Hat Enterprise Linux (RHEL) 8.0 não lidou com o Protocolo de Mensagens de Controle da Internet (ICMP) e mensagens ICMPv6 para túneis de LAN Extensível Virtual (VXLAN) e Encapsulamento Genérico de Virtualização de Rede (GENEVE). Como conseqüência, a descoberta do MTU do caminho (PMTU) e o redirecionamento da rota não era suportado com os túneis VXLAN e GENEVE nos lançamentos RHEL anteriores ao 8.1. Com esta atualização, o kernel trata as mensagens de erro ICMP "Destination Unreachable" e "Redirect Message", bem como ICMPv6 "Packet Too Big" e "Destination Unreachable" ajustando o PMTU e modificando as informações de encaminhamento. Como resultado, o RHEL 8.1 suporta a descoberta do PMTU e o redirecionamento de rotas com os túneis VXLAN e GENEVE.
(BZ#1652222)
Mudanças notáveis nos recursos XDP e eBPF em rede no kernel
As características do XDP e da rede eBPF no pacote do kernel foram atualizadas para a versão 5.0, que fornece uma série de correções de bugs e melhorias em relação à versão anterior:
-
os programas eBPF podem agora interagir melhor com a pilha TCP/IP, realizar dissecação de fluxo, ter uma gama maior de ajudantes
bpfdisponíveis, e ter acesso a novos tipos de mapas. - Os metadados XDP estão agora disponíveis para soquetes AF_XDP.
(BZ#1687459)
O novo controle PTP_SYS_OFFSET_EXTENDED para ioctl() melhora a precisão do sistema de medição-PHC dos conjuntos
Este aperfeiçoamento acrescenta o controle PTP_SYS_OFFSET_EXTENDED para medições mais precisas do hardware do protocolo de tempo de precisão do sistema (PTP) (PHC) offset para a função ioctl(). O controle PTP_SYS_OFFSET que, por exemplo, o serviço chrony usa para medir o offset entre um PHC e o relógio do sistema não é suficientemente preciso. Com o novo controle PTP_SYS_OFFSET_EXTENDED, os drivers podem isolar a leitura dos bits mais baixos. Isto melhora a precisão do offset medido. Os drivers de rede normalmente lêem vários registros PCI, e o driver não lê os bits mais baixos do registro de tempo do PHC entre duas leituras do relógio do sistema.
(BZ#1677215)
ipset rebaseado para a versão 7.1
Os pacotes ipset foram atualizados para a versão upstream 7.1, que fornece uma série de correções de bugs e melhorias em relação à versão anterior:
-
O protocolo
ipsetversão 7 introduz as operaçõesIPSET_CMD_GET_BYNAMEeIPSET_CMD_GET_BYINDEX. Além disso, o componente de espaço do usuário pode agora detectar o nível exato de compatibilidade que o componente do kernel suporta. - Um número significativo de bugs foi corrigido, tais como vazamentos de memória e bugs de uso após a eliminação dos mesmos.
(BZ#164909090)
6.1.7. Kernel Copiar o linkLink copiado para a área de transferência!
Versão do Kernel em RHEL 8.1
O Red Hat Enterprise Linux 8.1 é distribuído com o kernel versão 4.18.0-147.
(BZ#1797671)
A remenda ao vivo para o grão está agora disponível
A correção ao vivo para o kernel, kpatch, fornece um mecanismo para corrigir o kernel em execução sem reiniciar ou reiniciar qualquer processo. Os patches ao vivo para o kernel serão fornecidos para fluxos de lançamento menores selecionados de RHEL cobertos pela política de Suporte Estendido a Atualizações (EUS) para remediar CVEs Críticos e Importantes.
Para subscrever o fluxo kpatch para a versão RHEL 8.1 do kernel, instale o pacote kpatch-patch-4_18_0-147 fornecido pela assessoria RHEA-2019:3695.
Para mais informações, consulte Aplicando patches com kernel live patching no Gerenciamento, monitoramento e atualização do kernel.
(BZ#1763780)
Extended Berkeley Packet Filter em RHEL 8
Extended Berkeley Packet Filter (eBPF) é uma máquina virtual in-kernel que permite a execução de código no espaço do kernel, no ambiente restrito do sandbox com acesso a um conjunto limitado de funções. A máquina virtual executa código especial tipo montagem. O código é então carregado para o kernel e traduzido para o código da máquina nativa com compilação just-in-time. Há inúmeros componentes enviados pela Red Hat que utilizam a máquina virtual eBPF. Cada componente está em uma fase de desenvolvimento diferente e, portanto, nem todos os componentes são atualmente totalmente suportados.
No RHEL 8.1, o pacote de ferramentas BPF Compiler Collection (BCC) é totalmente suportado nas arquiteturas AMD e Intel 64-bit. O pacote de ferramentas BCC é uma coleção de utilitários dinâmicos de rastreamento do kernel que utilizam a máquina virtual eBPF.
Os seguintes componentes eBPF estão atualmente disponíveis como uma Pré-visualização Tecnológica:
- O pacote de ferramentas BCC sobre as seguintes arquiteturas: a arquitetura ARM de 64 bits, IBM Power Systems, Little Endian, e IBM Z
- A biblioteca BCC sobre todas as arquiteturas
-
A linguagem
bpftracetracing - A característica do eXpress Data Path (XDP)
Para obter detalhes sobre os componentes da Technology Preview, consulte Seção 6.5.2, “Kernel”.
(BZ#1780124)
O Red Hat Enterprise Linux 8 agora suporta o kdump inicial
O recurso de kdump precoce permite que o núcleo e initramas do acidente sejam carregados suficientemente cedo para capturar as informações vmcore, mesmo em caso de acidentes precoces.
Para mais detalhes sobre o kdump inicial, consulte o arquivo /usr/share/doc/kexec-tools/early-kdump-howto.txt.
(BZ#1520209)
RHEL 8 agora suporta ipcmni_extend
Um novo parâmetro de linha de comando do kernel ipcmni_extend foi adicionado ao Red Hat Enterprise Linux 8. O parâmetro estende um número de identificadores únicos do Sistema V Inter-processo de Comunicação (IPC) do máximo atual de 32 KB (15 bits) até 16 MB (24 bits). Como resultado, os usuários cujas aplicações produzem muitos segmentos de memória compartilhada são capazes de criar um identificador IPC mais forte sem exceder o limite de 32 KB.
Observe que em alguns casos o uso de ipcmni_extend resulta em uma pequena sobrecarga de desempenho e só deve ser usado se as aplicações precisarem de mais de 32 KB de identificador IPC único.
(BZ#1710480)
O código de inicialização de memória persistente suporta inicialização paralela
O código de inicialização de memória persistente permite a inicialização paralela em sistemas com múltiplos nós de memória persistente. A inicialização paralela reduz muito o tempo total de inicialização da memória em sistemas com grandes quantidades de memória persistente. Como resultado, estes sistemas podem agora inicializar muito mais rapidamente.
(BZ#1634343)
A ferramenta TPM userspace foi atualizada para a última versão
A ferramenta tpm2-tools userspace foi atualizada para a versão 2.0. Com esta atualização, a ferramenta tpm2-tools é capaz de corrigir muitos defeitos.
O daemon rngd agora é capaz de funcionar com privilégios não-raiz
O daemon gerador de números aleatórios(rngd) verifica se os dados fornecidos pela fonte de aleatoriedade são suficientemente aleatórios e então armazena os dados no pool de entropia de números aleatórios do kernel. Com esta atualização, o rngd é capaz de rodar com privilégios de usuário não-root para aumentar a segurança do sistema.
Apoio total para o motorista ibmvnic
Com a introdução do Red Hat Enterprise Linux 8.0, o driver IBM Virtual Network Interface Controller (vNIC) para arquiteturas IBM POWER, ibmvnic, estava disponível como uma Technology Preview. vNIC é uma tecnologia de rede virtual PowerVM que fornece capacidades empresariais e simplifica o gerenciamento de rede. É uma tecnologia de alto desempenho e eficiente que, quando combinada com o SR-IOV NIC fornece capacidades de controle de largura de banda Qualidade de Serviço (QoS) no nível do NIC virtual. vNIC reduz significativamente a sobrecarga de virtualização, resultando em latências menores e menos recursos de servidor, incluindo CPU e memória, necessários para a virtualização da rede.
Começando com o Red Hat Enterprise Linux 8.1, o driver do dispositivo ibmvnic é totalmente suportado nos sistemas IBM POWER9.
(BZ#1665717)
Software hospedeiro Intel ® Omni-Path Architecture (OPA)
O software hospedeiro Intel Omni-Path Architecture (OPA) é totalmente suportado no Red Hat Enterprise Linux 8.1. A Intel OPA fornece hardware Host Fabric Interface (HFI) com inicialização e configuração para transferências de dados de alto desempenho (alta largura de banda, alta taxa de mensagens, baixa latência) entre nós de computação e de E/S em um ambiente cluster.
Para instruções sobre a instalação da documentação da arquitetura Intel Omni-Path, veja: https://cdrdv2.intel.com/v1/dl/getContent/616368
O UBSan foi habilitado no núcleo de depuração no RHEL 8
OUBSan ( Undefined Behavior Sanitizer ) expõe falhas de comportamento indefinidas em linguagem de código C em tempo de execução. Este utilitário agora foi habilitado no kernel de depuração porque o comportamento do compilador era, em alguns casos, diferente das expectativas dos desenvolvedores. Especialmente, no caso da otimização do compilador, onde bugs sutis e obscuros apareceriam. Como resultado, rodar o kernel debug com o UBSan habilitado permite que o sistema detecte facilmente tais bugs.
(BZ#1571628)
A infra-estrutura fadump agora suporta o recadastramento no RHEL 8
O suporte foi adicionado para o recadastramento (não registro e registro) da infra-estrutura de despejo assistido pela empresa(fadump) após qualquer operação de adição/remoção de memória quente para atualizar as faixas de memória de falha. O recurso tem como objetivo evitar que o sistema seja submetido a possíveis problemas de corrida durante o não registro e o registro de fadump do espaço do usuário durante eventos do udev.
(BZ#1710288)
O script determine_maximum_mpps.sh foi introduzido na RHEL para Tempo Real 8
O script determine_maximum_mpps.sh foi introduzido para ajudar a usar o programa de teste de fila. O script executa o queuelat para determinar o máximo de pacotes por segundo que uma máquina pode lidar.
kernel-rt agora combina com a última árvore RHEL 8
As fontes do kernel-rt foram atualizadas para serem baseadas na última árvore de fontes do kernel do Red Hat Enterprise Linux, que fornece uma série de correções e melhorias em relação à versão anterior.
O teste ssdd foi adicionado à RHEL para Tempo Real 8
O teste ssdd foi adicionado para permitir o teste de esforço do subsistema de rastreamento. O teste executa vários fios de traçamento para verificar se o travamento está correto dentro do sistema de traçamento.
6.1.8. Habilitação do hardware Copiar o linkLink copiado para a área de transferência!
Modo de memória para Optane DC A tecnologia de memória persistente é totalmente suportada
Os dispositivos de armazenamento de memória Intel Optane DC Persistent Memory fornecem tecnologia de memória persistente de classe data center, que pode aumentar significativamente o rendimento das transações.
Para utilizar a tecnologia do Modo Memória, seu sistema não requer nenhum condutor especial ou certificação específica. O Modo Memória é transparente para o sistema operacional.
IBM Z agora suporta a verificação da assinatura de inicialização do sistema
Secure Boot permite que o firmware do sistema verifique a autenticidade das chaves criptográficas que foram usadas para assinar o código de espaço do kernel. Como resultado, o recurso melhora a segurança, uma vez que somente o código de fornecedores confiáveis pode ser executado.
Observe que a IBM z15 é obrigada a usar o Boot Seguro.
(BZ#1659399)
6.1.9. Sistemas de arquivo e armazenamento Copiar o linkLink copiado para a área de transferência!
Suporte para Integridade de Dados Campo / Extensão de Integridade de Dados (DIF/DIX)
O DIF/DIX é suportado em configurações onde o fornecedor de hardware o qualificou e fornece suporte total para o adaptador host bus (HBA) particular e configuração da matriz de armazenamento no RHEL.
O DIF/DIX não é suportado nas seguintes configurações:
- Não é suportado para uso no dispositivo de inicialização.
- Não é apoiado em convidados virtualizados.
- A Red Hat não suporta o uso da biblioteca de gerenciamento de armazenamento automático (ASMLib) quando o DIF/DIX é ativado.
O DIF/DIX é ativado ou desativado no dispositivo de armazenamento, o que envolve várias camadas até (e inclusive) a aplicação. O método para ativar o DIF nos dispositivos de armazenamento é dependente do dispositivo.
Para maiores informações sobre a característica DIF/DIX, veja O que é DIF/DIX.
(BZ#1649493)
Os sistemas de memória DC Optane agora suportam relatórios EDAC
Anteriormente, EDAC não reportava eventos de memória corrigidos/descorrigidos se o endereço de memória estivesse dentro de um módulo NVDIMM. Com esta atualização, o EDAC pode relatar corretamente os eventos com as informações corretas do módulo de memória.
(BZ#1571534)
O módulo VDO Ansible foi movido para Pacotes Ansíveis
Anteriormente, o módulo VDO Ansible era fornecido pelo pacote vdo RPM. A partir deste lançamento, o módulo é fornecido pelo pacote anível.
A localização original do arquivo do módulo VDO Ansible era:
/usr/share/doc/vdoc/exemplos/ansible/vdo.py
/usr/share/doc/vdoc/exemplos/ansible/vdo.py
A nova localização do arquivo é:
/usr/lib/python3.6/site-packages/ansible/modules/system/vdo.py
/usr/lib/python3.6/site-packages/ansible/modules/system/vdo.py
O pacote vdo continua a distribuir livros didáticos Ansible playbooks.
Para mais informações sobre o Ansible, consulte http://docs.ansible.com/.
Os adaptadores Aero agora são totalmente suportados
Os seguintes adaptadores Aero, anteriormente disponíveis como Technology Preview, agora são totalmente suportados:
-
PCI ID 0x1000:0x00e2 e 0x1000:0x00e6, controlado pelo driver
mpt3sas -
PCI ID 0x1000:Ox10e5 e 0x1000:0x10e6, controlado pelo driver
megaraid_sas
(BZ#1663281)
LUKS2 agora suporta reencriptação online
O formato Linux Unified Key Setup versão 2 (LUKS2) agora suporta a re-encriptação de dispositivos criptografados enquanto os dispositivos estão em uso. Por exemplo, não é necessário desmontar o sistema de arquivos no dispositivo para realizar as seguintes tarefas:
- Alterar a chave de volume
- Alterar o algoritmo de criptografia
Ao criptografar um dispositivo não criptografado, você ainda deve desmontar o sistema de arquivo, mas a criptografia é agora significativamente mais rápida. Você pode montar novamente o sistema de arquivo após uma breve inicialização da criptografia.
Além disso, a reencriptação LUKS2 é agora mais resiliente. Você pode selecionar entre várias opções que priorizam o desempenho ou a proteção de dados durante o processo de reencriptação.
Para realizar a reencriptação do LUKS2, utilize o subcomando de reencriptação de criptas. A Red Hat não recomenda mais o uso do utilitário criptupe-encriptação para o formato LUKS2.
Observe que o formato LUKS1 não suporta reencriptação on-line, e o subcomando de reencriptação de criptas não é compatível com o LUKS1. Para criptografar ou re-encriptar um dispositivo LUKS1, use o utilitário de criptografia de re-encriptação.
Para mais informações sobre criptografia de disco, consulte Criptografar dispositivos de bloco usando LUKS.
Novas características do ext4 disponível no RHEL 8
Na RHEL8, a seguir estão as novas características totalmente suportadas da ext4:
Características não-defaultas:
-
projeto -
quota -
mmp
-
Opções de montagem sem defeito:
-
bsddf|minixdf -
grpid|sdgroups e nogrpid|sysvgroups -
resgid=n e resuid=n -
erros={continuar|remount-ro|panic} -
commit=nrsec -
max_batch_time=usec -
min_batch_time=usec -
grpquota|noquota|quota|usrquota -
prjquota -
dax -
tempo preguiçoso|nolazytime -
descartar|nodiscar -
init_itable|noinit_itable -
jqfmt={vfsold|vfsv0|vfsv1} -
usrjquota=aquota.user|grpjquota=aquota.group
-
Para mais informações sobre características e opções de montagem, consulte a página de manual ext4. Outras características ext4, opções de montagem ou ambas, ou combinação de características, opções de montagem ou ambas, podem não ser totalmente suportadas pela Red Hat. Se sua carga de trabalho especial requer uma característica ou opção de montagem que não seja totalmente suportada no lançamento da Red Hat, contate o suporte da Red Hat para avaliá-la para inclusão em nossa lista de suporte.
(BZ#1741531)
NVMe sobre RDMA agora suporta um Infiniband no modo alvo para sistemas IBM Coral
No RHEL 8.1, o NVMe sobre RDMA agora suporta um Infiniband no modo alvo para sistemas IBM Coral, com uma única placa NVMe PCIe adicionada como alvo.
6.1.10. Alta disponibilidade e clusters Copiar o linkLink copiado para a área de transferência!
O pacemaker agora não respeitaa propriedade do cluster de delimitação de concorrência
Se vários nós de agrupamento precisarem ser cercados ao mesmo tempo, e eles usarem diferentes dispositivos de vedação configurados, o Pacemaker agora executará a vedação simultaneamente, em vez de ser serializada como antes. Isto pode resultar em uma recuperação muito acelerada em um grande aglomerado quando vários nós devem ser cercados.
A ampliação de um volume lógico compartilhado não requer mais uma atualização em cada nó de cluster
Com este lançamento, a extensão de um volume lógico compartilhado não requer mais uma atualização em cada nó de cluster após executar o comando lvextend em um nó de cluster. Para o procedimento completo para estender o tamanho de um sistema de arquivo GFS2, veja Growing a GFS2 file system.
(BZ#1649086)
O tamanho máximo de um cluster RHEL HA suportado aumentou de 16 para 32 nós
Com este lançamento, a Red Hat suporta implementações de até 32 nós de cluster completos.
(BZ#1693491)
Comandos para adicionar, alterar e remover links corosync foram adicionados aos pcs
O protocolo Kronosnet (knet) agora permite adicionar e remover links de knet em clusters em execução. Para suportar este recurso, o comando pcs agora fornece comandos para adicionar, alterar e remover links de knet e para alterar um link de atualização/udpu em um cluster existente. Para informações sobre como adicionar e modificar links em um cluster existente, consulte Adicionando e modificando links em um cluster existente. (BZ#1667058)
6.1.11. Linguagens de programação dinâmica, servidores web e de banco de dados Copiar o linkLink copiado para a área de transferência!
Um novo fluxo de módulos: php:7.3
RHEL 8.1 apresenta o PHP 7.3, que fornece uma série de novas características e melhorias. As mudanças notáveis incluem:
-
Sintataxas
heredocenowdocaprimoradas e mais flexíveis - A extensão do PCRE foi atualizada para PCRE2
- Melhor manuseio de cordas multibyte
- Apoio aos controles LDAP
- Melhoria do registro do FastCGI Process Manager (FPM)
- Várias depreciações e alterações incompatíveis com o passado
Para mais informações, veja Migrando do PHP 7.2.x para o PHP 7.3.x.
Note que a versão RHEL 8 do PHP 7.3 não suporta o algoritmo de hashing da senha Argon2.
Para instalar o fluxo php:7.3, use:
#módulo yum instalar php:7.3
#módulo yum instalar php:7.3
Se você quiser atualizar do fluxo php:7.2, veja Mudando para um fluxo posterior.
Um novo fluxo de módulos: rubi:2.6
Um novo fluxo de módulos, Ruby:2.6, está agora disponível. Ruby 2.6.3, incluído no RHEL 8.1, oferece inúmeras novas características, melhorias, correções de bugs e de segurança e melhorias de desempenho em relação à versão 2.5 distribuída no RHEL 8.0.
As melhorias notáveis incluem:
- Os nomes constantes podem agora começar com uma letra maiúscula que não seja aASCII.
- Foi acrescentado o suporte para uma gama infinita.
-
Um novo método
Binding#source_locationfoi fornecido. -
$SAFEé agora um estado global de processo e pode ser ajustado de volta a0.
As seguintes melhorias de desempenho foram implementadas:
-
Os processos
Proc#calleblock.callforam otimizados. -
Foi introduzido um novo lixeiro gerenciado, Transient heap
(o lixãotransitório). - Foram introduzidas implementações nativas de coroutinas para arquiteturas individuais.
Além disso, o Ruby 2.5, fornecido pelo fluxo Ruby:2.5, foi atualizado para a versão 2.5.5, que fornece uma série de correções de bugs e de segurança.
Para instalar o fluxo de rubi:2.6, use:
módulo yum instalar rubi:2.6
# módulo yum instalar rubi:2.6
Se você quiser atualizar do fluxo rubi:2,5, veja Mudando para um fluxo posterior.
(BZ#1672575)
Um novo fluxo de módulos: nodejs:12
RHEL 8.1 apresenta o Node.js 12, que oferece uma série de novas características e melhorias em relação à versão 10. As mudanças notáveis incluem:
- O motor V8 foi atualizado para a versão 7.4
-
Um novo analisador HTTP padrão,
llhttp(não mais experimental) - Capacidade integrada de geração de aterros sanitários
- Apoio aos módulos ECMAScript 2015 (ES6)
- Melhor suporte para módulos nativos
- Os fios do trabalhador não precisam mais de uma bandeira
- Um novo relatório de diagnóstico experimental
- Melhoria do desempenho
Para instalar o fluxo nodejs:12, use:
yum module install nodejs:12
# yum module install nodejs:12
Se você quiser atualizar a partir do fluxo nodejs:10, veja Mudando para um fluxo posterior.
(BZ#1685191)
Judy-devel disponível em CRB
O pacote Judy-devel está agora disponível como parte do módulo mariadb-devel:10.3 no repositório CodeReady Linux Builder (CRB). Como resultado, os desenvolvedores agora são capazes de construir aplicações com a biblioteca Judy.
Para instalar o pacote Judy-devel, habilite primeiro o módulo mariadb-devel:10.3:
yum module enable mariadb-devel:10.3 yum install Judy-devel
# yum module enable mariadb-devel:10.3
# yum install Judy-devel
(BZ#1657053)
Conformidade com o FIPS em Python 3
Esta atualização adiciona suporte para o modo OpenSSL FIPS ao Python 3. Nomeadamente:
-
No modo FIPS, o
blake2,sha3eshakehashes utilizam os invólucros OpenSSL e não oferecem funcionalidade estendida (tais como chaves, hashing de árvores ou tamanho de digestão personalizado). -
No modo FIPS, a classe
hmac.HMACpode ser instanciada apenas com um invólucro OpenSSL ou um fio com nome OpenSSL hash como o argumento dodigestmod. O argumento deve ser especificado (ao invés de ser padronizado para o algoritmomd5).
Note que as funções de hash suportam o argumento de segurança usado, que permite usar hashes inseguros no modo OpenSSL FIPS. O usuário é responsável por garantir o cumprimento de quaisquer normas relevantes.
Mudanças na conformidade FIPS em python3-wheel
Esta atualização do pacote python3-roda remove uma implementação embutida para assinatura e verificação de dados que não está em conformidade com o FIPS.
(BZ#1731526)
Um novo fluxo de módulos: nginx:1.16
O servidor web e proxy nginx 1.16, que oferece uma série de novos recursos e melhorias em relação à versão 1.14, está agora disponível. Por exemplo, o nginx 1.16:
-
Numerosas atualizações relacionadas ao SSL (carregamento de certificados SSL e chaves secretas de variáveis, suporte a variáveis nas diretivas
ssl_certificateessl_certificate_key, uma nova diretivassl_early_data) -
Novas diretrizes
relacionadas à manutenção -
Uma nova diretiva
aleatóriapara o balanceamento distribuído de carga -
Novos parâmetros e melhorias das diretrizes existentes (faixas de porta para a diretiva
listen, um novo parâmetro deatrasopara a diretivalimit_req, que permite a limitação da taxa em dois estágios) -
Uma nova variável
$upstream_bytes_sent - Melhorias na proxy do Protocolo de Datagramas de Usuário (UDP)
Outras mudanças notáveis incluem:
-
No fluxo
nginx:1.16, o pacotenginxnão requer o pacotenginx-all-modules, portanto, os módulosnginxdevem ser instalados explicitamente. Ao instalaro nginxcomo módulo, o pacotenginx-all-modulesé instalado como uma parte do perfilcomum, que é o perfil padrão. -
A diretiva
sslfoi depreciada; use o parâmetrosslpara a diretivalistenem seu lugar. -
nginxagora detecta a falta de certificados SSL durante os testes de configuração. -
Ao utilizar um nome hospedeiro na diretiva
listen,nginxagora cria tomadas de escuta para todos os endereços que o nome hospedeiro resolve.
Para instalar o fluxo nginx:1.16, use:
yum instalar módulo nginx:1.16
# yum instalar módulo nginx:1.16
Se você quiser atualizar do fluxo nginx:1.14, veja Mudando para um fluxo posterior.
(BZ#1690292)
perl-IO-Socket-SSL rebaseado para a versão 2.066
O pacote perl-IO-Socket-SSL foi atualizado para a versão 2.066, que fornece uma série de correções e melhorias em relação à versão anterior, por exemplo:
- Melhor suporte para o TLS 1.3, notadamente a reutilização de uma sessão e uma autenticação automática pós-venda no lado do cliente
- Suporte adicional para múltiplas curvas, ajuste automático de curvas, cadeias de confiança parciais e suporte para certificados RSA e ECDSA no mesmo domínio
(BZ#1632600)
perl-Net-SSLeay rebaseado para a versão 1.88
O pacote perl-Net-SSLeay foi atualizado para a versão 1.88, que fornece múltiplas correções e melhorias de bugs. Mudanças notáveis incluem:
- Melhor compatibilidade com OpenSSL 1.1.1, como a manipulação de uma pilha de certificados e lojas X509, e a seleção de curvas elípticas e grupos
- Melhor compatibilidade com o TLS 1.3, por exemplo, a reutilização de uma sessão e uma autenticação pós-venda
-
Fuga de memória fixa na sub-rotina
cb_data_advanced_put().
(BZ#1632597)
6.1.12. Compiladores e ferramentas de desenvolvimento Copiar o linkLink copiado para a área de transferência!
GCC Toolset 9 disponível
O Red Hat Enterprise Linux 8.1 apresenta o GCC Toolset 9, um fluxo de aplicações contendo versões mais atualizadas das ferramentas de desenvolvimento.
As seguintes ferramentas e versões são fornecidas pelo GCC Toolset 9:
| Ferramenta | Versão |
|---|---|
| GCC | 9.1.1 |
| GDB | 8.3 |
| Valgrind | 3.15.0 |
| SystemTap | 4.1 |
| Dyninst | 10.1.0 |
| binutils | 2.32 |
| elfutils | 0.176 |
| dwz | 0.12 |
| fazer | 4.2.1 |
| strace | 5.1 |
| ltrace | 0.7.91 |
| annobin | 8.79 |
O GCC Toolset 9 está disponível como um Application Stream na forma de uma Coleção de Software no repositório AppStream. GCC Toolset é um conjunto de ferramentas similar ao Red Hat Developer Toolset for RHEL 7.
Para instalar o GCC Toolset 9:
yum instalar gcc-toolset-9
# yum instalar gcc-toolset-9
Para executar uma ferramenta do GCC Toolset 9:
scl habilita gcc-toolset-9 tool
$ scl habilita gcc-toolset-9 tool
Para executar uma sessão de shell onde as versões de ferramentas do GCC Toolset 9 têm precedência sobre as versões de sistema dessas ferramentas:
scl habilita gcc-toolset-9 bash
$ scl habilita gcc-toolset-9 bash
Para instruções detalhadas sobre o uso, consulte Utilização do conjunto de ferramentas GCC.
(BZ#1685482)
Conjuntos de ferramentas de compilação melhorados
Os seguintes conjuntos de ferramentas de compilação, distribuídos como Application Streams, foram atualizados com o RHEL 8.1:
- Clang e LLVM Toolset, que fornece a estrutura de infra-estrutura do compilador LLVM, o compilador Clang para os idiomas C e C, o depurador LLDB, e ferramentas relacionadas para análise de código, para a versão 8.0.1
-
Rust Toolset, que fornece o compilador de linguagem de programação Rust
rustc, a ferramenta de construção decargae o gerenciador de dependência, e as bibliotecas necessárias, para a versão 1.37 -
Go Toolset, que fornece as ferramentas da linguagem de programação Go
(golang) e bibliotecas, para a versão 1.12.8.
(BZ#1731502, BZ#1691975, BZ#1680091, BZ#1677819, BZ#1681643)
SystemTap rebaseado para a versão 4.1
A ferramenta de instrumentação SystemTap foi atualizada para a versão 4.1 a montante. As melhorias notáveis incluem:
- O backend eBPF runtime pode lidar com mais características da linguagem de script, tais como variáveis de string e impressão rica em formato.
- O desempenho do tradutor foi significativamente melhorado.
- Mais tipos de dados em código C otimizado podem agora ser extraídos com as construções de debuginfo DWARF4.
Disponibilidade geral da ferramenta DHAT
O Red Hat Enterprise Linux 8.1 introduz a disponibilidade geral da ferramenta DHAT. Ela é baseada na ferramenta valgrind versão 3.15.0.
Você pode encontrar mudanças/melhorias na funcionalidade da ferramenta valgrind abaixo:
- usar --tool=dhat ao invés de --tool=exp-dhat,
-
as opções--show-top-n e --sort-by foram removidas porque a ferramenta
dhatagora imprime os dados mínimos após o término do programa, -
um novo visualizador
dh_view.html, que é um programa JavaScript, contém os resultados do perfil. Uma pequena mensagem explica como visualizar os resultados após o término da execução, - a documentação para um espectador está localizada: /usr/libexec/valgrind/dh_view.html,
-
a documentação para a ferramenta
DHATestá localizada: /usr/share/doc/valgrind/html/dh-manual.html, -
o suporte para a amd64 (x86_64): as extensões do conjunto
RDRANDeF16C insnsão adicionadas, -
em
cachegrindo comandocg_annotatetem uma nova opção, --show-percs, que imprime porcentagens ao lado de todos os eventos, -
em
callgrindo comandocallgrind_annotatetem uma nova opção, --show-percs, que imprime porcentagens ao lado de todos os eventos, -
em
maciçoo valor padrão para --read-inline-info é agora yes, -
na opção
memcheck--xtree-leak=yes, que produz um resultado de fuga no formatoxtree, ativa automaticamente a opção --show-leak-kinds=all, -
a nova opção --show-error-list=no|yes exibe a lista dos erros detectados e a supressão usada no final da execução. Anteriormente, o usuário podia especificar a opção -v para o comando
valgrind, que mostra um monte de informações que podem ser confusas. A opção -s é equivalente à opção --show-error-list=yes.
(BZ#1683715)
elfutils rebaseado para a versão 0.176
Os pacotes elfutils foram atualizados para a versão 0.176 a montante. Esta versão traz várias correções de bugs, e resolve as seguintes vulnerabilidades:
As melhorias notáveis incluem:
-
A biblioteca
libdwfoi ampliada com a funçãodwelf_elf_begin()que é uma variante deelf_begin()que lida com arquivos compactados. -
Uma nova opção
- apenas para as seções de depuração de relocalização -foi adicionada à ferramentaeu-strippara resolver todas as relocalizações triviais entre as seções de depuração no local, sem qualquer outra remoção. Esta funcionalidade é relevante apenas para os arquivosET_RELem determinadas circunstâncias.
(BZ#1683705)
Verificações adicionais de alocação de memória na glibc
A corrupção da memória de aplicação é uma das principais causas de defeitos de aplicação e segurança. A detecção precoce de tal corrupção, balanceada com o custo da detecção, pode proporcionar benefícios significativos para os desenvolvedores de aplicações.
Para melhorar a detecção, seis verificações adicionais de corrupção de memória foram adicionadas aos metadados malloc da Biblioteca C GNU(glibc), que é a principal biblioteca C da RHEL. Estas verificações adicionais foram adicionadas a um custo muito baixo para o desempenho em tempo de execução.
(BZ#1651283)
A GDB pode acessar mais registros POWER8
Com esta atualização, o depurador GNU (GDB) e seu gdbserver de stub remoto podem acessar os seguintes registros adicionais e conjuntos de registros da linha de processadores POWER8 da IBM:
-
PPR -
DSCR -
TAR -
EBB/PMU -
HTM
(BZ#1187581)
binutils disassembler pode lidar com arquivos binários NFP
A ferramenta de desmontagem do pacote binutils foi estendida para tratar arquivos binários para a série de hardware Netronome Flow Processor (NFP). Esta funcionalidade é necessária para permitir outras características no compilador de código do bpftool Berkeley Packet Filter (BPF).
(BZ#1644391)
As seções GOT parcialmente escritas são agora suportadas na arquitetura IBM Z
Os binários IBM Z usando o recurso de "encadernação preguiçosa" do carregador podem agora ser endurecidos pela geração de seções parcialmente graváveis da tabela de compensação global (GOT). Estes binários requerem um GOT de leitura-escrita, mas nem todas as entradas podem ser escritas. Esta atualização oferece proteção para os verbetes contra possíveis ataques.
(BZ#1525406)
binutils agora suporta processadores Arch13 da IBM Z
Esta atualização adiciona suporte para as extensões relacionadas aos processadores Arch13 nos pacotes binutils da arquitetura IBM Z. Como resultado, agora é possível construir kernels que podem usar recursos disponíveis em CPUs habilitadas para arch13 na arquitetura IBM Z.
(BZ#1659437)
Dyninst rebaseado para a versão 10.1.0
A biblioteca de instrumentação Dyninst foi atualizada para a versão upstream 10.1.0. Mudanças notáveis incluem:
-
Dyninst suporta as arquiteturas Linux PowerPC Little Endian
(ppcle) e ARM de 64 bits(aarch64). - O tempo de inicialização foi melhorado com o uso da análise de código paralelo.
(BZ#1648441)
Atualizações de formatação de datas para a era Reiwa japonesa
A Biblioteca GNU C agora fornece a formatação correta do nome da era japonesa para a era Reiwa, a partir de 1º de maio de 2019. Os dados API de tratamento de tempo foram atualizados, incluindo os dados usados pelas funções strftime e strptime. Todas as APIs irão imprimir corretamente a era Reiwa, inclusive quando o strftime for usado junto com um dos especificadores de conversão da era, como , , ou .
(BZ#1577438)
Performance Co-Pilot rebaseado para a versão 4.3.2
No RHEL 8.1, a ferramenta Performance Co-Pilot (PCP) foi atualizada para a versão upstream 4.3.2. As melhorias notáveis incluem:
- Novas métricas foram adicionadas - entropia do kernel Linux, informações sobre a pressão, estatísticas da GPU Nvidia, e muito mais.
-
Ferramentas como
pcp-dstat,pcp-atop, operfumadoPMDA e outras foram atualizadas para relatar as novas métricas. -
A
série pmseriesepmproxyutilities para a integração de um PCP performante com Grafana foram atualizados.
Esta versão é compatível com versões anteriores para bibliotecas, protocolo over-the-wire e formato de arquivo PCP em disco.
6.1.13. Gestão da Identidade Copiar o linkLink copiado para a área de transferência!
IdM agora suporta funções e módulos possíveis para instalação e gerenciamento
Esta atualização introduz o pacote ansible-freeipa, que fornece funções e módulos possíveis para a implantação e gerenciamento do Gerenciamento de Identidade (IdM). Você pode usar as funções Ansible para instalar e desinstalar servidores IdM, réplicas e clientes. Você pode usar os módulos Ansible para gerenciar grupos, topologia e usuários do IdM. Há também exemplos de playbooks disponíveis.
Esta atualização simplifica a instalação e configuração de soluções baseadas em IdM.
(JIRA:RHELPLAN-2542)
Nova ferramenta para testar a aptidão geral da implantação da IdM: Healthcheck
Esta atualização introduz a ferramenta Healthcheck no Gerenciamento de Identidade (IdM). A ferramenta fornece testes verificando se o servidor IdM atual está configurado e funcionando corretamente.
The major areas currently covered are: * Certificate configuration and expiration dates * Replication errors * Replication topology * AD Trust configuration * Service status * File permissions of important configuration files * Filesystem space
A ferramenta Healthcheck está disponível na interface de linha de comando (CLI).
(JIRA:RHELPLAN-13066)
IdM agora suporta a renovação de certificados de sistema expirados quando o servidor está offline
Com esta melhoria, os administradores podem renovar certificados de sistema expirados quando o Gerenciamento de Identidade (IdM) estiver offline. Quando um certificado de sistema expira, o IdM não inicia. O novo comando ipa-cert-fix substitui a alternativa de trabalho para definir manualmente a data de volta para prosseguir com o processo de renovação. Como resultado, o tempo de inatividade e os custos de suporte são reduzidos no cenário mencionado.
(JIRA:RHELPLAN-13074)
Gerenciamento de Identidade suporta confiança com Windows Server 2019
Ao utilizar o Gerenciamento de Identidade, você pode agora estabelecer um fundo florestal suportado para as florestas do Active Directory que são executadas pelo Windows Server 2019. Os níveis funcionais florestais e de domínio suportados são inalterados e suportados até o nível do Windows Server 2016.
(JIRA:RHELPLAN-15036)
samba rebaseado para a versão 4.10.4
Os pacotes samba foram atualizados para a versão 4.10.4, que fornece uma série de correções e melhorias em relação à versão anterior:
- O Samba 4.10 suporta totalmente o Python 3. Note que as futuras versões do Samba não terão qualquer suporte em tempo de execução para Python 2.
- O recurso de registro JavaScript Object Notation (JSON) agora registra o ID de evento do Windows e o tipo de logon para mensagens de autenticação.
-
O novo sistema de arquivo
vfs_glusterfs_fuseno espaço do usuário (FUSE) melhora o desempenho quando o Samba acessa um volume GlusterFS. Para habilitar este módulo, adicioneglusterfs_fuseao parâmetrovfs_objectsdo compartilhamento no arquivo/etc/samba/smb.conf. Note quevfs_glusterfs_fusenão substitui o módulovfs_glusterfsexistente. - Os bloqueios de mensagens do servidor (SMB) Python bindings do cliente são agora depreciados e serão removidos em um futuro lançamento de Samba. Isto afeta apenas os usuários que utilizam os Samba Python bindings para escrever suas próprias utilidades.
O Samba atualiza automaticamente seus arquivos de banco de dados tdb quando o serviço smbd, nmbd, ou winbind é iniciado. Faça o backup dos arquivos de banco de dados antes de iniciar o Samba. Note que a Red Hat não suporta o downgrade dos arquivos de banco de dados tdb.
Para mais informações sobre mudanças notáveis, leia as notas de lançamento a montante antes de atualizar: https://www.samba.org/samba/history/samba-4.10.0.html
(BZ#1638001)
Localização atualizada da loja de certificados para OpenLDAP em todo o sistema
O local padrão para CAs confiáveis para OpenLDAP foi atualizado para usar a loja de certificados do sistema(/etc/pki/ca-trust/source) em vez de /etc/openldap/certs. Esta mudança foi feita para simplificar o estabelecimento da confiança da CA.
Nenhuma configuração adicional é necessária para estabelecer a confiança da CA, a menos que você tenha requisitos específicos de serviço. Por exemplo, se você exigir que um certificado de servidor LDAP seja confiável apenas para conexões de clientes LDAP, neste caso você deve configurar os certificados da CA como fez anteriormente.
(JIRA:RHELPLAN-7109)
Novos comandos de geração ipa-crl-generation foram introduzidos para simplificar a gestão da IdM CRL master
Esta atualização introduz o status ipa-crl-generation/enable/disable comandos. Estes comandos, executados pelo usuário root, simplificam o trabalho com a Lista de Revogação de Certificado (CRL) no IdM. Anteriormente, mover o master de geração de CRL de um servidor de IdM CA para outro era um procedimento longo, manual e propenso a erros.
O comando de status ipa-crl-generation verifica se o host atual é o master da geração CRL. O comando de habilitação ipa-crl-generation torna o host atual o master de geração CRL na IdM se o host atual for um servidor CA da IdM. O comando de desativação da geração ipa-crl-generation pára a geração da CRL no host atual.
Além disso, o comando ipa-server-install --uninstall agora inclui uma verificação de salvaguarda se o host é o master da geração CRL. Desta forma, o IdM garante que o administrador do sistema não remova o master de geração do CRL da topologia.
(JIRA:RHELPLAN-13068)
Suporte OpenID Connect em keycloak-httpd-client-install
O keycloak-httpd-clien-install fornecedor de identidade anteriormente suportava apenas a autenticação SAML (Security Assertion Markup Language) com o módulo de autenticação mod_auth_mellon. Esta rebase introduz o suporte do módulo de autenticação mod_auth_openidc, que permite configurar também a autenticação OpenID Connect.
O provedor de identidade keycloak-httpd-clien-install permite que uma instância apache seja configurada como cliente OpenID Connect configurando mod_auth_openidc.
(BZ#1553890)
A criação do IdM como uma réplica oculta está agora disponível como uma Pré-visualização Tecnológica
Este aprimoramento permite aos administradores criar uma réplica do Identity Management (IdM) como uma réplica oculta. Uma réplica oculta é um servidor IdM que tem todos os serviços funcionando e disponíveis. Entretanto, ela não é anunciada para outros clientes ou masters porque não existem registros SRV para os serviços no DNS, e as funções do servidor LDAP não estão habilitadas. Portanto, os clientes não podem usar a descoberta de serviços para detectar réplicas ocultas.
As réplicas ocultas são projetadas principalmente para serviços dedicados que de outra forma podem perturbar os clientes. Por exemplo, um backup completo da IdM requer o encerramento de todos os serviços da IdM no master ou réplica. Como nenhum cliente usa uma réplica oculta, os administradores podem fechar temporariamente os serviços neste host sem afetar nenhum cliente. Outros casos de uso incluem operações de alta carga na API do IdM ou no servidor LDAP, tais como uma importação em massa ou consultas extensivas.
Para instalar uma nova réplica oculta, use o comando ipa-replica-install --hidden-replica. Para alterar o estado de uma réplica existente, use o comando ipa server-state.
O SSSD agora impõe por padrão os GPO AD
A configuração padrão para a opção SSSD ad_gpo_access_control está agora fazendo cumprir. No RHEL 8, o SSSD aplica por padrão as regras de controle de acesso baseadas nos Objetos de Políticas de Grupos de Diretórios Ativos (GPOs).
A Red Hat recomenda garantir que os GPOs sejam configurados corretamente no Active Directory antes de atualizar de RHEL 7 para RHEL 8. Se você não quiser reforçar os GPOs, altere o valor da opção ad_gpo_access_control no arquivo /etc/sssd/sssd.conf para permissivo.
(JIRA:RHELPLAN-51289)
6.1.14. Desktop Copiar o linkLink copiado para a área de transferência!
Alternador de espaço de trabalho modificado no GNOME Classic
O comutador de espaço de trabalho no ambiente GNOME Classic foi modificado. O switcher agora está localizado na parte direita da barra inferior, e foi projetado como uma faixa horizontal de miniaturas. A comutação entre espaços de trabalho é possível clicando na miniatura necessária. Alternativamente, você também pode usar a combinação de Ctrl+Alt+seta para baixo/cima chaves para alternar entre os espaços de trabalho. O conteúdo do espaço de trabalho ativo é mostrado na parte esquerda da barra inferior na forma do window list.
Ao pressionar a tecla Super dentro do espaço de trabalho específico, você pode ver o window picker, que inclui todas as janelas que estão abertas neste espaço de trabalho. Entretanto, o window picker não exibe mais os seguintes elementos que estavam disponíveis no lançamento anterior da RHEL:
- dock (barra vertical no lado esquerdo da tela)
- workspace switcher (barra vertical no lado direito da tela)
- search entry
Para tarefas particulares que anteriormente eram realizadas com a ajuda desses elementos, adotar as seguintes abordagens:
Para lançar aplicações, em vez de usar dock, você pode:
- Use o menu Applications na barra superior
- Pressione as teclas kdb:[Alt F2] para fazer aparecer a tela Enter a Command, e escreva o nome do executável nesta tela.
- Para alternar entre os espaços de trabalho, em vez de usar a vertical workspace switcher, use a horizontal workspace switcher na barra inferior direita.
- Se você precisar do search entry ou do vertical workspace switcher, use o ambiente padrão do GNOME ao invés do GNOME Classic.
6.1.15. Infra-estruturas gráficas Copiar o linkLink copiado para a área de transferência!
DRM rebaseado para a versão 5.1 do kernel Linux
O subsistema gráfico do kernel Direct Rendering Manager (DRM) foi rebaseado para a versão 5.1 do kernel Linux upstream, que fornece uma série de correções de bugs e melhorias em relação à versão anterior. Mais notadamente:
-
O motorista
mgag200foi atualizado. O driver continua fornecendo suporte aos Sistemas HPE Proliant Gen10, que utilizam GPUs Matrox G200 eH3. O driver atualizado também suporta os servidores Dell EMC PowerEdge atuais e novos. -
O
novodriver foi atualizado para fornecer capacitação de hardware para as plataformas atuais e futuras da Lenovo que usam GPUs NVIDIA. -
O driver de exibição
i915foi atualizado para suporte contínuo das GPUs Intel atuais e novas. - Foram adicionadas correções de bugs para chips de exibição Aspeed AST BMC.
- Foi adicionado suporte para o conjunto de Unidades de Processamento Acelerado (APUs) AMD Raven 2.
- Foi adicionado o suporte para as APUs AMD Picasso.
- O suporte para as GPUs AMD Vega foi adicionado.
- Foi adicionado suporte às GPUs Intel Amber Lake-Y e Intel Comet Lake-U.
(BZ#1685552)
Suporte para placas gráficas AMD Picasso
Esta atualização apresenta o driver gráfico da amdgpu. Como resultado, as placas gráficas AMD Picasso são agora totalmente suportadas no RHEL 8.
(BZ#1685427)
6.1.16. O console web Copiar o linkLink copiado para a área de transferência!
Habilitação e desativação de SMT
A configuração simultânea Multi-Threading (SMT) está agora disponível no RHEL 8. A desativação do SMT no console web permite mitigar uma classe de vulnerabilidades de segurança da CPU, como por exemplo:
Adicionando uma caixa de busca na página de Serviços
A página Serviços agora tem uma caixa de busca para serviços de filtragem por:
- Nome
- Descrição
- Estado
Além disso, os estados de serviço foram fundidos em uma única lista. Os botões de troca no topo da página também foram alterados para abas para melhorar a experiência do usuário da página Services.
Adicionando suporte para zonas de firewall
A configuração do firewall na página Networking agora suporta:
- Acréscimo e remoção de zonas
- Acréscimo ou remoção de serviços em zonas arbitrárias e
-
Configuração de portos personalizados, além de serviços
firewalld.
Adicionando melhorias à configuração das Máquinas Virtuais
Com esta atualização, o console web RHEL 8 inclui muitas melhorias na página de Máquinas Virtuais. Agora você pode:
- Gerenciar vários tipos de piscinas de armazenamento
- Configurar o VM autostart
- Importar imagens qcow existentes
- Instalar as VMs através do boot PXE
- Mudança de alocação de memória
- Pausa/resumir VMs
- Configurar características de cache (directsync, writeback)
- Alterar a ordem de inicialização
6.1.17. Funções do Sistema Red Hat Enterprise Linux Copiar o linkLink copiado para a área de transferência!
Uma nova função de armazenamento acrescentada às funções do sistema RHEL
A função de armazenamento foi acrescentada aos papéis do sistema RHEL fornecidos pelo pacote rhel-system-roles. A função de armazenamento pode ser usada para gerenciar o armazenamento local usando o Ansible.
Atualmente, a função de armazenamento suporta os seguintes tipos de tarefas:
- Gerenciamento de sistemas de arquivos em discos inteiros
- Gerenciamento de grupos de volume LVM
- Gerenciando volumes lógicos e seus sistemas de arquivos
Para mais informações, consulte Gerenciamento de sistemas de arquivos e Configuração e gerenciamento de volumes lógicos.
(BZ#1691966)
6.1.18. Virtualização Copiar o linkLink copiado para a área de transferência!
WALinuxAgent rebaseado para a versão 2.2.38
O pacote WALinuxAgent foi atualizado para a versão upstream 2.2.38, que fornece uma série de correções e melhorias em relação à versão anterior.
Além disso, WALinuxAgent não é mais compatível com Python 2, e as aplicações dependem de Python 2. Como resultado, as aplicações e extensões escritas em Python 2 precisarão ser convertidas para Python 3 para estabelecer compatibilidade com WALinuxAgent.
O Windows encontra automaticamente os drivers virtio-win necessários
O Windows pode agora encontrar automaticamente os drivers virtio-win de que necessita a partir da ISO do driver sem exigir que o usuário selecione a pasta na qual eles estão localizados.
KVM suporta paginação em 5 níveis
Com o Red Hat Enterprise Linux 8, a virtualização KVM suporta o recurso de paginação de 5 níveis. Em CPUs host selecionadas, isto aumenta significativamente o espaço físico e virtual de endereços que os sistemas host e guest podem usar.
(BZ#1526548)
O compartilhamento de cartões inteligentes é agora suportado nos convidados do Windows com drivers ActivClient
Esta atualização adiciona suporte para compartilhamento de cartões inteligentes em máquinas virtuais (VMs) que utilizam um sistema operacional convidado do Windows e drivers ActivClient. Isto permite a autenticação do smart card para logins de usuários que utilizam cartões inteligentes emulados ou compartilhados nestas VMs.
(BZ#1615840)
Novas opções foram adicionadas para o virt-xml
O utilitário virt-xml pode agora usar as seguintes opções de linha de comando:
-
-
-no-define- Alterações feitas na máquina virtual (VM) pelo comandovirt-xmlnão são salvas em configuração persistente. -
-
-start- Inicia a VM após realizar as mudanças solicitadas.
O uso conjunto destas duas opções permite aos usuários alterar a configuração de uma VM e iniciar a VM com a nova configuração sem fazer com que as mudanças persistam. Por exemplo, o comando a seguir altera a ordem de inicialização da VM testguest para que ela se ligue em rede para a próxima inicialização, e inicia a inicialização:
virt-xml testguest --start --no-define --edit --boot network
virt-xml testguest --start --no-define --edit --boot network
(JIRA:RHELPLAN-13960)
CPUs IBM z14 GA2 suportadas pela KVM
Com esta atualização, a KVM suporta o modelo de CPU IBM z14 GA2. Isto torna possível criar máquinas virtuais nos hosts IBM z14 GA2 que usam o RHEL 8 como o SO hospedeiro com uma CPU IBM z14 GA2 no convidado.
(JIRA:RHELPLAN-13649)
Nvidia NVLink2 é agora compatível com máquinas virtuais no IBM POWER9
As VGPUs Nvidia que suportam o recurso NVLink2 podem agora ser atribuídas a máquinas virtuais (VMs) rodando em um host RHEL 8 em um sistema IBM POWER9. Isto torna possível que estas VMs utilizem todo o potencial de desempenho da NVLink2.
(JIRA:RHELPLAN-12811)