4.18. Red Hat Enterprise Linux 系统角色


RHEL 8 中添加了 Firewall RHEL 系统角色

rhel-system-roles.firewall RHEL 系统角色已添加到 rhel-system-roles 软件包中。因此,管理员可以为受管节点自动执行其防火墙设置。

(BZ#1854988)

对 HA 集群 RHEL 系统角色的全面支持

之前作为技术预览提供的高可用性集群(HA Cluster)角色现在全面支持。以下是值得注意的配置:

  • 配置隔离设备、资源、资源组和包括元数据属性和资源操作的资源克隆
  • 配置资源位置约束、资源托管约束、资源顺序约束和资源票据约束
  • 配置集群属性
  • 配置集群节点、自定义集群名称和节点名称
  • 配置多链接集群
  • 配置集群在引导时是否自动启动

运行该角色会删除会删除角色不支持或者运行角色时未指定的任何配置。

HA 集群系统角色目前不支持 SBD。

(BZ#1893743)

网络系统角色现在支持 OWE

机会式无线加密(OWE)是 Wi-Fi 网络的一种机会式安全模式,其提供无线介质的加密,但无身份验证(如公共热点)。OWE 在 Wi-Fi 客户端和访问点之间使用加密,防止它们被嗅探攻击。在这个版本中,网络 RHEL 系统角色支持 OWE。现在,管理员可以使用网络系统角色来配置到使用 OWE 的 Wi-Fi 网络的连接。

(BZ#1993379)

Networking 系统角色现在支持 SAE

在 Wi-Fi 保护的访问版本 3(WPA3)网络中,等同(SAE)方法的同步身份验证可确保不会传输加密密钥。有了这个增强,Networking RHEL 系统角色支持 SAE。因此,管理员现在可以使用 Networking 系统角色来配置到 Wi-Fi 网络(其使用 WPA-SAE)的连接。

(BZ#1993311)

现在支持 Cockpit RHEL 系统角色

有了这个增强,您可以在系统中安装和配置 web 控制台。因此,您可以自动的方式管理 Web 控制台。

(BZ#2021661)

为 LVM 卷添加对 raid_level 的支持

Storage RHEL 系统角色现在可以为 LVM 卷指定 raid_level 参数。因此,可使用 lvmraid 功能将 LVM 卷分组为 RAID。

(BZ#2016514)

NBDE 客户端系统角色支持具有静态 IP 地址的系统

在以前的版本中,重启具有静态 IP 地址的系统,并使用 NBDE 客户端系统角色配置系统将会更改系统的 IP 地址。在这个版本中,NBDE 客户端系统角色支持具有静态 IP 地址的系统,重启后它们的 IP 地址不会改变。

(BZ#1985022)

Storage 系统角色支持缓存卷

存储 RHEL 系统角色现在可以创建和管理缓存的 LVM 逻辑卷。LVM 缓存可用于通过在较小的、更快速的设备上(如 SSD)临时存储 LV 数据的子集来提高较慢的逻辑卷的性能。

(BZ#2016511)

支持添加 Elasticsearch 用户名和密码用于从 rsyslog进行身份验证

在这个版本中,Elasticsearch 用户名和密码参数添加到日志记录系统角色中,以便 rsyslog 使用用户名和密码向 Elasticsearch 进行身份验证。

(BZ#2010327)

RHEL 系统角色的 Ansible Core 支持

在 RHEL 8.6 GA 发行版中,提供了 Ansible Core,它的支持范围有限,以便启用 RHEL 支持的自动化用例。Ansible Core 替换了之前在其它存储库中提供的 Ansible Engine。Ansible Core 在 RHEL 的 AppStream 存储库中提供。有关支持的用例的详情,请参阅 包含在 RHEL 9 和 RHEL 8.6 中以及之后的 AppStream 存储库中的 Ansible 核心软件包的支持范围。用户必须手动将他们的系统从 Ansible Engine 迁移到 Ansible Core。

详情请参阅在 RHEL 8.6 及之后的版本中使用 Ansible

(BZ#2012316)

network RHEL 系统角色现在支持静态路由中的 命名 和数字路由表。

这个更新添加了对静态路由中 命名数字 路由表的支持,这是支持策略路由(如源路由)的先决条件。用户稍后可以定义策略路由规则,以指示系统用哪个表来确定正确的路由。因此,用户在 路由 中指定 table 属性后,系统就可以将路由添加到路由表中。

(BZ#2031521)

证书角色在其 hook 脚本中统一使用 "Ansible_managed" 注释

有了这个增强,证书角色会生成前脚本和后脚本来支持提供者,该角色会使用 Ansible 标准的 "ansible_managed" 变量插入 "Ansible managed" 注释:

  • /etc/certmonger/pre-scripts/script_name.sh
  • /etc/certmonger/post-scripts/script_name.sh

注释表示不应直接编辑脚本文件,因为证书角色可以覆盖该文件。因此,配置文件包含一个声明,表示配置文件由 Ansible 管理。

(BZ#2054364)

Terminal session recording 系统角色在其管理的配置文件中使用"Ansible managed"注释

记录角色的终端会话会生成 2 个配置文件:

  • /etc/sssd/conf.d/sssd-session-recording.conf
  • /etc/tlog/tlog-rec-session.conf

有了这个更新,终端会话记录角色使用标准的 Ansible 变量 ansible_managedAnsible managed 注释插入到配置文件中。注释表示不应直接编辑配置文件,因为终端会话记录角色可以覆盖该文件。因此,配置文件包含一个声明,表示配置文件由 Ansible 管理。

(BZ#2054363)

Microsoft SQL 系统角色现在支持对断开连接的或 Satellite 订阅的自定义存储库

在以前的版本中,在断开连接的环境中,用户需要从自定义服务器拉取软件包或需要指向 Satellite 或 Capsule 的 Satellite 用户没有 Microsoft SQL Role 的支持。这个更新修复了这个问题,允许用户提供一个自定义的 URL,用于 RPM 密钥、客户端服务器 mssql 存储库。如果没有提供 URL,mssql 角色将使用官方 Microsoft 服务器来下载 RPM。

(BZ#2038256)

Microsoft SQL 系统角色在其受管配置文件中统一使用"Ansible_managed"注释

mssql 角色会生成以下配置文件:

  • /var/opt/mssql/mssql.conf

有了这个更新,Microsoft SQL 角色使用 Ansible 标准的 ansible_managed 变量将"Ansible managed"注释插入到配置文件中。注释指示不应直接编辑配置文件,因为 mssql 角色将覆盖该文件。因此,配置文件包含一个声明,表示配置文件由 Ansible 管理。

(BZ#2057651)

支持所有添加到网络系统角色中的绑定选项

这个更新提供了对 Networking RHEL 系统角色的所有绑定选项的支持。因此,它可让您灵活地控制绑定接口上的网络传输。因此,您可以通过为该接口指定多个选项来控制绑定接口上的网络传输。

(BZ#2008931)

NetworkManager 支持使用其 PCI 地址指定网卡

在以前的版本中,在设置连接配置文件的过程中,只允许 NetworkManager 使用其名称或 MAC 地址来指定网卡。在本例中,设备名称不稳定,并且 MAC 地址需要清单来维护使用 MAC 地址的记录。现在,您可以根据连接配置文件中的 PCI 地址来指定网卡。

(BZ#1695634)

新的选项 auto_gateway 控制默认的路由行为

在以前的版本中,DEFROUTE 参数无法通过配置文件进行配置,只能通过命名每个路由来手动进行配置。这个更新在 ip 配置部分中为连接添加了一个新的 auto_gateway 选项,您可以使用它来控制默认的路由行为。您可以使用以下方法配置 auto_gateway

  • 如果设置为 true,则默认网关设置适用于默认路由。
  • 如果设置为 false,则删除默认路由。
  • 如果未指定,network 角色将使用所选 network_provider 的默认行为。

(BZ#1897565)

VPN 角色在其管理的配置文件中统一使用 Ansible_managed 注释

VPN 角色生成以下配置文件:

  • /etc/ipsec.d/mesh.conf
  • /etc/ipsec.d/policies/clear
  • /etc/ipsec.d/policies/private
  • /etc/ipsec.d/policies/private-or-clear

有了这个更新,VPN 角色使用 Ansible 标准的 ansible_managed 变量将 Ansible managed 注释插入到配置文件中。注释表示不应直接编辑配置文件,因为 VPN 角色可以覆盖该文件。因此,配置文件包含一个声明,表示配置文件由 Ansible 管理。

(BZ#2054365)

防火墙系统角色中的新 source 参数

现在,您可以使用防火墙系统角色的 source 参数在防火墙配置中添加或删除源。

(BZ#1932678)

网络系统角色现在在其管理的配置文件中使用"Ansible managed"注释

使用 initscripts 提供程序时,网络系统角色现在在 /etc/sysconfig/network-scripts 目录中生成已注释的 ifcfg 文件。Networking 角色使用 Ansible 标准的 ansible_managed 变量插入 Ansible managed 注释。注释声明 ifcfg 文件由 Ansible 管理,并且表示不应直接编辑 ifcfg 文件,因为网络角色将覆盖该文件。当提供者是 initscripts 时,会添加 Ansible managed 注释。当使用具有 nm (NetworkManager)提供者的网络角色时,ifcfg 文件是由 NetworkManager 管理的,而不是网络角色。

(BZ#2057656)

Firewall 系统角色现在支持设置防火墙默认区域

现在,您可以在防火墙系统角色中设置默认防火墙区。zones 代表一种更透明管理传入流量的概念。这些区域连接到联网接口或者分配一系列源地址。每个区的防火墙规则都可以独立管理,以使管理员能够定义复杂的防火墙设置,并将它们应用到流量上。此功能允许将默认区设为要分配接口的默认区,与 firewall-cmd --set-default-zone zone-name 一样。

(BZ#2022458)

Metrics 系统角色现在生成标头中有正确的 ansible_managed 注释的文件

在以前的版本中,指标角色不会向角色生成的文件中添加 ansible_managed 标头注释。有了这个修复,指标角色会将 ansible_managed 标头注释添加到它生成的文件中 ,因此用户可以轻松地识别指标角色生成的文件。

(BZ#2057645)

Postfix 系统角色现在生成标头中有合适的 ansible_managed 注释的文件

在以前的版本中,Postfix 角色不会向角色生成的文件中添加 ansible_managed 标头注释。有了这个修复,Postfix 角色向它生成的文件中添加 ansible_managed 标头注释,因此,用户可以轻松地识别由 Postfix 角色生成的文件。

(BZ#2057661)

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.