systemd 248 prihaja z izboljšavami za odklepanje žetonov, podporo za slike za razširitev imenikov in še več

sistemd-245

Nadaljevanje s predvidljivim razvojnim ciklom, po 4 mesecih razvoja je bil predstavljen začetek nove različice sistemski 248.

V tej novi različici se ponuja podporo za slike za razširitev imenikov sistem, pripomoček systemd-cryptenroll, kot tudi možnost odklepanja LUKS2 z uporabo čipov TPM2 in žetonov FIDO2, zagon pogonov v izoliranem prostoru identifikatorjev IPC in še veliko več.

Glavne novosti systemd 248

V tej novi različici izveden je bil koncept sistemskih razširitvenih slik, ki se lahko uporablja za razširitev hierarhije imenikov in dodajanje dodatnih datotek med izvajanjem, tudi če so navedeni imeniki nameščeni samo za branje. Ko je nameščena slika razširitve sistema, je njena vsebina v hierarhiji prekrita s pomočjo OverlayFS.

Druga sprememba, ki izstopa, je, da sPredlagal je nov pripomoček systemd-sysext za povezavo, prekinitev povezave, ogled in posodobitev slik sistemske razširitve in dodana je storitev systemd-sysext.service za samodejno namestitev že nameščenih slik ob zagonu. Za enote je izvedena konfiguracija ExtensionImages, ki jo lahko uporabimo za povezovanje slik razširitve sistema s hierarhijo imenskega prostora FS posameznih izoliranih storitev.

Systemd-cryptsetup dodaja možnost pridobivanja URI-ja iz žetona PKCS # 11 in šifrirani ključ iz glave metapodatkov LUKS2 v obliki JSON, ki omogoča, da se odprte informacije šifrirane naprave integrirajo v samo napravo brez vključevanja zunanjih datotek zagotavlja podporo za odklepanje šifriranih particij LUKS2 z uporabo čipov TPM2 in žetoni FIDO2, poleg prej podprtih žetonov PKCS # 11. Nalaganje libfido2 poteka prek dlopen (), tj.dostopnost se preverja sproti, ne kot trdo kodirana odvisnost.

Tudi v systemd 248 systemd-networkd je dodal podporo za mrežni protokol BATMAN («Boljši pristop k mobilnemu omrežju Adhoc), ki omogoča ustvarjanje decentraliziranih omrežij, vsako vozlišče, kjer se poveže prek sosednjih vozlišč.

Poudarjeno je tudi, da izvajanje mehanizma zgodnjega odzivanja na pozabljivost je stabilizirano v sistemu systemd-oomd, kot tudi možnost DefaultMemoryPressureDurationSec, da nastavite čas čakanja na sprostitev virov, preden vpliva na pogon. Systemd-oomd uporablja podsistem jedra PSI (Pressure Stall Information) in omogoča zaznavanje zamud zaradi pomanjkanja sredstev in selektivno zaustavitev procesov, ki zahtevajo veliko virov, v fazi, ko sistem še ni v kritičnem stanju in ne začne močno obrezovati predpomnilnika in podatke premakniti na swap particijo.

Dodan je parameter PrivateIPCTo omogoča konfiguriranje zagona procesov v izoliranem prostoru IPC v datoteki enote z lastnimi identifikatorji in čakalno vrsto sporočil. Če želite pogon povezati z že ustvarjenim prostorom identifikatorjev IPC, je na voljo možnost IPCNamespacePath.

Medtem ko je za razpoložljiva jedra je bila izvedena samodejna generacija sistemskih tabel klicev za seccomp filtre.

Od druge izstopajoče spremembe:

  • Pripomoček systemd-distribu je dodal možnost aktiviranja šifriranih particij z uporabo čipov TPM2, na primer za ustvarjanje šifrirane / var particije ob prvem zagonu.
  • Dodan je pripomoček systemd-cryptenroll za vezavo žetonov TPM2, FIDO2 in PKCS # 11 na particije LUKS, pa tudi za odpenjanje in ogled žetonov, vezanje rezervnih ključev in nastavitev gesla za dostop.
  • Nastavitve ExecPaths in NoExecPaths so bile dodane za uporabo zastavice noexec za določene dele datotečnega sistema.
  • Dodan je parameter ukazne vrstice jedra - "root = tmpfs", ki omogoča namestitev korenske particije v začasni pomnilnik v RAM-u s pomočjo Tmpfs.
  • Blok z izpostavljenimi spremenljivkami okolja je zdaj mogoče konfigurirati z novo možnostjo ManagerEnvironment v system.conf ali user.conf, ne samo z nastavitvami ukazne vrstice jedra in datoteke enote.
  • V času prevajanja lahko uporabite sistemski klic fexecve () namesto execve () za zagon procesov, da zmanjšate zamudo med preverjanjem varnostnega konteksta in njegovo uporabo.

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.