Показ дописів із міткою RHEL. Показати всі дописи
Показ дописів із міткою RHEL. Показати всі дописи

неділя, 10 березня 2013 р.

Реліз Linux-дистрибутива CentOS 6.4

Побачив світ реліз дистрибутиву CentOS 6.4, заснований на пакетній базі Red Hat Enterprise Linux 6.4. Відповідно з ініціативою щодо збільшення оперативності випуску оновлень нова версія CentOS вийшла через два тижні з моменту виходу RHEL 6.4. У CentOS пакети з різних репозиторіїв RHEL, наприклад, з серверної і з десктоп редакції, об'єднані в єдиний репозиторій пакетів і поширюються одним інсталяційним комплектом. Дистрибутив на 100% бінарно-сумісний з RHEL, внесені в пакети зміни як правило зводяться до ребрендингу та заміни художнього оформлення.

CentOS 6.4 поставляється для платформ i386 і x86_64 у вигляді DVD-збірки, LiveCD, LiveDVD, мінімального інсталяційного образу (300 Мб) і скороченого способу для встановлення по мережі — netinstall.iso (200 Мб). Пакети SRPMS і debuginfo доступні через vault.centos.org. Наприкінці серпня планується представити бета-версію CentOS для платформи PowerPC.

Із змін, внесених до CentOS 6.4, можна відзначити:
  • Включення в поставку драйверів для запуску CentOS в режимі паравіртуалізованої гостьової системи під управлінням системи віртуалізації Microsoft Hyper-V.
  • До останньої доступної версії оновлені пов'язані з Samba4 бібліотеки (samba4-libs), що дозволило добитися збільшення сумісності з Active Directory (AD). У запобіганні конфлікту, при оновленні з CentOS 6.3 слід попередньо видалити пакет samba4;
  • Припинено підтримку застарілого Matahari API, що використовувався для організації управління системою. До складу CentOS 6.4 включено спеціальне оновлення, яке видалить пакет matahari з системи;
  • Для архітектури i386 додані пакети dev86, iasl і qemu-guest-agent;
  • Змінено вміст 31 пакета, серед яких: anaconda, firefox, gnome-desktop, httpd, initscripts, kde-settings, kernel, ntp, openssl098e, plymouth, thunderbird, xulrunner і yum;
  • Вилучено 25 пакетів, серед яких: libehca, libservicelog, lsvpd, libvpd, openssl-ibmca, powerpc-utils, ppc64-diag, ppc64-utils, python-rhsm, redhat-*, rhn-*, servicelog, s390utils, yaboot, yum -rhn-plugin.

четвер, 28 лютого 2013 р.

Лінус Торвальдс розкритикував дії Red Hat з просування підтримки UEFI Secure Boot з ключами Microsoft

У списку розсилки розробників ядра Linux розгорілася бурхлива дискусія про доцільність пропозиції інженерів компанії Red Hat по включенню до складу ядра механізму динамічного завантаження X.509 сертифікатів з виконуваних файлів у форматі PE, для їх використання з метою верифікації завантажувальних модулів.


Суть ідеї в тому, що сервіс компанії Microsoft, який здійснює формування цифрових підписів для завантажуваних в режимі UEFI Secure Boot компонентів, підтримує тільки інтеграцію сертифікатів у виконувані файли PE, тому розробники Red Hat запропонували включити в ядро ​​функції завантаження ключів з PE-файлів, щоб забезпечити в режимі UEFI Secure Boot можливість завантаження пропрієтарних драйверів і компонентів, завірених ключем Microsoft.

Спроба просунути в ядро ​​подібний код викликала потік обурення з боку Лінуса Торвальдса, який в притаманній йому жорсткій формі висловив абсурдність інтеграції засобів для управління сертифікатами X.509 і парсинга PE-файлів безпосередньо до ядра, а також безглуздість підлаштовування ядра обхідними шляхами під особливості стороннього сервісу Microsoft, замість того щоб в сервісі Microsoft забезпечити створення підписів для модулів ядра Linux.

На думку Лінуса Торвальдса, якщо компанії Red Hat необхідно забезпечити завантаження підписаних ключем Microsoft компонентів, чому б не виділити окрему машину, на якій буде виконуватися розбір PE-файлів, перевірка сигнатур і підтвердження результатів ключем Red Hat, після чого використовувати вже присутні в ядрі засоби підтримки сертифікатів X.509. Якщо якась компанія має намір поставляти верифікований бінарний модуль для Fedora або RHEL, то для створення цифрового підпису повинен використовуватися ключ Red Hat, без спроб створення зовнішніх залежностей від ключів Microsoft.