systemd 253 lançado com ferramenta Ukify e desbloqueio systemd-cryptenroll via tokens FIDO2

Depois de passar por vários candidatos a lançamento nas últimas semanas, o systemd 253 foi lançado oficialmente hoje como a versão mais recente deste sistema init e gerenciador de serviços para sistemas Linux. O novo systemd 253 acaba de ser lançado com ferramenta Ukify e desbloqueio systemd-cryptenroll via tokens FIDO2.

O Systemd 253 tem uma tonelada de mudanças por ser o primeiro lançamento de recursos do projeto em 2023. Entre as mudanças a serem encontradas com o systemd 253 incluem: –

Uma nova ferramenta com o systemd 253 é a ferramenta “ukify” para construir, medir e assinar Unified Kernel Images (UKI). A intenção é que o systemd ukify substitua a funcionalidade atualmente fornecida por “dracut –uefi” enquanto fornece mais funcionalidade como parte da nova filosofia UKI / de inicialização confiável.

systemd 253 lançado com ferramenta Ukify e desbloqueio systemd-cryptenroll via tokens FIDO2

  • Os ambientes Initrd que não estão em um sistema de arquivos temporário agora são suportados.
  • Uma nova opção MemoryZSwapMax= para configurar as propriedades do cgroup memory.zswap.max.
  • Unidades de escopo do Systemd agora suportam a opção OOMPolicy= com escopos de sessão de login agora padronizados para OOMPolicy=continue para que sobrevivam ao OOM killer encerrando alguns processos no escopo.
  • A taxa máxima na qual os recarregamentos do daemon são executados agora pode ser controlada por meio das opções ReloadLimitIntervalSec= e ReloadLimitBurst=.
  • O Systemd agora executa geradores em um namespace de montagem “sandbox” com a maior parte do sistema de arquivos sendo somente leitura e, em seguida, apenas acesso de gravação para diretórios de saída e um ponto de montagem /tmp temporário.
  • Um novo tipo de unidade de Type=notify-reload onde quando uma unidade é recarregada via sinal, o gerente irá esperar até receber uma notificação “READ=1” da unidade.
  • Uma nova variável de ambiente $SYSTEMD_DEFAULT_MOUNT_RATE_LIMIT_BURST pode ser usada para substituir o limite de taxa de estouro das unidades de montagem para analisar /proc/self/mountinfo, com um valor padrão de 5. – Systemd-boot agora;
  • passa feed aleatória diretamente para o RNG do kernel através do Tabela de configuração LINUX_EFI_RANDOM_SEED_TABLE_GUID.

Outros recursos do systemd 253 lançado

  • O Systemd-boot agora pode ser carregado de uma inicialização direta do kernel no QEMU, quando incorporado ao firmware ou outros cenários não ESP.
  • “systemctl kexec” agora suporta Xen.
  • Várias novas opções para systemd-dissect e systemd-repart.
  • systemd-cryptenroll agora suporta desbloqueio via tokens FIDO2.
  • Novas opções de configuração de tempo de construção do Meson de -Ddefault-timeout-sec= e -Ddefault-user-timeout-sec= para controlar os segundos para o tempo limite padrão de iniciar/parar/interromper o sistema e as unidades do usuário. Isso tornará mais fácil para cenários como o Fedora Linux trabalhar para reduzir seu tempo de desligamento, reforçando os padrões para desligar os serviços do systemd.
  • systemd-boot adiciona um modo “if-safe” para executar o registro de certificado automatizado UEFI Secure Boot da EFI System Partition (ESP) somente se for considerado “seguro” fazê-lo. Para esta versão, é considerado “seguro” se executado em uma máquina virtual.
  • systemd-sysusers agora criará automaticamente /etc se estiver faltando.
  • Uma nova configuração de SuspendEstimationSec= para controlar o intervalo para medir o nível de carga da bateria como parte do serviço de suspensão e depois hibernação do sistema.
  • A configuração padrão do tmpfiles.d agora criará automaticamente o diretório de armazenamento de credenciais com as permissões seguras apropriadas.
  • A lógica de dissecação de imagem DDI usada por RootImage= em arquivos de unidades de serviço, a opção “–image=” em ferramentas como systemd-nspawn, etc., agora montará apenas sistemas de arquivos dos tipos Btrfs, EXT4, XFS, EROFS , SquashFS ou VFAT. Isso pode ser substituído usando a variável de ambiente $SYSTEMD_DISSECT_FILE_SYSTEMS, mas essa lista suportada de sistemas de arquivos está sendo baseada em ser bem suportada e mantida nos kernels atuais, particularmente em torno de suporte e correções de segurança.
  • As unidades de serviço têm uma nova configuração OpenFile= que pode ser usada para abrir arquivos arbitrários no sistema de arquivos ou soquetes AF_UNIX arbitrários enquanto passa o descritor de arquivo aberto para o processo chamado por meio do protocolo de passagem FD. A intenção com essa funcionalidade do OpenFile é que serviços não privilegiados acessem arquivos selecionados com modos de acesso restritivos.
    systemd 253

Downloads e mais detalhes no systemd 253 via GitHub.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile