FERRAMENTAS LINUX: O systemd 253 foi lançado com a ferramenta Ukify, desbloqueio do systemd-cryptenroll via tokens FIDO2

quinta-feira, 16 de fevereiro de 2023

O systemd 253 foi lançado com a ferramenta Ukify, desbloqueio do systemd-cryptenroll via tokens FIDO2

 

Depois de passar por vários candidatos a lançamento nas últimas semanas, o systemd 253 foi lançado oficialmente hoje como a versão mais recente deste sistema init e gerenciador de serviços para os sistemas Linux.

O Systemd 253 tem uma tonelada de mudanças por ser o primeiro lançamento de recursos do projeto em 2023. Entre as mudanças a serem encontradas com o systemd 253 incluem: -

Uma nova ferramenta com o systemd 253 é a ferramenta "ukify" para construir, medir e assinar Unified Kernel Images (UKI). A intenção é que o systemd ukify substitua a funcionalidade atualmente fornecida por "dracut --uefi" enquanto fornece mais funcionalidade como parte da nova filosofia UKI / de inicialização confiável.

- Os ambientes Initrd que não estão em um sistema de arquivos temporário agora são suportados.

- Uma nova opção MemoryZSwapMax= para configurar as propriedades do cgroup memory.zswap.max.

- Unidades de escopo do Systemd agora suportam a opção OOMPolicy= com escopos de sessão de login agora padronizados para OOMPolicy=continue para que sobrevivam ao OOM killer encerrando alguns processos no escopo.

- A taxa máxima na qual os recarregamentos do daemon são executados agora pode ser controlada por meio das opções ReloadLimitIntervalSec= e ReloadLimitBurst=.

- O Systemd agora executa geradores em um namespace de montagem "sandbox" com a maior parte do sistema de arquivos sendo somente leitura e, em seguida, apenas acesso de gravação para diretórios de saída e um ponto de montagem /tmp temporário.

- Um novo tipo de unidade de Type=notify-reload onde quando uma unidade é recarregada via sinal, o gerente irá esperar até receber uma notificação "READ=1" da unidade.

- Uma nova variável de ambiente $SYSTEMD_DEFAULT_MOUNT_RATE_LIMIT_BURST pode ser usada para substituir o limite de taxa de estouro das unidades de montagem para analisar /proc/self/mountinfo, com um valor padrão de 5. - Systemd-boot agora

passa sua semente aleatória diretamente para o RNG do kernel através do Tabela de configuração LINUX_EFI_RANDOM_SEED_TABLE_GUID.

- O Systemd-boot agora pode ser carregado de uma inicialização direta do kernel no QEMU, quando incorporado ao firmware ou outros cenários não ESP.

-O  "systemctl kexec" agora suporta Xen.

- As várias novas opções para systemd-dissect e systemd-repart.

- systemd-cryptenroll agora suporta desbloqueio via tokens FIDO2.

- As novas opções de configuração de tempo de construção do Meson de -Ddefault-timeout-sec= e -Ddefault-user-timeout-sec= para controlar os segundos para o tempo limite padrão de iniciar/parar/interromper o sistema e as unidades do usuário. Isso tornará mais fácil para cenários como o Fedora Linux trabalhar para reduzir seu tempo de desligamento, reforçando os padrões para desligar os serviços do systemd.

- O systemd-boot adiciona um modo "if-safe" para executar o registro de certificado automatizado UEFI Secure Boot da EFI System Partition (ESP) somente se for considerado "seguro" fazê-lo. Para esta versão, é considerado "seguro" se executado em uma máquina virtual.

- O systemd-sysusers agora criará automaticamente /etc se estiver faltando.

- Uma nova configuração de SuspendEstimationSec= para controlar o intervalo para medir o nível de carga da bateria como parte do serviço de suspensão e depois hibernação do sistema.

- A configuração padrão do tmpfiles.d agora criará automaticamente o diretório de armazenamento de credenciais com as permissões seguras apropriadas.

- A lógica de dissecação de imagem DDI usada por RootImage= em arquivos de unidades de serviço, a opção "--image=" em ferramentas como systemd-nspawn, etc., agora montará apenas sistemas de arquivos dos tipos Btrfs, EXT4, XFS, EROFS , SquashFS ou VFAT. Isso pode ser substituído usando a variável de ambiente $SYSTEMD_DISSECT_FILE_SYSTEMS, mas essa lista suportada de sistemas de arquivos está sendo baseada em ser bem suportada e mantida nos kernels atuais, particularmente em torno de suporte e correções de segurança.

- As unidades de serviço têm uma nova configuração OpenFile= que pode ser usada para abrir arquivos arbitrários no sistema de arquivos ou soquetes AF_UNIX arbitrários enquanto passa o descritor de arquivo aberto para o processo chamado por meio do protocolo de passagem FD. A intenção com essa funcionalidade do OpenFile é que serviços não privilegiados acessem arquivos selecionados com modos de acesso restritivos.

Os Downloads e mais detalhes no systemd 253 via GitHub .







Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário