
systemd 258 લોડ થયેલ આવે છે Linux માં બુટ, સુરક્ષા, સત્ર વ્યવસ્થાપન અને દૈનિક વહીવટને અસર કરતા ફેરફારો. તે એક સરળ પ્રકાશન છે: તે મુખ્ય કર્નલ તકનીકોને સરળ બનાવે છે અને ઘણા વિતરણો હજુ પણ ધરાવતા લેગસી સપોર્ટને દૂર કરે છે, જ્યારે વાસ્તવિક-વિશ્વના દૃશ્યો માટે રચાયેલ નવી ઉપયોગિતાઓ ઉમેરે છે.
જો તમે સર્વર્સ, વર્કસ્ટેશન અથવા કન્ટેનર વાતાવરણ સાથે કામ કરો છો, તે પકડવા યોગ્ય છે.. cgroup v1 ના અંતિમ ઉપાડથી લઈને વધુ માંગણીવાળા કર્નલ મિનિમમ સુધી, TTY પરવાનગી ગોઠવણો દ્વારા, માં ફેરફારો systemd-logind અને સમાચાર જેવા કે systemd-factory-reset o systemd-pty-forward, આ સંસ્કરણ ફક્ત કોઈ અપડેટ નથી.
cgroup v1 ને ગુડબાય: હવેથી ફક્ત cgroup v2
લોન્ચનો સૌથી વધુ ચર્ચિત ભાગ એ છે કે cgroup v1 માટે સપોર્ટ સંપૂર્ણપણે દૂર કરવો. હવે કોઈ લેગસી અથવા હાઇબ્રિડ મોડ નહીં: systemd 258 થી શરૂ કરીને, ફક્ત cgroup v2 બુટ સમયે માઉન્ટ થયેલ છે, અને તે જ રીતે સંચાલિત કન્ટેનરમાં થાય છે systemd-nspawnઆ ફેરફાર કર્નલ રિસોર્સ કંટ્રોલ સ્ટેકને સરળ બનાવે છે અને હુમલાની સપાટીઓ અને રૂપરેખાંકનની અસ્પષ્ટતા ઘટાડે છે.
કેમ વાંધો છે? cgroup v2, CPU, મેમરી, I/O અને વધુ માટેના નિયંત્રણ મોડેલને સુસંગત વંશવેલોમાં એકીકૃત કરે છે, ભૂતકાળની અસંગતતાઓને ટાળે છે. આ પગલાની જાહેરાત બે વર્ષથી વધુ સમયથી કરવામાં આવી છે, તેથી તે આશ્ચર્યજનક નથી; જો કે, તે એવા લોકોને અસર કરી શકે છે જેઓ હજુ પણ જૂના રૂપરેખાંકનોનો ઉપયોગ કરી રહ્યા હતા અથવા એવા સાધનો પર આધાર રાખતા હતા જે v2 ને અનુકૂલન ન કરતા હતા.
systemd 258 પર કર્નલ આવશ્યકતા: ન્યૂનતમ 5.4, ભલામણ કરેલ 5.7
તે સફાઈ સાથે, systemd 258 એ સ્થાપિત કરે છે ન્યૂનતમ સપોર્ટેડ Linux કર્નલ 5.4 અને ભલામણ મુજબ 5.7 સૂચવે છે. આ કૂદકો જૂની શાખાઓ પાછળ છોડી દે છે: વ્યવહારમાં, તે દરેક વિતરણની જવાબદારી છે સુસંગત કર્નલ ઓફર કરે છે, પરંતુ જો તમે જૂના સંસ્કરણો સાથે સિસ્ટમો જાળવી રહ્યા હોવ તો તમારે કર્નલ અપડેટની યોજના બનાવો systemd સાથે અદ્યતન રહેવા માટે.
આધુનિક કાર્યક્ષમતાને સક્ષમ કરવા ઉપરાંત, તાજેતરનું કર્નલ સામાન્ય રીતે સુરક્ષા સુધારા લાવે છે અને કામગીરી, જે આ સંસ્કરણના ઉદ્દેશ્ય સાથે બંધબેસે છે: વર્તણૂકોને પ્રમાણિત કરવા અને જાળવવામાં મુશ્કેલ હોય તેવા કિસ્સાઓ ઘટાડવા.
સુરક્ષા: વધુ પ્રતિબંધિત TTY પરવાનગીઓ અને એકીકૃત ક્રિપ્ટોગ્રાફી
સુરક્ષા ક્ષેત્રમાં, systemd 258 ડિફૉલ્ટ રૂપે TTY/PTS ઉપકરણોની ઍક્સેસને સખત બનાવે છે. બનાવેલા નોડ્સ પાસે હવે 0620 ને બદલે 0600 ની પરવાનગીઓ છે, જે અન્ય વપરાશકર્તાઓને ટર્મિનલ પર લખવાથી અટકાવે છે. આ માપ બહુ-વપરાશકર્તા વાતાવરણમાં ઘણી હેરાન કરતી અને સંભવિત જોખમી પરિસ્થિતિઓને દૂર કરે છે.
એન્ક્રિપ્શન ડિપેન્ડન્સીમાં પણ એકીકરણ છે: systemd-resolved y systemd-importd હવે ફક્ત OpenSSL ને સપોર્ટ કરે છેGnuTLS અને libgcrypt ને આ ઘટકોમાંથી બાકાત રાખવામાં આવ્યા છે, જે સુસંગતતા મેટ્રિક્સને સરળ બનાવે છે અને ડુપ્લિકેશન ટાળે છે. જો તમે ધારો છો કે GnuTLS અથવા libgcrypt તમારા બિલ્ડ્સ અથવા ડિસ્ટ્રો નીતિઓમાં શામેલ છે, તો તેમની સમીક્ષા કરવાનો સમય આવી ગયો છે.
સત્ર વ્યવસ્થાપન: પૃષ્ઠભૂમિ કાર્યો ફરીથી વર્ગીકૃત
બીજી મુખ્ય નવીનતા એ છે કે systemd-logind. આ સંસ્કરણ મુજબ, ક્રોન અથવા FTP સત્રો જેવા ચોક્કસ પૃષ્ઠભૂમિ કાર્યો નવી 'હળવા' શ્રેણીઓ હેઠળ ફરીથી વર્ગીકૃત કરવામાં આવે છે. આમાં શું સમાયેલું છે? પૂર્ણ સેવા વ્યવસ્થાપક હવે શરૂ થશે નહીં. તેમના માટે જ્યાં સુધી સ્પષ્ટ રીતે ગોઠવેલ ન હોય. અંતિમ વપરાશકર્તા માટે, તે બહુ બદલાતું નથી, પરંતુ વહીવટ અને ઑડિટિંગ હેતુઓ માટે, સત્ર એકાઉન્ટિંગ અને સંસાધન વપરાશ પર અસરને કારણે આને ધ્યાનમાં રાખવું મહત્વપૂર્ણ છે.
systemd 258 લેગસી સપોર્ટને દૂર કરે છે: સિસ્ટમ V સ્ક્રિપ્ટોનો અંત
સફાઈ પ્રક્રિયા ચાલુ રહે છે: સિસ્ટમ V-શૈલીની સ્ટાર્ટઅપ સ્ક્રિપ્ટો કાયમી ધોરણે દૂર કરવામાં આવે છે.. તેમની સાથે, ક્લાસિક આદેશો જેમ કે initctl o telinitઆ એક અપેક્ષિત પગલું છે અને વર્તમાન Linux ઇકોસિસ્ટમની વાસ્તવિકતા સાથે સુસંગત છે, જ્યાં systemd એ મોટાભાગના ડિસ્ટ્રોમાં અગાઉના મિકેનિઝમ્સને બદલ્યા છે.
એ જ રીતે, પરંપરાગત માર્ગો પાછા ખેંચી લેવામાં આવે છે, જેમ કે /forcefsck y /fastboot. તેના બદલે, ભલામણ એ છે કે કર્નલ પરિમાણો અથવા ઓળખપત્રોનો ઉપયોગ કરો આ કામગીરી સૂચવવા માટે. ઓછી જાદુઈ અને વધુ પારદર્શક અને ઓડિટેબલ રૂપરેખાંકન.
નવા સાધનો: ફેક્ટરી રીસેટ અને PTY ફોરવર્ડિંગ
systemd 258 રસપ્રદ વાસ્તવિક-વિશ્વ ઉપયોગિતાઓ સમાવિષ્ટ કરે છે. સૌથી નોંધપાત્ર છે systemd-factory-reset, જે તમને યુઝર સ્પેસમાંથી સીધા જ સંપૂર્ણ ફેક્ટરી રીસેટની વિનંતી અથવા રદ કરવાની મંજૂરી આપે છે. આમાં ગોલ્ડ છે પ્રયોગશાળાઓ, ઉપકરણો અથવા સર્વર વાતાવરણ જ્યાં નિયંત્રિત રીતે સ્વચ્છ સ્થિતિમાં પાછા ફરવું જરૂરી છે.
તેની બાજુમાં દેખાય છે systemd-pty-forward, માટે એક સાધન સ્યુડો-ટર્મિનલ્સ સોંપો અને ફોરવર્ડ કરો (PTY)તે ઓટોમેશન, ડિબગીંગ અને પૃષ્ઠભૂમિ પ્રક્રિયાઓનું સંચાલન કરવા માટે વ્યવહારુ છે જેને TTY સાથે સુરક્ષિત અને લવચીક રીતે જોડવાની જરૂર છે.
સ્ટાર્ટઅપ, UKIs અને TPM2: ફેરફારો જે માર્ગ મોકળો કરે છે
બુટ વિભાગમાં, સુધારાઓ છે systemd-boot અને, ખાસ કરીને, TPM2 સાથેના એકીકરણમાં સંબંધિત ફેરફારો. હવેથી, નીતિઓ હવે મૂળભૂત રીતે PCR 7 પર આધારિત નથી., જે ચકાસાયેલ બુટ માટે કી અને નીતિઓનું સંચાલન કરવાની રીતમાં ફેરફાર કરે છે. આ ગોઠવણ ચોક્કસ મેટ્રિક્સ પરના અવરોધોને ઘટાડે છે અને વધુ અનુકૂલનશીલ સુરક્ષા યોજનાઓ માટે પરવાનગી આપે છે.
વધુમાં, યુકેઆઈ (યુનિફાઇડ કર્નલ છબીઓ). આ સંસ્કરણમાં, UKIs કરી શકે છે UEFI ફર્મવેર છબીઓ એમ્બેડ કરો, સ્વ-સમાયેલ બુટ પેકેજોના વિતરણને સરળ બનાવે છે અને વિશ્વાસની સાંકળમાં સુધારો કરે છે. ચકાસાયેલ બુટસ્ટ્રેપ્સ, સુરક્ષિત બુટ અને પુનઃઉત્પાદનક્ષમ જમાવટ સાથે કામ કરતા સંચાલકો માટે, આ શુદ્ધિકરણ ખાસ કરીને રસપ્રદ છે.
સિસ્ટમડ 258 સુસંગતતા અને વહીવટ: શું તપાસવું
ઉપરોક્ત બધા સાથે, ઘણા સમજદાર ચકાસણી કાર્યો છે. એક તરફ, તમારી સિસ્ટમ પર કર્નલ તપાસોજો તમારું સ્તર 5.4 થી નીચે હોય, તો તમારે અપગ્રેડ કરવાની યોજના બનાવવી જોઈએ; જો તમે કરી શકો, તો પ્રોજેક્ટની ભલામણ સાથે સંરેખિત થવા માટે 5.7 કે તેથી વધુ પર અપગ્રેડ કરવું વધુ સારું છે.
બીજી બાજુ, તપાસો ક્રિપ્ટોગ્રાફિક ડિપેન્ડન્સીઝ જો તમે અસરગ્રસ્ત ઘટકો માટે GnuTLS અથવા libgcrypt સાથે બિલ્ડ્સ જાળવી રહ્યા હતા. અને જો તમારી પાસે હજુ પણ સિસ્ટમ V સ્ક્રિપ્ટ્સના અવશેષો તમારા વર્કફ્લોમાં સંકલિત હતા, મૂળ સિસ્ટમડી ડ્રાઇવ પર સ્થાનાંતરિત કરો સારી રીતે જાહેર કરાયેલી નિર્ભરતાઓ સાથે, તમને ટ્રેસેબિલિટી અને લાંબા ગાળાની જાળવણીમાં ફાયદો થશે.
ધ્યાન: ઉકેલાયેલ, DNSSEC અને પાઇ-હોલ કેસ
એક વ્યવહારુ અસર છે જે પ્રકાશિત કરવા યોગ્ય છે: જો તમે એવા નામસર્વરનો ઉપયોગ કરો છો જે DNSSEC ને અમલમાં મૂકતું નથી (ઉદાહરણ તરીકે, ફેક્ટરીમાંથી આવતા પાઇ-હોલ), systemd 258-2 માં અપગ્રેડ કરવાથી રિઝોલ્યુશન તૂટી શકે છે. તે સંપૂર્ણપણે રહસ્યમય બગ નથી: DNSSEC માન્યતાની જરૂર હોવાથી, જ્યારે અપસ્ટ્રીમ સર્વર તે સુવિધાને સપોર્ટ કરતું નથી ત્યારે ઉકેલાયેલ ભૂલ નિષ્ફળ જશે.
ત્યાં છે બે સરળ રીતો તમારી પસંદગીના આધારે, તેને ઉકેલવા માટે:
- systemd-resolved માં DNSSEC ને અક્ષમ કરો: સંપાદન
/etc/systemd/resolved.conf, લાઇન ઉમેરો અથવા ટિપ્પણી રદ કરોDNSSEC=no, ફેરફારો સાચવો અને સેવા ફરીથી શરૂ કરોsystemctl restart systemd-resolved. જો તમે હોસ્ટને નિયંત્રિત કરો છો અને શક્ય તેટલી ઝડપથી રિઝોલ્યુશન પુનઃસ્થાપિત કરવાની જરૂર હોય, તો આ ફાસ્ટ ટ્રેક છે. - પાઇ-હોલ પર DNSSEC સક્ષમ કરો: પાઇ-હોલ ઇન્ટરફેસ પર જાઓ અને સેટિંગ્સ -> એડવાન્સ્ડ DNS સેટિંગ્સ હેઠળ DNSSEC ને સક્ષમ કરો. જો તમારું અપસ્ટ્રીમ સર્વર DNSSEC ને સપોર્ટ કરે છે, તો આ વિકલ્પ તમને DNSSEC માન્યતા જાળવી રાખવા અને વધારાની સુરક્ષાનો લાભ લેવાની મંજૂરી આપે છે.
હંમેશની જેમ, તમારા ટોપોલોજીને બંધબેસતો વિકલ્પ પસંદ કરો.હોમ અથવા લેબ નેટવર્ક્સમાં, DNSSEC ને અસ્થાયી રૂપે અક્ષમ કરવું વ્યવહારિક હોઈ શકે છે; ઉત્પાદનમાં, એન્ડ-ટુ-એન્ડ DNSSEC સપોર્ટને સક્ષમ કરવું એ પસંદગીનો વિકલ્પ છે.
પરવાનગીઓ અને મલ્ટી-યુઝર સેટિંગ્સ: સિસ્ટમડ 258 માં વધુ સુરક્ષિત TTYs
TTY પરવાનગીઓ પર પાછા ફરો, તે કોઈ નાની સિદ્ધિ નથી: 06:20 થી 06:00 સુધી જાઓ તે અન્ય વપરાશકર્તાઓને તમારા ટર્મિનલ પર ટાઇપ કરવાથી અટકાવે છે, એવી પરિસ્થિતિઓમાં પણ જ્યાં જૂથો અણધારી ક્રિયાપ્રતિક્રિયાઓ તરફ દોરી શકે છે. જો તમારી પાસે એવા પ્રવાહો છે જે આવા બેદરકાર વર્તન પર આધાર રાખે છે, તમારે તેમને ગોઠવવા પડશે. વિદેશી TTY પર ટાઇપ કરવા પર આધાર રાખવાને બદલે, સ્પષ્ટ IPC ચેનલો, શેર કરેલ tmux, અથવા સમાન ઉકેલોનો ઉપયોગ કરવા માટે.
વધુ systemd 258 ફેરફારો: udev, networkd, journalctl, અને સામાન્ય સફાઈ
દરેક સંસ્કરણની જેમ, ત્યાં છે ઘણા નાના સુધારાઓ વચ્ચે વહેંચાયેલ udev, networkd, journalctl અને અન્ય ટુકડાઓ. જૂના વિકલ્પો દૂર કરવામાં આવે છે, સંદેશાઓને પોલિશ કરવામાં આવે છે, વર્તણૂકીય ખૂણાઓ સુધારવામાં આવે છે, અને માન્યતાઓ ઉમેરવામાં આવે છે. જોકે તેમને એક પછી એક જોવાનું મુશ્કેલ છે, આ નાના સુધારાઓનો સરવાળો વધુ સુસંગત અને અનુમાનિત અનુભવમાં ફાળો આપે છે.
જો તમને બારીકાઈથી જાણવામાં રસ હોય, GitHub પર પ્રકાશન નોંધો આ જગ્યા છે. સાવચેત રહો, તે ટેકનિકલ અને ગાઢ છે; તેમ છતાં, ઇન્ટિગ્રેટર્સ અને ડિસ્ટ્રિબ્યુટર્સ માટે, તેમને તપાસવા યોગ્ય છે. CI/CD, પેકેજિંગ સ્ક્રિપ્ટો અથવા કોર્પોરેટ નીતિઓને અસર કરી શકે તેવા ફેરફારો શોધવા માટે.
આગામી સંસ્કરણની રાહ જોઈ રહ્યા છીએ: કૂદકા માટે તૈયારી કરી રહ્યા છીએ
આ પ્રકાશન પ્રસ્તાવના તરીકે પણ કામ કરે છે: systemd 259 જરૂરિયાતો વધારવાની યોજના ધરાવે છે સિસ્ટમમાં, જે ખૂબ જૂના હાર્ડવેર અને વાતાવરણને અસર કરી શકે છે. સંકેત સ્પષ્ટ છે: હવે સમય છે લેગસી બેલાસ્ટ ઘટાડો અને લાંબા ગાળાના, સપોર્ટેબલ પાથ માટે પ્રતિબદ્ધ થાઓ. હમણાં cgroup v2 પર સ્થળાંતર કરીને અને આધુનિક કર્નલોને સુરક્ષિત કરવાથી તમને આવનારી પરિસ્થિતિઓ માટે સારી સ્થિતિમાં મૂકવામાં આવશે.
સ્થળાંતર શ્રેષ્ઠ પ્રથાઓ અને ચકાસણીઓ
જેઓ હજુ પણ હાઇબ્રિડ અથવા લેગસીમાં રહે છે, તેમના માટે ચેકલિસ્ટ નુકસાનકારક નથી. તમારા કન્ટેનર અને સેવાઓ માન્ય કરો તેઓ cgroup v2 સાથે સારી રીતે કામ કરે છે; મોટાભાગના આધુનિક ઓર્કેસ્ટ્રેટર્સ અને ટૂલ્સ પહેલાથી જ તેને સપોર્ટ કરે છે, પરંતુ ડિફોલ્ટ્સને હળવાશથી લેતા નથી. રિસોર્સ ડાયરેક્ટિવ્સ (CPUQuota, MemoryMax, વગેરે) સાથે યુનિટ્સની સમીક્ષા કરો અને v2 હેઠળ તેમની વાસ્તવિક અસર ચકાસો.
સુરક્ષામાં, શેર કરેલ TTY પર આધાર રાખતી ઓડિટ સેવાઓજો એવા ઓટોમેશન હોય જે અન્ય વપરાશકર્તાઓના ટર્મિનલ્સ પર ટાઇપિંગ માટે દરવાજા ખોલી રહ્યા હોય, તો તેમને સાફ, પરવાનગી-નિયંત્રિત પદ્ધતિઓ પર રીડાયરેક્ટ કરો. અને જો તમે અસરગ્રસ્ત ઘટકો માટે OpenSSL ની બહાર ક્રિપ્ટોગ્રાફિક લાઇબ્રેરીઓ સાથે એકીકરણ જાળવી રાખ્યું હોય, તો તમારી બિલ્ડ ટૂલચેનને સમાયોજિત કરો.
ઝડપી વારંવાર પૂછાતા પ્રશ્નો
- શું હું હજુ પણ સિસ્ટમ V સ્ક્રિપ્ટોનો ઉપયોગ કરી શકું છું? systemd 258 સાથે નહીં. મૂળ એકમોમાં સ્થાનાંતરિત કરો અને તેમાંથી નિર્ભરતા દૂર કરો
initctlotelinit. - જો મારું કર્નલ 5.4 કરતા જૂનું હોય તો શું? systemd 258 તેને સપોર્ટ કરતું નથી. કર્નલ અપડેટ કરો; જો શક્ય ન હોય તો, તમે આ સંસ્કરણ અપનાવી શકશો નહીં.
- શું TTY પરવાનગીઓમાં ફેરફાર મને અસર કરે છે? બહુ-વપરાશકર્તા વાતાવરણમાં હા: અન્ય લોકોના TTY પર લખતા વર્કફ્લો તપાસો અને તેમને સ્પષ્ટ પદ્ધતિઓ માટે બદલો.
- શું મારે DNSSEC સક્ષમ કરવું જોઈએ? હા, તમે કરી શકો છો. જો તમારું અપસ્ટ્રીમ DNS સર્વર તેને સપોર્ટ કરતું નથી, તેને રિઝોલ્વ્ડમાં અક્ષમ કરો અથવા પાઇ-હોલમાં સક્ષમ કરો. કાપ ટાળવા માટે.
તે સ્પષ્ટ છે કે systemd 258 એક ઊંડા પ્રકાશન છે: cgroup v2 ને એકરૂપ બનાવે છે, કર્નલ માટે બાર વધારે છે, સુરક્ષા મજબૂત બનાવે છે અને ઉપયોગી સાધનો ઉમેરે છે. જેમ કે ફેક્ટરી રીસેટ અને PTY ફોરવર્ડિંગ. તે બુટ, UKI અને TPM2 માં પણ ફેરફારો લાવે છે જે ભવિષ્યની જરૂરિયાતો માટે માર્ગ મોકળો કરે છે, અને તે સિસ્ટમ V સ્ક્રિપ્ટ્સ જેવી લેગસી સુવિધાઓને નિવૃત્ત કરવામાં શરમાતું નથી. કર્નલ, એન્ક્રિપ્શન ડિપેન્ડન્સી, પરવાનગીઓ અને DNS ની ઝડપી સમીક્ષા સાથે, સંક્રમણ મુશ્કેલ વાતાવરણમાં પણ ખૂબ જ વ્યવસ્થિત છે.
