Fedora 27 bêta est disponible

Posté par (page perso) . Édité par ZeroHeure, Davy Defaud, Benoît Sibaud, tankey et Pierre Jarillon. Modéré par tankey. Licence CC by-sa
47
4
oct.
2017
Fedora

Ce mardi 3 octobre 2017 que le projet Fedora rend disponible la version bêta du futur Fedora 27.

Malgré les risques concernant la stabilité d’une version bêta, il est important de la tester ! En rapportant les bogues maintenant, vous découvrirez les nouveautés avant tout le monde, tout en améliorant la qualité de Fedora 27 et vous réduirez du même coup le risque de retard. Les versions en développement manquent de testeurs et de retours pour mener leurs projets à bien.

Cette version se distingue par l’absence de version alpha préalable. Un grand effort sur la qualité a été entrepris pour essayer de se dispenser de cette étape intermédiaire. Et la qualité est en effet au rendez‐vous !

Sommaire

Bureautique

  • Mise à jour vers GNOME 3.26.
  • Suppression du script 256term.sh qui changeait la valeur de la variable $TERM pour activer les couleurs dans un terminal. Maintenant ce sont les émulateurs de terminal qui s’en chargent directement.
  • Fedora propose une image unique pour l’architecture AArch64 (ARM 64 bits), elle prend en charge les cartes suivantes : Pine64, Raspberry Pi 3 et 96boards.
  • Une meilleure gestion des systèmes monopuces Intel Bay Trail et Cherry Trail (essentiellement des Pentium, Celeron et Atom sur portables et tablettes) : meilleure surveillance de la batterie, gestion de l’audio, de l’écran tactile et des accéléromètres.
  • La gestion des ordinateurs ayant un UEFI 32 bits mais un processeur 64 bits. Fedora sera ainsi installable sur ces configurations comme Asus Transformer T100TA, HP Stream 7, Dell Venue 8 Pro 5830 et les premiers Macintosh Intel.
  • Mise à jour de libpinyin vers la version 2.1 pour la saisie en chinois.
  • La mise à disposition de polices de caractères Sérif pour le chinois par défaut.

Administration système

  • Activation de l’option TRIM pour les nouvelles partitions chiffrées avec LUKS1, pour accroître les performances des SSD dans le temps.
  • Nouveau système de cache pour les identifiants Kerberos, nommé KCM, qui améliore l’expérience utilisateur, notamment pour les environnements dans un conteneur applicatif.
  • libcurl réutilise OpenSSL pour la cryptographie et le protocole TLS au lieu de NSS.
  • OpenVPN utilise un nouvel algorithme de cryptographie par défaut qui est AES-256-GCM au lieu de BF-128-CBC améliorant la sécurité des connexions.
  • Le serveur OpenSSH rejoint la politique centralisée des mots de passe, comme le client OpenSSH, GnuTLS, NSS et OpenJDK avant lui.
  • Suppression du protocole SSH-1 dans OpenSSH qui n’était plus sécurisé, ni même supporté officiellement par le projet depuis quelque temps.
  • Installer le paquet perl installera l’ensemble des modules core du projet officiel, ce qui est plus conforme vis‐à‐vis des autres distributions.
  • Les paquets officiels ayant besoin de Java n’utiliseront plus la variable $PATH pour retrouver la JVM mais directement la JVM fournie par défaut par Fedora (OpenJDK). Ainsi, les utilisateurs souhaitant exécuter leurs propres applications avec une autre JVM pourront le faire via la variable $JAVA_HOME.
  • Suppression des paquets krb5-appl-clients et krb5-appl-servers qui ne seront bientôt plus maintenus et ne sont plus assez sécurisés aujourd’hui.
  • Remplacement de l’interface graphique de gestion de paquets Yumex par dnfdragora qui propose une interface Qt, GTK+ et ncurses.
  • Ajout de Samba AD pour la gestion des annuaires Active Directory.
  • Mise à jour de RPM à la version 4.14.

Développement

  • La bibliothèque standard glibc progresse à la version 2.26.
  • La bibliothèque majeure du C++, Boost, donne un coup de boost à la version 1.64.
  • Le serveur de rendu de JavaScript, Node.js, s’exécute à la version 8.6 LTS.
  • La boîte à outils Web, Ruby on Rails 5.1, est sur les rails.
  • Le langage Go fonce à la version 1.9.
  • Le langage Perl a été poli à la version 5.26.
  • La nouvelle version de la machine virtuelle OpenJDK danse la Java une neuvième fois.
  • Make sudo pip safe again! qui propose enfin un meilleur nettoyage lors de la désinstallation d’un module installé via pip. Les modules sont également installés dans /usr/local.
  • Il est possible d’installer les paquets de débogage (les debuginfo) 32 et 64 bits pour une même application en même temps.
  • Les paquets debuginfos sont scindés en debuginfos et debugsources. Le premier contient les binaires et autres bibliothèques avec les symboles de débogage, tandis que les seconds contiennent uniquement le code source du paquet.

La modularité

  • Création des outils dans le cadre de la Factory 2.0 pour permettre le découplage entre la version d’un paquet, la version de rattachement dans Fedora et sa fin de vie.
  • Séparation du Base runtime en plate‐forme et hôte, le premier prenant en charge l’espace utilisateur et la base du système quand le second s’occupe uniquement de la gestion du matériel.
  • L’édition Fedora serveur reçoit les premiers travaux officiels pour gérer la modularité, alors qu’elle a été testée par l’édition spéciale Boltron lors de Fedora 26.
  • Le concept du Python système est revisité et devient la Plate‐forme Python. L’objectif est de fournir un Python pour les applications systèmes de base comme dnf et rpm (/usr/libexec/platform-python) qui puisse différer de celui des autres applications (/usr/bin/python).

Autour de Fedora

  • Comme annoncé, Fedora n’utilisera plus de version alpha durant son développement, grâce à l’amélioration des outils et des procédures de qualité. Cela bénéficie également à la branche Rawhide.
  • L’utilitaire Bodhi, qui sert notamment au déploiement et aux retours (commentaires et bogues) des mises à jours et des ISO de Fedora, peut prendre en charge les applications Flatpak, OStrees, les images Docker, etc. pour faciliter l’amélioration de la qualité de ces images.

La version finale est pour le moment prévue pour le 9 novembre.

Si l’aventure vous intéresse, les images sont disponibles par Torrent.
En cas de bogue, n’oubliez pas de relire la documentation pour signaler les anomalies sur le Bugzilla ou de contribuer à la traduction sur Zanata.

Bons tests à tous !

  • # changelog

    Posté par . Évalué à 5 (+5/-0).

    Merci pour ce journal détaillé j'ai découvert des nouveautés grâce a lui.

  • # Date de sortie définitive

    Posté par (page perso) . Évalué à 1 (+1/-0).

    Au départ la phase de gel définitif était fixée pour le 10 octobre 2017 et la date cible de la version finale de Fedora 27 prévue pour deux semaines plus tard après le gel définitif, le 24 octobre. Enfin bon il vaut mieux ça sorte quand c'est prêt que de faire une sortie prématurée

  • # SELinux

    Posté par . Évalué à 1 (+0/-0).

    Est-ce que SELinux est toujours intégré et activé par défaut dans Fedora ?
    Faire tourner un programme qui n'est pas autorisé par SELinux parait très très compliqué.
    SELinux lui même parait être une usine à gaz, ou un rêve pour les adorateurs de casse-tête et de syntaxes absconses, au choix.
    Ceci n'est pas un troll, je suis juste curieux d'en savoir un peu plus.

    • [^] # Re: SELinux

      Posté par . Évalué à 1 (+0/-0).

      C'est sur que c'est encore activé

    • [^] # Re: SELinux

      Posté par (page perso) . Évalué à 5 (+2/-0).

      Est-ce que SELinux est toujours intégré et activé par défaut dans Fedora ?

      Oui, après tu peux librement le désactiver si tu veux.
      Il faut garder à l'esprit que cela apporte une sécurité non négligeable de le garder actif, et honnêtement c'est très rare que je doive intervenir pour faire quelque chose.

      Faire tourner un programme qui n'est pas autorisé par SELinux parait très très compliqué.

      Ce n'est pas très compliqué, SELinux te dit même quoi taper pour autoriser une action interdite.

      SELinux lui même parait être une usine à gaz, ou un rêve pour les adorateurs de casse-tête et de syntaxes absconses, au choix.

      Ce n'est pas une usine à gaz, honnêtement il fait peu de choses et sa conception est assez simple. Mais la sécurité qu'il apporte peut gêner l'utilisateur. Question de choix.

    • [^] # Re: SELinux

      Posté par . Évalué à 1 (+0/-0).

      Faire tourner un programme qui n'est pas autorisé par SELinux parait très très compliqué.

      Ancien utilisateur de Fedora, je n'ai jamais rencontré ce genre de problème avec des programmes compilés maison. Maintenant utilisateur de Arch, j'aimerais bien que ma distribution intègre selinux qui est un plus en matière de sécurité.

    • [^] # Re: SELinux

      Posté par (page perso) . Évalué à 1 (+0/-0).

      Est-ce que SELinux est toujours intégré et activé par défaut dans Fedora ?

      Normalement oui (vérifier s'il est à enforcing au premier lancement). Si tu ne vois pas enforcing=1, ce site est à consulter d'urgence.

      SELinux est documenté (en tout cas à la version 25 du manuel), donc si tu as la moindre question sur le système, n'hésite pas à le consulter.

      Faire tourner un programme qui n'est pas autorisé par SELinux parait très très compliqué.

      Auditd te rescence les derniers accès refusés par les règles SELinux, donc tu sais immédiatement comment corriger le tir :) Personnellement, je fais tourner SELinux sur mon serveur Debian (je suis en passe de le faire fonctionner sur mon workspace), et ça marche bien.

      Il y a même une vidéo assez connue sur SELinux sur SELinux.

      HS : après si tu souhaites ajouter de la sécurité sans te prendre la tête, il y a plein de modules, comme TOMOYO, AppArmor ou encore SMACK.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.