Catégorie : Technique

Les Matrices de compatibilités OS

Les Matrices de compatibilités OS

Pour réaliser notre devoir de bon consultant, nous sommes bien souvent en train de puiser via notre moteur de recherche préféré les bons liens pour rechercher les bonnes informations.
Je vous propose un certains nombre de liens officiels, qui je suis sur, vous aiderons à votre quête d’informations.

Poursuivre la lecture « Les Matrices de compatibilités OS »
Un sacré serpent dans Microsoft Excel ?

Un sacré serpent dans Microsoft Excel ?

Avez-vous déjà pensé que l’on pouvait faire plus avec Microsoft Excel ?

Et bien oui !

© Microsoft

Microsoft vient d’annoncer la sortie d’une version préliminaire publique de Python dans Excel. Le célèbre langage de programmation va en effet s’intégrer nativement dans le tableur.
Oui vous avez bien lu !

Microsoft a signé un partenariat avec Anaconda et utilise la distribution Python de l’entreprise (qui fonctionne sous Azure) pour intégrer les bibliothèques les plus populaires de Python dans le tableur.

Cette nouvelle fonction permettrait aux utilisateurs d’ajouter du code Python directement dans une feuille de calcul.

Cette possibilité offerte aux analystes de données, aux ingénieurs, aux spécialistes du marketing et aux étudiants en science des données de travailler avec le code Python pour effectuer des analyses statistiques complexes, des visualisations avancées, des analyses prédictives et un apprentissage automatique dans Excel.

Tout ce dont vous avez besoin est =PY()

Utiliser Python dans Excel est aussi simple que de taper « =PY( » dans votre cellule Excel, suivi de votre code Python. Les résultats de vos calculs ou visualisations Python apparaîtront alors dans votre feuille de calcul Excel. Car Python sera intégré directement dans la barre de formule d’Excel, sans avoir besoin d’installer de logiciel supplémentaire.

Microsoft explique que la nouvelle fonctionnalité exploite la distribution Python d’Anaconda qui comprend de nombreuses bibliothèques et packages pré-intégrés tels que pandas, Matplotlib, scikit-learn, NumPy et SciPy.

© Microsoft
© Microsoft

Microsoft précise que Python dans Excel s’exécute sur le cloud de Microsoft, via Microsoft 365. Cela signifie que le code n’est pas exécuté en local (sur la machine), mais dans un conteneur isolé utilisant Azure Container Instances et séparé des autres processus pour diminuer le risque d’accès non autorisé.

Les données dans les classeurs des utilisateurs sont contrôlées via les fonctions spécifiques xl() et =PY() pour garantir la sécurité des données et que seules les opérations autorisées sont effectuées.

Cette fonctionnalité sera d’abord déployée sur Excel pour Windows, à partir de la build 16.0.16818.20000 , puis sur les autres plates-formes à une date ultérieure.

Pour utiliser Python dans Excel, rejoignez le programme Microsoft 365 Insider . Choisissez le niveau Beta Channel Insider pour obtenir les dernières versions de l’application Excel.  

En version préliminaire, Python dans Excel sera inclus avec votre abonnement Microsoft 365. Après l’aperçu, certaines fonctionnalités seront restreintes sans licence payante. Plus de détails seront disponibles avant la disponibilité générale.

Plus d’informations sur le site de Microsoft et d’Anaconda.

Nouvelle version de RedHat 9 et ses nouvelles influences

Comme vous le savez probablement, Red Hat Enterprise Linux (RHEL) 9 est désormais et généralement disponible. En parallèle de la sortie de la version RHEL release 8.6, cette version est conçue pour répondre aux besoins de l’environnement de cloud hybride. Dorénavant, cette version accentue l’exécution de votre code source plus efficacement, qu’il soit déployé sur une infrastructure physique, dans une machine virtuelle ou dans des conteneurs partir d’ images de base universelles Red Hat (UBI).

Actuellement RHEL 9 peut être téléchargé gratuitement dans le cadre de l’abonnement au programme Red Hat Developer.

Mais sans ressortir les informations commerciales, le mieux c’est de rentrer dans le vif du sujet en comparant les deux versions majeures distribuée par RedHat.

CaractéristiquesRHEL 9RHEL 8
Date de sortie17 mai 20227 mai 2019
Nom de codePlowOotpa
NoyauDistribué avec la version 5.14 du noyauDistribué avec la version 4.18 du noyau
Gestion des packagesDNF, MIAMDNF, MIAM
Architectures prises en chargeArchitectures AMD et Intel 64 bits (x86-64-v2)
L’architecture ARM 64 bits (ARMv8.0-A)
IBM Power Systems, Little Endian (POWER9)
IBM Z 64 bits (z14)
Architectures AMD et Intel 64 bits
L’architecture ARM 64 bits
IBM Power Systems, Little Endian
IBM Z
RéférentielsRed Hat Enterprise Linux 9 est distribué via deux référentiels principaux; ce sont des OS
AppStream
Red Hat Enterprise Linux 8 est distribué via deux référentiels principaux; ce sont des OS
AppStream
La configuration initialeÀ partir de RHEL 9, les écrans de configuration initiale ont été désactivés par défaut pour améliorer l’expérience utilisateur.Les utilisateurs de RHEL doivent configurer les configurations initiales (licences, système (gestionnaire d’abonnements) et paramètres utilisateur) avant les écrans de configuration initiale et de connexion de gnome.
SELinuxAvec cette version, la prise en charge de la désactivation de SELinux via l’option SELINUX=disabled dans le fichier /etc/selinux/config a été supprimée du noyau.La prise en charge de la désactivation de SELinux via l’option SELINUX=disabled dans /etc/selinux/config est prise en charge.
Script réseauRHEL 9 ne contient pas le package network-scripts. Pour configurer les connexions réseau dans RHEL 9, utilisez NetworkManager.Le package network-scripts était toujours disponible mais obsolète dans RHEL 8.
Versions des langages de programmation dynamiquesNode.js 16
PERL 5.32
PHP 8.0
Python 3.9
Rubis 3.0
Node.js 16
PERL 5.26
PHP 7.2
Python 3.6
Rubis 2.5
Python 2.7 est disponible dans le package python2 (aura un cycle de vie plus court)
Filtrage de paquetsnftables est le cadre de filtrage de paquets réseau par défaut et les packages ipset et iptables-nft ont été dépréciés.nftables remplace iptables comme cadre de filtrage de paquets réseau par défaut
Systèmes de fichiersXFS est le système de fichiers par défaut et prend désormais en charge les fonctionnalités bigtime et inobtcount. De plus, le système de fichiers exFAT est désormais pris en charge dans RHEL 9.XFS est le système de fichiers par défaut. Le système de fichiers Btrfs est supprimé dans Red Hat Enterprise Linux 8.
Optimiseur de données virtuel (VDO)Le logiciel de gestion VDO basé sur python n’est plus disponible dans RHEL 9. Au lieu de ce logiciel, utilisez l’implémentation LVM-VDO pour gérer les volumes VDO.VDO est disponible sur toutes les architectures prises en charge par RHEL 8.
Exécution du conteneur par défautcrunrunc et Docker ne sont pas inclus dans RHEL 8.0.
bref comparaison entre versions

Changements majeurs dans RHEL 9.0

Sécurité

L’utilisation du SHA-1 à des fins cryptographiques a été dépréciée dans RHEL 9. Le résumé produit par SHA-1 n’est pas considéré comme sécurisé en raison de nombreuses attaques réussies documentées basées sur la recherche de collisions de hachage. Les composants cryptographiques principaux de RHEL ne créent plus de signatures à l’aide de SHA-1 par défaut. Les applications dans RHEL 9 ont été mises à jour pour éviter d’utiliser SHA-1 dans les cas d’utilisation liés à la sécurité.

OpenSSL est désormais fourni dans la version 3.0.1, qui ajoute un concept de fournisseur, un nouveau schéma de gestion des versions, un client HTTP(S) amélioré, la prise en charge de nouveaux protocoles, formats et algorithmes, et de nombreuses autres améliorations.

Les politiques cryptographiques ont été ajustées pour fournir des valeurs par défaut sécurisées à jour.

OpenSSH est distribué dans la version 8.7p1, qui fournit de nombreuses améliorations, corrections de bogues et améliorations de sécurité par rapport à la version 8.0p1, qui est distribuée dans RHEL 8.5.

Le protocole SFTP remplace le protocole SCP/RCP précédemment utilisé dans OpenSSH . SFTP offre une gestion plus prévisible des noms de fichiers et ne nécessite pas d’extension de glob(3)motifs par la coque du côté distant.

SELinux ont été considérablement améliorées, y compris le temps de chargement de la politique SELinux dans le noyau, la surcharge de mémoire et d’autres paramètres. Pour plus d’informations, consultez le Améliorer les performances et l’efficacité de l’espace de SELinux blog

L’utilisation de SHA-1 pour les signatures est restreinte dans la politique de chiffrement DEFAULT. À l’exception de HMAC, SHA-1 n’est plus autorisé dans les protocoles TLS, DTLS, SSH, IKEv2, DNSSEC et Kerberos.

Consultez la Sécurité dans le Considérations relatives à l’adoption de RHEL 9 pour plus d’informations sur les principales différences liées à la sécurité entre RHEL 9 et RHEL 8.

La mise en réseau

Vous pouvez utiliser le nouveau démon MultiPath TCP (mptcpd) pour configurer les points de terminaison MultiPath TCP (MPTCP) sans utiliser iproute2 . Pour rendre les sous-flux et les points de terminaison MPTCP persistants, utilisez un script de répartiteur NetworkManager.

Par défaut, NetworkManager utilise désormais les fichiers de clés pour stocker les nouveaux profils de connexion. A savoir que format ifcfg est toujours pris en charge.

Pour plus d’informations sur les fonctionnalités introduites dans cette version et les modifications apportées aux fonctionnalités existantes, consultez Nouvelles fonctionnalités – Mise en réseau .

La technologie WireGuard VPN est désormais disponible optionnel mais non supporté. Pour plus de détails, voir Aperçus technologiques – Mise en réseau .

Le service teamdservice etsa librairie libteam sont obsolètes. En remplacement, il faudra configurer une liaison type bond au lieu du service team.

La iptables-nft et ipset sont obsolètes. Ces packages incluent des utilitaires, tels que iptables, ip6tables, ebtableset arptables. Il faut utiliser le framework nftables pour configurer les règles de pare-feu.

Pour plus d’informations sur les fonctionnalités obsolètes, consultez Fonctionnalité obsolète – networking.network-scripts a été supprimé. Utilisez NetworkManager pour configurer les connexions réseau. Pour plus d’informations sur les fonctionnalités qui ne sont pas loin r partie de RHEL, consultez la Mise section Considérations relatives à l’adoption de RHEL 9 .

Langages de programmation dynamiques, serveurs web et bases de données

RHEL 9.0 fournit les langages de programmation dynamique suivants :

  • Node.js 16
  • Perl 5.32
  • PHP 8.0
  • Python 3.9
  • Rubis 3.0

RHEL 9.0 inclut les systèmes de contrôle de version suivants :

  • Gite 2.31
  • Sous-version 1.14

Les serveurs Web suivants sont distribués avec RHEL 9.0 :

  • Serveur HTTP Apache 2.4.51
  • nginx 1.20

Les serveurs de mise en cache proxy suivants sont disponibles :

  • Cache de vernis 6.6
  • Calmar 5.2

RHEL 9.0 propose les serveurs de base de données suivants :

  • MariaDB 10.5
  • MySQL 8.0
  • PostgreSQL 13
  • Redis 6.2

Voir Section 4.13, « Langages de programmation dynamiques, serveurs Web et de base de données » pour plus d’informations.

Implémentations Java dans RHEL 9

Le référentiel RHEL 9 AppStream comprend :

  • La java-17-openjdkpackages, qui fournissent l’environnement d’exécution Java OpenJDK 17 et le kit de développement logiciel OpenJDK 17 Java.
  • La java-11-openjdkpackages, qui fournissent l’environnement d’exécution Java OpenJDK 11 et le kit de développement logiciel OpenJDK 11 Java.
  • La java-1.8.0-openjdkpackages, qui fournissent l’environnement d’exécution Java OpenJDK 8 et le kit de développement logiciel OpenJDK 8 Java.

Pour plus d’informations, consultez la documentation OpenJDK .

Outils Java

Les outils Java suivants sont disponibles avec RHEL 9.0 :

  • Maven 3.6
  • Le 1.10

Voir Section 4.14, « Compilateurs et outils de développement » pour plus d’informations.

Virtualisation

Dans la version de RHEL 9, la bibliothèque libvirt utilise des démons modulaires qui gèrent des ensembles de pilotes de virtualisation individuels sur votre hôte. Cela permet d’affiner une variété de tâches qui impliquent des pilotes de virtualisation, telles que l’optimisation et la surveillance de la charge des ressources.

L’émulateur QEMU est maintenant construit à l’aide du compilateur Clang. Cela permet à l’hyperviseur KVM de RHEL 9 d’utiliser un certain nombre de fonctionnalités avancées de sécurité et de débogage. L’une de ces fonctionnalités est SafeStack, qui rend les machines virtuelles (VM) hébergées sur RHEL 9 beaucoup plus sûres contre les attaques basées sur la programmation orientée retour (ROP).

De plus, Virtual Trusted Platform Module (vTPM) est désormais entièrement pris en charge. À l’aide de vTPM, vous pouvez ajouter un crypto-processeur virtuel TPM à une machine virtuelle, qui peut ensuite être utilisé pour générer, stocker et gérer des clés cryptographiques.

Finalement, le système de gestion de fichiers virtiofs a été implémentée.
Rappel: Il s’agit d’une option que vous pouvez utiliser pour partager plus efficacement des fichiers entre un hôte RHEL 9 et ses machines virtuelles.

Pour plus d’informations sur les fonctionnalités de virtualisation introduites dans cette version, reportez- la Section 4.20, « Virtualisation » .

Mise à niveau sur place

Mise à niveau sur place de RHEL 8 vers RHEL 9

Les passerelles de mise à niveau actuellement en place prennent en charge :

  • De RHEL 8.6 à RHEL 9.0 sur les architectures suivantes :
    • Intel 64 bits
    • AMD 64 bits
    • ARM 64 bits
    • IBM POWER 9 (petit boutiste)
    • Architectures IBM Z, hors z13
  • De RHEL 8.6 à RHEL 9.0 sur des systèmes avec SAP HANA

Pour plus d’informations, consultez Chemins de mise à niveau sur place pris en charge pour Red Hat Enterprise Linux . Pour obtenir des instructions sur la réalisation d’une mise à niveau sur place, consultez Mise à niveau de RHEL 8 vers RHEL 9 .

Mise à niveau sur place de RHEL 7 vers RHEL 9

Il n’est pas possible d’effectuer une mise à niveau sur place directement de RHEL 7 vers RHEL 9. Cependant, vous pouvez effectuer une mise à niveau sur place de RHEL 7 vers RHEL 8, puis effectuer une deuxième mise à niveau sur place vers RHEL 9. Pour plus plus d’informations, consultez Mise à niveau de RHEL 7 vers RHEL 8 .

Les nouvelles limites supportées et théoriques

Que peut faire Red Hat® Enterprise Linux® ? Découvrez dans ce tableau les limites supportées et théoriques de la plateforme.

Cet article fournit des informations sur les versions du système d’exploitation actuellement gérées. Pour plus d’informations sur les anciennes versions retirées qui ne sont plus maintenues, veuillez consulter l’article complémentaire de la base de connaissances intitulé Red Hat Enterprise Linux Technology Capabilities and Limits for Retired, Non-Maintained Releases .

Les limites prises en charge reflètent l’état actuel des tests du système par Red Hat et ses partenaires pour le matériel grand public. Les systèmes dépassant ces limites prises en charge peuvent être inclus dans le catalogue matériel après des tests conjoints entre Red Hat et ses partenaires. Si elles dépassent les limites prises en charge affichées ici, les entrées du catalogue de matériel incluront une référence aux détails des limites spécifiques au système et sont entièrement prises en charge. En plus des limites prises en charge reflétant la capacité matérielle, il peut y avoir des limites supplémentaires dans les conditions d’abonnement à Red Hat Enterprise Linux.

Les limites prises en charge sont susceptibles d’être modifiées à mesure que les tests en cours se terminent.

Les valeurs suivantes sont formatées comme testées et prises en charge [théorique] .

CPU logiques maximales

Red Hat définit un CPU logique comme n’importe quelle entité planifiable. Ainsi, chaque cœur/thread d’un processeur multicœur/thread est un processeur logique.

ArchitectureRHEL 6RHEL 7RHEL 8RHEL 9
x8632N/A 1N/A 1N/A 1
x86_64448 [4096] 2768 [5120] 3768 [8192]1792 [8192]
POWER128768 [2048] 4POWER8 : 768 [2048]
POWER9 : 1536 [2048] 5
POWER10 : 1920 [2048] 6
POWER9 : 1536 [2048]
POWER10 : 1536 [2048]
IBM Zz13 : 64z13 : 256z13 : 256
z14 : 340
z14 : 340
z15 : 380
BRASN / AN / A256512 [4096]

Mémoire maximale

Les limites architecturales sont basées sur les capacités du noyau Red Hat Enterprise Linux et du matériel physique. La limite de Red Hat Enterprise Linux 6 est basée sur un adressage de mémoire physique de 46 bits. La limite de Red Hat Enterprise Linux 5 est basée sur un adressage de mémoire physique de 40 bits. Toute la mémoire système doit être équilibrée entre les nœuds NUMA dans un système compatible NUMA.

ArchitectureRHEL 6RHEL 7RHEL 8RHEL 9
x8616 GBN/A 1N/A 1N/A 1
x86_6412 To [64 To] 712 To [64 To] 824 To [64 To]48 To [64 To]
POWER2 To32 To 9POWER8 : 32 To [128 To]
POWER9 : 64 To [128 To] 10
POWER10 : 32 To [128 To] 11
POWER9 : 64 To [128 To]
POWER10 : 32 To [128 To]
IBM Zz13 : 4 Toz13 : 10 Toz13 : 10 To
z14 : 16 To
z14 : 16 To
z15 : 16 To
BRASN / AN / A1,5 To [256 To]1,5 To [256 To]
Espace d’adressage virtuel x86 maximum par processusEnviron. 3 GoN/A 1N/A 1N/A 1
Espace d’adressage virtuel maximal x86_64 par processus128 To128 To128 To128 To
Espace d’adressage virtuel de puissance maximale par processus4PB 124PB 12

Mémoire minimale requise

ArchitectureRHEL 6RHEL 7RHEL 8RHEL 9
x86512 Mo minimum, 1 Go par processeur logique recommandéN/A 1N/A 1N/A 1
x86_641 Go minimum, 1 Go par processeur logique recommandé1 Go minimum, 1 Go par processeur logique recommandé 131,5 Go minimum, 1,5 Go par processeur logique recommandé 131,5 Go minimum, 1,5 Go par processeur logique recommandé 13
POWER2 Go minimum, 2 Go requis par installation2 Go minimum, 2 Go requis par installation2 Go minimum, 2 Go requis par installation2 Go minimum, 2 Go requis par installation
IBM Z512 Mo1 Go1 Go minimum, 2 Go requis pour l’installation1 Go minimum, 2 Go requis pour l’installation
BRASN / AN / A2 Go2 Go

Espace disque minimum requis

RHEL 6RHEL 7RHEL 8RHEL 9
1 Go minimum, 5 Go recommandés10 Go minimum, 20 Go recommandés10 Go minimum, 20 Go recommandés10 Go minimum, 20 Go recommandés

Systèmes de fichiers et limites de stockage

Ext3

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Taille de fichier maximale2 To2 To2 To2 To
Taille maximale du système de fichiers16 To16 To16 To16 To
Nombre maximal de sous-répertoires32000320003200032000
Profondeur maximale du lien symbolique8888
Prise en charge de la LCAOuiOuiOuiOui

Ext4

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Taille de fichier maximale16 To16 To16 To16 To
Taille maximale du système de fichiers16 To [1 EB]50 To [1 EB]50 To [1 EB]50 To [1 EB]
Nombre maximal de sous-répertoires65000/illimité65000/illimité65000/illimité65000/illimité
Profondeur maximale du lien symbolique8888
Prise en charge de la LCAOuiOuiOuiOui

SFP

Veuillez consulter l’article de la base de connaissances intitulé Red Hat Enterprise Linux Technology Capabilities and Limits for Retired, Non-Maintained Releases pour plus d’informations sur la prise en charge de GFS.

GFS2

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Taille de fichier maximale100 To [8 EB]100 To [8 EB]100 To [8 EB]100 To [8 EB]
Taille maximale du système de fichiers100 To [8 EB]100 To [8 EB]100 To [8 EB]100 To [8 EB]
Nombre maximal de sous-répertoiresillimitéillimitéillimitéillimité
Profondeur maximale du lien symboliqueillimitéillimitéillimitéillimité
Prise en charge de la LCAOuiOuiOuiOui

XFS

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Taille de fichier maximale100 To [8 EB]500 To [8 EB]8EB8EB
Taille maximale du système de fichiers300 To [16 EB] 14500 To [16 EB]1PB1PB
Nombre maximal de sous-répertoiresillimitéillimitéillimitéillimité
Profondeur maximale du lien symbolique8888
Prise en charge de la LCAOuiOuiOuiOui

Stockage

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Taille maximale du LUN de démarrage (BIOS)2 To 152 To 152 To2 To
Taille maximale du LUN de démarrage (UEFI)32 bits (i686) – 2 To,
64 bits – 16 To (limite testée)
50 To8EB8EB
Nombre maximal de chemins d’accès aux périphériques ( sddispositifs)8,192 16,1710,000 16,1710,000 16,1710,000 16,17

Fonctionnalités du noyau et du système d’exploitation

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Fondation du noyau2.6.32 – 2.6.343.104.185.14
Compilateur/chaîne d’outilsCCG 4.4CCG 4.8.2CCG 8.2.1CCG 11.2.1
Langues prises en charge2222À déterminerÀ déterminer
Certifié NIAP/CCOui (4+)En cours d’évaluation (4+)En discussionEn discussion
KVM certifié Critères CommunsÉvaluéEn cours d’évaluation
IPv6Prêt Logo Phase 2En cours d’évaluationEn discussionEn discussion
Certifié FIPSOui (8 modules)En cours d’évaluation (9 modules)En discussionEn discussion
Conforme à l’environnement d’exploitation commun (COE)N / AN / AEn discussionEn discussion
Conforme au LSBOui – 4.0En cours d’évaluation (4.1)En discussionEn discussion
GB18030OuiOuiOuiEn discussion

Environnement clients

CaractéristiqueRHEL 6RHEL 7RHEL 8RHEL 9
Interface graphique du bureauGnome 2.28Gnome 3.8Gnome 3.28 18Gnome 40, plus mises à jour 18
GraphiqueX.org 7.4X.org 7.7Wayland 1.15 18Wayland 1.19 18
Suite bureautiqueOpen Office v3.2 18Libre Office v4.1.4 18Libre Office v6.0.6.1 18Libre Office v7.1.8.1 18
Évolution de GNOMEv2.28v3.8.5v3.28.5 18v3.40.4 18
Navigateur par défautFirefox 3.6 18Firefox 24.5 18Firefox 60.5.1 18Firefox 91.8.0 18
Caractéristique environnement client

Remarques

  1. Red Hat Enterprise Linux 7 et les versions plus récentes n’incluent pas la prise en charge de l’architecture x86 32 bits.
  2. Red Hat Enterprise Linux 6.7 ou plus récent est requis pour la prise en charge de 448 CPU. Le nombre maximal de processeurs pris en charge pour les versions antérieures était de 288 processeurs.
  3. Red Hat Enterprise Linux 7.3 avec le noyau d’errata 3.10.0-514.26.2.el7 ou plus récent est requis pour la prise en charge du processeur 768. Red Hat Enterprise Linux 7.2 avec le noyau d’errata 3.10.0-327.18.2.el7 ou plus récent est requis pour la prise en charge du processeur 576. Red Hat Enterprise Linux 7.2 ou plus récent est requis pour la prise en charge de 384 CPU. Le nombre maximal de processeurs pris en charge pour les versions antérieures était de 288 processeurs. De même, pour la version 7.2 ou ultérieure, veuillez consulter l’article suivant de la base de connaissances Red Hat : L’échange de mémoire se produit pendant la récupération du cache de page .
  4. Red Hat Enterprise Linux 7.5 ou plus récent, Red Hat Enterprise Linux 7.4 Extended Update Support (EUS) kernel version 3.10.0-693.25.2.el7 ou plus récent, ou Red Hat Enterprise Linux 7.3 Extended Update Support (EUS) kernel version 3.10.0 -514.48.1.el7 ou plus récent est requis pour la prise en charge du processeur 768. Le nombre maximal de processeurs pris en charge pour les versions de mise à jour antérieures ou les noyaux EUS de Red Hat Enterprise Linux 7 était de 192 processeurs.
  5. Red Hat Enterprise Linux 8.2 ou plus récent est requis pour prendre en charge les processeurs 1536 sur les systèmes IBM POWER9. Le nombre maximal de CPU pris en charge sur Red Hat Enterprise Linux 8.0 et 8.1 pour POWER9 est de 768 CPU.
  6. Les tests initiaux ont démontré la prise en charge complète des processeurs 1536 sur les systèmes IBM Power10 exécutant Red Hat Enterprise Linux 8.4 ou une version plus récente. Des tests supplémentaires nous ont permis d’augmenter le nombre maximal de processeurs pris en charge à 1920 processeurs lors de l’exécution de Red Hat Enterprise Linux 8.4 ou plus récent sur les systèmes IBM Power10.
  7. Red Hat Enterprise Linux 6.7 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 6.6 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 6, à commencer par Red Hat Enterprise Linux 6.3, prennent en charge jusqu’à 3 To de RAM. Les versions de Red Hat Enterprise Linux antérieures à Red Hat Enterprise Linux 6.3 prennent en charge jusqu’à 1 To de RAM.
  8. Red Hat Enterprise Linux 7.2 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 7.1 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 7 (c’est-à-dire Red Hat Enterprise Linux 7.0) prennent en charge jusqu’à 3 To de RAM. Red Hat Enterprise Linux 7.2 est requis pour la prise en charge de 12 To de RAM. Red Hat Enterprise Linux 7.1 peut prendre en charge jusqu’à 6 To de RAM. Les versions précédentes de Red Hat Enterprise Linux 7 (c’est-à-dire Red Hat Enterprise Linux 7.0) prennent en charge jusqu’à 3 To de RAM.
  9. Red Hat Enterprise Linux 7.5 ou plus récent, Red Hat Enterprise Linux 7.4 Extended Update Support (EUS) kernel version 3.10.0-693.25.2.el7 ou plus récent, ou Red Hat Enterprise Linux 7.3 Extended Update Support (EUS) kernel version 3.10.0 -514.48.1.el7 ou plus récent est requis pour la prise en charge de 32 To de RAM. Les versions de mise à jour précédentes ou les noyaux EUS de Red Hat Enterprise Linux 7 pouvaient prendre en charge jusqu’à 2 To de RAM.
  10. Red Hat Enterprise Linux 8.2 ou plus récent est requis pour prendre en charge 64 To de RAM sur les systèmes IBM POWER9. La quantité maximale de RAM prise en charge sur Red Hat Enterprise Linux 8.0 et 8.1 pour POWER9 est de 32 To.
  11. Red Hat Enterprise Linux 8.4 ou plus récent est requis pour prendre en charge 32 To de RAM sur les systèmes IBM Power10.
  12. Pour les processeurs prenant en charge l’adressage virtuel 52 bits.
  13. L’installation réseau / PXE nécessite au moins 1,5 Go de RAM pour la procédure d’installation uniquement.
  14. Red Hat Enterprise Linux 6.8 ou plus récent est requis pour la prise en charge du système de fichiers XFS de 300 To sur RHEL 6.x. La taille maximale du système de fichiers XFS précédemment prise en charge dans RHEL 6.7 et versions antérieures était de 100 To.
  15. La prise en charge d’UEFI et de GPT est requise pour une prise en charge de LUN de démarrage supérieure à 2 To, comme détaillé dans l’article de la base de connaissances intitulé Configuration requise du lecteur de démarrage pour Red Hat Enterprise Linux .
  16. Des nombres plus importants sont possibles, en fonction des tests et de la prise en charge par le fournisseur de matériel spécifique. Consultez votre fournisseur de matériel pour déterminer leur limite et confirmez avec votre représentant du support Red Hat. En aucun cas, Red Hat ne prendra en charge une limite qui dépasse la limite prise en charge par le fournisseur de matériel.
  17. Il peut être nécessaire d’augmenter certains paramètres du pilote pour atteindre ces limites. Consultez votre représentant de l’assistance Red Hat. Il peut être nécessaire d’augmenter certains paramètres du pilote pour atteindre ces limites. Consultez votre représentant de l’assistance Red Hat.
  18. Les applications de l’espace utilisateur seront mises à jour pendant la durée de vie de la version.

Cycle de vie de Red Hat Enterprise Linux

Liée à ces nouvelles versions, les influences du support et garanties indiquées sur le tableau ci-contre:

DescriptionPlein soutienEntretien
Soutien 1
(RHEL 7) 12
Entretien
Prise en charge (RHEL 8 et 9) 13

Entretien
Soutien 2
(RHEL 7) 12
Durée de vie prolongée Phase 7Module complémentaire ELS (Extended Life Cycle Support) 8Module complémentaire de prise en charge étendue des mises à jour (EUS) 8
Accès au contenu précédemment publié via le portail client Red HatOuiOuiOuiOuiOuiOui
Auto-assistance via le portail client Red HatOuiOuiOuiOuiOuiOui
Assistance technique 1IllimitéIllimitéIllimitéLimité 9IllimitéIllimité
Errata de sécurité asynchrone (RHSA) 10 11OuiOuiOuiNonOui 8Oui 8
Errata de correction de bogue asynchrone (RHBA) 2 11OuiOuiOuiNonOuiOui
Versions mineuresOuiOuiOui (RHEL 7) ; Non applicable (RHEL 8 & 9)NonNonNon
Activation matérielle actualisée 3Originaire deLimité 4 natifUtilisation de la virtualisationUtilisation de la virtualisationUtilisation de la virtualisationUtilisation de la virtualisation
Améliorations du logiciel 5Oui 6NonNonNonNonNon
Mise à jour des images d’installationOuiOuiOui 14NonNonNon
Cycle de vie de Red Hat Enterprise Linux
  1. L’accès au support technique dépend du niveau de service inclus dans votre abonnement Red Hat Enterprise Linux.
  2. Red Hat peut choisir, à titre de mesure temporaire, de résoudre ces problèmes catastrophiques ayant un impact significatif sur l’activité du client avec un correctif pendant que l’avis d’errata de correction de bogue (RHBA) est en cours de création.
  3. L’activation du matériel natif est fournie par le rétroportage des pilotes matériels, etc., vers la version appropriée de Red Hat Enterprise Linux. L’activation du matériel à l’aide de la virtualisation est obtenue en exécutant une version antérieure de Red Hat Enterprise Linux en tant qu’invité virtuel sur une version plus récente de Red Hat Enterprise Linux. Voir la virtualisation description de REMARQUE : La certification matérielle (y compris les limites matérielles associées) s’applique à la version de Red Hat Enterprise Linux qui est utilisée comme hôte.
  4. L’activation du matériel natif dans la phase de support de maintenance 1 est limitée à l’activation du matériel qui ne nécessite pas de modifications logicielles substantielles. Voir la support de maintenance 1 ci-dessous pour plus de détails.
  5. Les améliorations logicielles sont des ajouts de nouvelles fonctionnalités au-delà de la correction des défauts ou de l’activation de fonctionnalités existantes sur une nouvelle génération de matériel.
  6. Les versions majeures sont le principal vecteur d’améliorations logicielles importantes, bien que des améliorations logicielles à faible impact puissent également être fournies dans des versions mineures.
  7. Voir la phase de durée de vie prolongée description
  8. La prise en charge étendue des mises à jour (EUS) et la prise en charge étendue du cycle de vie (ELS) sont disponibles en tant que modules complémentaires en option. Voir les EUS et ELS descriptions
  9. Uniquement pour les installations existantes. Voir les détails dessous pour les autres limitations.
  10. Consultez la Classification de la gravité des problèmes pour les classifications de gravité de la sécurité.
  11. Tous les errata sont fournis à la discrétion de Red Hat.
  12. S’applique à la version 7 de RHEL ; ne s’applique pas à RHEL 8 & 9.
  13. Le support de maintenance pour RHEL 8 et 9 est l’équivalent du support de maintenance 2 pour toute la phase de maintenance.
  14. Image d’installation mise à jour fournie à la date de la première version mineure GA.

Guide de planification RHEL

Récupération de la configuration matérielle par défaut d’une VM dans vSphere

Vous êtes-vous déjà demandé comment et où l’interface utilisateur vSphere génère la configuration matérielle par défaut de la machine virtuelle après avoir sélectionné un système d’exploitation invité spécifique lors de l’assistant de création de machine virtuelle ?

La réponse est assez simple en demandant à la plate-forme vSphere et bien sûr, cela est fourni en tant qu’API que tout client logiciel peut utiliser, y compris notre propre interface utilisateur vSphere !

Cela se fait grâce à l’ API EnvironmentBrowser pour interroger la liste des systèmes d’exploitation invités pris en charge et la compatibilité du matériel virtuel. En plus de ces informations, nous pouvons également demander à la plate-forme vSphere quelle est la configuration matérielle par défaut pour tous les systèmes d’exploitation invités pris en charge à l’aide de l’ API QueryConfigOption .

Pour démontrer comment utiliser l’API QueryConfigOption, voici deux fonctions PowerCLI simples qui peuvent être trouvées dans cet exemple:

Fonction  Get-VMHardwareVersion {
 paramètre (
[ Paramètre ( Obligatoire = $true )][ Chaîne ] $ClusterName
)
 
 $cluster  =  Get-Cluster  $ClusterName
 $envBrowser  =  Get-View  $cluster .ExtensionData.EnvironmentBrowser
 
 $envBrowser .QueryConfigOptionDescriptor ().key
}
 
Fonction  Get-VMHardwareConfig {
 paramètre (
[ Paramètre ( Obligatoire = $true )][ Chaîne ] $ClusterName ,
[ Paramètre ( Obligatoire = $true )][ Chaîne ] $VMHardwareVersion
)
 
 $cluster  =  Get-Cluster  $ClusterName
 $vmhost  =  $cluster  |  Get-VMHost  | sélectionner - Premier 1
 $envBrowser  =  Get-View  $cluster .ExtensionData.EnvironmentBrowser
 
 $vmHardwareConfigs  =  $envBrowser .QueryConfigOption ( $VMHardwareVersion , $vmhost .ExtensionData.MoRef )
 $vmHardwareConfigs .GuestOSDescriptor
}

Avant de pouvoir récupérer la configuration matérielle de la machine virtuelle pour un système d’exploitation invité spécifique, nous devons spécifier la compatibilité matérielle de la machine virtuelle prise en charge. Pour ce faire, vous pouvez utiliser la fonction Get-VMHardwareVersion et spécifier le cluster vSphere souhaité pour interroger ces informations, comme indiqué dans la capture d’écran ci-dessous.

$ClusterName = "MainHost1-Cluster"
Get-VMHardwareVersion -ClusterName $ClusterName

Une fois que nous avons la liste des versions des compatibilités matérielles des VM prises en charge, nous pouvons utiliser la fonction Get-VMHardwareConfig et spécifier le cluster vSphere souhaité et la version de compatibilité matérielle VM pour récupérer la liste de tous les systèmes d’exploitation invités et leurs configurations matérielles par défaut.

$results = Get-VMHardwareConfig -ClusterName $ClusterName -VMHardwareVersion "vmx-10"
$results

Les résultats de cette fonction sont un tableau de tous les systèmes d’exploitation invités. il suffit de filtrer davantage les résultats en désactivant par exemple la propriété Id ou FullName

VMWare et Appliances virtuelles ESXi imbriquées

VMWare et Appliances virtuelles ESXi imbriquées

Voici toutes les appliances virtuelles Nested ESXi actuellement disponibles au téléchargement. Cette page sera mise à jour périodiquement, veuillez revenir ici si vous avez des questions concernant la version de l’appareil.

Pour ceux qui préfèrent utiliser les appliances virtuelles ESXi imbriquées à l’aide de ma bibliothèque de contenu Nested ESXi vSphere, abonnez-vous simplement à :

  • https://download3.vmware.com/software/vmw-tools/lib.json

La norme et les câbles USB

USB est l’abréviation de “Universal Serial Bus” ou “Bus Universel en Série”. Il s’agit du type de connexion standard dont sont dotés beaucoup d’ordinateurs et divers périphériques.

Avant l’USB, il existait d’autres connecteurs, de l’ADB au FireWire et au SCSI, chacun avec ses propres caractéristiques.

Comme c’est le cas pour de nombreuses normes, l’USB n’a cessé de s’améliorer et d’offrir de nouvelles fonctionnalités.

Les différentes vitesses USB

Les vitesses USB sont d’abord assez simple à comprendre, rappelez-vous qu’un mégaoctet est huit fois plus grand qu’un mégabit (Mb). Dans les détails :

  • L’USB 1.1 (Full-Speed) pouvait atteindre 12 mégabits par seconde (12Mbps), ce qui équivaut à 0,125 mégaoctet par seconde (Mbps).  
  • L’USB 2.0 (Hi-Speed) a une vitesse de 480 Mbps, soit 60 MBps.  
  • L’USB 3.0 (Super-Speed) a atteint de nouveaux sommets avec 5 gigabits par seconde (5Gbps), soit 625 MBps ou 5 000 Mbps.  

Cette dernière norme s’est diversifiée, la preuve en est avec sa version 3.1 et ses deux variantes : USB 3.1 Gen 1, identique à USB 3.0 SuperSpeed, à 5 000 Mbps, et USB 3.1 Gen 2, SuperSpeed+, à 10 000 Mbps.

L’USB 3.2 est uniquement destiné à l’USB-C, et non à l’USB-A. Il ressemble à l’USB 3.1, en proposant une vitesse maximale de 10 Gbps. 

Il est sujet à trois taux de transfert :  

  • USB 3.2 Gen 1 : USB SuperSpeed à 5 Gbps. 
  • USB 3.2 Gen 2 : USB SuperSpeed+ à 10 Gbps. 
  • USB 3.2 Gen 2×2 : USB SuperSpeed+ à 20 Gbps. 

Un connecteur USB-C dispose de quatre paires de broches pour transmettre et recevoir les données.

Thunderbolt

Le Thunderbolt 3 (T3) variante produit par Apple, ressemble au USB-C, néanmoins il est beaucoup plus rapide (40,000 Mbps) et performant. Il fournit des données PCI Express pour les disques durs, les disques SSD et les cartes graphiques, ainsi que la fonctionnalité DisplayPort.

Il s’agit également d’un câble à pair et non d’un câble hôte, il a donc pour but de connecter plusieurs périphériques.

Le Thunderbolt 4 (T4) permet d’utiliser des câbles plus longs (2 m contre 1m pour le T3) et d’autres fonctions intéressantes, telles que la protection des données par accès direct à la mémoire (DMA) et le Hub. Tous les appareils compatibles prennent en charge au moins deux écrans externes 4K, ou un seul écran 8K.

La certification Thunderbolt 4 exige que la bande passante PCIe soit doublée à 32 Gbps.

USB 4 ou 4.0

Déjà présenté en 2019, l’USB 4.0 ou l’USB 4 vise avant tout à simplifier la diversité confuse des différentes spécifications et donc la jungle des appellations. Depuis l’arrivée de l’USB 3.0 et de ses générations suivantes sur les marchés à partir de 2019, on a facilement perdu la vue d’ensemble, car les connecteurs de cette génération étaient tous identiques. Les utilisateurs d’Apple le savent suffisamment. De nouveaux câbles et connecteurs ont dû être achetés. C’était la naissance du connecteur USB Type C. Il a également permis d’améliorer de manière significative la vitesse et la quantité d’électricité.

L’USB tytpe 4 à venir est basé sur le protocole Thunderbolt 3 qui prend en charge un débit allant jusqu’à 40 Gbps. Il a exactement la même apparence que l’USB-C, l’USB 3.2 et les Thunderbolt 3 et 4.  

En plus de sa compatibilité avec le Thunderbolt 3, et sa rétrocompatibilité avec l’USB 3.2, ses spécifications minimales sont les suivantes : 20 Gbps, un écran 4K, une alimentation de 7,5 W, mais il peut aussi gérer jusqu’à 40 Gbps, deux écrans et une alimentation de 100 W.  

Il peut fournir une alimentation d’au moins 15 W aux accessoires et prendre en charge deux écrans 4K ou un seul écran 8K. 

Sinon, il existe aussi d’autres variantes :

  • L’USB4 Gen 2×2 avec une bande passante de 20Gbps.  
  • L’USB4 Gen 3×2 qui atteint 40Gbps, le plus rapide à ce jour. 

L’USB4 peut allouer dynamiquement et intelligemment la bande passante à la vidéo et aux données en fonction des besoins réels.

Nouvelle norme, nouveau logo:

USB 1.1

USB 1.1, développé en 1995, est le standard USB d’origine. Il gère deux vitesses de données : 12 Mbits/s pour les équipements comme les unités disques, qui nécessitent un débit élevé, et 1,5 Mbits/s pour les équipements comme les manettes de jeu, qui utilisent une bande passante bien moindre.

USB 2.0

En 2002, une nouvelle spécification, l’USB 2.0, ou USB 2.0 Hi-Speed, a été largement adoptée par les fabricants. Cette version est compatible à la fois en amont et en aval avec USB 1.1. Elle accélère le débit de la connexion entre le périphérique et le PC de 12 à 480 Mbits/s, soit un débit 40 fois plus rapide !

L’accroissement de bande passante améliore l’emploi de périphériques externes nécessitant des vitesses de transfert élevées, tels que les graveurs de CD/DVD, scanners, appareils photo numériques, équipements vidéo, etc. L’USB 2.0 prend en charge des applications exigeantes, comme la publication sue le Web, dans laquelle plusieurs appareils à haut débit fonctionnent en même temps. L’USB 2.0 est également pris en charge par Windows XP via une mise à jour.

USB 3.0

Le standard USB le plus récent, l’USB 3.0 ou « USB SuperSpeed » apporte de grandes améliorations par rapport à l’USB 2.0. L’USB 3.0 promet un débit allant jusqu’à 4,8 Gbits/s, presque dix fois celui de l’USB 2.0. L’USB 3.0 ajoute un bus physique fonctionnant en parallèle avec le bus 2.0 existant.

  • Connecteurs
    Il comprend la fiche USB plate de type A, mais à l’intérieur, il existe un autre jeu de connecteurs, et le bord de la fiche est bleu au lieu de blanc. La fiche type B a un aspect très différent avec un autre jeu de connecteurs.
  • Câble
    Le câble USB 3.0 comprend neuf conducteurs, soit quatre de plus que le câble USB 2.0 qui en possède une paire pour les données et une paire pour l’alimentation électrique. L’USB 3.0 se sert de deux paires supplémentaires pour les données, pour un total de huit conducteurs, plus un de masse. Ces paires supplémentaires permettent à l’USB 3.0 de prendre en charge le transfert asynchrone bidirectionnel de données en full-duplex au lieu de la méthode d’interrogation de l’USB 2.0 en half-duplex.
  • Plus de puissance
    L’USB 3.0 fournit 50% plus de puissance que l’USB 2.0 (150 mA contre 100 mA) aux dispositifs non configurés et jusqu’à 80% plus de puissance (900 mA contre 500 mA) aux appareils configurés. L’USB 3.0 gère aussi mieux l’énergie que l’USB 2.0 qui maintient l’alimentation quand le câble n’est pas utilisé.

Les caractéristiques USB définissent la vitesse et le fonctionnement du câble.

USB 2.0

C’est en 2002 que l’USB 2.0 (High-Speed) a été commercialisé. Cette version est rétrocompatible avec l’USB 1.1. Elle augmente la vitesse de connexion entre le périphérique et le PC de 12 Mo/s à 480 Mo/s, soit 40 fois supérieure à l’USB 1.1. Le nom du port comprend la mention « Enhanced », « Enhanced Host » ou « Universal Host ».

USB 3.1 Gen 1 (aussi appelé USB 3.0)

L’USB 3.0 (SuperSpeed) (2008) améliore les performances de l’USB 2.0. L’USB 3.0 peut atteindre une vitesse de 4,8 Go/s, soit 10 fois plus rapide que l’USB 2.0. L’USB 3.0 ajoute un bus physique actif en parallèle au bus 2.0 existant. L’USB 3.0 est rétrocompatible avec l’USB 2.0. Le nom du port indique USB 3.0.

USB 3.1 Gen 2

L’USB 3.1 (SuperSpeed+) offre une bande passante de 10 Go/s, un débit effectif de 3,4 Go/s et une alimentation de 900 mA en aval. A la différence de l’USB 2.0, la version 3.1 Gen 2 fonctionne en full duplex. La norme USB 3.1 Gen 2 est rétrocompatible avec les modèles 3.1 Gen 1 (ou 3.0) et USB 2.0.

Quels sont les différents types de raccords USB ?

USB Type A

  • On les trouve généralement côté hôte (PC, clavier, serveur, hub, câbles et petits périphériques)
  • Forme rectangulaire avec quatre broches en ligne
  • Raccord bleu facilement reconnaissable

USB Type B

  • Généralement utilisé sur les périphériques et autres appareils disposant d’un câble d’alimentation, comme les imprimantes
  • Format carré avec coins arrondis d’un côté
  • Quatre broches, une dans chaque coin.

USB Mini Type B

  • Forme rectangulaire avec cinq broches
  • Généralement utilisé sur les appareils photo et autres petits dispositifs

Micro Type-B avec câble 2.0

  • Appareils mobiles et portables
  • Forme rectangulaire avec cinq broches de 500 mA

USB Micro Type-B avec câble 3.1 Gen 1 (ou 3.0)

  • Appareils mobiles et portables
  • Alimentation de 900 mA

USB Type C

  • Compatible avec l’hôte et le périphérique. Les raccords sont les mêmes des deux côtés. Forme oblongue.
  • Compatible avec les modes alternés pour le transfert de données et autres à travers le raccord et le câble
  • Peut être fixé à un n’importe quel port. Le fonctionnement est défini par le matériel.
  • Prise réversible (haut ou bas)
  • Port réversible avec 24 broches. Fixation rapide et facile.
  • Débit jusqu’à 40 Go/s sur quatre voies de 10 Go/s chacune
  • Peut fournir ou consommer du courant et produire jusqu’à 100 W
  • Résiste à 10 000 cycles.
  • Rétrocompatible
Cartographie des connecteurs USB

Installer et configurer modsecurity 3.0 pour Nginx sur Fedora Server

Un petit article court pour expliquer aux amateurs de sécurité en herbe (perdus sur le plateau des Millevaches) comment installer le module modsecurity NGINX, par défaut dans la version payante NGINX+