セキュリティ
次のセキュリティ機能がテクノロジ・プレビューとして提供されています。
KTLS
Oracle Linux 9は、テクノロジ・プレビューとしてkernel Transport Layer Security (KTLS)を提供します。
LinuxカーネルTLS (KTLS)は、AES-GCM暗号のTLSレコードを処理します。KTLSは、この機能をサポートするNICにTLSレコードの暗号化をオフロードするためのインタフェースも提供します。
コンパイル時にenable-ktls
構成オプションを使用すると、OpenSSL 3.0でKTLSを使用できます。
更新されたgnutls
パッケージでは、暗号化されたチャネルでデータ転送を高速化するためにKTLSを使用できます。KTLSを有効にするには、modprobe
コマンドを使用してtls.ko
カーネル・モジュールを追加し、システム全体の暗号化ポリシーの新しい構成ファイル/etc/crypto-policies/local.d/gnutls-KTLS.txt
を、次の内容で作成します:
[global] ktls = true
AES-GCM暗号スイートのセキュリティに影響するため、gnutls
でTLS KeyUpdate
メッセージを介してトラフィック・キーを更新することはできません。
io_uring
非同期I/Oインタフェース
使用可能ですが、io_uring
非同期I/Oインタフェースはデフォルトで無効になっています。この機能を有効にするには、sysctl
コマンドの実行時に、kernel.io_uring_disabled
変数を次のいずれかの値に設定します:
-
0
: すべてのプロセスで、通常どおりio_uring
インスタンスを作成できます。 -
1
:io_uring
の作成は、権限のないプロセスでは無効です。この設定では、io_uring_setup
は-EPERM
エラーで失敗します。正常に完了するのは、呼出し側プロセスがCAP_SYS_ADMIN
機能によって権限付与されている場合のみです。ただし、既存のio_uring
インスタンスは引き続き使用できます。 -
2
(デフォルト):io_uring
の作成は、すべてのプロセスに対して無効になります。この設定では、io_uring_setup
は常に-EPERM
で失敗します。ただし、既存のio_uring
インスタンスは引き続き使用できます。
この機能を使用するには、匿名inodeに対してmmap
システム・コールを有効にするSELinuxポリシーの更新バージョンも必要です。
io_uring
のサポートはUEK R6U3のUEKで提供されています。