Linux 5.9 bietet Zstd-Unterstützung, Leistungsverbesserungen und mehr

Linux Kernel

Nach zwei Monaten Entwicklung Linus Torvalds enthüllte die Start der neuen Version des Linux-Kernels, Version das kommt mit verschiedenen an bemerkenswerte ÄnderungenB. den Import von Symbolen von proprietären Modulen in GPL-Module einschränken zu können, Unterstützung für das Komprimieren des Kernel-Images mit Zstd, Überarbeitung der Thread-Priorisierung im Kernel, Unterstützung für PRP, Leistungsplanung im Terminplaner, Leistungsverbesserungen bei dm-crypt, Entfernen von Code für 32-Bit-Xen-PV-Gäste, unter anderem neuer Mechanismus zur Verwaltung des Plattenspeichers.

Die neue Version erhielt 16074 Korrekturen Ab 2011 haben Entwickler eine Patchgröße von 62 MB (Änderungen betrafen 14,548 Dateien, 782,155 Codezeilen hinzugefügt, 314,792 Zeilen entfernt). 

Hauptneuheiten des Linux-Kernels 5.9

Unter den wichtigsten Änderungen, die in dieser neuen Version des Linux-Kernels auffallen, finden wir die verstärkter Schutz gegen die Verwendung von LPG-Zwischenschichten proprietäre Treiber mit exportierten Kernelkomponenten nur für Module unter der GPL-Lizenz zu verknüpfen.

Hinzugefügt Unterstützung für kcompactd zum proaktiven Packen von Speicherseiten im Hintergrund um die Anzahl der großen Speicherseiten zu erhöhen, die dem Kernel zur Verfügung stehen.

Unterstützung für das Komprimieren des Kernel-Images mithilfe des Zstandard (zstd) -Algorithmus hinzugefügt.

Für Systeme x86 ist die Unterstützung für den FSGSBASE-Prozessorbefehl implementiertHiermit können Sie den Inhalt der FS / GS-Register aus dem Benutzerbereich lesen und ändern.

In Deadline I / O implementiert Scheduler die bandbreitenbasierte Planung, um auf asymmetrischen Systemen die richtigen Entscheidungen zu treffen. Insbesondere vermeidet der neue Modus Planungsfehlanpassungen, wenn ein langsamer CPU-Kern nicht über die Ressourcen verfügt, um eine Aufgabe rechtzeitig abzuschließen.

Das Audio-Subsystem ALSA und der USB-Stack wurden von politisch inkorrekten Begriffen befreit gemäß den kürzlich verabschiedeten Richtlinien für die Verwendung integrativer Terminologie im Linux-Kernel.

Im seccomp-Subsystem wurde bei Verwendung der Prozesssteuerung für den Benutzerbereich die Möglichkeit hinzugefügt, Dateideskriptoren im überwachten Prozess zu überschreiben, um die Systemaufrufe, die zur Erstellung von Dateideskriptoren führen, vollständig zu emulieren.

Wurde hinzugefügt Ein Modus für dm-crypt, um die Latenz zu reduzieren bei der Verarbeitung kryptografischer Daten ohne Verwendung von Jobwarteschlangen. Der angegebene Modus ist auch für den korrekten Betrieb mit Blockgeräten in Zonen erforderlich (Geräte mit Bereichen, die nacheinander geschrieben werden müssen, wobei die gesamte Blockgruppe aktualisiert wird).

Code entfernt, um 32-Bit-Gastsysteme zu unterstützen wird im Paravirtualisierungsmodus auf dem Xen-Hypervisor ausgeführt. Benutzer solcher Systeme sollten in Gastumgebungen auf die Verwendung von 64-Bit-Kerneln umsteigen oder den vollständigen Virtualisierungs- (HVM) oder gemischten (PVH) Modus anstelle der Paravirtualisierung (PV) verwenden, um Umgebungen auszuführen.

Darüber hinaus für Btrfs wurde die Unterstützung für die Optionen "alloc_start" und "subvolrootid" entfernt, veraltet die Option "inode_cache". Die Leistungsoptimierung wurde durchgeführt, insbesondere die Leistung von fsync () -Operationen wurde erheblich beschleunigt. Es wurde die Möglichkeit hinzugefügt, andere Arten von Prüfsummen als CRC32c zu verwenden.

Möglichkeit zur Verwendung der Online-Verschlüsselung hinzugefügt (Online-Verschlüsselung) auf ext4- und F2FS-Dateisystemen, um die Mount-Option "Inlinecrypt" zu aktivieren. Im Online-Verschlüsselungsmodus können Sie die integrierten Verschlüsselungsmechanismen des Laufwerkscontrollers verwenden, mit denen E / A transparent verschlüsselt und entschlüsselt werden.

Ext4 implementiert das Blockmapping-Bitmap-Vorladen. In Kombination mit der Einschränkung des nicht initialisierten Gruppenscannens hat die Optimierung die Zeit zum Mounten sehr großer Partitionen verkürzt.

Für Speichergeräte NVMe, Unterstützung für Laufwerkszonenbefehle wurde hinzugefügt (ZNS, NVM Express Zoned Namespace), mit dem Sie den Speicherplatz in Zonen unterteilen können, die Gruppen von Blöcken bilden, um mehr Kontrolle darüber zu erhalten, wie die Daten auf dem Laufwerk abgelegt werden.

Es wurde die Möglichkeit hinzugefügt, Pakete in Netfilter in der Phase vor dem Überprüfen des Routings abzulehnen (der Ausdruck REJECT kann jetzt nicht nur in INPUT-, FORWARD- und OUTPUT-Ketten verwendet werden, sondern auch in der PREROUTING-Phase für icmp und tcp).

In nftables bietet die Netlink-API Unterstützung für anonyme Zeichenfolgen, die vom Kernel dynamisch benannt werden. Wenn Sie eine Regel löschen, die einer anonymen Kette zugeordnet ist, wird die Kette selbst automatisch gelöscht.

BPF bietet Unterstützung für Iteratoren Elemente von assoziativen Arrays (Maps) zu durchlaufen, zu filtern und zu ändern, ohne Daten in den Benutzerbereich zu kopieren. Iteratoren können für TCP- und UDP-Sockets verwendet werden, sodass BPF-Programme über offene Socket-Listen iterieren und die benötigten Informationen extrahieren können.

Für die Architektur RISC-V, kcov-Unterstützung ist implementiert (eine Debugfs-Schnittstelle zur Analyse der Kernel-Code-Abdeckung), kmemleak (ein System zur Erkennung von Speicherlecks), Stapelschutz, Sprungetiketten und tickless-Operationen (Multitasking unabhängig vom Timer).

Für Architekturen ARM und ARM64, der Standardmechanismus, wird verwendet, um den Prozessorfrequenzplan zu regulieren (cpufreq Governor), der die Informationen aus dem Taskplaner direkt verwendet, um eine Entscheidung über die Frequenzänderung zu treffen, und sofort auf die cpufreq-Controller zugreifen kann, um die Frequenz schnell zu ändern.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details im überprüfen folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.