Ядрото на Linux е гръбнакът на операционните системи (OS) на Linux и е основният интерфейс между хардуера на компютъра и неговите процеси.
В пускане на новата версия на Linux 6.6, който идва с голям брой промени и подобрения и от които се откроява нов планировчик на задачи EEVDF, the скрит стеков механизъм за защита срещу експлойти, the fs-verity поддръжка в OverlayFS, подобрено проследяване на износа на символи „само за GPL“ и др.
Новата версия включва 15.291 XNUMX корекции и приблизително 44% от всички промени, въведени в 6.6, са свързани с драйвери на устройства, 17% с актуализация на специфичен код за хардуерни архитектури, а останалото е за мрежов стек, подсистеми и т.н.
Основни новини в Linux 6.6
В тази нова версия, която е представена на Linux 6.6, a нов планировчик на задачи EEVDF, който замества планировчика на CFS. Отбелязва се, че при избора на следващия процес, към който да прехвърли изпълнението, EEVDF взема предвид процеси, които не са получили достатъчно процесорни ресурси или са получили несправедливо количество процесорно време. В първия случай прехвърлянето на контрола върху процеса е принудително, а във втория, напротив, се отлага. Очаква се EEVDF да намали закъсненията на задачите, с които CFS се бори програмиране.
Друга промяна, която се откроява в тази нова версия на ядрото на Linux 6.6 е, че подсистемата io_uring добави първоначална поддръжка за команди и операции, специфични за мрежовия сокет, тъй като sysctl io_uring_disabled беше добавен за деактивиране на io_uring в цялата система, това споменава, че sи получавам увеличение на производителността и намаляването на латентността при извършване на I/O операции след извършване на промени достига 37%.
В допълнение към това се отбелязва още, че Направени са промени в обработката на вътрешни символи от категорията „Само GPL“., с цел да затрудни патентованите модули да използват GPL слоеве, за да се избегнат ограниченията за достъп до подсистеми на ядрото, които позволяват само GPL-лицензиран код.
За архитектурата RISC-V, добавена поддръжка за достъп до броячи на производителност от потребителското пространство и възможност за поставяне на дъмп на ядрото след срив в зона над ограничението от 4 GB.
По отношение на подобренията за файловите системи, в Linux 6.6 OverlayFS добави поддръжка за съхраняване на fs-verity хешове в разширения атрибут overlay.verity (xattr), който може да се използва за проверка на целостта и автентичността на файловете в основните слоеве на OverlayFS с помощта на криптографски ключове и хешове. По този начин OverlayFS вече включва всички промени, необходими за проекта Composefs, за да работи като допълнение към файловите системи OverlayFS и EROFS.
В Btrfs вграденият механизъм за проверка на целостта е отхвърлен който е активиран по време на компилиране чрез параметъра BTRFS_FS_CHECK_INTEGRITY. Посоченият механизъм е оставен неподдържан, вече не е тестван и създава допълнително натоварване на процесора и паметта. Освен това Btrfs оптимизира производителността на новия код за проверка на FS (скраб).
En Ext4, добавени периодични проверки за актуализация на суперблок и операциите по разпределение на паметта бяха ускорени чрез запис в края на файла.
Добавена е поддръжка към ublk за зонирани устройства за съхранение (които разделят групи от блокове или сектори на зони, където последователното добавяне на данни е разрешено само с актуализацията на цялата група блокове).
ReiserFS стана от съвместима остаряла, Освен това е планирано ReiserFS да прекрати поддръжката през 2025 г. Причините за отхвърлянето на ReiserFS включват стагнацията в поддръжката на тази FS, неразрешения проблем 2038, липсата на възможности за устойчивост на грешки и желанието да се намалят разходите за труд, за да се поддържат общи промени в файлови системи, свързани с поддръжката на новия API за монтиране.
От друга страна, той също подчертава непрекъсната миграция на промени от клона Rust-for-Linux, Е, сега е направен преходът към използването на версии на Rust 1.71.1 и bindgen 0.65.1 и с това се споменава, че е внедрена характеристиката „Zeroable“, добавени са процедурни макроси, съвместимост с „#[pin_data ]“ е гарантирана и възможностите на модула „типове“ са разширени.
Добавено поддръжка за компилиране с Clang компилатор с CFI защитен режим, който блокира нарушенията на нормалния ред на изпълнение (поток на управление) в резултат на използване на експлойти, които променят функционалните указатели, съхранени в паметта. За архитектурата RISC-V рандомизирането на местоположението на ядрото в паметта по време на зареждане е разрешено.
Споменаването на Агенцията за национална сигурност на САЩ е премахнато. от опциите, свързани с активирането на системата за контрол на достъпа на приложението SELinux. Тъй като проектът е разработен под крилото на общността в продължение на 20 години и се поддържа от независими поддържащи, беше решено да се премине към използване на името „SELinux“ вместо „NSA SELinux“ в коментарите и документацията.
И накрая, ако сте заинтересовани да научите повече за това относно тази нова версия, можете да проверите подробностите в следваща връзка.