カーネル4.6の詳細

2015年から今年にかけて、Linuxカーネルの3.19つのアップデートまたは新しいバージョンが見つかりました。 バージョン4.5から4.6に移行します。 予想通り、その年までにコアを改善するために他の何かに出くわす必要がありました、そしてそれはそうでした。 今月は、15エディションのLinuxカーネルの新エディションが紹介されました。 これはXNUMX月XNUMX日から利用可能であり、その構造または内容に関するいくつかのニュースが追加されています。

1

全体として、ほんの数例を挙げると、より信頼性の高いメモリ不足処理、USB 3.1 SuperSpeedPlusのサポート、Intelメモリ保護キーのサポート、および新しいOrangeFS分散ファイルシステムが見つかります。 しかし、より詳細には、カーネルについて説明した最も重要なポイントは次のとおりです。

  • メモリ不足の信頼性。
  • カーネルマルチプレクサ接続。
  • USB 3.1SuperSpeedPlusのサポート。
  • Intelメモリ保護キーのサポート。
  • OrangeFS分散ファイルシステム。
  • BATMANプロトコルのバージョンVのサポート。
  • 802.1AEMACレベルの暗号化。
  • pNFSSCSIレイアウトのサポートを追加
  • dma-buf:CPUとGPU間のキャッシュの一貫性を管理するための新しいioctl。
  • OCFS2iノードチェッカーオンライン
  • cgroup名前空間のサポート

メモリ不足の信頼性.

過去のバージョンのOOMキラーは、このタスクが許容可能な時間内に終了し、この後にメモリが解放されることを期待して、タスクを削除することを目的としていました。 その仮定を破るワークロードがどこにあるかを簡単に確認でき、OOMの犠牲者が終了するまでの時間が無制限である可能性があることが示されました。 これに対する対策として、カーネルバージョン4.6では、 oom_reaper 特殊なコアスレッドとして、メモリを回復しようとします。つまり、OOM犠牲者のプロパティを外部に交換するか、匿名メモリの予防策として使用します。 この記憶は必要ないという考えの下ですべて。

カーネルマルチプレクサ接続.

マルチプレクサカーネル機能は、アプリケーション層プロトコルの高速化を目的として、TCPを介したメッセージに依存するインターフェイスを提供します。 このエディションには、マルチプレクサ接続カーネル(頭字語のKCM)が組み込まれています。 マルチプレクサ接続カーネルのおかげで、アプリケーションはTCPを介してアプリケーションプロトコルメッセージを効率的に送受信できます。 さらに、カーネルは、メッセージがアトミックに送受信されることを保証します。 一方、カーネルは、TCPチャネルに向けられたメッセージをマルチプレクサ接続カーネルで受信できるようにすることを目的として、BPFに基づくメッセージパーサーを実装します。 ほとんどのバイナリアプリケーションプロトコルはこのメッセージ分析プロセスの下で機能するため、マルチプレクサ接続カーネルは多数のアプリケーションで使用できることは言うまでもありません。

USB 3.1 SuperSpeedPlus(10 Gbps)のサポート。

USB 3.1の場合、新しいプロトコルが追加されます。 彼 スーパースピードプラス。 これは、10Gbpsの速度をサポートできます。 USB3.1カーネルサポートとUSBxHCIホストコントローラーが含まれています。これには、xHCIをホストできるUSB3.1ポートへのUSB3.1の接続のおかげで、大容量ストレージが含まれます。 新しいSuperSpeedPlusプロトコルに使用されるUSBデバイスはUSB3.1Gen2デバイスと呼ばれることに注意してください。

Intelメモリ保護キーのサポート.

このサポートは、特にハードウェアとそのメモリ保護について言えば、特定の側面のために追加されています。 この側面は、次のIntelCPUで利用できるようになります。 保護キー。 これらのキーを使用すると、ページテーブルのエントリにあるユーザーが制御可能なアクセス許可マスクをエンコードできます。 システムコールを変更してページごとに機能させる必要がある固定保護マスクを使用する代わりに、ユーザーが保護マスクとしてさまざまな数のバリアントを割り当てることができるようになったことについて説明しました。 ユーザースペースに関しては、マスクごとにXNUMXつの部分に分散されているスレッドのローカルレジストリを使用して、アクセスの問題をより簡単に処理できます。 アクセスの無効化と書き込みの無効化。 これにより、影響を受ける仮想メモリ空​​間の各ページを変更することなく、CPUレジスタを管理するだけで、大量のメモリの保護ビットを動的に変更できるかどうかを理解できます。

OrangeFS分散ファイルシステム.

LGPLまたはスケールアウト並列ストレージシステムです。 これは主に、HPC、ビッグデータ、ビデオストリーミング、またはバイオインフォマティクスで処理されるストレージに関する既存の問題に使用されます。 OrangeFSを使用すると、ユーザー統合ライブラリ、付属のシステムユーティリティ、MPI-IOを介してアクセスでき、Hadoop環境でHDFSファイルシステムの代わりに使用できます。

OrangeFSは通常、アプリケーションをVFSにマウントするために必要ではありませんが、OrangeFSコアクライアントはファイルシステムにVFSとしてマウントする機能を許可します。

BATMANプロトコルのバージョンVのサポート.

BATMAN(モバイルアドホックネットワークへのより良いアプローチ)またはORDINANCE。 (アドホックモバイルネットワークへのより良いアプローチ)今回は、プロトコルIVの代わりにプロトコルVのサポートを組み込みます。 BATMA.NVの最も重要な変更の2つは新しいメトリックです。これは、プロトコルがパケット損失に依存しなくなることを示しています。 これにより、OGMプロトコルもXNUMXつの部分に分割されます。 XNUMXつはELP(Echo Location Protocol)で、リンクの品質の評価とネイバーの検出を担当します。 XNUMXつ目は、新しいOGMプロトコルであるOGMvXNUMXです。これは、最適なルートを計算し、ネットワーク内のメトリックを拡張するアルゴリズムを組み込んでいます。

802.1AEMACレベルの暗号化.

このリリースには、イーサネットを介した暗号化を提供する標準であるIEEE MACsec802.1Aのサポートが追加されました。 GCM-AES-128を使用してLAN上のすべてのトラフィックを暗号化および認証します。 さらに、DHCPおよびVLANトラフィックを保護して、イーサネットヘッダーでの操作が回避されるようにします。 これは、ノードへのキーの配布とチャネルの割り当てを組み込んだMACsecプロトコル拡張キーを処理するように設計されています。

これらは、Linuxカーネルの新しいバージョンで改善された側面の一部です。 セキュリティが大幅に改善されていることがわかります。 これは、コアコンポーネントの新しい付属サポートで顕著であり、エラーの削減に重点が置かれています。 このバージョン4.6でカバーされているいくつかの側面の中で、開発者は、LinuxおよびAndroidのディストリビューターを参照して、Linuxカーネルに関連付けられたシステムを自動的に更新できることが理想的であると断言しています。 この新しいバージョンは、多くの面でカーネルの最も安全なバージョンとして際立っているため、これらのシステム内で非常に重要なものです。

2

もう9つのセキュリティの改善点は、Linuxがファームウェアコードを実行するときに、Extensible Firmware Interface(EFI)に個別のページを使用するようになったことです。 また、IBM Power13プロセッサーとも互換性があり、Linuxは64を超えるARMシステムオンチップ(SOC)をサポートし、XNUMXビットARMをより適切にサポートしています。

一方、カーネル4.6はSynapticsRMI4プロトコルもサポートしています。 これは、現在のすべてのSynapticsタッチスクリーンおよびタッチパッドのネイティブプロトコルです。 最後に、他のヒューマンインターフェイスデバイスのサポートも追加されます。

Linuxカーネルは、セキュリティの面でますます堅実さを示しています。 何か有利であり、それは毎回このシステムに関連するユーザーに信頼を生み出します。 新しいバージョンの詳細が必要な場合は、Linuxカーネルの公式ページにアクセスして変更について学ぶことができます。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   タイル

    「Linuxカーネルは、セキュリティの面でますます堅牢性を示しています。 このシステムに関連するユーザーへの信頼をますます生み出す有利な何か。」
    では、コア自体は安全ではありませんでしたか?
    W10にはいくつかの脆弱性(30未満)があり、OS XとLinuxカーネルがチャートを上回っていると主張する画像を見せたので、MS WinFanboyとのちょっとした混乱を思い出しました。 ソースが私に決して見せなかったので、私はそれが偽物であると思いましたが、それを歯と釘で守りました:v

  2.   ペドリーニ210

    その観察のソースはここで見つけることができます: http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/

    2015年のことですが、もし…LinuxカーネルにはW10よりも多くの脆弱性がありました。

    XNUMXつはシステムの脆弱性であり、もうXNUMXつは一般的なセキュリティです。Linuxのウイルスの数はわかっています(Linuxにウイルスがある場合は、その前にすでに話しました) https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/)は、Windowsのウイルスの量よりはるかに少ないです。

    ユーザーレベルがWindowsを支配し、ユーザーアクションを必要とするウイルスがWindowsでより多く存在すると考えるのは論理的です。 ただし、業界ではLinuxが支配的であるため、企業サーバーから情報を抽出しようとする場合は、Linuxの脆弱性を悪用する必要があります。

    Linuxカーネルは安全ですが、完全ではなく、改善を続けることができることを忘れないでください。 Linuxには、GPU、高性能テクノロジー、分散システム、モバイルプラットフォーム、IoTなどとの統合など、成長している多くのエッジがあります。 そのため、Linuxには多くの開発が残っており、イノベーションはオープンソースプラットフォームによって主導されています。