Kjerne 4.6 detaljer

Fra 2015 til inneværende år har vi funnet syv oppdateringer eller nye versjoner av Linux-kjernen. Går fra versjon 3.19 til 4.5. Som forventet, innen det året måtte vi komme over noen andre for å forbedre kjernen, og det var det. For denne inneværende måneden ble vi presentert for den nye utgaven av Linux-kjernen, i 4.6-utgaven. Dette er tilgjengelig fra 15. mai, og legger til noen nye funksjoner for struktur eller innhold.

1

Samlet sett finner vi mer pålitelig håndtering utenfor minnet, støtte for USB 3.1 SuperSpeedPlus, støtte for Intel minnebeskyttelsesnøkler, OG det nye OrangeFS distribuerte filsystemet, bare for å nevne noen. Men mer detaljert var de viktigste punktene som ble diskutert for kjernen følgende:

  • Pålitelighet uten minne.
  • Kernel multiplexer tilkobling.
  • Støtte for USB 3.1 SuperSpeedPlus.
  • Støtte for Intel minnebeskyttelsesnøkler.
  • OrangeFS distribuert filsystem.
  • Støtte for versjon V av BATMAN-protokollen.
  • 802.1AE MAC-kryptering.
  • Legg til støtte for pNFS SCSI-layout
  • dma-buf: ny ioctl for å administrere cache-konsistens mellom CPU og GPU.
  • OCFS2 inode checker online
  • Støtte for cgroup-navnerom

Uten minne pålitelighet.

OOM-drapsmannen i tidligere versjoner hadde som mål å eliminere en oppgave, med håp om at denne oppgaven ville bli fullført på en akseptabel tid, og at minnet igjen ville bli frigjort etter dette. Det ble vist at det er lett å se hvor arbeidsbelastningen som bryter den antagelsen er, og at OOM-offeret kan ha ubegrenset tid til å avslutte. Som et mål for dette, i versjon 4.6 av kjernen, a oom_reaper som en spesialisert kjernetråd, som prøver å gjenopprette minne, det vil si å utveksle eiendom til OOM-offeret utover, eller et forebyggende mål på anonymt minne. Alt under tanken om at dette minnet ikke vil være nødvendig.

Kernel multiplexer tilkobling.

Multiplexer-kjerneanlegget gir et grensesnitt som er avhengig av meldinger over TCP, med sikte på å øke hastigheten på applikasjonslagsprotokoller. Multiplexer-tilkoblingskjernen, eller KCM for forkortelsen, er innlemmet for denne utgaven. Takket være multiplexer-tilkoblingskjernen kan et program effektivt motta og sende applikasjonsprotokollmeldinger via TCP. Videre tilbyr kjernen garantiene for at meldinger sendes og mottas atomisk. På den annen side implementerer kjernen en meldingsanalysator basert på BPF, alt med det formål at meldingene som er rettet i en TCP-kanal kan mottas i multiplexer-tilkoblingskjernen. Det er verdt å si at multiplexer-tilkoblingskjernen kan brukes i et stort antall applikasjoner, siden de fleste av de binære applikasjonsprotokollene fungerer under denne meldingsanalyseprosessen.

Støtte for USB 3.1 SuperSpeedPlus (10 Gbps).

For USB 3.1 er en ny protokoll lagt til; han SuperSpeed ​​Plus. Dette kan støtte hastigheter på 10 Gbps. USB 3.1-kjernestøtte og USB xHCI-vertskontrolleren er inkludert, som inkluderer massiv lagring, takket være tilkoblingen av USB 3.1 til en USB 3.1-port som er vert for xHCI. Det er verdt å merke seg at USB-enhetene som brukes til den nye SuperSpeedPlus-protokollen kalles USB 3.1 Gen2-enheter.

Støtte for Intel minnebeskyttelsesnøkler.

Denne støtten er lagt til for et bestemt aspekt, snakker spesifikt om maskinvaren og for beskyttelse av minne dette. Dette aspektet vil være tilgjengelig i de neste Intel-prosessorer; beskyttelsesnøkler. Disse tastene tillater koding av tillatelsesmasker som kan kontrolleres av brukeren, plassert i oppføringene i sidetabellen. Vi snakket om at i stedet for å ha en fast beskyttelsesmaske, som trenger et systemanrop for å endre og å jobbe per side, kan brukeren nå tilordne forskjellige antall varianter som beskyttelsesmaske. Når det gjelder brukerområdet, kan han lettere håndtere tilgangsproblemet med et lokalt register med trådene, som fordeles i to deler for hver maske; deaktivere tilgang og deaktivere skriving. Med dette forstår vi tilstedeværelsen eller muligheten for å endre beskyttelsesbitene til store mengder minne dynamisk, bare med administrasjon av et CPU-register, uten behov for å endre hver side i det virtuelle minneplassen som er berørt. .

OrangeFS distribuert filsystem.

Det er et LGPL-system eller parallelllagringssystem som skaleres ut. Den brukes hovedsakelig til eksisterende problemer med hensyn til lagring som håndteres i HPC, Big Data, videostreaming eller Bioinformatics. Med OrangeFS er det tilgjengelig via brukerintegrasjonsbiblioteker, de medfølgende systemverktøyene, MPI-IO og kan brukes av Hadoop-miljøet som et alternativ til HDFS-filsystemet.

OrangeFS er normalt ikke nødvendig for applikasjoner som skal monteres på VFS, men OrangeFS kjerneklient gir tilfeldigvis filsystemer muligheten til å bli montert som en VFS.

Støtte for versjon V av BATMAN-protokollen.

BATMAN (Better Approach To Mobile Adhoc Networking) eller ORDINANCE. (Bedre tilnærming til ad hoc-mobilnett) Denne gangen inneholder støtte for protokoll V, som erstatning for protokoll IV. Som en av de viktigste endringene i BATMA.NV er den nye beregningen, noe som indikerer at protokollen ikke lenger vil være avhengig av pakketap. Dette deler også OGM-protokollen i to deler; Den første er ELP (Echo Location Protocol), som har ansvar for å evaluere kvaliteten på lenken og oppdage naboer. Og den andre, en ny OGM-protokoll, OGMv2, som inneholder en algoritme som beregner de mest optimale rutene og utvider beregningen i nettverket.

802.1AE MAC-kryptering.

Støtte for IEEE MACsec 802.1A, en standard som gir kryptering over Ethernet, ble lagt til for denne utgivelsen. Den krypterer og autentiserer all trafikk på et LAN med GCM-AES-128. I tillegg skal du beskytte DHCP- og VLAN-trafikk, slik at manipulering i Ethernet-toppene unngås. Den er designet for å håndtere MACsec-protokollutvidelsesnøkkelen, som inkluderer distribusjon av nøkler til nodene og tildeling av kanaler.

Dette var noen av de forbedrede aspektene i den nye versjonen av Linux-kjernen. Du kan se at det har vært store forbedringer i sikkerheten. Noe som er merkbart i de nye vedlagte støttene for kjernekomponentene, med mye vekt på å redusere feil. Blant flere av aspektene som dekkes for denne versjonen 4.6, bekrefter utviklerne at det ville være ideelt for systemene som er tilknyttet Linux-kjernen, oppdateres automatisk, med henvisning til Linux- og Android-distributører. Noe av stor betydning i disse systemene, siden denne nye versjonen i mange aspekter skiller seg ut som den tryggeste versjonen av kjernen.

2

En annen sikkerhetsforbedring er at Linux nå bruker separate sider for Extensible Firmware Interface (EFI) når den kjører firmwarekoden. Den er også kompatibel med IBM Power9-prosessorer, og nå har Linux støtte for mer enn 13 ARM-systemer på sjetonger (SOC), samt bedre 64-biters ARM-støtte.

På den annen side støtter kjerne 4.6 også Synaptics RMI4-protokollen; Dette er den opprinnelige protokollen for alle nåværende Synaptics berøringsskjerm og styreplater. Endelig er også støtte for andre menneskelige grensesnitt enheter lagt til.

Linux-kjernen blir mer robust når det gjelder sikkerhet. Noe fordelaktig og som skaper tillit til brukerne som er tilknyttet dette systemet hver gang. Hvis du vil ha mer informasjon om den nye versjonen, kan du få tilgang til den offisielle Linux-kjernesiden og lære om endringene.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   flis sa

    “Linux-kjernen viser mer og mer robusthet når det gjelder sikkerhet. Noe fordelaktig og som i økende grad skaper tillit til brukerne som er tilknyttet dette systemet. "
    Så selve kjernen var usikker?
    Det minnet meg om en liten krangel jeg hadde med en MS Win Fanboy fordi han viste et bilde som hevdet at W10 hadde noen få sårbarheter (mindre enn 30), og at OS X og Linux-kjernen toppet listene. Siden han aldri viste meg kilder, antok jeg at det var falskt, men han forsvarte det tann og spiker: v

  2.   pedrini210 sa

    Kilden til observasjonen finner du her: http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/

    Det er fra 2015, hva om ... Linux-kjernen hadde flere sårbarheter enn W10.

    En ting er sårbarheten til et system, og en annen er sikkerhet generelt, vi vet at antall virus i Linux (hvis det er virus i Linux, har vi allerede snakket før det https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/) er langt mindre enn virusmengden i Windows.

    Det er logisk å tenke at brukernivået dominerer Windows, og virusene som krever brukerhandlinger er flere der. Imidlertid dominerer Linux, så når du prøver å hente ut informasjon fra forretningsservere, bør du absolutt utnytte et Linux-sårbarhet.

    Husk at Linux-kjernen er trygg, men den er ikke perfekt og kan fortsette å forbedres. Linux har mange kanter den vokser i: Integrasjon med GPUer, høy ytelse teknologier, distribuerte systemer, mobile plattformer, IoT og mange flere. Så det er mye utvikling igjen i Linux, og innovasjon ledes av Open Source-plattformen!