Szczegóły jądra 4.6

Od 2015 roku do bieżącego roku znaleźliśmy siedem aktualizacji lub nowych wersji jądra Linuksa. Przechodząc z wersji 3.19 do 4.5. Zgodnie z oczekiwaniami, do tego roku musieliśmy znaleźć inne rozwiązania, aby ulepszyć rdzeń i tak było. W bieżącym miesiącu otrzymaliśmy nową edycję jądra Linuksa w wersji 4.6. Ta funkcja jest dostępna od 15 maja i dodaje kilka nowych funkcji do jej struktury lub zawartości.

1

Ogólnie rzecz biorąc, znajdujemy bardziej niezawodną obsługę braku pamięci, obsługę USB 3.1 SuperSpeedPlus, obsługę kluczy ochrony pamięci Intel ORAZ nowy rozproszony system plików OrangeFS, żeby wymienić tylko kilka. Ale bardziej szczegółowo, najważniejsze punkty omówione dla jądra były następujące:

  • Niezawodność brak pamięci.
  • Połączenie multipleksera jądra.
  • Wsparcie dla USB 3.1 SuperSpeedPlus.
  • Obsługa kluczy ochrony pamięci Intel.
  • Rozproszony system plików OrangeFS.
  • Obsługa wersji V protokołu BATMAN.
  • Szyfrowanie na poziomie MAC 802.1AE.
  • Dodaj obsługę układu pNFS SCSI
  • dma-buf: nowy ioctl do zarządzania spójnością pamięci podręcznej między CPU i GPU.
  • Sprawdzanie i-węzłów OCFS2 online
  • Obsługa przestrzeni nazw cgroup

Brak niezawodności pamięci.

Zabójca OOM w poprzednich wersjach miał na celu wyeliminowanie zadania, z nadzieją, że zadanie to zostanie ukończone w akceptowalnym czasie i że z kolei pamięć zostanie uwolniona po tym. Wykazano, że łatwo jest zobaczyć, gdzie są obciążenia, które łamią to założenie, i że ofiara OOM może mieć nieograniczoną ilość czasu na wyjście. Jako miarę tego, w wersji 4.6 jądra, plik oom_reaper jako wyspecjalizowany wątek jądra, który próbuje odzyskać pamięć, to znaczy wymienić własność ofiary OOM na zewnątrz lub jako środek zapobiegawczy w postaci anonimowej pamięci. Wszystko z myślą, że ta pamięć nie będzie potrzebna.

Połączenie multipleksera jądra.

Funkcja jądra multipleksera zapewnia interfejs, który opiera się na wiadomościach przez TCP, w celu przyspieszenia protokołów warstwy aplikacji. Jądro połączenia multipleksera, lub KCM jako akronim, zostało włączone do tego wydania. Dzięki jądru połączenia multipleksera aplikacja może efektywnie odbierać i wysyłać komunikaty protokołu aplikacji przez TCP. Ponadto jądro zapewnia gwarancje, że wiadomości są wysyłane i odbierane atomowo. Z drugiej strony jądro implementuje analizator komunikatów oparty na BPF, wszystko po to, aby komunikaty kierowane w kanale TCP mogły być odbierane w jądrze połączenia multipleksera. Warto powiedzieć, że jądro połączenia multipleksera może być używane w dużej liczbie aplikacji, ponieważ większość binarnych protokołów aplikacji działa w ramach tego procesu analizy wiadomości.

Obsługa USB 3.1 SuperSpeedPlus (10 Gb / s).

W przypadku USB 3.1 dodano nowy protokół; on SuperSpeed ​​Plus. Jest w stanie obsługiwać prędkości 10 Gb / s. Obsługuje jądro USB 3.1 i kontroler hosta USB xHCI, który obejmuje ogromną pamięć, dzięki połączeniu USB 3.1 z portem USB 3.1 obsługującym xHCI. Warto zauważyć, że urządzenia USB używane w nowym protokole SuperSpeedPlus nazywane są urządzeniami USB 3.1 Gen2.

Obsługa kluczy ochrony pamięci Intel.

To wsparcie jest dodane dla konkretnego aspektu, mówiąc konkretnie o sprzęcie i dla ochrony pamięci. Ten aspekt będzie dostępny w następnych procesorach Intela; klucze zabezpieczające. Te klucze umożliwiają kodowanie masek uprawnień, którymi może sterować użytkownik, znajdujących się we wpisach tabeli stron. Rozmawialiśmy o tym, zamiast mieć stałą maskę ochrony, która wymaga wywołania systemowego w celu zmiany i pracy na podstawie poszczególnych stron, teraz użytkownik może przypisać inną liczbę wariantów jako maskę ochrony. Jeśli chodzi o przestrzeń użytkownika, może łatwiej poradzić sobie z problemem dostępu dzięki lokalnemu rejestrowi wątków, które są podzielone na dwie części dla każdej maski; wyłączanie dostępu i wyłączanie pisania. Rozumiemy przez to obecność lub możliwość dynamicznej zmiany bitów ochrony dużej ilości pamięci, tylko przy administrowaniu rejestrem procesora, bez konieczności zmiany każdej strony w przestrzeni pamięci wirtualnej, której to dotyczy .

Rozproszony system plików OrangeFS.

Jest to równoległy system pamięci masowej LGPL lub skalowalny w poziomie. Służy głównie do rozwiązywania istniejących problemów z magazynowaniem, które są obsługiwane w HPC, Big Data, video streaming czy Bioinformatics. Dzięki OrangeFS można uzyskać do niego dostęp poprzez biblioteki integracji użytkownika, dołączone narzędzia systemowe, MPI-IO i może być używany przez środowisko Hadoop jako alternatywa dla systemu plików HDFS.

OrangeFS nie jest zwykle potrzebny do montowania aplikacji w VFS, ale zdarza się, że główny klient OrangeFS przyznaje systemom plików możliwość montowania jako VFS.

Obsługa wersji V protokołu BATMAN.

BATMAN (Better Approach To Mobile Adhoc Networking) lub ORDINANCE. (Lepsze podejście do sieci komórkowych ad hoc) Tym razem obejmuje obsługę protokołu V, jako substytut protokołu IV. Jedną z najbardziej znaczących zmian w BATMA.NV jest nowa metryka, która wskazuje, że protokół nie będzie już zależny od utraty pakietów. To również dzieli protokół OGM na dwie części; Pierwszym jest ELP (Echo Location Protocol), odpowiedzialny za ocenę jakości łącza i wykrywanie sąsiadów. Drugi to nowy protokół OGM, OGMv2, który zawiera algorytm obliczający najbardziej optymalne trasy i rozszerzający metrykę w sieci.

Szyfrowanie na poziomie MAC 802.1AE.

W tej wersji dodano obsługę IEEE MACsec 802.1A, standardu zapewniającego szyfrowanie przez Ethernet. Szyfruje i uwierzytelnia cały ruch w sieci LAN za pomocą GCM-AES-128. Ponadto należy chronić ruch DHCP i VLAN, aby uniknąć manipulacji w nagłówkach sieci Ethernet. Jest przeznaczony do obsługi klucza rozszerzenia protokołu MACsec, który obejmuje dystrybucję kluczy do węzłów i alokację kanałów.

To były niektóre z ulepszonych aspektów w nowej wersji jądra Linuksa. Widać, że nastąpiła duża poprawa bezpieczeństwa. Co jest zauważalne w nowych dołączonych wspornikach dla Core Components, z dużym naciskiem na redukcję błędów. Spośród kilku aspektów omawianych w tej wersji 4.6, jej twórcy potwierdzają, że idealnym rozwiązaniem byłoby automatyczne aktualizowanie systemów powiązanych z jądrem Linuksa, odnosząc się do dystrybutorów Linuksa i Androida. Coś bardzo ważnego w tych systemach, ponieważ ta nowa wersja pod wieloma względami wyróżnia się jako najbezpieczniejsza wersja jądra.

2

Kolejnym ulepszeniem bezpieczeństwa jest to, że Linux używa teraz oddzielnych stron dla Extensible Firmware Interface (EFI), gdy wykonuje swój kod oprogramowania układowego. Jest również kompatybilny z procesorami IBM Power9, a teraz Linux obsługuje ponad 13 systemów ARM na chipach (SOC), a także lepszą obsługę 64-bitowego ARM.

Z drugiej strony jądro 4.6 obsługuje również protokół Synaptics RMI4; Jest to natywny protokół dla wszystkich obecnych ekranów dotykowych i touchpadów Synaptics. Wreszcie dodano również obsługę innych urządzeń interfejsu ludzkiego.

Jądro Linuksa staje się coraz bardziej niezawodne, jeśli chodzi o bezpieczeństwo. Coś korzystnego i za każdym razem budzi zaufanie użytkowników związanych z tym systemem. Jeśli chcesz uzyskać więcej informacji na temat nowej wersji, możesz uzyskać dostęp do oficjalnej strony jądra Linuksa i dowiedzieć się o zmianach.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Płytka powiedział

    „Jądro Linuksa wykazuje coraz większą niezawodność pod względem bezpieczeństwa. Coś korzystnego, co w coraz większym stopniu budzi zaufanie użytkowników związanych z tym systemem. ”
    Więc sam rdzeń był niepewny?
    Przypomniało mi to małą bójkę, którą miałem z MS Win Fanboy, ponieważ pokazał obraz, który twierdził, że W10 ma kilka luk (mniej niż 30) i że OS X i jądro linuxa znajdują się na szczycie list. Ponieważ nigdy nie pokazał mi źródeł, założyłem, że to fałsz, ale bronił tego zębami i pazurami: v

  2.   pedini210 powiedział

    Źródło tej obserwacji można znaleźć tutaj: http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/

    Pochodzi z 2015 roku, co by było, gdyby ... Jądro Linuksa miało więcej luk niż W10.

    Jedna rzecz to luka w zabezpieczeniach systemu, a druga to ogólnie bezpieczeństwo, wiemy, że liczba wirusów w Linuksie (jeśli są wirusy w Linuksie, mówiliśmy już wcześniej https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/) jest zdecydowanie mniejszy niż liczba wirusów w systemie Windows.

    Logiczne jest myślenie, że poziom użytkownika dominuje w systemie Windows, a wirusów wymagających działań użytkownika jest tam więcej. Jednak w branży dominuje Linux, więc próbując wydobyć informacje z serwerów biznesowych, z pewnością powinieneś wykorzystać lukę w Linuksie.

    Pamiętaj, że jądro Linuksa jest bezpieczne, jednak nie jest doskonałe i może być dalej ulepszane. Linux ma wiele krawędzi, w których się rozwija: integrację z procesorami graficznymi, wysokowydajne technologie, systemy rozproszone, platformy mobilne, IoT i wiele innych. Tak więc w Linuksie pozostało wiele zmian, a innowacjami kieruje platforma Open Source!