LINUX.ORG.RU

Вышло ядро Linux 3.7

 ,


0

2

После двух с небольшим месяцев разработки вышла новая версия ядра Linux 3.7.

В этом выпуске произведены такие изменения:

  • в файловых системах:
    • увеличена производительность btrfs в части кода, отвечающего за fsync;
    • для той же btrfs представлена поддержка технологии «hole punching», которая позволяет освобождать незанятое пространство внутри файла, что особенно ценно при работе с образами жёстких дисков виртуальных машин;
    • для ext4 добавлена поддержка изменения размера раздела больше 16 ТБ, причём эта операция теперь выполняется несколько быстрее, нежели ранее;
    • в JFS добавлена поддержка TRIM/discard;
    • в CIFS добавлена поддержка SMB 2.0;
    • NFSv4.1 больше не считается экспериментальной;
  • в подсистеме хранения данных:
    • код программной реализации RAID теперь поддерживает операцию «discard»;
    • добавлена возможность изменять тип кеширования для устройств ATA через sysfs;
    • в подсистему libata добавлена поддержка т.н. «агрессивной спячки» для устройств SATA (согласно спецификации AHCI 1.3.1);
    • добавлена поддержка команды «WRITE SAME», что позволяет передавать пакеты данных один раз, а потом записывать их во все указанные блоки I/O, т.е., например, быстрее инициализировать массивы RAID;
    • Virtio-Scsi теперь поддерживает изменение размера устройств хранения данных;
  • в сетевой подсистеме:
    • добавлена поддержка NAT для IPv6;
    • реализована поддержка TCP Fast Open на серверной стороне (клиентский код был добавлен в версии ядра 3.6);
    • протокол GRE теперь может туннелировать другие протоколы поверх IPv6;
    • добавлена поддержка протокола туннелирования VXLAN;
  • в инфраструктуре:
    • добавлена поддержка архитектуры ARMv8 AArch64;
    • расширен спектр 32-битных платформ ARM, для которых возможно создание единого образа ядра;
    • для процессоров ARM Cortex-A15 добавлена поддержка аппаратной виртуализации с помощью Xen;
    • добавлена поддержка подписывания загружаемых модулей и проверки их подписи;
    • добавлено расширение для оценки целостности в рамках IMA, которое используется для определения нежелательного изменения бинарных файлов;
    • ядро теперь может загружать файлы прошивок без помощи udev;
    • значительно улучшена поддержка пространств имён (namespaces);
    • добавлена поддержка расширенных атрибутов в файловой системе cgroup;
    • расширение безопасности YAMA теперь может использоваться вместе с остальными аналогичными подсистемами;
    • добавлена поддержка SMAP, функции предотвращения доступа в режим супервизора, которая будет представлена в процессорах Intel Haswell;
    • значительно переработана подсистема RCU;
    • началось разделение заголовочных файлов на используемые ядром и используемые программами пространства пользователя;
    • рабочие очереди (workqueues) теперь нереэнтерабельны (non-reentrant) по умолчанию, что означает, что один и тот же код больше не исполняется на всех процессорах одновременно;
    • в ядре появилась базовая реализация хеш-таблиц, призванная заменить аналогичные разрозненные реализации в различных подсистемах ядра;
    • улучшена подсистема perf;
    • переписана реализация кластерной ОЗУ Ramster;
    • подсистема ввода теперь может работать более чем с 32 устройствами;
    • оптимизированы по скорости криптографические алгоритмы;
  • в драйверах:
    • значительно улучшен Nouveau; например, проведена реструктуризация кода с целью дальнейшего внедрения поддержки SLI, а для чипов NV40 и NV50 добавлена базовая поддержка управления вращением кулера;
    • в коде i915 значительно улучшена поддержка выходов на дисплеи;
    • через sysfs теперь можно задавать верхнее ограничение частоты графического процессора, что будет полезным для ещё не вышедших чипов Haswell и ValleyView;
    • изменения в драйвере Radeon теперь позволяют новым чипам управлять несколькими мониторами через одну петлю ФАПЧ, а также уменьшают энергопотребление;
    • добавлена поддержка регулировки яркости на многих ноутбуках с чипами AMD;
    • для популярных звуковых чипов HD добавлена поддержка механизма энергосбережения во время работы;
    • улучшена поддержка многоканального звука;
    • добавлен новый API для устройств DVB, подключаемых через USB, а также расширен спектр поддерживаемых устройств DVB;
    • версия ALSA больше не экспортируется через /proc;
    • добавлена поддержка SoC BCM2835, используемого в Raspberry Pi;
    • добавлена поддержка звукового чипа C-Media CMI8328;
    • добавлена поддержка tethering для iPhone 5;
    • в ath9k добавлена поддержка чипов AR9565;
    • в brcmfmac добавлена поддержка беспроводных чипов USB 43242 и 43143, а также мастер-режима для работы в качестве точки доступа;
    • в qla4xxx добавлена поддержка Qlogic 8032 (ISP83XX).

Конечно же, в новое ядро привнесены и другие новшества, которые, к сожалению, в рамках формата новости сложно описать. Рекомендуется обратиться к таким первоисточникам: ноль, раз, два, три, четыре, пять, шесть, а также к журналу коммитов ядра и статьям на Kernel Newbies: раз, два.

Скачать полный тарболл с исходниками

Скачать патч на ядро 3.6

>>> Подробности

★★★★★

Проверено: JB ()
Последнее исправление: post-factum (всего исправлений: 6)
Ответ на: комментарий от Macil

Зачем нам машины, которые не должны быть доступны извне помещать в DNS?

Ежу понятно, что речь о серверах.

NAT от эксплуатации уязвимостей не спасает.

Похоже, что только свои сообщения внимательно читаешь. Ещё раз: NAT не имеет непосредственного отношения к защите, но без него, в условиях ipv6, легко разобраться во взимном расположении хостов во внутренней сети и заранее спланировать атаку.

Разумеется мы говорим о умном противнике, а не о ботах-китайцах.

NAT не убирает отпечатки OS, т.е. все-равно мы можем обнаружить разные машины и за NAT.

Разумеется, но это не даст тебе информации о взаимном расположении хостов во внутренней сети.

zloelamo ★★★★
()
Ответ на: комментарий от Reset

Интересно, и как живут крупные корпорации с белыми адресами, где белый ipv4 (!) есть на каждой кофеварке в офисе?

Такие коферварки существуют только в твоем воображении. Конечно у гугла и эпла есть несколько /8 сетей, но у них также дясятки или даже сотни тысяч серверов и сервисов, поэтом на кофеварки врятли остается.

zloelamo ★★★★
()
Ответ на: комментарий от router

непуганые корпорации

Включая мажорные. На ЛОРе же проскакивало, что спам и прочая хрень выполняется в том числе с узлов внутри корпораций, так как средств на белые айпишники у них хватает, а на нормальное администрирование забивают.

Xenesz ★★★★
()
Ответ на: комментарий от Reset

Ну так и есть, ты в своем репертуаре: «Чуваки, я знаю, на орбите летает много желтых чайников, но есть нюанс...».

zloelamo ★★★★
()
Ответ на: комментарий от zloelamo

Такие коферварки существуют только в твоем воображении

Те, кто разбирал айпи задолго до обозримости IPv4-капца, нахапали достаточно, чтобы осчастливить каждый сетевой принтер. Городить наты при таком изобилии посчитали ненужным.

Xenesz ★★★★
()
Ответ на: комментарий от Xenesz

Примеры в студию, я понимаю, что логично существование таких сказочных дебилов, но хотелось бы увидеть статистически значимое количество принтеров с белым ip.

zloelamo ★★★★
()
Ответ на: комментарий от testuser123

много :) Лень калькулятор открывать и возводить в куб.

zloelamo ★★★★
()
Ответ на: комментарий от testuser123

Цифирка конечно большая, но это тоже актив - такая сетка денег стоит и разбазаривать её абы как глупо. Вот я и хочу увидеть пример такой компании.

zloelamo ★★★★
()
Ответ на: комментарий от JB

ну все, теперь точно готов для десктопа

Айтюнса нет нативного, не готов же!

Dark_SavanT ★★★★★
()
Ответ на: комментарий от Axon

Но админу сети-то это зачем?

Меньше нагрузка на сервера, делающие NAT. Примерно на четверть. Учитывая мои несчастные dual core, жующие по 300-400 Мб/сек входящего/исходящего - это критично

Pinkbyte ★★★★★
()
Ответ на: комментарий от zloelamo

Нагуглить не получается. Читал на ЛОРе и в одной статье, что некоторые рассылки спама выполняются ботами изнутри мажорных корпораций. Там упоминалось, что корпы, захватившие время ближе к созданию интернетов, получали настолько большие блоки адресов, что хватало для всех сетевых устройств с избытком, и в некоторых компаниях, не мудрствуя лукаво, прицепили каждому такому устройству внешний айпи.

Xenesz ★★★★
()
Ответ на: комментарий от zloelamo

такая сетка денег стоит

Раньше доступные блоки адресов были намного больше и стоили намного дешевле.

разбазаривать её абы как

Если контора когда-то отхватила охрененный блок адресов, почему их не использовать?

Xenesz ★★★★
()
Ответ на: комментарий от zloelamo

легко разобраться во взимном расположении хостов во внутренней сети и заранее спланировать атаку.

Не легко. Можно только строить предположения. А можно предположить что те несколько серверов за NAT находятся в одной DMZ.

Если сервера находятся в одной IP-подсети, совсем не обязательно что они друг-друга видят. Если ты поломал сервер, то все-равно сможешь узнать только небольшой кусочек топологии сети, не более чем «путь до рутера».

Если у сервера есть глобально-маршрутизируемый адрес, это не значит что он может открыть любой порт, и он будет виден из Сети. Все в конечном итоге решает рутер.

Кроме того, если уж совсем заела паранойя, то внутри своей сети можно маршрутизировать по префиксам > /64. Тогда, для стороннего наблюдателя, будет видна одна большая IP-сеть, вне зависимости от «близости» серверов.

Macil ★★★★★
()

прямо какой то багфикс релиз

bioreactor ★★★★★
()
Ответ на: комментарий от zloelamo

Цифирка конечно большая, но это тоже актив - такая сетка денег стоит и разбазаривать её абы как глупо.

У HP три (!!!) доцидровских /8 сети, например. Так что вопрос в «разбазаривать» даже не стоит.

Macil ★★★★★
()
Последнее исправление: Macil (всего исправлений: 1)
Ответ на: комментарий от Satou

где пахнет гостайной, там никакого интернета или связи с общедоступными сетями нет физически

школота с годами не меняется :)

Rastafarra ★★★★
()
Ответ на: комментарий от Macil

Кроме того, если уж совсем заела паранойя, то внутри своей сети можно маршрутизировать по префиксам > /64. Тогда, для стороннего наблюдателя, будет видна одна большая IP-сеть, вне зависимости от «близости» серверов.

А как потом наладить нормальную иерархию внутри сети?

zloelamo ★★★★
()
Ответ на: комментарий от Xenesz

Если контора когда-то отхватила охрененный блок адресов, почему их не использовать?

А почему бы не заняться продажей? Это ж не малые деньги.

zloelamo ★★★★
()

добавлена поддержка регулировки яркости на многих ноутбуках с чипами AMD

О да, детка, я джва года этого ждал! Они там в AMD решили выпендреться, и запихали логику управления яркости в сам GPU, в результате чего оное управление ни фига не работало под линуксом вот уж полтора года как. Но вот, счастье свершилось. Ждем pfов.

morse ★★★★★
()
Ответ на: комментарий от BambarbiyaKirgudu

не могли бы пояснить для тех кто в танке, что значит тизеринг вообще и для ифона в частности?

позволяет выходить в интернет через телефон без каких либо настроек и плясок с бубуном. Подключаешь телефон кабелем, появляется новый интерфейс и готово. По крайней мере с андроидом именно так

JB ★★★★★
()
Ответ на: комментарий от zloelamo

А как потом наладить нормальную иерархию внутри сети?

Что значит «нормальную»? Иерархия никуда не денется: маршрутизация-то бесклассовая.

Ну, если и паранойя одолевает да и еще хочется чтобы было /64, то тогда придется NAT: больная голова рукам покоя не дает.

Macil ★★★★★
()
Ответ на: комментарий от zloelamo

Примеры в студию

https://www.google.com/search?hl=ru&as_q="info_deviceStatus.html%3Ftab%3DStatus%26menu%3DDevStatus"&as_epq=&as_oq=&as_eq=&as_nlo=&as_nhi=&lr=&cr=&as_qdr=all&as_sitesearch=&as_occt=url&safe=images&as_filetype=&as_rights=#hl=ru&lr=&tbo=d&as_qdr=all&q=allinurl:+"info_deviceStatus.html"&oq=allinurl:+"info_deviceStatus.html"&gs_l=serp.3...6380.9612.0.10129.26.15.0.0.0.7.128.1559.5j10.15.0...0.0...1c.1.urq2z9eCKQc&pbx=1&bav=on.2,or.r_gc.r_pw.&bvm=bv.1354675689,d.bGE&fp=b49201783461bd07&bpcl=39650382&biw=1280&bih=799. Мне в подключении отказал только один из результатов первой страницы (дальше не смотрел), еще у одного недействительный SSL-сертификат, на остальные заходи кто хочешь

dexpl ★★★★★
()
Ответ на: комментарий от Reset

Интересно, и как живут крупные корпорации с белыми адресами, где белый ipv4 (!) есть на каждой кофеварке в офисе?

имя у такой (таких!?) корпорации есть? рассказывай.

Rastafarra ★★★★
()
Ответ на: комментарий от Reset

«озвучено» --- это, на твой взгляд, стыдливое nda?

«а я что-то знаю» --- типичная позиция баб.

Rastafarra ★★★★
()
Ответ на: комментарий от Rastafarra

но мы-то знаем что это бага, а не фича ;)

Причем бага не где-нибудь, а в поисковом сервисе Google, позволяющем легким движением находить такие сети :)

dexpl ★★★★★
()
Ответ на: комментарий от xscrew

Во первых - NAT костыль, потому что нарушается основной принцип - прозрачная связность между хостами. Но костыль вынужденный в реалиях ipv4.

Ещё один думающий, что NAT только экономит IP.

И дело даже не в том, что это самый лучший firewall...

yu-boot ★★★★★
()
Ответ на: комментарий от Pinkbyte

Меньше нагрузка на сервера, делающие NAT. Примерно на четверть.

Тогда ясно. А что мешает мощности нарастить, если имеющиеся не справляются?

Axon ★★★★★
()
Ответ на: комментарий от Reset

слушай, раз и так все все поняли - какой у тебя логин сам знаешь где, чисто интересно :)

xscrew ★★
()
Ответ на: комментарий от Valor

Это типа можно теперь подключив ойфончег к компу с линухом, фотать прямо с компа.. Как-то так короче.

это безусловно самое важное новшество

kto_tama ★★★★★
()
Ответ на: комментарий от xscrew

а дело в бла-бла сокрытие внутренней сети? Ну так это ерунда и не аргумент.

Тебе не аргумент, а всем аргумент. Поддержку ната в ipv6 (эту самую из анонса) наверное от развлечения запилили.

yu-boot ★★★★★
()

добавлена поддержка NAT для IPv6;

это печально...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.