The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз ядра Linux 3.5. Обзор новшеств

22.07.2012 10:28

Линус Торвальдс представил релиз ядра Linux 3.5. Из основных улучшений можно отметить: поддержка контрольных сумм для обеспечения целостности метаданных в Ext4; система профилирования приложений на пользовательском уровне; механизм создания sandbox-окружений с изоляцией системных вызовов; реализация новых алгоритмов управления очередями пакетов для борьбы с задержками в результате излишней буферизации; возможность сохранения состояния сетевых соединений между перезагрузками; поддержка RFC 5827 (TCP Early Retransmit); реализация по умолчанию активного спящего режима, подобного используемому в платформе Android; учёт статистики о проблемах с вводом/выводом в Btrfs; возможность проброса SCSI поверх Firewire и USB.

В новую версию принято около 11 тысяч исправлений от более чем 1200 разработчиков, размер патча - 42 Мб (изменения затронули 9631 файлов, добавлено 623283 строк кода, удалено 410731 строк). Около 38% всех представленных в 3.5 изменений связаны с драйверами устройств, примерно 26% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 15% связано с сетевым стеком, 5% - файловыми системами и 5% c внутренними подсистемами ядра.

Наиболее интересные новшества ядра 3.5:

  • Дисковая подсистема, ввод/вывод и файловые системы
    • В Ext4 добавлена поддержка контрольных сумм для проверки целостности метаданных. Для обеспечения работы новой функции в поле метаданных добавлен новый блок с контрольной суммой crc32 и соответственно изменена структура хранимых на диске метаданных. Контрольные суммы рассчитываются для суперблока, inode, битовых карт блоков, блоков дерева экстентов, htree-узлов, MMP-блоков, директорий и блоков с расширенными атрибутами. Также поддержка контрольных сумм добавлена в инфраструктуру журналирования jbd2 (Journaling block device), что позволит проверять целостность элементов журнала Ext4, а также отдельных коммитов и блоков данных, хранимых в журнале.

      Поддержку контрольных сумм можно активировать для существующих разделов через команду "tune2fs -O metadata_csum", а для новых через "mkfs -O metadata_csum", после активации подобной поддержки системы с более старыми ядрами Linux смогут монтировать данные разделы только в режиме чтения. С точки зрения производительности, добавление контрольных сумм не привносит заметной задержки для типичных десктоп и серверных систем. Узким местом является только условия создания и удаления большого числа файлов или интенсивной модификации дерева экстентов, при таком характере нагрузки наблюдается замедление до 20%;

    • Поддержка работы SCSI поверх FireWire или USB (поддерживается транспорт BOT (Bulk Only Transport) и UAS (USB Attached SCSI)), что, например, позволяет экспортировать SCSI-устройства на другой хост с использованием FireWire и USB;
    • Учёт статистики о проблемах с вводом/выводом в Btrfs. Для каждого диска отслеживаются такие данные как ошибки ввода/вывода, несовпадения контрольных сумм, результаты проверки целостности блоков с метаданными. Накопленную статистику можно посмотреть командой "btrfs device stats", поддержка которой включена в свежие версии пакета btrfs-progs. Из других улучшений Btrfs отмечается интеграция патчей для более оптимальной работы с памятью и увеличения отзывчивости в ситуации большой нагрузки на подсистему ввода/вывода;
    • В Tmpfs и подсистему FUSE добавлена поддержка системного вызова fallocate(), обеспечивающего возможность предварительного выделения места под создаваемые приложением файлы, что позволяет гарантировать, что для заданного файла в ФС при любых обстоятельствах хватит места, даже если в процессе создания файла дисковый раздел будет переполнен другими процессами. Использование fallocate позволяет значительно ускорить создание больших файлов, таких как образы виртуальных машин;
  • Сетевая подсистема
    • Поддержка интерфейса для восстановления TCP-соединений, позволяющего зафиксировать контрольную точку с которой можно возобновить остановленное соединение. Наиболее интересным практическим применением указанной функции является возможность предотвратить разрыв соединений в результате перезагрузки системы или перемещения серверного процесса на другой хост. Например, в системах виртуализации упрощается решение таких задач как миграция работающих процессов с одного сервера на другой, незаметно для приложения на другой стороне соединения;
    • Поддержка RFC 5827 (ранняя повторная отправка пакетов) в сетевом стеке, позволяющая увеличить скорость восстановления потока после потери пакетов;
    • Интеграция алгоритма управления очередями ожидающих отправки пакетов CoDel (Сontrolled Delay - управляемая задержка), разработанного в рамках инициативы по борьбе с негативным влиянием промежуточной буферизации пакетов (Bufferbloat) сетевым оборудованием;
  • Виртуализация и безопасность

      Интеграция механизма seccomp filter, принцип работы которого сводится к ограничению доступа к системным вызовам. Важной особенностью seccomp filter является то, что логика выставляемых ограничений задаётся на уровне защищаемого приложения, а не через задание внешних ограничений, как в случае AppArmor или SELinux. В код программы добавляется структура с перечнем допустимых системных вызовов (например, ALLOW_SYSCALL) и реакции в случае несовпадения (например, KILL_PROCESS). Доступ к системным вызовам определяется в виде правил, оформленных в BPF-представлении (Berkeley Packet Filter), которое получило распространение в системах фильтрации сетевых пакетов.

      Система seccomp filter позволяет реализовывать достаточно сложные правила доступа, учитывающие передаваемые и возвращаемые аргументы. Программа сама определяет какие системные вызовы ей необходимы и какие параметры допустимы, все остальные системные вызовы блокируются, что позволяет ограничить возможности атакующего в случае эксплуатации уязвимости в защищённом при помощи seccomp приложении. Возможность задания фильтров аргументов позволяет также защититься от большинства атак, эксплуатирующих уязвимости в системных вызовах. Например, выявленные за последние годы критические уязвимости в glibc и ядре Linux, такие как AF_CAN, sock_sendpage и sys_tee, успешно блокируются при надлежащем использовании seccomp.

      В настоящее время поддержка seccomp filter реализована в таких популярных серверных приложениях, как OpenSSH и vsftpd. Средства для изоляции запускаемых сервисов добавлены в системный менеджер systemd, что позволяет создавать sandbox-окружение для произвольных сервисов, не модифицированных для поддержки seccomp filter. При использовании systemd для помещения процесса в sandbox достаточно в секции "[Service]" указать опцию "SystemCallFilter", в которой перечислить список допустимых системных вызовов. Патчи с поддержкой seccomp filter уже используются в промышленной эксплуатации, например, входят в состав пакета с ядром Linux для дистрибутива Ubuntu 12.04;

    • В модуль Yama, разработанный компанией Canonical и используемый в Ubuntu для блокирования некоторых типов атак, добавлены два дополнительных режима для контроля доступа к функциональности PTRACE_ATTACH;
  • Память и системные сервисы
    • Интеграция чувствительной к активности процессов реализации спящего режима, представляющего собой альтернативу используемой в платформе Android системы блокировок "wakelocks". Добавленный дополнительный механизм блокировок для системы управления питанием позволяет предотвратить переход в спящий режим в ситуациях, когда это недопустимо (например, активен разговор по телефону) и обеспечить временное просыпание в условиях жесткой политики нахождения в спящем режиме, свойственной для мобильных систем. Реализованный подход рассматривает систему как находящуюся постоянно в спящем режиме, в котором энергия тратится только на синхронизацию памяти и поддержание работы некоторых устройств. Активация происходит только в ситуациях, когда возникает необходимость выполнения определённой работы, после завершения которой система возвращается в спящий режим;
    • Переработан код планировщика задач для архитектуры NUMA;
    • Интеграция кода uprobes (userspace probes), аналога ранее доступной системы kprobes, нацеленного на анализ поведения выполняемых в пространстве пользователя приложений. Uprobes можно использовать для определения узких мест в производительности, накапливать отладочные данные и информацию о времени выполнения разных частей приложения в полностью прозрачном режиме, никаким образом не влияя на работу отслеживаемого процесса. Запустить и остановить сбор данных можно в любой момент, без перезапуска или модификации программы. Изначально реализация uprobes была подготовлена в рамках проекта SystemTap и уже много лет доступна в стандартной поставке Fedora и RHEL.

      Для управления uprobes используется стандартная утилита perf, например, выполнение "perf probe -x /lib64/libc.so.6 malloc" приведёт к созданию привязанного к malloc проверочного события, а "perf record -e probe_libc:malloc -agR sleep 1" к ежесекундному накоплению статистики использования вызова malloc в libc, которую можно посмотреть в виде отчета "perf report". Можно создавать несколько проверок, смешивать из с трассировками ядра и вызовами kprobes, просматривать список доступных для привязки функций ("perf probe -F -x /lib64/libc.so.6" или "perf probe -F -x /bin/zsh");

    • Реализация системного вызова kcmp() для определения различий между двумя порождёнными одним родителем процессами (сравнение файловых дескрипторов, обработчиков прерываний, адресного пространства и других характеристик);
    • Переработка организации ведения логов на уровне ядра. Добавлена поддержка ведения структурированных логов ядра через /dev/kmsg, с поддержкой одновременного чтения несколькими приложениями и возможностью перемещения по логу и повторного чтения элементов в рамках доступного буфера (Например, открыв /dev/kmsg процесс начнёт чтение не с текущего момента, а с начала данных уместившихся в буфере). Переработка вызова printk для отправки данных в виде отдельных буферизированных записей, вместо байтового потока;
    • Поддержка таблиц Apple NLS (Native Language Support), необходимых для корректной поддержки файловой системы HFS;
    • Реализация режима Frontswap, при котором раздел подкачки может быть размещён в напрямую недоступной памяти, которую невозможно напрямую адресовать и которая не предоставляет оперативной информации о наличии свободного места;
    • Добавлена новая опциональная система распределения памяти Contiguous Memory Allocator (CMA), которая оптимизирована на выделение больших непрерывных областей памяти с использованием техники перемещения страниц памяти. Подобное поведение востребовано некоторыми драйверами и подсистемой pagecache;
  • Оборудование и аппаратные архитектуры
    • Проведена чистка устаревших драйверов, в том числе удалены: драйвер ixp2000 Ethernet, драйверы для карт MCA, sun4c SPARC CPU, netfilter-модуль ip_queue (его заменил nfnetlink_queue), все компоненты поддержки сетей Token ring, поддержка протокола Econet, поддержка процессоров ARMv3 и IXP2xxx (XScale), поддержка плат ST-Ericsson U5500, драйвер последовательных портов Motorola 68360;
    • В системе DMA-BUF, предназначенной для организации совместного использования буферов драйверами и различными подсистемами ядра, расширена поддержка интерфейса PRIME, который позволит реализовать возможность бесшовного переключения вывода между разными видеокартами;
    • В DRM-драйвере Radeon расширена поддержка новых карт на базе Evergreen GPU и обеспечен вывод звука через HDMI. Существенно увеличена производительность драйверов для GPU семейства Evergreen и Northern Islands (HD5000 и HD6000);
    • Обновлен DRM-драйвер для карт Intel, добавление предварительной поддержки процессоров на базе микроархитектуры Haswell и SoC Valley View с новыми процессорами Atom;
    • Обеспечена поддержка плат Blackfin BF609, Renesas Armadillo-800 EVA и KZM-A9-GT;
    • Поддержка сетевых устройств: WIZnet W5100, W5300, Marvell Avastar 88W8797, Emulex One Connect InfiniBand-over-Ethernet, GCT Semiconductor GDM72xx WiMAX;
    • Поддержка USB host-контроллеров: Marvell PXA USB OTG, Broadcom BCMA и SSB, USB-трансивера NXP ISP1301, контроллера периферии NXP LPC32XX;
    • Интегрированы драйверы для звуковых карт Creative Sound Core3D и Xonar DGX;
    • Добавлены базовые KMS-драйверы для графических чипов ASpeed Technologies 2000 и Matrox G200, а также для карт Cirrus, эмулируемых в Qemu;


  1. Главная ссылка к новости (https://lkml.org/lkml/2012/7/2...)
  2. OpenNews: Релиз ядра Linux 3.4
  3. OpenNews: Релиз ядра Linux 3.3
  4. OpenNews: Релиз ядра Linux 3.2
  5. OpenNews: Релиз ядра Linux 3.1
  6. OpenNews: Релиз ядра Linux 3.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/34387-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (75) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:29, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Интеграция механизма seccomp filter, принцип работы которого сводится к ограничению доступа...

    Я мало что знаю о процессах ядра, но этот механизм позволит строго ограничить доступные ресурсы для определенного приложения? ведь не все приложения используют этот механизм, а еще есть и закрытые программы, которые хотелось бы запускать в "песочнице". Или для этого так и останутся SELinux и AppArmor?

     
     
  • 2.2, Аноним (-), 11:44, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Дочерние процессы наследуют фильтр родительсного. Поэтому ограничить можно и проприетарные программы, но придётся использовать внешний враппер. Например, в systemd уже добавлена поддержка определения списка допустимых системных вызовов для запускаемых сервисов.
     
  • 2.9, Аноним (-), 13:13, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > этот механизм, а еще есть и закрытые программы, которые хотелось бы
    > запускать в "песочнице".

    Для такого лучше LXC, имхо. Гугля так свой браузер на пингвине отгораживает от остальной системы. Вполне эффективно: получается пустая песочница где ничего нет и ничего нельзя. Так что хакер проломившийся туда попадает в удивительно унылое окружение вместо нормальной системы :)

    При сильной паранойе - можно юзать и KVM с полноценной отдельной VM которую если и раздолбят то не жалко: откатили снапшот и порядок.

    А seccomp filter требует указания в сорце программы какие сисколы по мнению автора программы льзя, а какие - "что-то тут не так!". Так что это скорее средство защиты от хаков, позволяющее пристрелить программы при аномальном поведении.

     
     
  • 3.13, Аноним (-), 13:21, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Afaik, LXC еще не готов для продакшена. Там до сих порт контейнерный рут имеет полные права на хосте.
     
     
  • 4.20, Аноним (-), 15:01, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    нет
     
  • 4.30, Аноним (-), 19:22, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Afaik, LXC еще не готов для продакшена.

    Фич реализован. Работает. И интегрирован в майнлайн. Ну а критерии юзать или нет каждый сам для себя выбирает. Для гугля вот он уже готов - они браузер им изолируют. Расскажете гуглю про продакшн? :)

    > Там до сих порт контейнерный рут имеет полные права на хосте.

    Вас нае... обманули в общем.

     
     
  • 5.51, crypt (??), 09:32, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда информация про гугл?
     
     
  • 6.53, Другой Аноним (?), 10:39, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю как гугл, но в yandex точно используют. На я.субботнике Екатерина В. поведала.
     
     
  • 7.70, Аноним (-), 20:22, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не знаю как гугл, но в yandex точно используют. На я.субботнике Екатерина В. поведала.

    Наверное, они и btrfs используют, и на systemd давно все боевые серваки перевели.

     
  • 5.57, тень_pavel_simple (?), 11:43, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Afaik, LXC еще не готов для продакшена.
    > Фич реализован. Работает. И интегрирован в майнлайн. Ну а критерии юзать или
    > нет каждый сам для себя выбирает. Для гугля вот он уже
    > готов - они браузер им изолируют. Расскажете гуглю про продакшн? :)
    >> Там до сих порт контейнерный рут имеет полные права на хосте.
    > Вас нае... обманули в общем.

    https://lwn.net/Articles/498693/
    https://lwn.net/Articles/491310/

     
  • 5.68, Аноним (-), 20:16, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Фич реализован. Работает. И интегрирован в майнлайн.

    Не затруднитесь предоставить пруфы?

    > Для гугля вот он уже готов - они браузер им изолируют. Расскажете гуглю про продакшн? :)

    Они и сами знают - раз в месяц находят дыру, которая обходит все уровни защиты.

     
  • 2.21, Аноним (-), 15:03, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Я мало что знаю о процессах ядра, но этот механизм позволит строго
    > ограничить доступные ресурсы для определенного приложения? ведь не все приложения используют

    cgroups

     

  • 1.3, Аноним (-), 11:51, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не раскрыта тема патчей от разработчиков systemd, расширяющих функциональность printk и /dev/kmsg (переход к структурированному логу в стиле journal).
     
     
  • 2.12, Аноним (-), 13:19, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Переработка организации ведения логов на уровне ядра. Добавлена поддержка ведения структурированных логов ядра через /dev/kmsg, с поддержкой одновременного чтения несколькими приложениями и возможностью перемещения по логу и повторного чтению элементов в рамках доступного буфера (Например, открыв /dev/kmsg процесс начнёт чтение не с текущего момента, а с начала данных уместившихся в буфере). Переработка вызова printk для отправки данных в виде отдельных буферизированных записей, вместо байтового потока;

    Да, так лучше, спасибо.

     
  • 2.43, qux (ok), 21:33, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала подумал, что речь идет про /proc/kmsg. Кто-нибудь знает способ получать сообщения ядра как можно раньше?  Быстрее чем 'tail -f /var/log/messages' и прямее переключения в виртуальную консоль. Что-нибудь типа 'cat /proc/ksmg' (сейчас оно крякозябры начинает выводить, когда буфер заканчивается, как понимаю).
     
     
  • 3.71, Аноним (-), 20:25, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Сначала подумал, что речь идет про /proc/kmsg. Кто-нибудь знает способ получать сообщения
    > ядра как можно раньше?  Быстрее чем 'tail -f /var/log/messages' и
    > прямее переключения в виртуальную консоль. Что-нибудь типа 'cat /proc/ksmg' (сейчас оно
    > крякозябры начинает выводить, когда буфер заканчивается, как понимаю).

    А что за задачу вы решаете, если не секрет?

     
     
  • 4.72, qux (ok), 20:42, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да какой секрет, просто отладка ядерных модулей. Задача — получить сообщения ядра и трейс при панике с максимальной вероятностью. Крайне желательно без спецсредств, чтобы инструкцию можно было переслать кому-нибудь не очень сведущему.

    tail сислога поэтому не подходит, т.к. туда часто ничего не успевает записаться; переключение в виртуальную консоль не вариант при удаленном доступе через ssh; решения с железной serial console чересчур сложны.

    Для локальных применений остается вариант 2, для удаленных хуже, т.к. может быть та же проблема, что с syslog.

     
     
  • 5.73, Аноним (-), 23:03, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Наиболее простое и надежное решение - netconsole.

    А локально в файл записать это все равно без шансов, имхо.

     
     
  • 6.74, Аноним (-), 23:17, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А локально в файл записать это все равно без шансов, имхо.

    В смысле, гарантированно записать.

     
  • 6.79, qux (ok), 13:31, 24/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Нашел, спасибо, почитаю. Речь была совсем не обязательно о файле, даже работающий /proc/kmsg уже был бы чем-то.
     

  • 1.4, Аноним (-), 12:17, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    BTRFS теперь можно в продакшен? Или опять нет?
     
     
  • 2.5, Аноним (-), 12:19, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Сказано же: лет через пять.
     
     
  • 3.31, Аноним (-), 19:26, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Сказано же: лет через пять.

    Для совсем слоупоков через 10. А так - на некритичных хостах и в не сильно навороченных конфигах можно уже начинать поюзывать понемногу. Вполне стабильно, как минмум в простых конфигурациях.

    Единственное что с ядром менее 3.4 лучше всерьез не юзать - там пачку багов прибили.

     
     
  • 4.36, anonymous (??), 20:01, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    3 года назад говорили то же самое. Слово в слово. Уже разработан и отлажен и оттестирован, осталось отполировать насколько фишек нужных только владельцам суперкомпов из TOP10. И обязательно "у меня и Фороникса локалхост летает". 3 года а воз и ныне там. Ну уж в ядре 3.6, точно точно всем покажет. Или 3.7. Вот чувствую я, лет 5 и дозреет.
     
  • 2.10, Аноним (-), 13:15, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > BTRFS теперь можно в продакшен? Или опять нет?

    Ну вон оракель и суся уже внедрили. Официального зеленого свистка еще не было, но...

     
  • 2.35, Виндус (?), 19:43, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Вот наступит "14 февраля" тогда можно будет и в продакшен запускать.
     
  • 2.50, ILYA INDIGO (ok), 02:28, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пока твоя любимая Бубунта не сделает эту фс по дефолту, (как сделала в 9.10 с ext4) для тебя не о каком продакшине речи быть не может.
     

  • 1.7, Аноним (-), 12:49, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    И не слова о том принят ли патч убирающий майкрософтовские сиски из ядра. А ведь это очень важный момент для всего сообщества!!! :D
     
     
  • 2.15, Аноним (-), 13:23, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > И не слова о том принят ли патч убирающий майкрософтовские сиски из ядра.

    Как он может быть принят, если окно приема патчей закрыто уже два месяца как?
    И да, я считаю, что убирать сиси, даже мелкомягкие - это регрессия.

     
  • 2.18, Аноним (-), 13:25, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Руки прочь от сисек! Сиськи - лучшее что смогли породить программисты Майкрософта за последние  семь лет!
     
     
  • 3.34, Карбофос (ok), 19:38, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >Руки прочь от сисек!

    не могу согласиться

    >Сиськи - лучшее что смогли породить программисты Майкрософта за последние  семь лет!

    не могу не согласиться

     
  • 3.37, anonymous (??), 20:23, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Там не про сиськи. Смысл того словосочетания - "отщепенка", это ругательство применяют для унижения новичков.
     

  • 1.8, Alex (??), 12:55, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что даёт поддержка контрольных сумм ext4?
     
     
  • 2.11, Аноним (-), 13:15, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Что даёт поддержка контрольных сумм ext4?

    Проверку контрольных сумм метаданных, внезапно.

     

  • 1.14, А (??), 13:22, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +19 +/
    Новое ядро всегда лучше старого?
     
     
  • 2.16, Аноним (-), 13:23, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Новое ядро всегда лучше старого?

    Есть такая пословица: старое ядро лучше новых двух.

     
     
  • 3.29, Карбофос (ok), 19:22, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    вообще-то: старый баг лучше новых двух
     

  • 1.19, Anonymousw (?), 13:25, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наверное надёжность, да только наверное стоит потерпеть с включением, мало ли какие там сейчас ошибки ))
     
  • 1.24, бедный буратино (ok), 15:41, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ядро вышло, да здравствует новое ядро! Какие планы на 3.6, чего-то эпохального добавится?
     
  • 1.25, Аноним (-), 15:51, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Поддержка интерфейса для восстановления TCP-соединений, позволяющего зафиксировать контрольную точку с которой можно возобновить остановленное соединение. Наиболее интересным практическим применением указанной функции является возможность предотвратить разрыв соединений в результате перезагрузки системы или перемещения серверного процесса на другой хост. Например, в системах виртуализации упрощается решение таких задач как миграция работающих процессов с одного сервера на другой, незаметно для приложения на другой стороне соединения;

    Куясе

     
     
  • 2.26, pavlinux (ok), 17:22, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да, всего лишь осталось сказать - "Эй сервачок, оставь открытое соединение на пару недель, пока я в отпуск съезжу"
     
  • 2.27, tonys (ok), 18:45, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Поддержка интерфейса для восстановления TCP-соединений, позволяющего зафиксировать контрольную точку с которой можно возобновить остановленное соединение. Наиболее интересным практическим применением указанной функции является возможность предотвратить разрыв соединений в результате перезагрузки системы или перемещения серверного процесса на другой хост. Например, в системах виртуализации упрощается решение таких задач как миграция работающих процессов с одного сервера на другой, незаметно для приложения на другой стороне соединения;

    - Что произошло с процессингом Сбербанка?
    - Все сервера, незаметно от сис.админов и пользователей эмигрировали в облако Amazon и попросили там политического убежища.

     
     
  • 3.61, matrix (??), 16:08, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Давно пара
     
  • 2.28, Loooooker (ok), 18:53, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Этот функционал надо поддерживать софтом или оно само будет работать, стоит лишь ручками указать как?
     
     
  • 3.33, Аноним (-), 19:29, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > или оно само будет работать,

    Путем телепатии определив что и как? Софт который мигрирует виртуалку на другой хост наверное должен это поддерживать. С другой стороны, софту в виртуалке знать о том что его сейчас подвинут - не требуется. В чем собственно вся соль живой миграции: ни клиент ни сервер не замечают что что-то изменилось, тогда как из-под гуеста плавно вынули один хост и поставили другой :)

     
     
  • 4.76, PnD (??), 11:09, 24/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
      Замечает - на старом хосте его усыпляют, на новом будят. Если так не делать, ядро впадет в панику из-за какой-нибудь шняги типа прыжка таймера, поэтому не умеющие засыпать по команде ядра к живой миграции непригодны, FreeBSD тому пример.

      Умное ядро в такой ситуации еще arp-advert пошлет, дабы свитч узнал, где его теперь искать.

     
  • 2.32, Аноним (-), 19:27, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Куясе

    Так фич давно есть, просто все кто балуется живой миграцией городили свои костыли. А теперь не будут городить - есть системный интерфейс сразу. Алилуйя!

     

  • 1.38, pavlinux (ok), 20:41, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я вот не вдупляю, где Changelog_и от 3.2, 3.3, 3.4 и 3.5 ???
      
     
     
  • 2.42, Карбофос (ok), 21:33, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    видимо, там скрипт просто не работает на версии без ревизионных номеров
    to fix changelog autogen script
     
  • 2.44, Andrey Mitrofanov (?), 22:41, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Я вот не вдупляю, где Changelog_и от 3.2, 3.3, 3.4 и 3.5 ???

    ??! http://www.kernel.org/pub/linux/kernel/v3.x/

     
     
  • 3.63, pavlinux (ok), 16:39, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.1
    --
    http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2 404
    http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.3 404
    http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4 404
    http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.5 404

     

  • 1.39, Аноним (-), 20:49, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда уже иксы, гном, фаерфокс и пульсу в ведро запилят? Жить без них не могу!
     
     
  • 2.45, Andrey Mitrofanov (?), 22:43, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Жить без них не могу!

    На кого ж ты нас покидаешь? Мы здесь, а ты -- туда??

     
  • 2.69, Аноним (-), 20:21, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Когда уже иксы, гном, фаерфокс и пульсу в ведро запилят? Жить без них не могу!

    Иксы уже запилили, см. wayland.

     

  • 1.40, Аноним (-), 21:20, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    как старый юзер FreeBSD пожалуй с этого ядра я начну засматривацо на линукс. а ваще есть задача кластер накромсать виртуалок и запульнуть их в HA кластер, пока думал про vsphere, но думаю стоит рассмотреть и решения на основе линуксов. Эй линуксоиды, есть достойный конкурент vsphere в ваших опенсорцных краях?
     
     
  • 2.47, ligurio (??), 23:53, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Parallels Server Bare Metal
     

  • 1.41, анон (?), 21:25, 22/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Переработан код планировщика задач для архитектуры NUMA;

    интересно, что это сулит для буллдозера, там кажется тоже NUMA

     
     
  • 2.46, Аноним (-), 22:46, 22/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    кстати, откуда инфа про NUMA?
    по ссылке про это ничего нет, в отчете тоже:
    http://kernelnewbies.org/Linux_3.5
     
     
  • 3.49, Vago (?), 01:59, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Незаметно ушла целя эпоха... нет больше поддержки токенринга в ядре. Смею предположить - и нигде больше нету уже.  Аминь!


     
     
  • 4.64, pavlinux (ok), 16:42, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Незаметно ушла целя эпоха... нет больше поддержки токенринга в ядре.

    Пичаль, я за 25 лет бурной деятельности, ни разу так и не видел его.

     

  • 1.55, Аноним (-), 10:43, 23/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>>"Поддержка работы SCSI поверх FireWire или USB (поддерживается транспорт BOT >>>(Bulk Only Transport) и UAS (USB Attached SCSI)), что, например, позволяет >>>экспортировать SCSI-устройства на другой хост с использованием FireWire и USB;"

    Где подробней почитать как это делать, например как экспортировать устройство по FireWire?

     
     
  • 2.58, Andrey Mitrofanov (?), 13:36, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Где подробней почитать как это делать, например как экспортировать устройство по FireWire?

    [I]""Together with the http://Linux-Iscsi.org (LIO) target infrastructure software, the new FireWire SBP-2 fabric module enables Linux 3.5 to export local storage devices via FireWire so that other systems can mount them as an ordinary FireWire storage device. Many Apple systems have offered such a "FireWire target disk mode" for some time; a screenshot by one of the contributing developers shows that MacOS X can mount a device that a Linux system has made available via the new Linux FireWire fabric module.""[/I] http://forums.opensuse.org/english/get-technical-help-here/pre-release-beta/4

     
     
  • 3.60, Аноним (-), 14:22, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо.
     

  • 1.59, ua9oas (ok), 14:02, 23/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    в релизах каких дистрибутивов "3.5" будет? (где при его использовании проявится разница? (кто "3.5" опробовал,- напишите, как работает и в чем разница?))
      Когда будет следующий релиз и что в нем будет? Будут ли внесены элементы этой ветки в другие ветки ядра? (отразится ли этот релиз на их содержании?)
     
     
  • 2.62, тень_pavel_simple (?), 16:23, 23/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > в релизах каких дистрибутивов "3.5" будет? (где при его использовании проявится разница?
    > (кто "3.5" опробовал,- напишите, как работает и в чем разница?))
    >   Когда будет следующий релиз и что в нем будет? Будут
    > ли внесены элементы этой ветки в другие ветки ядра? (отразится ли
    > этот релиз на их содержании?)

    Рылца Мишарев в репертуаре

     

  • 1.67, Vago (?), 19:17, 23/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пичаль, я за 25 лет бурной деятельности, ни разу так и не видел его.

    А я  видел, сеть с циркулирующим по кругу маркером, напорядок надежнее тупого езернета, когда гарантируется одинаковое время доставки пакета независимо от обстоятельств - это ж круть. Зато эзернет дешевле, свитчи компактнее, в установке и настройке - проще... Не чета тератрипам!

     
  • 1.75, ВовкаОсиист (ok), 06:07, 24/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Поставил в арче, нуво таки вешается ещё на опенгле с фермерами... glxinfo выдал что Gallium on NVD9(gt520) и OpenGL 3, GLSL 1.30. А глхгеарс выдал больше шестирёнок чем на радеоне, жаль больше ничего не смог опробовать - драйвер ласты клеит все время((.
     
  • 1.77, PnD (??), 11:29, 24/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
      Меня пока одно напрягает: со всеми криками про виртуализацию заминается вопрос очередей доступа к блочным устройствам. http://sourceforge.net/apps/trac/ioband/wiki/dm-ioband покоится с миром, а больше типа никому не надо?

      Пока не будет инструмента контроля ресурсов ввода-вывода с блочных устройств, любая виртуалка способна нагнуть по доступу к диску как минимум соседей в одном с ней io-классе.

     
     
  • 2.78, тень_pavel_simple (?), 12:06, 24/07/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >   Меня пока одно напрягает: со всеми криками про виртуализацию заминается
    > вопрос очередей доступа к блочным устройствам. http://sourceforge.net/apps/trac/ioband/wiki/dm-ioband
    > покоится с миром, а больше типа никому не надо?
    >   Пока не будет инструмента контроля ресурсов ввода-вывода с блочных устройств,
    > любая виртуалка способна нагнуть по доступу к диску как минимум соседей
    > в одном с ней io-классе.

    криокамера? kernel/Documentation/cgroups/blkio-controller.txt

     
     
  • 3.83, PnD (??), 16:55, 02/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > криокамера? kernel/Documentation/cgroups/blkio-controller.txt

      Спасибо, пошел размораживаться.
    "/sys/fs/cgroup/blkio/blkio.throttle.[read|write]_iops_device" по ходу решают.
    (+ "/sys/fs/cgroup/blkio/blkio.throttle.[io_serviced|io_service_bytes]" для аккаунтинга)

     
     
  • 4.84, PnD (??), 17:15, 02/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А я то блин все в device-mapper искал.
    А оно в cgroups с 2.6.37!

    * Для centos6 нужно "yum install -y libcgroup" и дальше ищем "CGroups on CentOS 6".

     

  • 1.80, konfuji (ok), 13:34, 24/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь из использующих! Прокоментируйте ситуацию с wakelocks и энергопотреблением. Нетбуки сутками работать будут?
     
     
  • 2.82, mic_jsdnjkncfgdfg (?), 17:17, 26/07/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Сложно сказать. Если нетбук на базе новых Atom которые Cedar Trail, то поддержка видео похоже до сих пор не реализована. Значит как десктоп такой ПК проигрывает. Да и вообще, поддерживает ли wakelocks Skype для Linux?
    Использовать продуктивно Atom можно как мини-сервер с копеечным энергопотреблением (тем более, если отключить клавиатуру и мышь).
     

  • 1.81, Аноним (81), 19:04, 24/07/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Предотвращение разрывов радует :)
     
     
  • 2.85, табуреткин (?), 19:38, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет ни одного?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру