اوراکل هسته مرکزی 6 هسته ای را شکست می دهد


Oracle اولین نسخه پایدار از Unbreakable Enterprise Kernel 6 (UEK R6) را منتشر کرد ، یک مجموعه هسته پیشرفته لینوکس است که برای استفاده در توزیع اوراکل لینوکس به عنوان گزینه ای برای بسته بندی منظم هسته کرن لینوکس Red Hat Enterprise به بازار عرضه می شود. هسته فقط برای معماری x86_64 و ARM64 (aarch64) در دسترس است. منابع هسته ، از جمله شکست در تکه های فردی ، در مخزن عمومی Oracle Git منتشر می شود.

هسته شکستنی Enterprise Kernel 6 مبتنی بر هسته لینوکس 5.4 است (UEK R5 مبتنی بر هسته 4.14 بود) ، که با ویژگی های جدید ، بهینه سازی ها و رفع آنها همراه است ، همچنین برای سازگاری با اکثر برنامه های کاربردی که در RHEL کار می کنند ، آزمایش شده است. نرم افزار و سخت افزار صنعتی اوراکل. بسته های نصب و src با هسته UEK R6 برای Oracle Linux 7.x و 8.x تهیه شده است. پشتیبانی شاخه 6.x قطع شده است ، برای استفاده از UEK R6 ، باید سیستم خود را به Oracle Linux 7 ارتقا دهید (هیچ مانعی برای استفاده از این هسته در نسخه های مشابه RHEL ، CentOS و Science Linux وجود ندارد).

نوآوری های کلیدی هسته شکست ناپذیر سازمانی 6:

  • پشتیبانی گسترده از سیستم های مبتنی بر معماری 64 بیتی ARM (aarch64).
  • پشتیبانی از همه ویژگی های Cgroup v2 را اجرا کرد.
  • چارچوب ktask را برای موازی سازی کارها در هسته که منابع قابل توجهی از CPU مصرف می کنند ، پیاده سازی کرد. به عنوان مثال ، با استفاده از ktask ، موازی سازی عملیات برای پاک کردن محدوده صفحات حافظه یا پردازش یک لیست درون سازمانی می تواند سازماندهی شود.
  • نسخه موازی kswapd برای پردازش عملیات جایگزینی صفحه حافظه در حالت ناهمزمان گنجانده شده است ، و باعث کاهش تعداد عملیات جایگزینی مستقیم (همزمان) می شود. هنگامی که تعداد صفحات رایگان در حافظه کاهش می یابد ، kswapd برای شناسایی صفحات بلااستفاده منتشر می شود.
  • پشتیبانی از تأیید صحت تصویر هسته و سیستم عامل با امضای دیجیتالی ، هنگام بارگذاری هسته با استفاده از مکانیسم Kexec (بارگیری هسته از یک سیستم در حال بارگذاری شده).
  • عملکرد سیستم مدیریت حافظه مجازی بهینه شد ، راندمان تمیز کردن صفحات حافظه و حافظه پنهان بهبود یافت ، و پردازش دسترسی ها به صفحات بدون حافظه (گسل صفحه) بهبود یافت.
  • پشتیبانی گسترده از NVDIMM ، حافظه فقط خواندنی مشخص اکنون می تواند به عنوان رم سنتی استفاده شود.
  • انتقال به سیستم اشکال زدایی پویا DTrace 2.0 انجام شد ، که به استفاده از زیر سیستم هسته eBPF تبدیل شد. DTrace اکنون در بالای eBPF است ، شبیه به عملکرد ابزارهای موجود لینوکس در بالای eBPF.
  • سیستم فایل OCFS2 (Oracle Cluster File System) بهبود یافته است.
  • پشتیبانی بهبود یافته از سیستم پرونده Btrfs. توانایی استفاده از Btrfs در پارتیشنهای ریشه را اضافه کرد. گزینه ای برای نصب Btrfs هنگام قالب بندی دستگاه به نصب اضافه شده است. امکان میزبانی پرونده های مبادله در پارتیشن ها با Btrfs اضافه شده است. Btrfs پشتیبانی از فشرده سازی را با استفاده از الگوریتم ZStandard اضافه می کند.
  • پشتیبانی رابط را برای I / O ناهمزمان – io_uring اضافه کرد ، که به دلیل پشتیبانی آن برای نظرسنجی I / O و امکان کار با یا بدون بافر قابل توجه است. از نظر عملکرد ، io_uring به SPDK بسیار نزدیک است و در هنگام کار با رای گیری فعال ، از libaio بسیار بیشتر است. برای استفاده از io_uring در برنامه های کاربر نهایی که در فضای کاربر در حال کار هستند ، یک کتابخانه آزاد سازی تهیه شده است که اتصال سطح بالایی را بر روی رابط هسته فراهم می کند.
  • پشتیبانی از حالت Adiantum برای رمزگذاری سریع درایو اضافه شد.
  • پشتیبانی از فشرده سازی را با استفاده از الگوریتم Zstandard (zstdard) اضافه کرد.
  • نشان های زمانی 64 بیتی در زمینه های superblock در سیستم پرونده ext4 درگیر هستند.
  • XFS شامل ابزاری برای آگاهی از صحت FS در حین کار و کسب وضعیت در مورد اجرای fsck در پرواز است.
  • به طور پیش فرض ، پشته TCP به جای سریعترین زمان ممکن هنگام ارسال بسته ها ، به مدل زمان اولیه عزیمت تغییر می یابد. UDP شامل پشتیبانی GRO (عمومی دریافت بار اضافی) است. پشتیبانی برای دریافت و ارسال بسته های TCP در حالت کپی صفر اضافه شده است.
  • اجرای پروتکل TLS در سطح هسته (KTLS) ، که اکنون می تواند نه تنها برای ارسال ، بلکه برای دریافت داده ها نیز اعمال شود.
  • پس زمینه پیش فرض فایروال فعال شده است.
    نایتل پشتیبانی از bpfilter اختیاری اضافه شده است.

  • پشتیبانی زیر سیستم XDP (eXpress Data Path) ، که به Linux اجازه می دهد تا برنامه های BPF را در سطح درایور شبکه با امکان دسترسی مستقیم به بافر بسته DMA و در مرحله قبل از بافر skbuff توسط پشته شبکه ، اجرا کند.
  • در هنگام استفاده از حالت قفل کردن Boot Secure UEFI ، که دسترسی کاربر ریشه به هسته را محدود می کند و مسیرهای گذر از راه دور UEFI Secure Boot را مسدود می کند ، بهبود یافته و فعال می شود. به عنوان مثال ، در حالت قفل ، دسترسی به / dev / mem ، / dev / kmem ، / dev / port، / proc / kcore ، اشکال زدایی ، حالت اشکال زدایی kprobes ، mmiotrace ، tracefs ، BPF ، PCMCIA CIS (ساختار اطلاعات کارت) ، برخی رابط ها محدود است. ثبت های ACPI و MSR از CPU ، تماس های kexec_file و kexec_load مسدود شده ، حالت خواب ممنوع است ، استفاده از DMA برای دستگاه های PCI محدود است ، وارد کردن کد ACPI از متغیرهای EFI ممنوع است ، دستکاری با درگاه های ورودی / خروجی از جمله تغییر شماره قطع مجاز نیست. و یک درگاه I / O برای پورت سریال.
  • پشتیبانی ویژه ای برای گمانه زنی محدود شعبه غیرمستقیم پیشرفته (IBRS) ، که به شما امکان می دهد هنگام استفاده از وقفه ها ، مکالمات سیستم و سوئیچ های متن ، اجرای سودمندانه دستورالعمل ها را فعال و غیرفعال کنید. با پشتیبانی از IBRS پیشرفته ، این روش برای محافظت در برابر حملات کلاس Specter V2 به جای Retpoline استفاده می شود ، زیرا این امر امکان عملکرد بالاتر را فراهم می آورد.
  • محافظت در دایرکتوری هایی که توسط همه قابل ویرایش است ، بهبود یافته است. در چنین دایرکتوریها ، ایجاد پرونده ها و پرونده های FIFO متعلق به کاربرانی که با صاحب فهرست با پرچم چسبنده مطابقت ندارند ، ممنوع است.
  • به طور پیش فرض ، در سیستم های ARM ، تصادفی سازی فضای آدرس هسته در سیستم ها (KASLR) فعال شده است. Aarch64 شامل تأیید اعتبار است.
  • پشتیبانی از "NVMe over Fabrics TCP" اضافه شد.
  • یک درایور مجازی-pmem اضافه شده است که نشان دهنده دسترسی به وسایل ذخیره سازی منعکس شده در یک فضای آدرس فیزیکی ، مانند NVDIMM است.

       

OpenNET


نظر شما