The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз ядра Linux 4.15

29.01.2018 07:08

После двух с половиной месяцев разработки Линус Торвальдс представил релиз ядра Linux 4.15. Среди наиболее заметных изменений: защита от атак Meltdown и Spectre, поддержка архитектуры RISC-V, интеграция прослойки DC (Display Core) в драйвер amdgpu, контроллер ресурсов CPU для cgroup2, поддержка технологии AMD Secure Encrypted Virtualization, оптимизация энергопотребления на системах с SATA ALPM, поддержка протокола ThunderboltIP, удаление звуковой подсистемы OSS.

В новую версию принято около 15 тысяч исправлений от 1600 разработчиков, размер патча - 46 Мб (изменения затронули 13177 файлов, добавлено 611097 строк кода, удалено 287446 строк). Около 51% всех представленных в 4.15 изменений связаны с драйверами устройств, примерно 16% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 12% связано с сетевым стеком, 4% - файловыми системами и 3% c внутренними подсистемами ядра. 11.3% изменений внесено сотрудниками компании Intel, 10.7% изменений подготовлено сотрудниками AMD, 6.7% - Red Hat, 5.2% - Google, 3.4% - Linaro, 3.2% - IBM, 2.7% - Oracle, 2.2% - ARM, 2.1% - SUSE.

Основные новшества:

  • Память и системные сервисы
    • Включены патчи для оптимизации энергопотребления на системах с SATA AHCI-контроллерами, поддерживающими функцию ALPM (Aggressive Link Power Management). ALPM присутствует в системах с процессорами Intel на базе микроархитектур Haswell, Broadwell и Skylake. До сих пор на данных системах в Linux наблюдались проблемы c включением глубоких режимов энергосбережения из-за невозможности выставить параметры управления питанием для вывода интегрированной подсистемы SATA из активного состояния. Данные параметры не описаны в документации, а использование наугад приводило к проблемам с повреждением данных. В принятом в состав ядра 4.15 патче удалось подобрать параметры, при которых не замечено проблем, а время автономной работы при некоторых видах нагрузки существенно увеличивается;
    • Для cgroup реализован контроллер ресурсов CPU (CPU resource controller), позволяющий управлять расходованием ресурсов CPU группой задач, который завершил формирование функциональности единой унифицированной иерархии cgroup (Cgroup unified hierarchy или cgroup2). Сgroup2 был представлен в ядре 2.6.24 и объявлен стабильным в 4.5, но поддерживал только контроллеры памяти и ввода/вывода. Для реализации контроллера CPU требовалась поддержки гибкого управления потоками процесса (cgroup.type threaded), которая появилась только в ядре 4.14. В новом выпуске для cgroup2 также реализован код для учёта потребления ресурсов CPU, который может работать без включения контроллера ресурсов CPU;
    • В инфраструктуру LivePatch, предоставляющую универсальный API для динамического применения патчей к работающему ядру (без перезагрузки и без остановки работы приложений), добавлена поддержка механизма теневых переменных ("shadow variables"), позволяющего добавлять дополнительные данные в структуры ядра, что необходимо для горячего применения патчей, требующих изменения структуры данных. Кроме того, представлен callback-механизм для вызова кода ядра до или после применения патча к объекту (например, когда патч затрагивает глобальные данные или ассемблерный код);
    • Расширены возможности, связанные с BPF: Утилита bpftool расширена средствами для проверки и манипуляции BPF-программами. Добавлены точки входа (hook) для подключения LSM-модулей безопасности для организации контроля доступа к объектам BPF. Представлен новый контроллер устройств на основе BPF, использующий интерфейс cgroup2;
    • Лимит на число таблиц сопоставления UID или GID для пространства идентификаторов пользователей (User namespaces) поднят с 5 до 340;
    • В zRAM, подсистемы для хранения раздела подкачки в памяти в сжатом виде, добавлена поддержка алгоритма Zstd, обеспечивающего одно из лучших соотношений уровня сжатия к производительности. Zlib убран из списка рекомендованных алгоритмов;
  • Виртуализация и безопасность
    • В дополнение к появившейся в ядре 4.14 поддержке технологии AMD SME (Secure Memory Encryption), позволяющей автоматически зашифровывать и расшифровывать страницы памяти при записи и чтения из DRAM, в новой версии ядра реализована начальная поддержка механизма AMD Secure Encrypted Virtualization, который предоставляет средства шифрования памяти для виртуальных машин. AMD Secure Encrypted Virtualization позволяет защитить виртуальные машины от компрометации со стороны гипервизора или администратора хост системы. Суть метода защиты в интеграции в архитектуру виртуализации AMD-V возможности для прозрачного шифрования памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и даже гипервизор при попытке обращения к этой памяти получают зашифрованные данные. В версии 4.15 добавлены компоненты для использования Secure Encrypted Virtualization на стороне гостевой системы, компоненты для создания и управления защищёнными гостевыми системами появятся в одном из следующих выпусков ядра Linux;
    • Добавлена поддержка режима "User Mode Instruction Prevention" (UMIP), предоставляемого процессорами Intel. При включении данного режима на уровне CPU в пространстве пользователя запрещается выполнение некоторых инструкций, таких как SGDT, SLDT, SIDT, SMSW и STR, которые могут применяться в атаках, нацеленных на повышение привилегий в системе. Для корректной работы эмуляторов, таких как Wine и DOSEMU2, инструкции SGDT, SIDT и SMSW при включении режима эмулируются;
    • Включены последние наработки для блокирования атак Meltdown и Spectre. Для противодействия атаке Meltdown (CVE-2017-5754) на системах x86 с процессорами Intel (процессоры AMD данной атаке не подвержены) добавлена технология PTI (Page Table Isolation), обеспечивающая разделение таблиц страниц памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Для процессоров PowerPC для защиты от Meltdown добавлен код на основе применения инструкции RFI (Return from Interrupt) для сброса кэша L1-D.

      Для блокирования эксплуатации второго варианта уязвимости Spectre (CVE-2017-5715) добавлен механизм retpoline, основанный на применении специальной последовательности инструкций, исключающей вовлечение механизма спекулятивного выполнения для косвенных переходов (для работы защиты также требуется сборка версией GCC 7.3, в которой появилась поддержка режима "-mindirect-branch=thunk-extern"). Включение средств для обеспечения защиты от первого варианта атаки Spectre (CVE-2017-5753) и кода для блокирования Meltdown на процессорах ARM отложено до выпуска 4.16.

      Так как механизмы защиты приводят к снижению производительности, предусмотрены опции для их отключения, которые могут применяться на системах с минимальным риском атаки, например на однопользовательских рабочих станциях. Для отключения PTI во время загрузки ядру можно передать опцию pti=off, а для отключения retpoline - опцию "spectre_v2=off". В состав ядра также добавлен диагностический вызов в sysfs для быстрого определения степени устранения уязвимостей Meltdown и Spectre, который привязан к директории /sys/devices/system/cpu/vulnerabilities/:

      
         $ grep . /sys/devices/system/cpu/vulnerabilities/*
         /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
         /sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
         /sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic SM retpoline
      
    • В Xen реализован фронтэнд для протокола PV Calls, позволяющего перенаправлять POSIX-вызовы, инициированный из приложения на стороне гостевой системы (DomU), для обработки на стороне хост-системы (Dom0) или другой гостевой системы;
    • Добавлена реализация криптографического хэша OSCCA SM3, стандартизированного для учреждений Китая;
    • Интерфейс /sys/kernel/security/evm расширен возможностью информирования о загрузки RSA-ключа для блокирования загрузки других ключей в случае компрометации (ключ можно загрузить только один раз);
  • Дисковая подсистема, ввод/вывод и файловые системы
    • В XFS добавлена начальная поддержка проверки целостности файловой системы на лету (online), которая пока не готова для широкого использования. В XFS также осуществлён переход на структуру b+tree для встроенного списка экстентов, которая позволяет избежать выделения крупных непрерывных блоков и исключить подтормаживания в условиях применения огромных списков экстентов (например, при работе с сильно фрагментированными файлами);
    • В EXT4 улучшена масштабируемость генерации inode на SMP-системах. Добавлена поддержка изменения размера на лету для ФС, в которых используется bigalloc;
    • В Btrfs добавлена возможность указания уровня сжатия для zlib (-o compress=zlib:9). Добавлена дополнительная эвристика для быстрой приблизительной оценки степени сжимаемости данных. Проведена оптимизация операции send для больших файлов. Добавлена новая версия ioctl "extent to inode mapping", позволяющая ценой снижения точности получить больше данных для постобработки в пространстве пользователя, например, для оценки состояния утилитами дефрагментации или дедупликации. Реализована отладочная опция ref-verify для верификации учёта ссылок на экстенты;
    • В OverlayFS добавлена возможность применения индексации при использовании Btrfs в качестве ФС для базового слоя. В модулях безопасности Smack обеспечена возможность работы с многослойной файловой системой OverlayFS;
    • В блочном драйвере для устройств NVMe появилась встроенная поддержка multipath, позволяющая применять распараллеливание ввода/вывода для высокопроизводительных систем;
    • В системном вызове mmap() реализованы флаги MAP_SYNC и MAP_SHARED_VALIDATE для обеспечения прямой записи в ФС на устройствах энергонезависимой памяти. MAP_SYNC предоставляет механизм, позволяющий приложениям в пространстве пользователя управлять сбросом кэша для энергонезависимой памяти. При установке MAP_SYNC метаданные для файла в ФС сбрасываются на накопитель до возвращения ядром fault-обработчика для mmap, что гарантирует соответствие представления раскладки файла для приложения и ядра. Флаг MAP_SHARED_VALIDATE обеспечивает проверку поддержки MAP_SYNC в mmap() для выбранной ФС;
    • В cramfs обеспечена поддержка работы с ФС, отражённой напрямую в память (например, в NVRAM). В сочетании с применением несжатых областей памяти данная возможность позволяет организовать "выполнение на месте" (execute-in-place) без дополнительного копирования в ОЗУ. Добавлена поддержка mmap и произвольного позиционирования блоков с данными;
    • В файловой системе AFS добавлена поддержка пространств имён сетевой подсистемы (network namespaces) и обеспечена доступность на запись mmap-областей;
    • В f2fs улучшена поддержка квот, реализована система мягкого резервирования блоков, расширены сведения о состоянии ФС в sysfs, добавлена поддержка динамического размера встраиваемых блоков xattr (ранее применялся фиксированный размер), обеспечено применение операций discard для диапазонов блоков;
    • В device mapper модуль log-writes добавлена поддержка механизма DAX (прямой доступ к ФС в обход страничного кэша без применения уровня блочных устройств);
    • Для loop-устройств обеспечена работа с учётом cgroup;
  • Сетевая подсистема
    • В сетевую подсистему добавлена поддержка протокола "ThunderboltIP", используемого для передачи IP-пакетов через интерфейс на базе хост-контроллера Thunderbolt;
    • Добавлена поддержка планировщиков потока для протокола SCTP. В настоящее время доступно три планировщика: FCFS, priority и round-robin;
    • К большинству sysctl-настроек, связанных с TCP (sysctls tcp_*), теперь применяется изоляция через пространства имён (network namespace);
    • В подсистему управления сетевыми очередями добавлен модуль CBS (credit-based shaper) с реализацией алгоритма резервирования пропускной способности для разных классов трафика, определённого в главе 8.6.8.2 стандарта 802.1Q-2014;
    • Для TCP подготовлена реализации очереди повторной передачи пакетов на базе структуры RB-tree, которая позволяет минимизировать задержки при обработке очередей огромного размера (например, с размером окна перегрузки в 1GB на каналах 100Gb);
    • В механизм определения потери пакетов RACK, который отталкивается от времени передачи, добавлена поддержка адаптивного окна упорядочивания, позволяющего добиться повышения пропускной способности в условиях нарушения порядка поступления пакетов. Ранее применявшийся алгоритм определения потери и нарушения порядка следования пакетов FACK, работа которого была основана на анализе последовательности прихода пакетов, отключен по умолчанию в пользу более эффективного механизма RACK;
    • Добавлена опция сокетов TCP_FASTOPEN_KEY для назначения разных ключей быстрого открытия TCP-соединений для разных слушающих сокетов;
  • Поддержка архитектур
    • Обеспечена базовая поддержка архитектуры RISC-V, достаточная для загрузки, но пока недостаточная для практического использования в силу отсутствия драйверов устройств. RISC-V предоставляет открытую и гибкую систему машинных инструкций, позволяющую создавать микропроцессоры для произвольных областей применения, не требуя при этом отчислений и не налагая условий на использование. RISC-V позволяет создавать полностью открытые SoC и процессоры. В настоящее время на базе спецификации RISC-V разными компаниями и сообществами развивается 7 вариантов ядер микропроцессоров (Rocket, ORCA, PULPino, OPenV/mriscv, VexRiscv, Roa Logic RV12, SCR1) и три SoC (lowRISC, Rocket Chip, Briey), которые разрабатываются под различными свободными лицензиями (BSD, MIT, Apache 2.0);
    • Для процессоров AMD Zen Ryzen, Threadripper и EPYC обеспечена корректная обработка данных с датчиков температуры;
    • В код для поддержки архитектуры OpenRISC добавлена поддержка многопроцессорных систем (SMP);
    • Для ахритектуры ARM64 (AArch64) добавлена поддержка механизма SVE (Scalable Vector Extension), предоставляющего расширенные инструкции для векторной обработки данных, дополняющие набор NEON средствами для ускорения операций векторизации для научных вычислений;
    • Для архитектуры SPARC реализована поддержка механизма vDSO (virtual dynamic shared objects), предоставляющего в пространство пользователя ограниченный набор системных вызовов, доступный без переключения контекста;
  • Оборудование
    • В DRM-драйвер AMDGPU добавлена прослойка AMD DC (Display Core), в которой представлен переработанный код для управления отображением, необходимый для обеспечения поддержки нового поколения GPU (uGPU) Vega и Raven. DC также адаптирован для управления видеорежимами и других GPU (CIK, VI, Polaris), уже ранее поддерживаемых драйвером AMDGPU. По умолчанию DC включен только для GPU Vega и Raven, а для остальных требует явного указания опции "amdgpu.dc=1". Кроме того, в AMDGPU также добавлен ряд новшеств, таких как поддержка DisplayPort MST (Multi-Stream Transport) и возможность вывода звука через HDMI и DisplayPort. Размер изменений в AMDGPU составил более 132 тысяч строк кода.
    • В DRM-драйвере Intel объявлена стабильной поддержка GPU чипов Coffee Lake. Добавлена поддержка датчиков температуры int340x, используемых в чипах Cannon Lake и Coffee Lake. Реализована поддержка Display IPC (Isochronous Priority Control). Обеспечена поддержка технологии Transparent Huge Page. Появилась возможность управления приоритетом контекста из пространства пользователя (I915_CONTEXT_PARAM_PRIORITY);
    • В DRM-драйвере Nouveau появилась поддержка мониторинга температуры графических карт NVIDIA GeForce GTX 1000 (Pascal);
    • Добавлена поддержка ARM SoC/плат Allwinner R40 (Banana Pi M2 Ultra и Berry), CubieBoard 6 (Actions S500), Qualcomm MSM8974/Snapdragon 800 (Fairphone 2), Broadcom Hurricane 2, Khadas VIM2 (Amlogic S912), NanoPi NEO Plus2, Pistachio (NXP i.MX6), Renesas R-Car V3M, Amlogic Meson-AXG A113D;
    • Добавлена поддержка звуковой подсистемы APU AMD Stoney Ridge и AMD Raven Ridge;
    • Добавлена поддержка пятого поколения SATA-контроллеров Cavium;
    • Реализована шина ac97 с реализацией модели устройство/драйвер для чипов с поддержкой звуковых кодеков AC97. Шина предоставляет средства для автоматического обнаружения устройств AC97;
    • Удалён код для обеспечения поддержки звуковой подсистемы OSS (Open Sound System). Возможность сборки драйверов OSS (Open Sound System) была отключена по умолчанию в выпуске ядра 4.12. В нынешнем ядре драйверы OSS полностью удалены из состава ядра. В качестве причин удаления упоминается плохое сопровождение, невостребованность и желание избавиться от вызовов set_fs(), которые применяются в данных драйверах. Пользователям, которым необходим API OSS рекомендуется использовать уровень эмуляции OSS, предоставляемый звуковой подсистемой ALSA.

Одновременно Латиноамериканский Фонд свободного ПО сформировал вариант полностью свободного ядра 4.15 - Linux-libre 4.15-gnu, очищенного от элементов прошивок и драйверов, содержащих несвободные компоненты или участки кода, область применения которых ограничена производителем. В новом выпуске отключена загрузка несвободных прошивок в драйверах для сенсорных экранов и brcmstb (Broadcom STB SoC). Обновлён код чистки блобов в драйверах AMDGPU, i915, adreno, tegra, silead dmi и atomisp. Прекращена чистка драйверов ap1302 и oss, в связи с их удалением из ядра.

  1. Главная ссылка к новости (https://lkml.org/lkml/2018/1/2...)
  2. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
  3. OpenNews: Тенденции в разработке ядра Linux за 2017 год
  4. OpenNews: Релиз ядра Linux 4.14
  5. OpenNews: Линус Торвальдс раскритиковал ограничительные меры по усилению защиты ядра Linux
  6. OpenNews: Линус Торвальдс рассчитывает выпустить ядро Linux 5.0 летом 2018 года
Лицензия: CC-BY
Тип: Интересно / Программы
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (87) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Вареник (?), 07:36, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > RISC-V

    Ждем малинок, контроллеров и смартфонов на RISC-V.

     
     
  • 2.19, Andrey Mitrofanov (?), 10:28, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> RISC-V
    > Ждем малинок, контроллеров и смартфонов на RISC-V.

    А эльбрусы раньше[I]!

     
     
  • 3.33, Аноним (-), 12:10, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эльбрусы на платках с малинкоподобными размерами? Маловероятно, практически невероятно.
     
     
  • 4.36, Andrey Mitrofanov (?), 13:22, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Эльбрусы на платках с малинкоподобными размерами? Маловероятно, практически невероятно.

    Да!! Вы правильно поняли!

    Эльбрусов на всём вышеперечисленном "не будет никогда"ТМ намного раньше, чем.  И ранее того - "не было никогда".

    ---
    Впрочем, буду рад ошибиться.

    Смотрю по сторонам, наблюдаю "видовое разнообразие". Пару коробочек с рокчипами aarch64, роутер(полтора:E ) с бродкомом:/  мипс32. Звонилки "у всех" - на armhf. Ничего из этого никакого отношения к субжу "4.15" по факту не имеет.

    Вдруг, risc-v или(/и!) эльбрус ка-а-ак стрельнут (не в смысле поставок C400 в Иран) -- в "следующем новом устройстве", купленном задёшево в соседнем лабазе...  Всем мечтать 5 секунд.

     
     
  • 5.83, Аноним (-), 16:37, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Запустил 4.15 на коробочке с 32-битным armhf, полет нормальный.
     
     
  • 6.87, Andrey Mitrofanov (?), 16:58, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Запустил 4.15 на коробочке с 32-битным armhf, полет нормальный.

    Когда купишь "задёшево в соседнем лабазе" эльбрус или risc-v, возвращайся и расскажи, какую версию ${на который из них} поставил.

    В добрый путь.

     
     
  • 7.90, Аноним (-), 18:31, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если ставить - то на rics-v. Он уже поддерживается открытыми компилерами, ядро уже есть, несколько SoC выпустили. Процессы раскручиваются быстро, SoC под линух уже разрабатывают, по всем признакам через несколько лет "задёшево в соседнем лабазе" как раз.

    А эльбрус - спасибо, я на примере чипов глонасса увидел как это бывает. Эльбрус из той же оперы, только еще печальнее.

     
     
  • 8.98, _ (??), 20:48, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А дешевле OpenSPARC-a будет Который как помницццо по всем признакам через неск... текст свёрнут, показать
     
     
  • 9.103, Аноним (-), 17:18, 02/02/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Покажи хоть один реальный чип в железе на основе спарцо Спарцо сложные и больши... текст свёрнут, показать
     
  • 4.96, KroTozeR (ok), 11:13, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ещё как правдоподобно. У них в планах зашить КПИ (аналог южного моста) в процессор, а сам проц у них не использует сокетов. Итого, малинкоподобие реально, но тогда процессор займёт примерно треть площади платы и потребует радиатора.
     
  • 3.82, Аноним (-), 16:30, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > А эльбрусы раньше[I]!

    Ну ты сравнил, блин, пильщиков бюджета и стартаперов.

     
     
  • 4.86, Andrey Mitrofanov (?), 16:54, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> А эльбрусы раньше[I]!
    > Ну ты сравнил, блин, пильщиков бюджета и стартаперов.

    [/I]Академ-пе*дунов, пилящих гранты, с гордостью российской стартапии-то?

    Чё б не посравнивать: кто первый до "никогда" добежит...

     
     
  • 5.91, Аноним (-), 18:32, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Академики свое дело сделали и вывалили результат на паблик. И уже появилось штук пять резвых стартапов. В которых таки не академики. От академиков коммитов в компилер и майнлайн не дождешься, им такие приземленные вещи не интересны.
     
     
  • 6.107, Аноним (-), 12:41, 06/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И что, скоро ждать поддержку E2k в ванильных GCC, GNU Binutils, GDB?
     
     
  • 7.109, Аноним (-), 14:19, 07/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Вам зачем что мешает скачать православый Baikal SDK и собрать его gcc-ой?
     

  • 1.2, iPony (?), 08:02, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Удалён код для обеспечения поддержки звуковой подсистемы OSS

    Радует, что хоть что-то выкидывают. А то слишком жирно.

     
     
  • 2.57, _ (??), 20:54, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Давай называть вещи своими именами: выкидывают годные вещи чтобы жЫрнота systemd влезла. Удачи.
     
     
  • 3.68, AnoNe01eX (?), 07:31, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Годной вещью OSS было тогда, когда она была нужна, а исходники были закрытыми. С выходом свободной ALSA OSS была сразу обречена.

    Если нужна работа древних приложений, которые не умеют работать через ALSA, то вот в помощь OSS Proxy: https://sourceforge.net/projects/osspd/

     
     
  • 4.99, _ (??), 20:52, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >Годной вещью OSS было тогда, когда она была нужна, а исходники были закрытыми. С выходом свободной ALSA OSS была сразу обречена.

    Спорить не буду, но друЗЗя музыканты ... ну ты понел :) Ну ничо, перейдут назад на маки\форточки проблем то?

     
     
  • 5.105, Аноним (-), 20:02, 02/02/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они jack по жизни пользуются, поверх алсы. А ты наверное бсдшник, что так за маки и форточки радеешь. Своя то система как десктоп г-но, вот и завидуешь пингвинам.
     
     
  • 6.112, AnoNe01eX (?), 18:34, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Отставить срaч В GNU Hurd нет даже этого, но это не делает систему гoвнoм Прос... текст свёрнут, показать
     

  • 1.6, Аноним (-), 08:38, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Жесть, размер патча сравним с размером самого ядра несколько лет назад)
     
     
  • 2.7, Аноним (-), 08:45, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Нет, жесть то, что только патч к видеодрайверу AMDGPU сравним с размером ядра Linux 1.0 - 132 тысячи против 176 тысяч строк кода.
     
     
  • 3.43, Crazy Alex (??), 14:46, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    А что вы хотели - железки, с которыми этот драйвер работает, на порядок сложнее, чем вся система, где крутился первый линукс
     
     
  • 4.55, Аноним (-), 20:27, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вы хотите сказать что наконец-то мы дождались нормальных драйверов для современных AMD видеокарт?
     
     
  • 5.71, ДяДя (?), 09:49, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У меня Vega 56 со свободными драйверами работает хорошо. OpenGL и Vulkan. Вулкан пока ещё хуже птимизирован. AMDGPU-PRO просто шлак. Но есть и другие десктопные задачи.
    У меня почти одинаково хорошо в Виндовс и Линикс работает Intel Iris Plus Graphics 640.
    Хотя бы всё видео аппаратно декодируется. VP9 10 бит процессор почти не нагружает.
    В Линуксе Ютуб процессор нагружает, а в Виндовсе нет.
    С Vega 56 в Виндовсе процессор не нагружается в Ютубе. Все кодеки аппартно поддерживаются. В Линуксе VP9 аппаратно вообще не поддерживается. Просмотр видео значительно сильне нагружает процессор, чем с Intel.

     
     
  • 6.73, Аноним (-), 10:33, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Поставь h264fy, и будет тебе счастье на Ютубе.
     
     
  • 7.74, ДяДя (?), 10:51, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Конечно поставил.
     
  • 7.84, Аноним (-), 16:40, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Поставь h264fy, и будет тебе счастье на Ютубе.

    Не будет: ютуб сейчас VP9 чаще всего сватает - битрейт ниже, качество выше. Так что нужна поддержка VP9.

     
  • 6.88, foi (?), 17:34, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Какой юзкейс что вас устраивает? Opencl?
     
  • 6.102, mikhailnov (ok), 17:46, 01/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    нужен патченный Хромиум для аппаратного декодирования видео на Интеле
    http://bugs.rosalinux.ru/show_bug.cgi?id=8655
    https://launchpad.net/~saiarcot895/+archive/ubuntu/chromium-beta
     
  • 5.106, Аноним (-), 20:03, 02/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы хотите сказать что наконец-то мы дождались нормальных драйверов для современных AMD видеокарт?

    В первом приближении - таки да.

     

  • 1.8, Аноним (-), 08:46, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Включены патчи для оптимизации энергопотребления на системах с SATA AHCI->контроллерами, поддерживающими функцию ALPM (Aggressive Link Power >Management).
    >........
    >Данные параметры не описаны в документации, а использование наугад приводило к >проблемам с повреждением данных. В принятом в состав ядра 4.15 патче удалось >подобрать параметры, при которых не замечено проблем, а время автономной работы >при некоторых видах нагрузки существенно увеличивается;

    Жесть. Реверс винды чтоли делали?

     
     
  • 2.13, КО (?), 10:03, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Написано же - подбирали.
    В каждой версии ядра выкатывали новые и смотрели, как хомяки реагируют. :)
     

  • 1.10, Аноним (-), 08:55, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Включены патчи для оптимизации энергопотребления на системах с SATA AHCI

    Наконец-то.

     
     
  • 2.15, _hide_ (ok), 10:08, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вот лучше пусть внешний диск работает, чем электричество экономит :-)
     
  • 2.22, Andrey Mitrofanov (?), 10:34, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Включены патчи для оптимизации энергопотребления на системах с SATA AHCI
    > Наконец-то.

    Ну, в следующих сериях расскажещь нам, как оно там у тебя -->

    #>>приводило к проблемам с повреждением данных. В принятом в состав ядра 4.mm патче удалось подобрать параметры, при которых не замечено проблем, а время автономной работы >при некоторых видах нагрузки существенно увеличивается;

     
     
  • 3.24, amonymous (?), 10:51, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну а чего делать. Штеуд такой штеуд. Механизмы есть, инфы по ним ноль...
     

  • 1.16, Аноним (-), 10:10, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Прекращена чистка драйверов ap1302 и oss, в связи с их удалением из ядра.

    Как теперь делать cat /boot/vmlinuz /dev/dsp? Неудежи устанавливать OSS v.4? Мне этот пакет отключает ALSA.

     
     
  • 2.20, Sfinx (ok), 10:30, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    aplay /boot/vmlinuz
     
     
  • 3.110, Аноним (-), 14:26, 07/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > aplay /boot/vmlinuz

    Лучше вот так

    aplay vmlinuz-4.9.0-3-amd64 -r 300

    а то не успеваю записывать )

     
  • 2.31, Аноним (-), 11:36, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    [code]modprobe snd-pcm-oss[/code]
    Удалена никем не используемая подсистема OSS со своими драйверами, которую было невозможно использовать параллельно с ALSA для той же звуковой карты, а не эмуляция альзой oss.
     

  • 1.25, NickFaces (ok), 10:54, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    "Реализована шина ac97 с реализацией модели устройство/драйвер для чипов с поддержкой звуковых кодеков AC97. Шина предоставляет средства для автоматического обнаружения устройств AC97"

    Это автоматически теперь сможет выключаеться звук в колонках при подключении наушников на переднюю панель? Или это не про то?

     
     
  • 2.27, Аноним (-), 11:22, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Про то. Вновь подключаемое устройство должно получать приоритет и звук должен идти и туда, или только туда.
     
  • 2.46, Аноним (-), 15:31, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    AC'97 ведь не умеет этого, такая функциональность появилась только в HDA (AC'04).
     
  • 2.108, Аноним (-), 12:46, 06/02/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Это автоматически теперь сможет выключаеться звук в колонках при подключении наушников на переднюю панель?

    Если аналогвых наушников, то вряд ли. Если USB, то может быть.

     

  • 1.29, Аномномномнимус (?), 11:30, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >> отложено до выпуска 4.16

    Долго они всё это патчить ещё будут. Интересно, к следующему LTS успеют? Кстати, следующий LTS это какой?

     
  • 1.35, Anonimus (??), 12:49, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >> Среди наиболее заметных изменений: защита от атак Meltdown и Spectre

    Он таки принял патчи от интела которые сам же сильно критиковал? Кто в курсе?

     
     
  • 2.37, llolik (ok), 13:27, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Насколько я понял, нет. В релизе только kpti и retpoline (который Google-вский).
     
     
  • 3.62, Анонимсс (?), 21:56, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    тогда не понятно как отключается зашита от спектра, если гугловские патчи включены в гцц и нужно пересобирать бинарник что бы это включать/отключать. А интеловские патчи позволяли это делать на лету не перекомпилируя юзерспейс.
     
     
  • 4.70, llolik (ok), 09:05, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > тогда не понятно как отключается зашита от спектра

    В новости так-то ссылка на патч есть. Там вроде бы всё понятно.

     

  • 1.38, Аноним (-), 13:41, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Им бы уже нейросеть начать тренировать патчи принимать. Типа прислали патч, нейросеть такая смотрит и либо матерится на разработчика, либо шлёт в ответ замечания, либо благодарит и принимает в ветку. И тренировать эту нейросеть должен сам Линус.
     
     
  • 2.39, Аноним (-), 13:57, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    так он и тренирует, сети называются мейнтейнеры
     
     
  • 3.44, Crazy Alex (??), 14:49, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вроде как сеть называется Greg KH
     

  • 1.40, Sunderland93 (ok), 14:39, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ещё в это ядро добавили патчи от Кита Пакарда для новой инфраструктуры DRM Leases, благодаря которой в Линуксе нормально будут работать шлемы виртуальной реальности, в частности HTC Vive
     
     
  • 2.47, Аноним (-), 15:55, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >Ещё в это ядро добавили патчи от Кита Пакарда для новой инфраструктуры DRM Leases, благодаря которой в Линуксе нормально будут работать шлемы виртуальной реальности, в частности HTC Vive

    Да?! Только не говори что не знаешь о старом ядре, а иначе как ты его соберешь без посредников?
    Далее. Про шлемы это хорошо, но как быть другим корпорациям?

     

  • 1.42, DmA (??), 14:44, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    После появления супердыр в многозадачности всех поколений процессоров начиная с i386 (Meltdown и Spectre) максимум можно одну задачу на одном компьютере исполнять, либо задачи одного уровня секретности!
     
     
  • 2.51, fi (ok), 18:45, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >процессоров начиная с i386

    ну нельзя же так, мат часть надо изучать!!!

     
     
  • 3.79, DmA (??), 14:11, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    суть дела, это не меняет! Никакой многозадачности!
     
  • 2.111, Аноним (-), 14:27, 07/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > После появления супердыр в многозадачности всех поколений процессоров начиная с i386 (Meltdown
    > и Spectre) максимум можно одну задачу на одном компьютере исполнять, либо
    > задачи одного уровня секретности!

    Бери i286 там все впорядке )

     

  • 1.48, Аноним (-), 16:05, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Появилась ли какая-либо альтернатива удаленному параметру - tcp_tw_recycle ?
     
     
  • 2.53, zanswer CCNA RS and S (?), 19:17, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, данный механизм полностью удалён и не будет реализован в будущем, если конечно tcp timestamp offset randomization не удалят.

    А для каких нужд вы использовали данный механизм?

     
     
  • 3.66, Аноним (-), 23:03, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я использую данный механизм на тестовой машине для проведения опытов над сервером. Для того, чтобы сгенерировать достаточное количество запросов на тестовой машине имеется 2 интерфейса(по 10ГБит/с). Чтобы отправить пакет с нужного интерфейса, для сокета, после его создания, вызывается функция bind(параметром является локальный ip адрес). При интенсивной отправке коротких запросов на тестовой машине все сокеты переходят в состояние TIME_WAIT. И только tcp_tw_recycle установленный в 1 помогает переиспользовать данные сокеты. Причем, если не использовать bind, а использовать только маршрут по-умолчанию, то tcp_tw_recycle не нужен. Но этот случай я не рассматриваю за ненадобностью.
     
     
  • 4.69, zanswer CCNA RS and S (?), 07:46, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, с ходу в голову приходит только увеличить диапазон портов до максимума, который можно использовать, а так же количество локальных IP адресов. Ещё нашёл вариант, использовать опцию SO_REUSEADDR, если у вас есть доступ к исходным кодам генератора запросов.
     
     
  • 5.92, Аноним (-), 18:37, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Понятно, с ходу в голову приходит только увеличить диапазон портов до максимума,
    > который можно использовать, а так же количество локальных IP адресов. Ещё
    > нашёл вариант, использовать опцию SO_REUSEADDR, если у вас есть доступ к
    > исходным кодам генератора запросов.

    Или узнать про zmap, где вообще нет этих проблем. Просто как класса нет. Но он специфичная штука, где все ради скорости. Зато эта штука может просканить порт по всему IPv4 с гигабита за час, чтоли.

     

  • 1.54, papa Ken (?), 19:22, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Латиноамериканский Фонд это небось - бразильцы? Наши "библиотечные" в свое время у них код воровали, когда еще не было открытого кода OpenIsis. По моему до сих пор на нем и сидят. Новое осваивать не кому, денег нет!
     
     
  • 2.78, Andrey Mitrofanov (?), 13:18, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >бразильцы?

    https://www.fsfla.org/ikiwiki/about/about.en.html

     

  • 1.56, Онаним (?), 20:47, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Среди наиболее заметных изменений: защита от атак Meltdown и Spectre

    А в 4.14 бэкпортируют?

     
     
  • 2.59, Аноним (-), 21:04, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже. KPTI — c 4.14.10, retpoline — c 4.14.14.
     
     
  • 3.63, Онаним (?), 22:04, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спасибо.
     

  • 1.60, Аноним (-), 21:12, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Когда в btrfs добавят шифрование на уровне ФС? И не надо кричать, что не нужно. Нужно, чтобы зашифровать уже установленную систему на лету. Тем более, что btrfs весьма перспективна для смартфонов (когда допилят ;)).
     
     
  • 2.61, Аноним (-), 21:51, 29/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    f2fs
     
  • 2.75, Аноним (-), 11:09, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по вики, над шифрованием даже никто не начинал работать. Хотя в предложениях по проекту этот пункт присутствует: https://btrfs.wiki.kernel.org/index.php/Project_ideas#Encryption
     
  • 2.94, Аноним (-), 21:37, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    btrfs функциональная, но очень тяжелая фс. Для смартфонов больше подойдет f2fs. Она намного шустрее, легче по потреблению памяти и, самое главное, энергоэффективнее btrfs.
     
     
  • 3.95, Аноним (-), 10:03, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > но очень тяжелая фс

    Ты её с ZFS спутал, Btrfs ничем не тяжелее Ext4

     
     
  • 4.100, _ (??), 21:00, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ага, ЩАЗ! :) И это я ещё о ея кривизне громко молчу :)
     
     
  • 5.101, Аноним (-), 21:05, 31/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Эксперты уровня ЛОР, как обычно, поражают аргументацией
     
  • 5.104, Аноним (-), 17:28, 02/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, ЩАЗ! :) И это я ещё о ея кривизне громко молчу :)

    В отличие от ZFS там нормальное управление памятью, как у всех остальных линевых файлух. Поэтому народ сие запускает даже на эмбедовке с 256-512 мегов оперативки. Работает себе, даже довольно резвенько. Народ на ней мини-сервачки на allwinner с SATA городит. Удобно же когда штука с кредитку размером файло ворочает не хуже любого дешевого NAS, толко еще и OS открытая от и до, например Debian обычный.

    И нет там никакой особой кривизны уже. Разве что RAID5/6 все-таки пока WIP, но в 4.16 им как раз уже уделили внимание. А так работает себе, лишь бы кернел не сильно древний.

     

  • 1.65, Аноним (65), 22:48, 29/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Часто вижу новости про протокол SCTP, а есть уже программы использующие его? Истории успеха использующие его фитчи?
     
     
  • 2.76, zanswer CCNA RS and S (?), 11:33, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    SCTP может быть использован, как транспортный протокол для SIP, Diameter и других протоколов, в основном это будут видео/аудио области.
     
  • 2.80, Аноним (-), 15:42, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Могли бы браузеры, но в винде его нет (а может не только по этому), в итоге гугл изобретает http/2 и имеем что имеем.
     
     
  • 3.93, AnoNe01eX (?), 21:14, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Могли бы браузеры, но в винде его нет (а может не только
    > по этому), в итоге гугл изобретает http/2 и имеем что имеем.

    1. Есть, причём несколько реализаций. :-)

    Жаль. В SCTP есть вполне годные идеи, например, возможность синхронно использовать несколько каналов для связи двух и более хостов. На википедии, кстати, есть вполне информативная табличка UDP/TCP/SCTP показывающая возможности протоколов.

    2. Ответ на чей-то коммент про шифрование.

    Шифрование - не задача SCTP. Это задача 6 представительского уровня (если смотреть в эталонной модели OSI). То, что в http/tls всё намешано еще не является поводом делать также.

    Во многом поэтому, я считаю, http/2 это тот же ..., только в другой руке. Особо усугубленный ещё и тем, что позволяет посылать то, что у него не просили.

    А если говорить максимально просто, то там где изначально хаос, рождается ещё больший хаос. Именно поэтому мы имеем то, что имеем. :-)

     

  • 1.67, smile (??), 00:32, 30/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вопрос знатокам: вот эти фиксы в 4.15 уже используют наномеханизмы последних моделей процессоров, позволяющих уменьшить ужас борьбы с кешем? Что-то там с идентификаторами процессов вроде бы анонсировалось для 4.15
     
  • 1.72, AndrewR (?), 10:06, 30/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    zram + zstd будет только если наложить патч, его почему-то не добавили в осн. ветку:

    https://lkml.org/lkml/2017/8/4/582

     
     
  • 2.77, Аномномномнимус (?), 11:33, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Из-за zswap?
     
     
  • 3.81, Аноним (-), 15:43, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    zram, zstd, zswap... Но где же zroot?:D
     
     
  • 4.113, AnoNe01eX (?), 18:43, 08/02/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > zram, zstd, zswap... Но где же zroot?:D

    SquashFS должен вам помочь. :-)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру