اوراکل Unbreakable Enterprise Kernel 6 را منتشر کرد

شرکت اوراکل ارایه شده اولین نسخه پایدار شکستنی هسته هسته 6 (UEK R6)، یک ساختار توسعه یافته از هسته لینوکس که برای استفاده در توزیع لینوکس اوراکل به عنوان جایگزینی برای بسته هسته استوک از Red Hat Enterprise Linux به بازار عرضه شده است. هسته فقط برای معماری های x86_64 و ARM64 (aarch64) در دسترس است. کد منبع برای هسته، از جمله تجزیه به تکه های تک، منتشر شده در مخزن عمومی Oracle Git.

Unbreakable Enterprise Kernel 6 بر اساس هسته است لینوکس 5.4 (UEK R5 بر اساس هسته 4.14 بود)، که با ویژگی‌ها، بهینه‌سازی‌ها و اصلاحات جدید به‌روزرسانی شده است، برای سازگاری با اکثر برنامه‌های در حال اجرا بر روی RHEL آزمایش شده است و به طور خاص برای کار با نرم‌افزار و سخت‌افزار صنعتی Oracle بهینه‌سازی شده است. نصب هسته UEK R6 و بسته های src برای اوراکل لینوکس آماده شده است 7.x и 8.x. پشتیبانی از شاخه 6.x متوقف شده است، برای استفاده از UEK R6، باید سیستم را به Oracle Linux 7 ارتقا دهید (هیچ مانعی برای استفاده از این هسته در نسخه های مشابه RHEL، CentOS و Scientific Linux وجود ندارد).

کلید نوآوری ها Unbreakable Enterprise Kernel 6:

  • پشتیبانی گسترده از سیستم های مبتنی بر معماری ARM 64 بیتی (aarch64).
  • پشتیبانی از تمامی ویژگی های Cgroup v2.
  • چارچوب ktask برای موازی کردن وظایف در هسته که منابع CPU قابل توجهی را مصرف می کنند، پیاده سازی شده است. به عنوان مثال، با کمک ktask، موازی سازی عملیات برای پاک کردن محدوده صفحه حافظه یا پردازش لیست inode ها می تواند سازماندهی شود.
  • یک نسخه موازی از kswapd برای پردازش مبادله صفحات به صورت ناهمزمان و کاهش تعداد مبادله مستقیم (همزمان) گنجانده شده است. هنگامی که تعداد صفحات حافظه آزاد کاهش می یابد، kswapd صفحات استفاده نشده ای را که می توانند آزاد شوند اسکن می کند.
  • پشتیبانی از تأیید یکپارچگی تصویر هسته و سیستم عامل امضا شده دیجیتالی هنگام بارگیری هسته با استفاده از مکانیزم Kexec (بارگیری هسته از یک سیستم بارگذاری شده از قبل).
  • عملکرد سیستم مدیریت حافظه مجازی بهینه شده است، کارایی پاک کردن صفحات حافظه و کش بهبود یافته و پردازش دسترسی به صفحات حافظه تخصیص نیافته (عیب های صفحه) بهبود یافته است.
  • پشتیبانی از NVDIMM گسترش یافته است، حافظه دائمی مشخص شده اکنون می تواند به عنوان RAM سنتی استفاده شود.
  • انتقال به سیستم اشکال زدایی پویا DTrace 2.0 انجام شده است که منتقل شده برای استفاده از زیرسیستم هسته eBPF. DTrace اکنون در بالای eBPF اجرا می شود، مشابه نحوه کار ابزارهای ردیابی لینوکس موجود در بالای eBPF.
  • بهبودهایی در سیستم فایل OCFS2 (Oracle Cluster File System) انجام شده است.
  • پشتیبانی بهبود یافته از سیستم فایل Btrfs. قابلیت استفاده از Btrfs در پارتیشن های ریشه اضافه شده است. گزینه ای برای انتخاب Btrfs هنگام قالب بندی دستگاه ها به نصب کننده اضافه شده است. اضافه شدن قابلیت قرار دادن فایل های پیجینگ روی پارتیشن ها با Btrfs. Btrfs پشتیبانی از فشرده سازی را با استفاده از الگوریتم ZStandard اضافه می کند.
  • اضافه شدن پشتیبانی از یک رابط برای I / O - io_uring ناهمزمان، که به دلیل پشتیبانی از نظرسنجی I / O و توانایی کار با بافر و بدون بافر قابل توجه است. از نظر عملکرد، io_uring بسیار نزدیک به SPDK است و در صورت فعال بودن نظرسنجی به طور قابل توجهی بهتر از libaio عمل می کند. برای استفاده از io_uring در برنامه‌های کاربردی نهایی که در فضای کاربر اجرا می‌شوند، کتابخانه liburing آماده شده است که اتصال سطح بالایی را روی رابط هسته ارائه می‌کند.
  • پشتیبانی از حالت اضافه شده است آدیانتوم برای رمزگذاری سریع درایوها
  • اضافه شدن پشتیبانی برای فشرده سازی با استفاده از یک الگوریتم استاندارد (zstd).
  • سیستم فایل ext4 از مهرهای زمانی 64 بیتی در فیلدهای superblock استفاده می کند.
  • XFS شامل امکاناتی برای اطلاع از وضعیت یکپارچگی یک سیستم فایل در زمان اجرا و برای دریافت وضعیت در مورد اجرای fsck در جریان است.
  • پشته TCP به صورت پیش فرض روی "زمان خروج زودهنگامدر هنگام ارسال بسته‌ها به جای «در حد امکان سریع». پشتیبانی GRO (Generic Receive Offload) برای UDP فعال است. اضافه شدن پشتیبانی برای دریافت و ارسال بسته های TCP در حالت کپی صفر.
  • اجرای پروتکل TLS در سطح هسته (KTLS) درگیر است که اکنون نه تنها برای ارسال، بلکه برای داده های دریافتی نیز قابل استفاده است.
  • به طور پیش فرض به عنوان یک Backend برای فایروال فعال است
    nftables. پشتیبانی اختیاری اضافه شد bpfilter.

  • پشتیبانی از زیرسیستم XDP (eXpress Data Path) که امکان اجرای برنامه های BPF در لینوکس را در سطح درایور شبکه با قابلیت دسترسی مستقیم به بافر بسته DMA و در مرحله قبل از پشته شبکه اختصاص بافر skbuff را فراهم می کند.
  • هنگام استفاده از حالت بوت امن UEFI بهبود یافته و فعال می شود قفل کردن، که دسترسی کاربر ریشه به هسته را محدود می کند و مسیرهای دور زدن UEFI Secure Boot را مسدود می کند. به عنوان مثال، حالت قفل دسترسی به /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، حالت اشکال زدایی kprobes، mmiotrace، tracefs، BPF، PCMCIA CIS (ساختار اطلاعات کارت)، برخی از رابط ها را محدود می کند. رجیسترهای ACPI و MSR CPU، تماس‌ها به kexec_file و kexec_load مسدود شده‌اند، انتقال به حالت خواب ممنوع است، استفاده از DMA برای دستگاه‌های PCI محدود است، واردات کد ACPI از متغیرهای EFI ممنوع است، دستکاری‌ها با I/O ممنوع است. پورت ها مجاز نیستند، از جمله تغییر شماره وقفه و یک پورت I/O برای پورت سریال.
  • پشتیبانی از دستورالعمل‌های گمانه‌زنی محدود شاخه غیرمستقیم پیشرفته (IBRS) اضافه شده است که به شما امکان می‌دهد به‌طور تطبیقی ​​اجرای دستورالعمل‌های حدسی را در طول وقفه‌ها، تماس‌های سیستمی و سوئیچ‌های زمینه فعال و غیرفعال کنید. اگر Enhanced IBRS پشتیبانی شود، این روش برای محافظت در برابر حملات Spectre V2 به جای Retpoline استفاده می شود، زیرا عملکرد بهتری را ارائه می دهد.
  • حفاظت بهبود یافته در فهرست های قابل نوشتن توسط همه. در این گونه دایرکتوری ها، ایجاد فایل های FIFO و فایل های متعلق به کاربران که با مالک دایرکتوری با پرچم چسبنده مطابقت ندارند ممنوع است.
  • به طور پیش فرض در سیستم های ARM، تصادفی سازی فضای آدرس هسته در سیستم ها (KASLR) فعال است. Aarch64 احراز هویت اشاره گر را فعال کرده است.
  • پشتیبانی از "NVMe over Fabrics TCP" اضافه شده است.
  • درایور virtio-pmem اضافه شده است تا دسترسی به دستگاه‌های ذخیره‌سازی فضای نقشه‌برداری آدرس فیزیکی مانند NVDIMM را فراهم کند.

منبع: opennet.ru

اضافه کردن نظر