د لینکس 6.7 کرنل خوشې کول

د دوه میاشتو پراختیا وروسته ، لینس توروالډز د لینکس کرنل 6.7 خوشې کول وړاندې کړل. د خورا پام وړ بدلونونو په مینځ کې: د Bcachefs فایل سیسټم ادغام ، د Itanium جوړښت لپاره د ملاتړ بندول ، د GSP-R فرم ویئر سره کار کولو لپاره د نووا وړتیا ، په NVMe-TCP کې د TLS کوډ کولو ملاتړ ، په BPF کې د استثناء کارولو وړتیا ، په io_uring کې د futex لپاره ملاتړ، د fq (مناسب قطار کولو) مهالویش فعالیت اصلاح، د TCP-AO توسیع (TCP تصدیق کولو اختیار) لپاره ملاتړ او د Landlock امنیت میکانیزم کې د شبکې اړیکو محدودولو وړتیا، د کارونکي نوم ځای او io_uring ته د لاسرسي کنټرول اضافه کول د AppArmor له لارې.

نوې نسخه کې د 18405 پراختیا کونکو څخه 2066 فکسونه شامل دي، د پیچ ​​اندازه 72 MB ده (بدلون 13467 فایلونه اغیزمن کړي، د کوډ 906147 لینونه اضافه شوي، 341048 لینونه حذف شوي). وروستی ریلیز د 15291 پراختیا کونکو څخه 2058 فکسونه درلودل، د پیچ ​​اندازه 39 MB وه. په 45 کې د معرفي شوي ټولو بدلونونو شاوخوا 6.7٪ د وسیلې چلوونکو پورې اړه لري، نږدې 14٪ بدلونونه د هارډویر جوړښتونو لپاره ځانګړي کوډ تازه کولو پورې اړه لري، 13٪ د شبکې سټیک پورې تړاو لري، 5٪ د فایل سیسټمونو پورې تړاو لري، او 3٪ د داخلي کرنل فرعي سیسټمونو پورې اړه لري.

په کرنل 6.7 کې اصلي نوښتونه:

  • د ډیسک فرعي سیسټم، I/O او د فایل سیسټمونه
    • کرنل د Bcachefs فایل سیسټم کوډ غوره کوي، کوم چې هڅه کوي د XFS فعالیت، اعتبار او توزیع ترلاسه کړي، په Btrfs او ZFS کې موندل شوي پرمختللي فعالیت عناصرو سره یوځای. د مثال په توګه، Bcachefs د ځانګړتیاوو ملاتړ کوي لکه په پارشن کې د ډیری وسیلو په شمول، د څو پرت ډرایو ترتیب (د چټک SSDs پراساس د ډیری کارول شویو معلوماتو سره ښکته پرت، او د هارډ ډرایو څخه لږ کارول شوي ډیټا سره پورتنۍ پرت)، نقل (RAID) 1/10)، کیشینګ، د شفاف ډیټا کمپریشن (LZ4، gzip او ZSTD حالتونه)، د دولت سلائسونه (سنیپ شاټونه)، د چکسمونو په کارولو سره د بشپړتیا تصدیق، د ریډ - سلیمان د غلطۍ سمون کوډونو ذخیره کولو وړتیا (RAID 5/6)، د معلوماتو ذخیره کول کوډ شوی فورمه (ChaCha20 او Poly1305 کارول کیږي). د فعالیت په شرایطو کې، Bcachefs د کاپي پر لیکلو میکانیزم پر بنسټ د Btrfs او نورو فایل سیسټمونو څخه مخکې دی، او د Ext4 او XFS سره نږدې د عملیاتي سرعت څرګندوي.
    • د Btrfs فایل سیسټم یو ساده کوټې موډ معرفي کوي چې تاسو ته اجازه درکوي یوازې په فرعي برخه کې د اندازې تعقیب کولو سره لوړ فعالیت ترلاسه کړئ چې دوی رامینځته شوي ، کوم چې د پام وړ محاسبې ساده کوي او فعالیت ښه کوي ، مګر تاسو ته اجازه نه ورکوي چې په څو کې شریک شوي حدونه په پام کې ونیسئ. فرعي برخې.
    • Btrfs یو نوی "سټریپ ونې" ډیټا جوړښت اضافه کړی چې په داسې شرایطو کې د منطقي اندازې نقشې کولو لپاره مناسب دی چیرې چې فزیکي نقشه په ټول وسیلو کې سره نه وي. جوړښت اوس مهال د زون شوي بلاک وسیلو لپاره د RAID0 او RAID1 پلي کولو کې کارول کیږي. په راتلونکي کې، دوی پالن لري چې دا جوړښت د لوړې کچې RAIDs کې وکاروي، کوم چې به په اوسني تطبیق کې موجود یو شمیر ستونزې حل کړي.
    • د Ceph فایل سیسټم د نصب شوي فایل سیسټمونو د کارونکي IDs نقشه کولو لپاره ملاتړ پلي کوي ، چې په اوسني سیسټم کې د بل کارونکي سره په نصب شوي بهرني برخې کې د ځانګړي کارونکي فایلونو سره میچ کولو لپاره کارول کیږي.
    • efivarfs ته په ماونټ کې د uid او gid مشخص کولو وړتیا اضافه کړه ترڅو غیر روټ پروسې ته اجازه ورکړي چې د UEFI تغیرات بدل کړي.
    • د FS صفاتو لوستلو او بدلولو لپاره exFAT ته ioctl زنګونه اضافه کړل. د صفر اندازې لارښودونو اداره کول اضافه شوي.
    • F2FS د 16K بلاکونو کارولو وړتیا پلي کوي.
    • د autofs اتومات میکانیزم د نوي برخې نصبولو API کارولو لپاره بدل شوی.
    • OverlayFS د "lowerdir+" او "datadir+" ماونټ اختیارونه وړاندې کوي. د xattrs سره د OverlayFS د ځړولو لپاره ملاتړ اضافه شوی.
    • XFS د ریښتیني وخت بلاک تخصیص کوډ کې د CPU بار غوره کړی. په ورته وخت کې د لوستلو او FICLONE عملیاتو ترسره کولو وړتیا چمتو شوې.
    • د EXT2 کوډ د پاڼې فولیو کارولو لپاره بدل شوی.
  • د حافظې او سیسټم خدمتونه
    • د Intel Itanium پروسیسرونو کې کارول شوي ia64 معمارۍ لپاره ملاتړ ، کوم چې په 2021 کې په بشپړ ډول بند شوی و ، بند شوی. د Itanium پروسیسرونه په 2001 کې د Intel لخوا معرفي شوي، مګر د ia64 جوړښت د AMD64 سره سیالي کولو کې پاتې راغلی، په عمده توګه د AMD64 لوړ فعالیت او د 32-bit x86 پروسیسرونو څخه اسانه لیږد له امله. د پایلې په توګه ، د انټیل ګټې د x86-64 پروسیسرونو په ګټه بدلې شوې ، او د Itanium ډیر د HP Integrity سرورونه پاتې دي ، د کوم لپاره چې درې کاله دمخه ودرول شوي وو. د ia64 مالتړ لپاره کوډ په عمده توګه د دې پلیټ فارم لپاره د اوږدې مودې ملاتړ نشتوالي له امله له کرنل څخه لرې شوی و، پداسې حال کې چې لینس توروالډز د کرنل ته د ia64 مالتړ بیرته راستنیدو ته لیوالتیا ښودلې، مګر یوازې که چیرې یو ساتونکی وي چې کولی شي لوړ کیفیت وښیې. د دې پلیټ فارم لپاره ملاتړ لږترلږه د یو کال لپاره د اصلي کرنل څخه بهر.
    • د "ia32_emulation" د کرنل لاین کمانډ پیرامیټر اضافه شوی، کوم چې تاسو ته اجازه درکوي د بوټ په مرحله کې د x32-86 معمارۍ لپاره جوړ شوي دانا کې د 64-bit حالت ایمولیشن لپاره ملاتړ فعال یا غیر فعال کړئ. په عملي اړخ کې ، نوی اختیار تاسو ته اجازه درکوي د 32-bit غوښتنلیکونو سره د مطابقت لپاره د ملاتړ سره کرنل رامینځته کړئ ، مګر دا حالت د ډیفالټ لخوا غیر فعال کړئ ترڅو په کرنل باندې د برید ویکتور کم کړي ، ځکه چې مطابقت API د اصلي کرنل په پرتله لږ ازمول شوی. انٹرفیسونه
    • د Rust-for-Linux څانګې څخه د بدلونونو دوامداره مهاجرت د ډرایورانو او کرنل ماډلونو رامینځته کولو لپاره د دویمې ژبې په توګه د زنګ ژبې کارولو پورې اړوند دی (د زنګ ملاتړ د ډیفالټ لخوا فعال نه دی ، او د زنګ د شاملیدو لامل نه کیږي. د کرنل لپاره اړین مجلس انحصار). نوې نسخه د Rust 1.73 ریلیز کارولو لپاره لیږد رامینځته کوي او د کاري قطارونو سره کار کولو لپاره د پابندۍ سیټ وړاندیز کوي.
    • دا ممکنه ده چې د binfmt_misc میکانیزم وکاروئ ترڅو د نوي اجرا وړ فایل فارمیټونو لپاره ملاتړ اضافه کړئ (د مثال په توګه ، د جاوا یا Python اپلیکیشنونو تالیف کولو لپاره) په جلا جلا نوم ځایونو کې.
    • د cgroup کنټرولر cpuset، کوم چې تاسو ته اجازه درکوي د CPU کور کارول کنټرول کړئ کله چې د دندې اجرا کول، په محلي او ریموټ ویشلو کې ویش چمتو کوي، کوم چې توپیر لري چې آیا د اصلي cgroup سمه ریښه برخه ده که نه. نوي ترتیبات "cpuset.cpus.exclusive" او "cpuset.cpus.excluisve.effective" هم د ځانګړي CPU پابندۍ لپاره cpuset کې اضافه شوي.
    • د BPF فرعي سیسټم د استثناوو لپاره مالتړ پلي کوي، کوم چې د BPF پروګرام څخه د بیړني وتلو په توګه پروسس کیږي د دې وړتیا سره چې په خوندي توګه د سټیک چوکاټونو خلاصولو وړتیا ولري. سربیره پردې ، د BPF برنامې د CPU سره په اړیکه کې د kptr پوائنټرونو کارولو ته اجازه ورکوي.
    • د futex سره د عملیاتو لپاره مالتړ د io_uring فرعي سیسټم کې اضافه شوی، او نوي عملیات پلي شوي دي: IORING_OP_WAITID (د ویټیډ غیر متناسب نسخه)، SOCKET_URING_OP_GETSOCKOPT (د ګیټسکوپټینډ اختیار)، SOCKET_URING_OP_SETSOCKORING_OPT_OPT_READ_OPT_OPT_OPT_PLE_OPT_READ هغه عملیات چې په وخت کې نه ودریږي معلومات شتون لري یا بشپړ بفر نلري).
    • د سپک وزن لرونکي واحد وصل شوي FIFO قطارونو پلي کول چې یوازې د پروسې په شرایطو کې د قطع کولو لپاره سپن لاک ته اړتیا لري او په هر شرایطو کې قطار ته د اټومي اضافه کولو لپاره د سپن لاک سره توزیع کوي.
    • د شیانو تخصیص او بیرته راستنیدو لپاره د لوړ فعالیت کتار د توزیع وړ پلي کیدو سره د حلقوي بفر "objpool" اضافه شوی.
    • د بدلونونو لومړنۍ برخه د نوي futex2 API پلي کولو لپاره اضافه شوې ، کوم چې په NUMA سیسټمونو کې غوره فعالیت لري ، د 32 بټونو څخه پرته نورو اندازو ملاتړ کوي ، او د ملټي پلیکس futex() سیسټم کال پرځای کارول کیدی شي.
    • د ARM32 او S390x جوړښتونو لپاره، د BPF لارښوونو اوسني سیټ (cpuv4) لپاره ملاتړ اضافه شوی.
    • د RISC-V جوړښت لپاره، دا ممکنه ده چې په کلینګ 17 کې د شیډو-کال سټیک چیک حالت وکاروئ، چې په سټیک کې د بفر اوور فلو په صورت کې د فنکشن څخه د بیرته راستنیدو پته د بیا لیکلو پروړاندې د ساتنې لپاره ډیزاین شوی. د محافظت جوهر دا دی چې د بیرته راستنیدو پته په جلا "سیوري" سټیک کې خوندي کړئ وروسته له دې چې فنکشن ته کنټرول لیږدئ او د فنکشن څخه وتلو دمخه دا پته بیرته ترلاسه کړئ.
    • یو نوی د سمارټ حافظې پاڼې سکین کولو حالت د ورته حافظې مخونو (KSM: Kernel Samepage Merging) یوځای کولو میکانیزم کې اضافه شوی، کوم چې په ناکامه توګه سکین شوي پاڼې تعقیبوي او د دوی د بیا سکین کولو شدت کموي. د نوي حالت د فعالولو لپاره، د /sys/kernel/mm/ksm/smart_scan ترتیب اضافه شوی.
    • یو نوی ioctl کمانډ PAGEMAP_SCAN اضافه کړ، کوم چې کله چې د userfaultfd() سره کارول کیږي، تاسو ته اجازه درکوي د یوې ځانګړې حافظې رینج ته د لیکلو حقایق وټاکئ. نوې ب featureه ، د مثال په توګه ، په سیسټم کې د CRIU پروسو حالت خوندي کولو او بحالولو یا د لوبې ضد ضد سیسټمونو کې کارول کیدی شي.
    • د اسمبلۍ سیسټم کې ، که د کلینګ کمپیلر شتون ولري ، د پرف سب سیسټم کارولو مثالونو مجلس ، چې د BPF برنامو په توګه لیکل شوی ، په ډیفالټ فعال شوی.
    • د ویډیو بف زوړ پرت، چې د میډیا فرعي سیسټم کې د چوکاټ بفرونو اداره کولو لپاره کارول کیده او د 10 کلونو څخه ډیر دمخه د ویډیو بف 2 نوي پلي کولو لخوا ځای په ځای شوی و ، لرې شوی.
  • مجازی کول او امنیت
    • د فایل سیسټم کې د بلاک اندازې څخه کوچني بلاکونو کې د معلوماتو کوډ کولو وړتیا fscrypt سب سیسټم کې اضافه شوې. دا ممکن د هارډویر کوډ کولو میکانیزمونو فعالولو لپاره اړین وي چې یوازې د کوچني بلاکونو ملاتړ کوي (د مثال په توګه، د UFS کنټرولرونه چې یوازې د 4096 بلاک اندازې ملاتړ کوي د 16K بلاک اندازې سره د فایل سیسټم سره کارول کیدی شي).
    • د "iommufd" فرعي سیسټم، کوم چې تاسو ته اجازه درکوي د IOMMU (I/O حافظې - مدیریت واحد) د حافظې پاڼې جدولونه د کاروونکي ځای څخه د فایل تشریح کونکو له لارې اداره کړي، د ډیټا تعقیب اضافه کړی چې لا تر اوسه د DMA لپاره د کیچ (خندا) څخه نه دی فلش شوی. عملیات، کوم چې د پروسې مهاجرت په جریان کې د غیر فلش شوي معلوماتو سره د حافظې ټاکلو لپاره اړین دي.
    • د TCP ساکټونو لپاره د لاسرسي کنټرول مقرراتو تعریف کولو ملاتړ د لینډ لاک میکانیزم کې اضافه شوی ، کوم چې تاسو ته اجازه درکوي د بهرني چاپیریال سره د پروسې د یوې ډلې تعامل محدود کړئ. د مثال په توګه، تاسو کولی شئ یو قاعده رامینځته کړئ چې یوازې د HTTPS اړیکو رامینځته کولو لپاره د شبکې پورټ 443 ته لاسرسی ته اجازه ورکوي.
    • د AppArmor فرعي سیسټم د io_uring میکانیزم ته د لاسرسي کنټرول کولو وړتیا اضافه کړې او د کارونکي نوم ځایونه رامینځته کوي ، کوم چې تاسو ته اجازه درکوي په انتخابي ډول دې وړتیاو ته یوازې ځینې پروسو ته لاسرسی ومومئ.
    • د مجازی ماشین بوټ پروسې بشپړتیا تصدیق کولو لپاره د مجازی ماشین تصدیق API اضافه شوی.
    • د لونګ آرچ سیسټمونه د KVM هایپروایزر په کارولو سره مجازی کولو ملاتړ کوي.
    • کله چې د RISC-V سیسټمونو کې د KVM هایپروایسر کاروئ، د Smstateen توسیع لپاره ملاتړ څرګند شوی، کوم چې مجازی ماشین د CPU راجسترونو ته د لاسرسي مخه نیسي کوم چې د هایپروایزر لخوا په ښکاره ډول نه ملاتړ کیږي. د میلمنو سیسټمونو کې د زیکونډ توسیع کارولو لپاره ملاتړ هم اضافه شوی ، کوم چې د ځینې مشروط عددي عملیاتو کارولو ته اجازه ورکوي.
    • په x86-based میلمانه سیسټمونو کې چې د KVM لاندې چلیږي، تر 4096 مجازی CPUs اجازه لري.
  • د شبکې فرعي سیسټم
    • د NVMe-TCP (NVMe over TCP) ډرایور، کوم چې تاسو ته اجازه درکوي چې د TCP پروتوکول په کارولو سره په شبکه کې NVMe ډرایو ته لاسرسی ومومئ (NVM Express over Fabrics)، د TLS (KTLS او د شالید پروسې په کارولو سره د معلوماتو لیږد چینل کوډ کولو لپاره ملاتړ اضافه کړی. د پیوستون خبرو اترو لپاره د کارن ځای tlshd کې).
    • د fq (مناسب قطار کولو) پاکټ مهالویش فعالیت ښه شوی و ، کوم چې دا امکان رامینځته کړی چې د tcp_rr (TCP غوښتنه/ ځواب) ازموینې کې د درنو بارونو لاندې د 5٪ لخوا د ټرپوټ زیاتوالی او د UDP پاکټونو غیر محدود جریان سره 13٪ لخوا وده وکړي.
    • TCP یو اختیاري مایکرو ثانوي دقیق وخت سټیمپ (TCP TS) وړتیا (RFC 7323) اضافه کوي ، کوم چې د ډیر دقیق ځنډ اټکل او د کنجشن کنټرول ډیر پرمختللي ماډلونو ته اجازه ورکوي. د دې د فعالولو لپاره، تاسو کولی شئ د "ip route add 10/8 ... ځانګړتیاوې tcp_usec_ts" کمانډ وکاروئ.
    • د TCP سټیک د TCP-AO توسیع (TCP تصدیق اختیار ، RFC 5925) لپاره ملاتړ اضافه کړی ، کوم چې د MAC کوډونو (پیغام تصدیق کوډ) په کارولو سره د TCP سرلیکونو تصدیق کول امکان لري ، د نورو عصري الګوریتم HMAC-SHA1 او CMAC-AES- په کارولو سره. 128 پرځای د پخوانۍ موجود TCP-MD5 اختیار د میراث MD5 الګوریتم پراساس.
    • د مجازی شبکې وسایلو نوی ډول "نیټکیټ" اضافه شوی، د معلوماتو لیږد منطق چې د BPF پروګرام په کارولو سره تنظیم شوی.
    • KSMBD، د SMB سرور د کرنل په کچه پلي کول، د فایل نومونو د حل کولو لپاره مالتړ اضافه کړی چې د مرکبو حروفونو سرروګیټ جوړه لري.
    • NFS د RPC خدماتو سره د تارونو پلي کول ښه کړي. د لیکلو پلاوي لپاره ملاتړ اضافه شوی (د NFSv4.1+ لپاره). NFSD د rpc_status netlink هینډلر لپاره ملاتړ اضافه کړی. د NFSv4.x مراجعینو لپاره ښه ملاتړ کله چې knfsd ته بیا صادرول.
  • تجهیزات
    • د GSP-RM فرم ویئر لپاره ابتدايي ملاتړ د نوویو کرنل ماډل کې اضافه شوی، کوم چې په NVIDIA RTX 20+ GPU کې کارول کیږي ترڅو ابتدايي او د GPU کنټرول عملیات د جلا GSP مایکرو کنټرولر (GPU سیسټم پروسیسر) لوري ته حرکت وکړي. د GSP-RM ملاتړ د Nouveau ډرایور ته اجازه ورکوي چې د فرم ویئر کالونو له لارې کار وکړي، د مستقیم هارډویر تعاملاتو پروګرام کولو پر ځای، د نوي NVIDIA GPUs لپاره د پیل کولو او بریښنا مدیریت لپاره د مخکې جوړ شوي تلیفونونو په کارولو سره د ملاتړ اضافه کول خورا اسانه کوي.
    • د AMDGPU ډرایور د GC 11.5، NBIO 7.11، SMU 14، SMU 13.0 OD، DCN 3.5، VPE 6.1 او DML2 ملاتړ کوي. د بې سیمه بار کولو لپاره ښه ملاتړ (د ویډیو حالت بدلولو په وخت کې هیڅ ټکان نشته).
    • د i915 ډرایور د Intel Meteor Lake چپس لپاره ملاتړ زیاتوي او د Intel LunarLake (Xe 2) ابتدايي تطبیق زیاتوي.
    • د غیر متناسب لیږد چینلونو لپاره ملاتړ اضافه شوی د USB4 v2 (120/40G) مشخصاتو کې اضافه شوی.
    • د ARM SoC لپاره اضافه شوي ملاتړ: Qualcomm Snapdragon 720G (په Xiaomi سمارټ فونونو کې کارول کیږي)، AMD Pensando Elba، Renesas، R8A779F4 (R-Car S4-8)، USRobotics USR8200 (په روټرونو او NAS کې کارول کیږي).
    • د Fairphone 5 سمارټ فون او ARM بورډونو اورنج Pi 5، QuartzPro64، Turing RK1، Variscite MX6، BigTreeTech CB1، Freescale LX2162، Google Spherion، Google Hayato، Genio 1200 EVK، RK3566 RK30 Powkiddy لپاره ملاتړ اضافه شوی.
    • د RISC-V بورډونو Milk-V پاینیر او Milk-V Duo لپاره ملاتړ اضافه شوی.
    • د AMD CPUs سره چمتو شوي HUAWEI لیپټاپونو غږیز انٹرفیسونو لپاره ملاتړ اضافه شوی. د ډیل اویسس 13/14/16 لپټاپونو کې نصب شوي اضافي سپیکرو لپاره ملاتړ اضافه شوی. د جوړ شوي سپیکرو ASUS K6500ZC لپاره ملاتړ اضافه شوی. په HP 255 G8 او G10 لپټاپونو کې د خاموش شاخص لپاره ملاتړ اضافه شوی. د acp6.3 آډیو ډرایورانو لپاره ملاتړ اضافه شوی. د Focusrite Clarett + 2Pre او 4Pre مسلکي ثبت کولو انٹرفیسونو لپاره ملاتړ اضافه شوی.

په ورته وخت کې، د لاتینې امریکا وړیا سافټویر بنسټ د بشپړ وړیا کرنل 6.7 - لینکس-libre 6.7-gnu یوه نسخه جوړه کړه، د فرم ویئر او ډرایورونو عناصرو څخه پاک شوي چې غیر وړیا اجزاو یا کوډ برخې لري، چې د هغې ساحه محدوده ده. د جوړونکي لخوا. په 6.7 خوشې کولو کې، د بلب پاکولو کوډ په مختلفو چلوونکو او فرعي سیسټمونو کې تازه شوی، د بیلګې په توګه، په amdgpu، nouveau، adreno، mwifiex، mt7988، ath11k، avs او btqca ډرایورونو کې. د لوکل ټاک او rtl8192u ډرایورونو پاکولو کوډ د کرنل څخه د دوی د ایستلو له امله لرې شوی. د xhci-pci، rtl8xxxu او rtw8822b ډرایورانو پاکولو لپاره غیر ضروري اجزا لرې شوي، مخکې له دې چې په غلطۍ سره اضافه شوي. د Aarch64 معمارۍ لپاره د dts فایلونو کې د بلب نومونه پاک کړئ. په نوي ډرایورونو mt7925، tps6598x، aw87390 او aw88399 کې لرې شوي بلبونه.

سرچینه: opennet.ru

Add a comment