ලිනක්ස් කර්නල් නිකුතුව 6.2

මාස දෙකක සංවර්ධනයෙන් පසුව, Linus Torvalds විසින් Linux kernel 6.2 නිකුතුව ඉදිරිපත් කරන ලදී. වඩාත්ම කැපී පෙනෙන වෙනස්කම් අතර: Copyleft-Next බලපත්‍රය යටතේ කේතය පිළිගැනීමට අවසර ඇත, Btrfs හි RAID5/6 ක්‍රියාත්මක කිරීම වැඩි දියුණු කර ඇත, රස්ට් භාෂාව සඳහා සහය ඒකාබද්ධ කිරීම දිගටම පවතී, Retbleed ප්‍රහාර වලින් ආරක්ෂා කිරීමේ පොදු කාර්ය අඩු වේ, ලිවීමේදී මතක පරිභෝජනය නියාමනය කිරීමේ හැකියාව එකතු කරනු ලැබේ, TCP සමතුලිත PLB සඳහා යාන්ත්‍රණයක් එකතු කර ඇත (ආරක්ෂිත බර සමතුලිත කිරීම), දෙමුහුන් විධාන ප්‍රවාහ ආරක්ෂණ යාන්ත්‍රණයක් (FineIBT) එකතු කර ඇත, BPF හට දැන් තමන්ගේම වස්තූන් සහ දත්ත ව්‍යුහයන් නිර්වචනය කිරීමේ හැකියාව ඇත. , rv (Runtime Verification) උපයෝගීතාව ඇතුළත් වේ, RCU අගුලු ක්රියාත්මක කිරීමේදී බලශක්ති පරිභෝජනය අඩු කර ඇත.

නව අනුවාදයට සංවර්ධකයින් 16843 කින් නිවැරදි කිරීම් 2178 ක් ඇතුළත් වේ, පැච් ප්‍රමාණය 62 MB වේ (වෙනස්කම් ගොනු 14108 ක් බලපෑවේය, කේත පේළි 730195 ක් එකතු කරන ලදි, පේළි 409485 ක් මකා ඇත). 42 හි හඳුන්වා දී ඇති සියලුම වෙනස්කම් වලින් 6.2% ක් පමණ උපාංග ධාවක හා සම්බන්ධ වේ, වෙනස් කිරීම් වලින් ආසන්න වශයෙන් 16% ක් දෘඩාංග ගෘහ නිර්මාණ ශිල්පයට විශේෂිත වූ කේතය යාවත්කාලීන කිරීමට සම්බන්ධ වේ, 12% ජාල තොගයට සම්බන්ධ වේ, 4% ගොනු පද්ධතිවලට සම්බන්ධ වේ, සහ 3% අභ්යන්තර කර්නල් උප පද්ධති වලට සම්බන්ධ වේ.

කර්නලය 6.2 හි ප්‍රධාන නවෝත්පාදන:

  • මතකය සහ පද්ධති සේවා
    • Copyleft-Next 0.3.1 බලපත්‍රය යටතේ සපයා ඇති කර්නල් කේතය සහ වෙනස්කම් ඇතුළත් කිරීමට එයට අවසර ඇත. Copyleft-Next බලපත්‍රය GPLv3 හි කතුවරයෙකු විසින් නිර්මාණය කරන ලද අතර SUSE සහ Red Hat හි නීතීඥයින් විසින් තහවුරු කරන ලද පරිදි GPLv2 බලපත්‍රය සමඟ සම්පුර්ණයෙන්ම අනුකූල වේ. GPLv2 හා සසඳන විට, Copyleft-Next බලපත්‍රය වඩාත් සංයුක්ත සහ තේරුම් ගැනීමට පහසු වේ (යල් පැන ගිය සම්මුතීන් පිළිබඳ හඳුන්වාදීමේ කොටස සහ සඳහන ඉවත් කර ඇත), උල්ලංඝනය කිරීම් ඉවත් කිරීම සඳහා කාල රාමුව සහ ක්‍රියා පටිපාටිය නිර්වචනය කරයි, සහ යල් පැන ගිය මෘදුකාංග සඳහා පිටපත් කිරීමේ අවශ්‍යතා ස්වයංක්‍රීයව ඉවත් කරයි. වයස අවුරුදු 15 ට වඩා වැඩි ය.

      Copyleft-Next හි හිමිකාර තාක්‍ෂණ ප්‍රදාන වගන්තියක් ද අඩංගු වේ, GPLv2 මෙන් නොව, මෙම බලපත්‍රය Apache 2.0 බලපත්‍රය සමඟ අනුකූල කරයි. GPLv2 සමඟ පූර්ණ ගැළපුම සහතික කිරීම සඳහා, Copyleft-Next පැහැදිලිවම සඳහන් කරන්නේ මුල් Copyleft-Next බලපත්‍රයට අමතරව GPL බලපත්‍රය යටතේ ව්‍යුත්පන්න කාර්යයක් සැපයිය හැකි බවයි.

    • ව්‍යුහයට “rv” උපයෝගීතාව ඇතුළත් වන අතර එය RV (ධාවන කාල සත්‍යාපනය) උප පද්ධතියේ හසුරුවන්නන් සමඟ පරිශීලක අවකාශයෙන් අන්තර්ක්‍රියා කිරීම සඳහා අතුරු මුහුණතක් සපයන අතර, අසාර්ථකත්වයන් නොමැති බව සහතික කරන ඉහළ විශ්වාසදායක පද්ධතිවල නිවැරදි ක්‍රියාකාරිත්වය පරීක්ෂා කිරීම සඳහා නිර්මාණය කර ඇත. පද්ධතියේ අපේක්ෂිත හැසිරීම නිර්වචනය කරන යන්ත්‍රයේ කලින් තීරණය කරන ලද යොමු නිර්ණායක ආකෘතියකට එරෙහිව ක්‍රියාත්මක කිරීමේ සත්‍ය ප්‍රගතිය පරීක්‍ෂා කරන ලුහුබැඳීම් ලක්ෂ්‍යවලට හසුරුවන්නා ඇමිණීමෙන් සත්‍යාපනය ධාවන වේලාවේදී සිදු කෙරේ.
    • swap කොටස සම්පීඩිත ආකාරයෙන් මතකයේ ගබඩා කිරීමට ඉඩ සලසන zRAM උපාංගය (සම්පීඩනය සමඟ හුවමාරු කිරීම සිදු කරන මතකයේ බ්ලොක් උපාංගයක් නිර්මාණය වේ), ඉහළ මට්ටමක් ලබා ගැනීම සඳහා විකල්ප ඇල්ගොරිතමයක් භාවිතයෙන් පිටු නැවත ඇසුරුම් කිරීමේ හැකියාව ක්‍රියාත්මක කරයි. සම්පීඩනය. ප්‍රධාන අදහස වන්නේ ඇල්ගොරිතම කිහිපයක් (lzo, lzo-rle, lz4, lz4hc, zstd) අතර තේරීමක් සැපයීමයි, සම්පීඩන/විසංයෝජන වේගය සහ සම්පීඩන මට්ටම අතර තමන්ගේම සම්මුතීන් ඉදිරිපත් කිරීම හෝ විශේෂ අවස්ථා වලදී ප්‍රශස්ත (උදාහරණයක් ලෙස, විශාල සම්පීඩනය සඳහා මතක පිටු).
    • I/O මතක කළමනාකරණ පද්ධතිය - IOMMU (I/O Memory-Management Unit) කළමනාකරණය සඳහා "iommufd" API එක් කරන ලදී. නව API මඟින් ගොනු විස්තර භාවිතා කරමින් I/O මතක පිටු වගු කළමනාකරණය කිරීමට හැකි වේ.
    • BPF මඟින් වර්ග නිර්මාණය කිරීමට, ඔබේම වස්තු නිර්වචනය කිරීමට, ඔබේම වස්තු ධුරාවලියක් ගොඩනැගීමට සහ සම්බන්ධිත ලැයිස්තු වැනි ඔබේම දත්ත ව්‍යුහයන් නම්‍යශීලීව නිර්මාණය කිරීමට හැකියාව සපයයි. නින්ද ප්‍රකාරයට (BPF_F_SLEEPABLE) යන BPF වැඩසටහන් සඳහා, bpf_rcu_read_{,un}lock() locks සඳහා සහය එක් කර ඇත. කාර්ය_ව්‍යුහගත වස්තු සුරැකීම සඳහා ක්‍රියාත්මක කරන ලද සහාය. එකතු කරන ලද සිතියම් වර්ගය BPF_MAP_TYPE_CGRP_STORAGE, cgroups සඳහා දේශීය ගබඩාව සපයයි.
    • RCU (කියවීම-පිටපත්-යාවත්කාලීන කිරීම) අවහිර කිරීමේ යාන්ත්‍රණය සඳහා, "කම්මැලි" ආපසු ඇමතුම් වල විකල්ප යාන්ත්‍රණයක් ක්‍රියාත්මක කර ඇති අතර, කණ්ඩායම් මාදිලියේ ටයිමරයක් භාවිතයෙන් එකවර ඇමතුම් කිහිපයක් සකසනු ලැබේ. යෝජිත ප්‍රශස්තිකරණයේ යෙදීමෙන් අපට Android සහ ChromeOS උපාංගවල බල පරිභෝජනය 5-10% කින් අඩු කිරීමට ඉඩ සලසයි.
    • පරමාණුක උපදෙස් ක්‍රියාත්මක කිරීමේදී CPU හැඹිලි රේඛා දෙකක් හරහා යන දත්ත හේතුවෙන් මතකයේ නොගැලපෙන දත්ත වෙත ප්‍රවේශ වීමේදී සිදුවන බෙදීම් අගුලු හඳුනා ගන්නා විට පද්ධතිය ප්‍රතික්‍රියා කරන ආකාරය පාලනය කිරීමට sysctl split_lock_mitigate එක් කරන ලදී. එවැනි අවහිර කිරීම් කාර්ය සාධනයේ සැලකිය යුතු පහත වැටීමකට තුඩු දෙයි. split_lock_mitigate 0 ට සැකසීමෙන් ගැටලුවක් ඇති බවට අනතුරු ඇඟවීමක් පමණක් නිකුත් කරන අතර, split_lock_mitigate 1 ට සැකසීම පද්ධතියේ ඉතිරි කාර්ය සාධනය ආරක්ෂා කිරීම සඳහා අගුල මන්දගාමී වීමට හේතු වූ ක්‍රියාවලියට හේතු වේ.
    • PowerPC ගෘහ නිර්මාණ ශිල්පය සඳහා qspinlock නව ක්‍රියාත්මක කිරීමක් යෝජනා කර ඇත, එය ඉහළ කාර්ය සාධනයක් පෙන්නුම් කරන අතර සුවිශේෂී අවස්ථා වලදී පැන නගින සමහර අගුලු දැමීමේ ගැටළු විසඳයි.
    • MSI (Message-Signaled Interrupts) බාධා කිරීම් හැසිරවීමේ කේතය නැවත සකස් කර ඇති අතර, සමුච්චිත වාස්තු විද්‍යාත්මක ගැටළු ඉවත් කිරීම සහ විවිධ උපාංගවලට තනි හසුරුවන්නන් බැඳීම සඳහා සහය එක් කරයි.
    • ලූන්ග්සන් 3 5000 ප්‍රොසෙසරවල භාවිතා කරන ලූන්ග්ආර්ච් උපදෙස් කට්ටල ගෘහ නිර්මාණ ශිල්පය මත පදනම් වූ පද්ධති සඳහා සහ MIPS සහ RISC-V ට සමාන නව RISC ISA ක්‍රියාත්මක කිරීම සඳහා, ftrace, stack protection, sleep සහ standby modes සඳහා සහය ක්‍රියාත්මක කෙරේ.
    • හවුල් නිර්නාමික මතකයේ ප්‍රදේශ සඳහා නම් පැවරීමේ හැකියාව සපයා ඇත (පෙර නම් නියම කළ හැක්කේ නිශ්චිත ක්‍රියාවලියකට පවරා ඇති පුද්ගලික නිර්නාමික මතකයට පමණි).
    • නව කර්නල් විධාන රේඛා පරාමිතියක් "trace_trigger" එක් කරන ලදී, පාලන පරීක්ෂාවක් ක්‍රියාරම්භ කරන විට (උදාහරණයක් ලෙස, trace_trigger=”sched_switch.stacktrace නම් prev_state == 2″) ලෙස හඳුන්වන කොන්දේසි සහිත විධාන බැඳීමට භාවිතා කරන ට්‍රේස් ප්‍රේරකයක් සක්‍රිය කිරීමට නිර්මාණය කර ඇත.
    • Binutils පැකේජයේ අනුවාදය සඳහා අවශ්යතාවයන් වැඩි කර ඇත. කර්නලය සෑදීමට දැන් අවම වශයෙන් බිනුටිල් 2.25ක් අවශ්‍ය වේ.
    • Exec() ඇමතීමේදී, පද්ධති වේලාවෙන් කාලය වෙනස් වන කාල නාම අවකාශයක ක්‍රියාවලියක් තැබීමේ හැකියාව එකතු කර ඇත.
    • අපි රියදුරන් සහ කර්නල් මොඩියුල සංවර්ධනය කිරීම සඳහා දෙවන භාෂාවක් ලෙස රස්ට් භාෂාව භාවිතා කිරීම සම්බන්ධ Rust-for-Linux ශාඛාවෙන් අමතර ක්‍රියාකාරීත්වය මාරු කිරීම ආරම්භ කර ඇත. මලකඩ සහාය පෙරනිමියෙන් අක්‍රිය කර ඇති අතර අවශ්‍ය කර්නල් ගොඩනැගීමේ පරායත්තතාවයක් ලෙස රස්ට් ඇතුළත් නොවේ. අවසාන නිකුතුවේ දී ඉදිරිපත් කරන ලද මූලික ක්‍රියාකාරීත්වය Vec වර්ගය සහ macros pr_debug!(), pr_cont!() සහ pr_alert!(), මෙන්ම ක්‍රියා පටිපාටි සාර්ව “#[vtable” වැනි පහත් මට්ටමේ කේතය සඳහා සහය දැක්වීම සඳහා පුළුල් කර ඇත. ]”, එය කාර්යයන් මත පොයින්ටර් වගු සමඟ වැඩ කිරීම සරල කරයි. කර්නල් උප පද්ධති හරහා ඉහළ මට්ටමේ රස්ට් බන්ධන එකතු කිරීම, එමඟින් රස්ට් හි පූර්ණ-පරිපූර්ණ ධාවක නිර්මාණය කිරීමට ඉඩ ලබා දේ, අනාගත නිකුතු වලදී අපේක්ෂා කෙරේ.
    • කර්නලයේ භාවිතා වන "char" වර්ගය දැන් සියලු ගෘහ නිර්මාණ සඳහා පෙරනිමියෙන් අත්සන් නොකළ බව ප්‍රකාශ කර ඇත.
    • ස්ලැබ් මතක වෙන් කිරීමේ යාන්ත්‍රණය - SLOB (slab allocator), කුඩා මතක ප්‍රමාණයක් සහිත පද්ධති සඳහා නිර්මාණය කර ඇති අතර එය යල්පැන ඇති බව ප්‍රකාශ කර ඇත. SLOB වෙනුවට, සාමාන්‍ය තත්ව යටතේ SLUB හෝ SLAB භාවිතා කිරීම රෙකමදාරු කරනු ලැබේ. කුඩා මතක ප්‍රමාණයක් ඇති පද්ධති සඳහා, SLUB_TINY මාදිලියේ SLUB භාවිතා කිරීම නිර්දේශ කෙරේ.
  • තැටි උප පද්ධතිය, I/O සහ ගොනු පද්ධති
    • RAID 5/6 ක්‍රියාත්මක කිරීම් වල "ලිවීමේ සිදුර" දෝෂය නිරාකරණය කිරීම අරමුණු කරගත් Btrfs වෙත වැඩිදියුණු කිරීම් සිදු කර ඇත (ලියන අතරතුර බිඳවැටීමක් සිදුවුවහොත් RAID ප්‍රතිසාධනය කිරීමට උත්සාහ කිරීම සහ RAID උපාංගය නිවැරදිව ලියා ඇත්තේ කුමන කොටසෙහිද යන්න තේරුම් ගත නොහැක, බ්ලොක් විනාශයට තුඩු දිය හැකි, ප්‍රතිලිපිත කුට්ටි වලට අනුරූප). මීට අමතරව, SSD දැන් හැකි විට පෙරනිමියෙන් අසමමුහුර්ත ඉවතලන මෙහෙයුම ස්වයංක්‍රීයව සක්‍රීය කරයි, ඉවතලන මෙහෙයුම් පෝලිම්වලට කාර්යක්ෂමව සමූහගත කිරීම සහ පසුබිම් ප්‍රොසෙසරයක් මඟින් පෝලිම් සැකසීම හේතුවෙන් වැඩිදියුණු කළ කාර්ය සාධනය සඳහා ඉඩ සලසයි. යැවීමේ සහ lseek මෙහෙයුම්වල මෙන්ම FIEMAP ioctl හි කාර්ය සාධනය වැඩිදියුණු කිරීම.
    • බ්ලොක් උපාංග සඳහා කල් දැමූ ලිවීම (ලිවීම, වෙනස් කළ දත්ත පසුබිම් සුරැකීම) කළමනාකරණය කිරීමේ හැකියාවන් පුළුල් කර ඇත. ජාල අවහිර උපාංග හෝ USB ධාවකයන් භාවිතා කරන විට, කම්මැලි ලිවීම් විශාල RAM පරිභෝජනයකට හේතු විය හැක. කම්මැලි ලිවීමේ හැසිරීම පාලනය කිරීම සඳහා සහ පිටු හැඹිලි ප්‍රමාණය යම් සීමාවන් තුළ තබා ගැනීම සඳහා, sysfs (/sys/class/bdi/) හි strict_limit, min_bytes, max_bytes, min_ratio_fine සහ max_ratio_fine යන නව පරාමිති හඳුන්වා දී ඇත.
    • F2FS ගොනු පද්ධතිය පරමාණුක ප්‍රතිස්ථාපන ioctl මෙහෙයුමක් ක්‍රියාත්මක කරයි, එමඟින් ඔබට තනි පරමාණුක මෙහෙයුමක් තුළ ගොනුවකට දත්ත ලිවීමට ඉඩ සලසයි. F2FS සක්‍රියව භාවිත කළ දත්ත හෝ දීර්ඝ කාලයක් තිස්සේ ප්‍රවේශ වී නැති දත්ත හඳුනා ගැනීමට උපකාර කිරීම සඳහා බ්ලොක් ප්‍රමාණය හැඹිලියක් ද එක් කරයි.
    • ext4 FS හි සටහන් කර ඇත්තේ දෝෂ නිවැරදි කිරීම් පමණි.
    • ntfs3 ගොනු පද්ධතිය නව මවුන්ට් විකල්ප කිහිපයක් ඉදිරිපත් කරයි: ගොනු සහ නාමාවලිවල සිද්ධි සංවේදීතාව පාලනය කිරීමට "nocase"; windows_name වින්ඩෝස් සඳහා වලංගු නොවන අක්ෂර අඩංගු ගොනු නාම නිර්මාණය කිරීම තහනම් කිරීමට; hide_dot_files තිතකින් ආරම්භ වන ගොනු සඳහා සැඟවුණු ගොනු ලේබලය පැවරීම පාලනය කිරීමට.
    • Squashfs ගොනු පද්ධතිය මඟින් “threads=” mount විකල්පය ක්‍රියාත්මක කරයි, එමඟින් විසංයෝජන ක්‍රියාවන් සමාන්තර කිරීමට නූල් ගණන නිර්වචනය කිරීමට ඔබට ඉඩ සලසයි. Squashfs විසින් සවිකර ඇති ගොනු පද්ධතිවල පරිශීලක හැඳුනුම්පත් සිතියම්ගත කිරීමේ හැකියාව ද හඳුන්වා දෙන ලදී, එය සවිකර ඇති විදේශීය කොටසක නිශ්චිත පරිශීලකයෙකුගේ ගොනු වත්මන් පද්ධතියේ වෙනත් පරිශීලකයෙකු සමඟ ගැලපීමට භාවිතා කරයි.
    • POSIX ප්‍රවේශ පාලන ලැයිස්තු (POSIX ACLs) ක්‍රියාත්මක කිරීම නැවත සකස් කර ඇත. නව ක්‍රියාත්මක කිරීම වාස්තු විද්‍යාත්මක ගැටළු ඉවත් කරයි, කේත පදනම නඩත්තු කිරීම සරල කරයි, සහ වඩාත් ආරක්ෂිත දත්ත වර්ග හඳුන්වා දෙයි.
    • ගොනු සහ නාමාවලිවල විනිවිද පෙනෙන සංකේතනය සඳහා භාවිතා කරන fscrypt උප පද්ධතිය, SM4 සංකේතාංකන ඇල්ගොරිතම (චීන සම්මත GB/T 32907-2016) සඳහා සහය එක් කර ඇත.
    • NFSv2 සහාය නොමැතිව කර්නලය තැනීමේ හැකියාව ලබා දී ඇත (අනාගතයේදී ඔවුන් NFSv2 සඳහා සහය දැක්වීම සම්පූර්ණයෙන්ම නතර කිරීමට සැලසුම් කරයි).
    • NVMe උපාංග සඳහා ප්‍රවේශ හිමිකම් පරීක්ෂා කිරීමේ සංවිධානය වෙනස් කර ඇත. ලිවීමේ ක්‍රියාවලියට උපාංගයේ කැප වූ ගොනුවට ප්‍රවේශය තිබේ නම් NVMe උපාංගයක් කියවීමට සහ ලිවීමට හැකියාව සපයයි (පෙර ක්‍රියාවලියට CAP_SYS_ADMIN අවසරය තිබිය යුතුය).
    • 2016 දී අත්හරින ලද CD/DVD පැකේජ ධාවකය ඉවත් කරන ලදී.
  • අථත්යකරණය සහ ආරක්ෂාව
    • Retbleed අවදානමට එරෙහිව නව ආරක්ෂණ ක්‍රමයක් Intel සහ AMD CPU වල ක්‍රියාවට නංවා ඇත, ඇමතුම් ගැඹුර ලුහුබැඳීම භාවිතා කරන අතර එය Retbleed වලට එරෙහිව කලින් පැවති ආරක්ෂාව තරම් ක්‍රියා මන්දගාමී නොකරයි. නව මාදිලිය සක්‍රීය කිරීම සඳහා, කර්නල් විධාන රේඛා පරාමිතිය “retbleed=stuff” යෝජනා කර ඇත.
    • භාවිතයේ ප්‍රතිඵලයක් ලෙස සාමාන්‍ය ක්‍රියාත්මක කිරීමේ නියෝගය (පාලන ප්‍රවාහය) උල්ලංඝනය වීම වැලැක්වීම සඳහා දෘඪාංග Intel IBT (වක්‍ර ශාඛා ලුහුබැඳීම) උපදෙස් සහ මෘදුකාංග ආරක්ෂණ kCFI (කර්නල් පාලන ප්‍රවාහ අඛණ්ඩතාව) භාවිතය ඒකාබද්ධ කරමින් දෙමුහුන් FineIBT උපදෙස් ප්‍රවාහ ආරක්ෂණ යාන්ත්‍රණයක් එක් කරන ලදී. කාර්යයන් මත මතකයේ ගබඩා කර ඇති පොයින්ටර් වෙනස් කරන සූරාකෑම්. FineIBT මඟින් වක්‍ර පැනීම මඟින් ක්‍රියාත්මක කිරීමට ඉඩ ලබා දෙන්නේ ශ්‍රිතයේ ආරම්භයේදීම තබා ඇති ENDBR උපදෙස් වෙත පැනීමකදී පමණි. මීට අමතරව, kCFI යාන්ත්‍රණය සමඟ ප්‍රතිසමයක් මගින්, පොයින්ටර්වල වෙනස් නොවන බව සහතික කිරීම සඳහා හැෂ් පරීක්ෂා කරනු ලැබේ.
    • "අපොයි" තත්වයන් උත්පාදනය කරන ප්‍රහාර අවහිර කිරීම සඳහා සීමා කිරීම් එකතු කරන ලදි, ඉන් පසුව ගැටළු සහගත කාර්යයන් අවසන් කර පද්ධතිය නතර නොකර තත්වය ප්‍රතිෂ්ඨාපනය වේ. "අපොයි" තත්වයට ඇමතුම් ඉතා විශාල සංඛ්‍යාවක් සමඟින්, යොමු කවුන්ටරය පිටාර ගැලීමක් සිදුවේ (නැවත ගණන් කිරීම), එමඟින් NULL පොයින්ටර් dereferences නිසා ඇති වන දුර්වලතා සූරාකෑමට ඉඩ සලසයි. එවැනි ප්‍රහාරවලින් ආරක්ෂා වීම සඳහා, කර්නලයට උපරිම “අපොයි” ප්‍රේරක සංඛ්‍යාව සඳහා සීමාවක් එක් කර ඇත, එය ඉක්මවා ගිය පසු කර්නලය “සන්ත්‍රාසය” තත්ත්වයට සංක්‍රමණයක් ආරම්භ කර නැවත පණ ගැන්වීමක් සිදු කරයි, එය සාක්ෂාත් කර ගැනීමට ඉඩ නොදේ. නැවත ගණන් කිරීම පිටාර ගැලීමට අවශ්‍ය පුනරාවර්තන ගණන. පෙරනිමියෙන්, සීමාව "අපොයි" 10 දහසක් ලෙස සකසා ඇත, නමුත් අවශ්ය නම්, එය oops_limit පරාමිතිය හරහා වෙනස් කළ හැක.
    • ioctl TIOCSTI භාවිතයෙන් ටර්මිනලයට දත්ත දැමීමේ හැකියාව අක්‍රීය කිරීමට වින්‍යාස පරාමිතිය LEGACY_TIOCSTI සහ sysctl legacy_tiocsti එකතු කරන ලදි, මන්ද මෙම ක්‍රියාකාරීත්වය ටර්මිනල් ආදාන බෆරයට අත්තනෝමතික අක්ෂර ආදේශ කිරීමට සහ පරිශීලක ආදානය අනුකරණය කිරීමට භාවිතා කළ හැකි බැවිනි.
    • නව ආකාරයේ අභ්‍යන්තර ව්‍යුහයක්, encoded_page, යෝජනා කර ඇති අතර, දර්ශකයේ අහම්බෙන් සිදුවන අවගමනයෙන් ආරක්ෂා වීමට භාවිතා කරන අමතර තොරතුරු ගබඩා කිරීමට දර්ශකයේ පහළ බිටු භාවිතා කරයි (ඇත්ත වශයෙන්ම dereference අවශ්‍ය නම්, මෙම අතිරේක බිටු පළමුව ඉවත් කළ යුතුය) .
    • ARM64 වේදිකාවේ, ඇරඹුම් අදියරේදී, ෂැඩෝ ස්ටැක් යාන්ත්‍රණයේ මෘදුකාංග ක්‍රියාත්මක කිරීම සක්‍රිය හෝ අක්‍රිය කළ හැකිය, එය අට්ටිය මත බෆරය පිටාර ගැලීමකදී ශ්‍රිතයකින් ආපසු ලිපිනය නැවත ලිවීමෙන් ආරක්ෂා කිරීමට භාවිතා කරයි ( ආරක්ෂාවේ සාරය නම්, පාලනය ශ්‍රිතයට මාරු කිරීමෙන් පසු ආපසු එන ලිපිනය වෙනම “සෙවණ” තොගයක සුරැකීම සහ ශ්‍රිතයෙන් පිටවීමට පෙර ලබා දී ඇති ලිපිනය ලබා ගැනීමයි). එක් කර්නල් එකලස්කිරීමකදී Shadow Stack හි දෘඪාංග සහ මෘදුකාංග ක්‍රියාත්මක කිරීම් සඳහා සහය ඔබට විවිධ ARM පද්ධති මත එක් කර්නලයක් භාවිතා කිරීමට ඉඩ සලසයි, පොයින්ටර් සත්‍යාපනය සඳහා වන උපදෙස් සඳහා ඔවුන්ගේ සහාය නොතකා. මෘදුකාංග ක්‍රියාත්මක කිරීමක් ඇතුළත් කිරීම පැටවීමේදී කේතයේ අවශ්‍ය උපදෙස් ආදේශ කිරීම හරහා සිදු කෙරේ.
    • ඉන්ටෙල් ප්‍රොසෙසරවල අසමමුහුර්ත පිටවීමේ දැනුම්දීමේ යාන්ත්‍රණය භාවිතා කිරීම සඳහා සහය එක් කරන ලදී, එය SGX enclaves තුළ ක්‍රියාත්මක කරන ලද කේතයට තනි-පියවර ප්‍රහාර හඳුනා ගැනීමට ඉඩ සලසයි.
    • Intel TDX (විශ්වාසදායී වසම් දිගු) ආගන්තුක පද්ධති වෙතින් වන ඉල්ලීම් සඳහා හයිපර්වයිසර්ට ඉඩ දෙන මෙහෙයුම් මාලාවක් යෝජනා කෙරේ.
    • අනුරූප විධාන රේඛා විකල්ප වන random.trust_bootloader සහ random.trust_cpu සඳහා RANDOM_TRUST_BOOTLOADER සහ RANDOM_TRUST_CPU කර්නල් ගොඩනැගීමේ සිටුවම් ඉවත් කර ඇත.
    • බාහිර පරිසරය සමඟ ක්‍රියාවලි සමූහයක අන්තර්ක්‍රියා සීමා කිරීමට ඔබට ඉඩ සලසන Landlock යාන්ත්‍රණය, LANDLOCK_ACCESS_FS_TRUNCATE ධජය සඳහා සහය එක් කර ඇත, එමඟින් ගොනු කප්පාදු කිරීමේ මෙහෙයුම් ක්‍රියාත්මක කිරීම පාලනය කිරීමට හැකි වේ.
  • ජාල උප පද්ධතිය
    • IPv6 සඳහා, PLB (ආරක්ෂිත භාරය තුලනය) සඳහා සහය එක් කර ඇත, දත්ත මධ්‍යස්ථාන ස්විචවල අධි බර ලක්ෂ්‍ය අඩු කිරීම ඉලක්ක කරගත් ජාල සබැඳි අතර බර තුලනය කිරීමේ යාන්ත්‍රණයකි. IPv6 ප්‍රවාහ ලේබලය වෙනස් කිරීමෙන්, ස්විච් පෝට් වල බර සමතුලිත කිරීමට PLB අහඹු ලෙස පැකට් මාර්ග වෙනස් කරයි. පැකට් නැවත සකස් කිරීම අඩු කිරීම සඳහා, මෙම මෙහෙයුම හැකි සෑම විටම අක්‍රිය කාලපරිච්ඡේදයෙන් පසුව සිදු කරනු ලැබේ. ගූගල් දත්ත මධ්‍යස්ථානවල PLB භාවිතය සාමාන්‍ය 60% කින් ස්විච් පෝට් මත පැටවීමේ අසමතුලිතතාවය අඩු කර ඇත, පැකට් පාඩුව 33% කින් සහ ප්‍රමාදය 20% කින් අඩු කර ඇත.
    • Wi-Fi 7 (802.11be) සඳහා සහය දක්වන MediaTek උපාංග සඳහා ධාවක එකතු කරන ලදී.
    • 800-ගිගාබිට් සබැඳි සඳහා සහය එක් කරන ලදී.
    • වැඩ නතර නොකර පියාසර කරන විට ජාල අතුරුමුහුණත් නැවත නම් කිරීමේ හැකියාව එක් කරන ලදී.
    • පැකට්ටුව පැමිණි IP ලිපිනය පිළිබඳ සඳහනක් SYN ගංවතුර පිළිබඳ ලොග් පණිවිඩවලට එක් කර ඇත.
    • UDP සඳහා, විවිධ ජාල නාම අවකාශයන් සඳහා වෙනම හැෂ් වගු භාවිතා කිරීමේ හැකියාව ක්‍රියාත්මක කර ඇත.
    • ජාල පාලම් සඳහා, MAB (MAC Authentication Bypass) සත්‍යාපන ක්‍රමය සඳහා සහය ක්‍රියාත්මක කර ඇත.
    • CAN ප්‍රොටෝකෝලය (CAN_RAW) සඳහා, fwmark මත පදනම් වූ ගමනාගමන පෙරහන් ඇමිණීම සඳහා SO_MARK සොකට් මාදිලිය සඳහා සහය ක්‍රියාත්මක කර ඇත.
    • ipset විසින් නව bitmask පරාමිතියක් ක්‍රියාත්මක කරන අතර එය IP ලිපිනයෙහි අත්තනෝමතික බිටු මත පදනම්ව ආවරණයක් සැකසීමට ඔබට ඉඩ සලසයි (උදාහරණයක් ලෙස, "ipset create set1 hash:ip bitmask 255.128.255.0").
    • nf_tables වෙත උමං පැකට් ඇතුළත අභ්‍යන්තර ශීර්ෂ සැකසීම සඳහා සහය එක් කරන ලදී.
  • උපකරණ
    • පරිගණක ත්වරණකාරක සඳහා රාමුවක් ක්‍රියාත්මක කිරීමත් සමඟ “accel” උප පද්ධතිය එක් කර ඇත, එය තනි තනි ASIC ආකාරයෙන් හෝ SoC සහ GPU තුළ IP කුට්ටි ආකාරයෙන් සැපයිය හැකිය. මෙම ත්වරණකාරක ප්‍රධාන වශයෙන් අරමුණු කර ඇත්තේ යන්ත්‍ර ඉගෙනීමේ ගැටළු විසඳීම වේගවත් කිරීමයි.
    • amdgpu ධාවකයට GC, PSP, SMU සහ NBIO IP සංරචක සඳහා සහය ඇතුළත් වේ. ARM64 පද්ධති සඳහා, DCN (Display Core Next) සඳහා සහය ක්‍රියාත්මක කෙරේ. ආරක්ෂිත තිර ප්‍රතිදානය ක්‍රියාත්මක කිරීම DCN10 භාවිතයෙන් DCN21 වෙත ගෙන ගොස් ඇති අතර දැන් බහු තිර සම්බන්ධ කිරීමේදී භාවිතා කළ හැක.
    • i915 (Intel) ධාවකය විවික්ත Intel Arc (DG2/Alchemist) වීඩියෝ කාඩ්පත් සඳහා ස්ථායීකරනය කර ඇත.
    • Nouveau ධාවකය ඇම්පියර් ගෘහ නිර්මාණ ශිල්පය මත පදනම් වූ NVIDIA GA102 (RTX 30) GPU සඳහා සහය දක්වයි. nva3 (GT215) කාඩ්පත් සඳහා, පසුතල ආලෝකය පාලනය කිරීමේ හැකියාව එකතු කර ඇත.
    • Added support for wireless adapters based on Realtek 8852BE, Realtek 8821CU, 8822BU, 8822CU, 8723DU (USB) and MediaTek MT7996 chips, Broadcom BCM4377/4378/4387 Bluetooth interfaces, as well as Motorcomm yt8521 and NVIDIA Tegra GE Ethernet controllers.
    • ASoC (ALSA System on Chip) සහය එක් කරන ලදී. Focusrite Saffire Pro 8 ශ්‍රව්‍ය අතුරුමුහුණත සඳහා සහය එක් කරන ලදී. Realtek RT071 ශ්‍රව්‍ය කෝඩෙක් එක් කරන ලදී.
    • Sony ස්මාර්ට්ෆෝන් සහ ටැබ්ලට් සඳහා සහය එක් කරන ලදි (Xperia 10 IV, 5 IV, X සහ X compact, OnePlus One, 3, 3T සහ Nord N100, Xiaomi Poco F1 සහ Mi6, Huawei Watch, Google Pixel 3a, Samsung Galaxy Tab 4 10.1.
    • ARM SoC සහ Apple T6000 (M1 Pro), T6001 (M1 Max), T6002 (M1 Ultra), Qualcomm MSM8996 Pro (Snapdragon 821), SM6115 (Snapdragon 662), SM4250 (Snapdragon 460dragon 6375), සඳහා සහය එක් කරන ලදී. පුවරු , SDM695 (Snapdragon 670), MSM670 (Snapdragon 8976), MSM652 (Snapdragon 8956), RK650 Odroid-Go/rg3326, Zyxel NSA351S, InnoComm i.MX310Ml.

ඒ අතරම, ලතින් ඇමරිකානු නිදහස් මෘදුකාංග පදනම සම්පූර්ණයෙන්ම නිදහස් කර්නලය 6.2 - Linux-libre 6.2-gnu හි අනුවාදයක් සාදන ලදී, ස්ථිරාංග සහ ධාවකවල මූලද්‍රව්‍ය ඉවත් කර හිමිකාර සංරචක හෝ කේත කොටස් අඩංගු වන අතර, එහි විෂය පථය සීමා වේ. නිෂ්පාදකයා. නව නිකුතුව නවෝ ඩ්‍රයිවර් හි නව බ්ලොබ් පිරිසිදු කරයි. mt7622, ​​mt7996 wifi සහ bcm4377 බ්ලූටූත් ධාවක වල බ්ලොබ් පැටවීම අක්‍රිය කර ඇත. Aarch64 ගෘහ නිර්මාණ ශිල්පය සඳහා dts ගොනු වල බ්ලොබ් නම් පිරිසිදු කරන ලදී. විවිධ ධාවක සහ උප පද්ධතිවල බ්ලොබ් පිරිසිදු කිරීමේ කේතය යාවත්කාලීන කරන ලදී. කර්නලයෙන් ඉවත් කර ඇති බැවින් s5k4ecgx ධාවකය පිරිසිදු කිරීම නතර විය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න