Login
Newsletter
Werbung

Mo, 9. Dezember 2019, 14:13

Software::Kernel

Erste Vorschau auf Linux-Kernel 5.5

Linux-Initiator Linus Torvalds hat die Kernel-Version 5.5-rc1 als erste Testversion für Linux 5.5 freigegeben. Die neue Version bringt neue Schnittstellen für kryptografische Operationen, die die Aufnahme von Wireguard in Linux 5.6 vorbereiten, und viele weitere Optimierungen und Verbesserungen.

Linus Torvalds

Hans-Joachim Baader

Linus Torvalds

Zwei Wochen nach Linux 5.4 hat Linus Torvalds nun die erste Testversion von Linux 5.5 veröffentlicht. Die kommenden sieben Wochen (bei Bedarf auch mehr) dienen zum Testen der Änderungen und Korrigieren der gefundenen Probleme. In seiner Ankündigung sieht Torvalds keine Besonderheiten in der neuen Version. Sie liegt mit über 12.600 Änderungen wiederum fast gleichauf mit der Vorversion. Dennoch weist diese Version in einem gewissen Sinn eine Besonderheit auf. Schaut man sich die Übersicht über die Änderungen in Torvalds' Ankündigung an, findet man fast ausschließlich Updates und Korrekturen. Größere Neuerungen sind fast komplett abwesend.

So besteht eine der größten Neuerungen in Linux 5.5 in neuen Schnittstellen für kryptografische Operationen, die die Aufnahme des VPN-Tunnels Wireguard in Linux 5.6 vorbereiten. Der Systemaufruf sysctl wurde dagegen entfernt, da er bereits seit zehn Jahren obsolet ist und längst keine Nutzer mehr haben sollte.

In der ARM64-Architektur wurde die ftrace-Funktionalität vervollständigt. Auf MIPS-Systemen wird nun auch die Code-Abdeckungsanalyse mit kcov unterstützt. Auf x86-Systemen hingegen wurde der Systemaufruf iopl durch eine Emulation ersetzt. Der Aufruf gibt einem Prozess mit entsprechenden Rechten Zugriff auf sämtliche I/O-Ports des Prozessors. Mit ausreichenden Rechten ist es auch möglich, Interrupts zu sperren oder zu entsperren. Dies ist das Hauptproblem von iopl, weil Eingriffe in die Interrupts zu undefiniertem Verhalten führen können. Da iopl effizienter ist als ioperm und auch nicht entfernt werden kann, wurde sein Code so geändert, dass er das ursprüngliche Verhalten emuliert, aber keine Eingriffe in die Interrupts mehr gestattet. Die Geschwindigkeit von Prozesswechseln verringert sich dadurch bei solchen Prozessen etwas, doch dürfte dies kaum merklich sein.

Der Teil des CPU-Schedulers, der bestimmt, auf welchem Prozessor ein Prozess (weiter) ausgeführt wird, wurde komplett ersetzt und sollte in allen Fällen zu mindestens gleich effizienten, oft aber besseren Entscheidungen führen. Weitere Änderungen im Kern sind unter anderem die Möglichkeit, in clone3 die Prozess-ID in allen Namespaces festzulegen, eine Zustandsverwaltung von Live-Patches, Typprüfung von Zeigern, die an Trace-Punkten an BPF-Programme übergeben werden, und beschleunigte Aufrufe in BPF-Programmen durch »BPF Trampolines«.

Das Dateisystem Btrfs unterstützt drei weitere kryptografische Hash-Algorithmen, die als Prüfsummen verwendet werden können: xxhash64, blake2b und sha256. RAID1 kann Btrfs jetzt auch mit drei oder vier Laufwerken statt mit zwei handhaben. Im Netzwerkbereich wurde ein neuer Mechanismus geschaffen, um Netzwerkschnittstellen zusätzliche Namen zu geben. Die Namen dürfen zudem bis zu 128 Zeichen lang sein, denn das alte Limit von 16 Zeichen hat sich in verschiedenen Konfigurationen als zu gering erwiesen. Neu sind auch Verschlüsselung und Authentifikation aller Nachrichten in der transparenten Interprozesskommunikation (TIPC). Die Adressfamilie VSOCK wurde um die Unterstützung für mehrere gleichzeitige Transporte erweitert. In der mac80211-Ebene kamen Warteschlangenlimits hinzu, die zu einer besseren Steuerung der Warteschlangen und damit zu höherer WLAN-Geschwindigkeit führen sollen.

Neu ist auch das Test-Framework KUnit. Intern wurde der refcount_t-Code so weit beschleunigt, dass auf architekturspezifische Varianten verzichtet werden kann. Diese wurden alle entfernt. Darüber hinaus kamen auch wieder Treiber für zahlreiche Chips aller Art hinzu. Die zahlreichen weiteren Änderungen sind im Änderungslog von Git zu finden. Kernel und Patch-Dateien sind von zahlreichen Spiegelservern von kernel.org herunterzuladen.

Werbung
Pro-Linux
Traut euch!
Neue Nachrichten
Werbung