Вышла новая версия ядра linux 5.2.
Нововведения:
- Доступен новый атрибут для файлов и каталогов +F. Благодаря которому можно теперь делать так, чтобы файлы в разных регистрах, считались как один файл. Данный атрибут доступен в файловой системе ext4.
- В XFS имеется инфраструктура для отслеживания состояния файловой системы.
- В подсистеме fuse стал доступен API для управления кешированием.
- В CEPH теперь есть возможность экспортировать snapshots через NFS
- Добавлена поддержка алгоритма шифрования GOST R 34.10-2012
- Добавлена защита от атак MDS на процессорах Intel.
- Также теперь можно использовать шлюзы IPv6 для маршрутов IPv4.
- Также появилась поддержка модуля dm_trust, который может эмулировать bad-блоки и ошибки на диске.

Самые крутые возможности
1. Включение прошивки Open Sound
Хотя многие аудиоустройства DSP имеют драйверы с открытым исходным кодом, их встроенное программное обеспечение остается закрытым и поставляется в виде двоичных файлов. В результате проблемы с микропрограммным обеспечением часто были сложны для решения. Проект Sound Open Firmware -SOF, поддержанный Intel и Google, был создан, чтобы улучшить эту ситуацию, предоставив платформу с открытым исходным кодом для создания прошивок с открытым исходным кодом для аудио DSP. Мало того, что SOF позволит пользователям иметь прошивку с открытым исходным кодом, это позволит им персонализировать свои собственные прошивки или даже творчески использовать возможности процессоров DSP в своих звуковых картах. Этот выпуск включает ядро SOF, а также прошивку с открытым исходным кодом от Intel для многих основных продуктов: Baytrail, CherryTrail, Broadwell, ApolloLake, GeminiLake, CannonLake и IceLake.
2. Улучшенная информация о стойле Presure для лучшего мониторинга ресурсов
Информация о падении давления была добавлена в Linux 4.20 как способ количественно оценить нехватку ресурсов в системе лучше, чем традиционная средняя нагрузка. PSI агрегирует и сообщает общее время настенных часов, в течение которого задачи в системе (или cgroup) ожидают ЦП, ввода-вывода или памяти.
Этот выпуск позволяет пользователям настраивать чувствительные пороги и использовать poll () и друзей, чтобы получать уведомления о нарушении определенного порога давления в пределах определенного пользователем временного окна. С помощью этого механизма Android может отслеживать и устранять проблемы с нехваткой памяти, прежде чем они станут причиной проблем для пользователя. Например, используя блокировку памяти, мониторы в пользовательском пространстве, такие как демон с низким объемом памяти (lmkd), могут обнаруживать повышающееся давление и убивать менее важные процессы, прежде чем устройство станет заметно вяло. При стресс-тестировании памяти мониторы памяти psi дают примерно в 10 раз меньше ложных срабатываний по сравнению с vmpressure.
3. Новый API монтирования
4. Значительные улучшения производительности в планировщике ввода / вывода BFQ
Были сделаны некоторые изменения производительности планировщика ввода-вывода BFQ, которые позволили сократить время запуска приложений под нагрузкой до 80%, резко повысить производительность и сократить время выполнения.
5. Новые графические драйверы для устройств ARM Mali
В этом выпуске есть два замечательных драйвера для ускорителей ARM Mali. Поскольку ARM никогда не был дружественным по отношению к открытым источникам на стороне GPU, сообществу пришлось создавать драйверы с открытым исходным кодом для графических процессоров Mali. Лима покрывает более старый t4xx и производит панорамирование более новой серии 6xx / 7xx. Хорошо сделано для всех участников и, надеюсь, это поможет ARM
В этом выпуске добавлена инфраструктура ошибок, позволяющая справиться с аппаратной уязвимостью микроархитектурной выборки данных (MDS), которая обеспечивает непривилегированный спекулятивный доступ к данным, доступным в различных внутренних буферах ЦП. Этот новый набор ошибок имеет следующие варианты: выборка данных в буфере микроархитектурного хранилища (MSBDS, CVE-2018-12126), выборка данных в буфере микроархитектурного заполнения (MFBDS, CVE-2018-12130), выборка данных порта загрузки микроархитектуры (MLPDS, CVE- 2018-12127), Микроархитектурная выборочная память без кэширования (MDSUM, CVE-2019-11091). Для более подробной информации смотрите документацию и руководство администратора.
Кроме того, чтобы помочь пользователям справляться с постоянно растущим количеством ошибок ЦП в разных архитектурах, была добавлена опция уменьшения загрузки ядра = . Это набор кураторских, независимых от арки опций (на данный момент x86, PowerPC и s390), чтобы упростить включение / отключение защит независимо от того, на какой системе они работают.
7. Пусть clone (2) вернет pidfs
Этот выпуск добавляет флаг CLONE_PIDFD к clone (2). Это позволяет пользователям получать pids во время создания процесса, которые можно использовать с системным вызовом pidfd send signal (2). Из-за особенностей Unix отправка сигналов процессам или сбор / обработка информации не всегда безопасна из-за возможности повторного использования PID; pidfds позволяет Linux избежать этой проблемы, а этот новый флаг clone (2) делает получение pidfs еще проще, обеспечивая простой способ сигнализации и обработки метаданных PID.
8. Дополнительная поддержка имен без учета регистра в ext4
В этом выпуске реализована фактическая поддержка поиска имен файлов без учета регистра в ext4 на основе функционального бита и кодировки, хранящейся в суперблоке. Файловая система, имеющая набор функций casefold, может настраивать каталоги с атрибутом chattr + F ( EXT4_CASEFOLD_FL ), позволяя поискам успешно выполнять поиск в этом каталоге без учета регистра, т. Е. Сопоставлять запись каталога, даже если имя, используемое в userpace, является не соответствует байту за байтом имени диска, но является эквивалентной без учета регистра версией строки Unicode.
Функция настраивается как атрибут inode, применяемый к каталогам и наследуемый его дочерними элементами. Этот атрибут может быть включен только в пустых каталогах для файловых систем, которые поддерживают функцию кодирования, тем самым предотвращая конфликт имен файлов, которые различаются только в каждом конкретном случае.
9. Добавить контроллер морозильной камеры для cgroups v2
В Cgroup v1 реализован контроллер морозильной камеры, который позволяет остановить рабочую нагрузку в cgroup и временно освободить некоторые ресурсы (процессор, io, пропускную способность сети и, возможно, память) для некоторых других задач.Cgroup v2 не хватало этой функциональности, до этого выпуска.
В отличие от версии cgroup v1, нет отдельного контроллера, который должен быть включен, функциональность всегда доступна и представлена управляющими файлами cgroup cgroup.freeze и cgroup.events. Запись «1» в файл cgroup.freeze приведет к замораживанию cgroup и всех дочерних cgroups, и все принадлежащие им процессы будут остановлены и не будут работать до тех пор, пока cgroup не будет явно разморожена. Замораживание может занять некоторое время; когда это действие будет выполнено, «замороженное» значение в контрольном файле cgroup.events будет обновлено до «1». Существуют и другие различия, необходимые для соответствия принципам проектирования интерфейса cgroup v2.
10. Добавьте устройство сопоставления пыли цели
В этом выпуске добавлена цель «Пыль» для устройства отображения. Эта цель имитирует устройство с ошибочными секторами и / или ошибками чтения и добавляет возможность включать эмуляцию ошибок чтения в произвольный момент времени. Таким образом, он предназначен для разработчиков хранилищ и системных администраторов, которые хотят проверить свой стек хранилищ. В определенный момент пользователь может отправить сообщение цели, чтобы начать отказывать запросы на чтение в определенных блоках. Когда поведение сбоя включено, чтение блоков, настроенных как «плохие», завершится с EIO.