Вышла новая версия ядра linux 5.2.

                                 Нововведения:

  • Доступен новый атрибут для файлов и каталогов +F. Благодаря которому можно теперь делать так, чтобы файлы в разных регистрах, считались как один файл. Данный атрибут доступен в файловой системе ext4.
  • В XFS имеется инфраструктура для отслеживания состояния файловой системы.
  • В подсистеме fuse стал доступен API для управления кешированием.
  • В CEPH теперь есть возможность экспортировать snapshots через NFS
  • Добавлена поддержка алгоритма шифрования GOST R 34.10-2012
  • Добавлена защита от атак MDS на процессорах Intel.
  • Также теперь можно использовать шлюзы IPv6 для маршрутов IPv4.
  • Также появилась поддержка модуля dm_trust, который может эмулировать bad-блоки и ошибки на диске.
к.1.jpg

Самые крутые возможности


                              1. Включение прошивки Open Sound


     Хотя многие аудиоустройства DSP имеют драйверы с открытым исходным кодом, их встроенное программное обеспечение остается закрытым и поставляется в виде двоичных файлов. В результате проблемы с микропрограммным обеспечением часто были сложны для решения. Проект Sound Open Firmware -SOF, поддержанный Intel и Google, был создан, чтобы улучшить эту ситуацию, предоставив платформу с открытым исходным кодом для создания прошивок с открытым исходным кодом для аудио DSP. Мало того, что SOF позволит пользователям иметь прошивку с открытым исходным кодом, это позволит им персонализировать свои собственные прошивки или даже творчески использовать возможности процессоров DSP в своих звуковых картах. Этот выпуск включает ядро ​​SOF, а также прошивку с открытым исходным кодом от Intel для многих основных продуктов: Baytrail, CherryTrail, Broadwell, ApolloLake, GeminiLake, CannonLake и IceLake.

2. Улучшенная информация о стойле Presure для лучшего мониторинга ресурсов

     Информация о падении давления была добавлена в Linux 4.20 как способ количественно оценить нехватку ресурсов в системе лучше, чем традиционная средняя нагрузка. PSI агрегирует и сообщает общее время настенных часов, в течение которого задачи в системе (или cgroup) ожидают ЦП, ввода-вывода или памяти.

     Этот выпуск позволяет пользователям настраивать чувствительные пороги и использовать poll () и друзей, чтобы получать уведомления о нарушении определенного порога давления в пределах определенного пользователем временного окна. С помощью этого механизма Android может отслеживать и устранять проблемы с нехваткой памяти, прежде чем они станут причиной проблем для пользователя. Например, используя блокировку памяти, мониторы в пользовательском пространстве, такие как демон с низким объемом памяти (lmkd), могут обнаруживать повышающееся давление и убивать менее важные процессы, прежде чем устройство станет заметно вяло. При стресс-тестировании памяти мониторы памяти psi дают примерно в 10 раз меньше ложных срабатываний по сравнению с vmpressure. 

                                                3. Новый API монтирования

      Системный вызов mount (2) отвечает за монтирование файловых систем. Он хорошо справляется со своей задачей, но поскольку новые функции монтирования были добавлены за прошедшие годы, его пришлось реализовать поверх существующего интерфейса, который не был разработан для сложных сценариев и, таким образом, накопил много багажа. Текущий интерфейс mount (2) на самом деле представляет собой шесть или семь различных интерфейсов, объединенных в один, и странные комбинации флагов заставляют его делать разные вещи, помимо первоначальной спецификации системного вызова. Это не просто эстетика; приложениям и пользователям нелегко понять возвращаемые ошибки, он не предназначен для спецификации нескольких источников, таких как оверлейные файлы, вы не можете смонтировать файловую систему в другое пространство имен монтирования, и это не учитывает другую функциональность это должно быть реализовано с помощью таких хаков, как shiftfs


4. Значительные улучшения производительности в планировщике ввода / вывода BFQ

     Были сделаны некоторые изменения производительности планировщика ввода-вывода BFQ, которые позволили сократить время запуска приложений под нагрузкой до 80%, резко повысить производительность и сократить время выполнения.


      5. Новые графические драйверы для устройств ARM Mali 


     В этом выпуске есть два замечательных драйвера для ускорителей ARM Mali. Поскольку ARM никогда не был дружественным по отношению к открытым источникам на стороне GPU, сообществу пришлось создавать драйверы с открытым исходным кодом для графических процессоров Mali. Лима покрывает более старый t4xx и производит панорамирование более новой серии 6xx / 7xx. Хорошо сделано для всех участников и, надеюсь, это поможет ARM

               6. Больше защиты от ошибок ЦП и опция загрузки


     В этом выпуске добавлена ​​инфраструктура ошибок, позволяющая справиться с аппаратной уязвимостью микроархитектурной выборки данных (MDS), которая обеспечивает непривилегированный спекулятивный доступ к данным, доступным в различных внутренних буферах ЦП. Этот новый набор ошибок имеет следующие варианты: выборка данных в буфере микроархитектурного хранилища (MSBDS, CVE-2018-12126), выборка данных в буфере микроархитектурного заполнения (MFBDS, CVE-2018-12130), выборка данных порта загрузки микроархитектуры (MLPDS, CVE- 2018-12127), Микроархитектурная выборочная память без кэширования (MDSUM, CVE-2019-11091). Для более подробной информации смотрите документацию и руководство администратора.

     Кроме того, чтобы помочь пользователям справляться с постоянно растущим количеством ошибок ЦП в разных архитектурах, была добавлена опция уменьшения загрузки ядра = . Это набор кураторских, независимых от арки опций (на данный момент x86, PowerPC и s390), чтобы упростить включение / отключение защит независимо от того, на какой системе они работают. 

                                  7. Пусть clone (2) вернет pidfs

     Этот выпуск добавляет флаг CLONE_PIDFD к clone (2). Это позволяет пользователям получать pids во время создания процесса, которые можно использовать с системным вызовом pidfd send signal (2). Из-за особенностей Unix отправка сигналов процессам или сбор / обработка информации не всегда безопасна из-за возможности повторного использования PID; pidfds позволяет Linux избежать этой проблемы, а этот новый флаг clone (2) делает получение pidfs еще проще, обеспечивая простой способ сигнализации и обработки метаданных PID. 


      8. Дополнительная поддержка имен без учета регистра в ext4


     В этом выпуске реализована фактическая поддержка поиска имен файлов без учета регистра в ext4 на основе функционального бита и кодировки, хранящейся в суперблоке. Файловая система, имеющая набор функций casefold, может настраивать каталоги с атрибутом chattr + F ( EXT4_CASEFOLD_FL ), позволяя поискам успешно выполнять поиск в этом каталоге без учета регистра, т. Е. Сопоставлять запись каталога, даже если имя, используемое в userpace, является не соответствует байту за байтом имени диска, но является эквивалентной без учета регистра версией строки Unicode. 

     Функция настраивается как атрибут inode, применяемый к каталогам и наследуемый его дочерними элементами. Этот атрибут может быть включен только в пустых каталогах для файловых систем, которые поддерживают функцию кодирования, тем самым предотвращая конфликт имен файлов, которые различаются только в каждом конкретном случае. 

          9. Добавить контроллер морозильной камеры для cgroups v2

     В Cgroup v1 реализован контроллер морозильной камеры, который позволяет остановить рабочую нагрузку в cgroup и временно освободить некоторые ресурсы (процессор, io, пропускную способность сети и, возможно, память) для некоторых других задач.Cgroup v2 не хватало этой функциональности, до этого выпуска. 

     В отличие от версии cgroup v1, нет отдельного контроллера, который должен быть включен, функциональность всегда доступна и представлена ​​управляющими файлами cgroup cgroup.freeze и cgroup.events. Запись «1» в файл cgroup.freeze приведет к замораживанию cgroup и всех дочерних cgroups, и все принадлежащие им процессы будут остановлены и не будут работать до тех пор, пока cgroup не будет явно разморожена. Замораживание может занять некоторое время; когда это действие будет выполнено, «замороженное» значение в контрольном файле cgroup.events будет обновлено до «1». Существуют и другие различия, необходимые для соответствия принципам проектирования интерфейса cgroup v2. 

                 10. Добавьте устройство сопоставления пыли цели

     В этом выпуске добавлена ​​цель «Пыль» для устройства отображения. Эта цель имитирует устройство с ошибочными секторами и / или ошибками чтения и добавляет возможность включать эмуляцию ошибок чтения в произвольный момент времени. Таким образом, он предназначен для разработчиков хранилищ и системных администраторов, которые хотят проверить свой стек хранилищ. В определенный момент пользователь может отправить сообщение цели, чтобы начать отказывать запросы на чтение в определенных блоках. Когда поведение сбоя включено, чтение блоков, настроенных как «плохие», завершится с EIO.

Другие новости и проекты
Обнаружен вирус OrBit для Linux-систем — он крадёт данные, и его трудно выявить.
Эксперты специализирующейся на кибербезопасности компании Intezer Labs сообщили об обнаружении вредоноса OrBit для Linux, который пока выявляется не всеми антивирусными системами, крадёт конфиденциальные данные и заражает запущенные в системе процессы.
Разработчики пожаловались властям: Москва закупает софт «враждебной страны» и дискриминирует российское ПО
АРПП «Отечественный софт» обрушилась с критикой на ДИТ Москвы, пытающийся в условиях экономического кризиса в России потратить 90 млн руб. на ПО Microsoft. Призыв принять незамедлительные меры ассоциация направила в Минкомсвязи и столичную мэрию.
В России объявили о выпуске новой отечественной ERP-системы
Российский рынок получит новую ERP-систему отечественной разработки – ТУРБО ERP. Она создана компанией «Долгопрудненский исследовательский центр»
Смотреть все