Kernel-Log – Was 2.6.30 bringt (5): Architektur und Infrastruktur

Linux 2.6.30 lässt sich mit Bzip2 und LZMA komprimieren, bringt das Sicherheitsframework Tomoyo mit und soll schneller starten. Aber das sind nur einige der wichtigsten Neuerungen hinsichtlich Architektur-Unterstützung und Infrastruktur des Kernels.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 24 Min.
Von
  • Thorsten Leemhuis
Inhaltsverzeichnis

Linus Torvalds veröffentlichte kürzlich die achte Vorabversion von Linux 2.6.30. Sie ist aller Wahrscheinlichkeit nach die letzte, denn der Linux-Vater kündigte an, Linux 2.6.30 in Kürze – vermutlich dieses Wochenende – freizugeben. Er hält sich an solche Angaben nicht immer exakt, aber mehr als einige Tage dürften es bis zu Fertigstellung wohl trotzdem nicht mehr sein. Das Kernel-Log kommt daher mit dieser Übersicht über die Neuerungen in den Bereichen Architektur-Unterstützung und Infrastruktur zum Abschluss der Mini-Serie "Was 2.6.30 bringt".

Entfernt haben die Entwickler bei Linux 2.6.30 die Unterstützung für das Build-Target "zImage" auf x86-System, da es schon lange nicht mehr genutzt wird. Neu ist indes eine Kernel-eigene Library zur Dekompression von Gzip, Bzip und Lzma. Der Kernel greift auf diese zurück, um Teile des Kernel-Images oder das Initramfs währen des Start-Vorgangs zu entpacken. Bisher konnte man lediglich mit Gzip komprimieren, ein mit Bzip2 gepacktes Kernel-Image soll allerdings zirka 10 Prozent kleiner sein, ein mit Lzma sogar 33 Prozent.

Am Prozess-Scheduler CFS gab es einige Änderungen, die den Code vereinfachen, die Abarbeitung beschleunigen und CFS für Echtzeitumgebungen optimieren. Insbesondere für Letztere sollen auch die optionalen Interrupt-Behandlung mit separaten Threads interessant werden, für die einige Grundlagen gelegt wurden (1, 2, 3). Auch am fürs Locking zuständigen Code gab es einige Verbesserungen. Eine etwas andere Herangehensweise beim Versuch, eine Sperre zu bekommen, soll die Performance ein wenig steigern – daran zeigten insbesondere die Btrfs-Entwickler Interesse.

Mehr Infos

Kernel-Log – Was 2.6.30 bringt

Weitere Teile aus der Kernel-Log-Mini-Serie "Was 2.6.30 bringt", die wichtigsten Neuerungen der kommenden Kernel-Version zusammenfasst:

1. Netzwerk – Neue Treiber für LAN und WLAN

2. Dateisysteme – Zwei neue Dateisysteme und massig Änderungen rund um Ext3 und Ext4

3. Storage – RAIDs umwandeln, CFQ-Scheduler optimiert, neue SAS-Treiber

4. Treiber – Neue Treiber für Audio-, Video- und USB-Hardware sowie Net- und Notebooks

Der Artikel "Stetes Wachstum – Die Neuerungen von Linux 2.6.29" bietet eine Übersicht über die Neuerungen der aktuellen Kernel-Version der Hauptentwicklungslinie. Weitere Geschehnisse rund um den Linux-Kernel und andere Hardware-nahe Linux-Software finden Sie in den regulären Kernel-Logs Erwähnung.

Das Crypto-Subsystem arbeitet dank größerer Änderungen an cryptd nun besser mit mehreren Threads. Auf dem mit Core 2 Duo E6400 bestückten Testsystem des Entwicklers steigerte das den Datendurchsatz auf ein mit Hilfe des Device Mappers verschlüsselten Volume um 19 Prozent. Neu sind ferner die Unterstützung für Intels AES-NI (Advanced Encryption Standard) sowie der Treiber crypt4xx für die Crypto Accelerators aus der AMCC-Serie PPC4xx.

Zu SELinux und Smack gesellt sich mit Tomoyo ein weiteres Sicherheitsframework, das MAC (Mandatory Access Control) bietet. In einer Tabelle im Tomoyo-Wiki erklären dessen Entwickler, wie sich Tomoyo aus ihrer Sicht von den beiden anderen erwähnten Sicherheitsframework sowie AppArmor unterscheidet. Einer der für die Praxis wichtigen Unterschiede: SELinux und Smack arbeiteten mit erweiterten Attributen, während Tomoyo und AppArmor bei der Arbeit auf Pfade und Dateinamen zurückgreifen. Das war und ist nicht ganz unumstritten, aber einigen Entwicklern wohl gut genug – Details liefert der Artikel "Tomoyo Linux and pathname-based security" auf LWN.net.

Neu dabei ist auch die Integrity Management Architecture (IMA) (u. a. 1, 2, 3, 4). Mit Hilfe eines Trusted Platform Module (TPM) kann IMA sicher stellen, dass Programme nicht unabsichtlich oder böswillig verändert wurden – Details zu dieser von IBM-Mitarbeitern eingebrachten Techniken liefern die LWN.net-Artkel "System integrity in Linux" und "Integrity management in the kernel."