Lustre ist raus, Namespace mit FUSE kommt rein
Das verteilte Dateisystem Lustre wurde aus dem Staging-Bereich des Linux-Kernels entfernt. Dort harrte es seit mehreren Jahren auf die offizielle Aufnahme in den Linux-Kernel. Da die Lustre-Entwickler aber das Dateisystem außerhalb des Kernels pflegen, und die Änderungen nicht in den nahezu verwaisten Kernel-Code integrierten, zogen sie den Groll des Kernel-Hackers Greg Kroah-Hartman auf sich. Zunächst mahnte er an, den Lustre-Code im Staging-Bereich auf den aktuellen Stand zu bringen. Als das nicht geschah, warf er den Code kurzerhand aus Staging raus. Der Rückweg bleibt den Lustre-Entwicklern aber nicht verbaut. Sie könnten aktualisierten Code wieder einreichen, müssten ihn aber dann auch in den offiziellen Linux-Quellen weiter pflegen, schreibt Kroah-Hartman. Insgesamt haben die Kernel-Hacker die Aufräumarbeiten fortgesetzt, die mit dem Entfernen obsoleten Codes in Linux 4.17 begonnen hatte. Die Reduzierung sei nicht so drastisch wie in der letzten Kernel-Version, aber dennoch bemerkbar, schreibt Torvalds.
FUSE darf jetzt in Namespaces automounten
Wichtig für Automount und Container ist die Möglichkeit, dass unprivilegierte Benutzer Dateisysteme einbinden können. Das geht jedoch nur mit einem gewissen Risiko einher, etwa wenn ein Dateisystem manipuliert wurde. Wird es dann mit Root-Rechten eingebunden, könnte es sich Zugriff auf weitere Kernel-Funktionen verschaffen. Aber auch einfach nur korrumpierte Dateisysteme könnten zu einem Systemabsturz führen. Deshalb sehen Entwickler wie Ted T'so das automatische Einbinden von Dateisystemen ohnehin äußerst kritisch. Die Verantwortung, stets ein sauberes Dateisystem zur Verfügung zu stellen, liege nicht bei den Dateisystem-Entwicklern, argumentiert er, es werde dort immer Fehler geben. Selbst die Verwendung von Prüfsummen und anderen Mechanismen könnten das nicht verhindern oder das Einbinden unnötig verlangsamen.
Die Entwickler um Eric Biederman wollen möglichst viele der Bedenken T'sos mit ihren jetzt eingereichten Patches ausräumen. Ab Linux 4.18 dürfen zumindest Benutzer, die Root-Rechte in ihrem Namensraum besitzen, Dateisysteme einbinden dürfen. Dabei werden auch die Geräteknotenpunkte (Device Nodes) im Namespace des Benutzers erstellt, sie bleiben dem Kernel weitgehend verborgen. Zudem dürfen nicht sämtliche Dateisysteme eingebunden werden, sondern nur solche, die explizit dafür freigeschaltet wurden. Zunächst ist nur das Fuse-Subsystem dafür vorgesehen. Diese Schnittstelle zwischen dem Mount-System des Kernels und dem Benutzer gibt es bereits lange. Sie kommt mit so ziemlich allen Dateisystemen zurecht, die auch der Linux-Kernel kennt, gilt als robust und hält auch nach dem neuen Verfahren korrumpierte Dateisysteme von Kernel fern. Aus Sicht von T'so stellt auch Fuse nach wie vor ein Sicherheitsrisiko dar. Biederman argumentiert hingegen, dass diese Lösung immer noch die sicherste sei, wenn weiterhin USB-Sticks oder Container im Userspace automatisch eingebunden werden sollen.
XFS setzt Modernisierungen um
Seit mehreren Kernel-Versionen wurde das Fundament des Dateisystems XFS überarbeitet, um die Grundlage für moderne Funktionen zu schaffen, die Btrfs oder ZFS längst mitbringen. Darauf aufbauend haben die XFS-Entwickler erste, für den Anwender sichtbare Neuerungen umgesetzt. Ab Linux 4.18 können XFS-Dateisysteme auch dann umbenannt werden, wenn sie im System eingebunden sind. Künftig kann XFS Daten und Swap-Dateien auch direkt per fallocate manipulieren. Zudem wurde die Prüfung von Metadaten verbessert. Damit im Zusammenhang stehen erste Arbeiten an der Reparaturfunktion, während das Dateisystem in Benutzung ist (Online). Außerdem wurde der Growfs-Code überarbeitet, mit dem sich die Größe des Dateisystems ändern lässt. Diese Arbeit soll den Weg für die Unterstützung von Subvolumes ebnen, die Btrfs und ZFS längst beherrschen. Bis beide Funktionen umgesetzt würden, werde es aber noch dauern, warnt Maintainer Derrick Wong.
Auch das Dateisystem Btrfs erhielt einige Verbesserungen, vor allem beim Kopieren von Dateien zwischen Volumes. Das soll nun deutlich schneller gehen, wenn es sich um große Verzeichnisse mit mehreren Millionen Einträgen handelt. Dafür werden künftig unnötige Zuweisungen verhindert und die Überprüfung bereits entfernter Inhalte wird verbessert. Ferner dürfen jetzt auch nicht privilegierte Benutzer Subvolumes auflisten, allerdings muss der Code auf seine Sicherheit untersucht werden. Das für Flashspeicher optimierte Dateisystem F2FS erhielt ebenfalls einige kleine Verbesserungen, darunter die Option fsync_mode=nobarrier, die die Zugriffe auf den Cache reduziert. Außerdem wurde Trim beziehungsweise Discard optimiert.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Betriebssysteme: Linux 4.18 bringt die Grundlage für eine neue Firewall | Kaum Änderungen bei Grafiktreibern, umstrittene NSA-Verschlüsselung |
Hat Bohlen ein Lied vom Sommerloch? Lieber so: https://www.google.de/search?q=sommerloch...
"Äußerst umstritten sind die Verschlüsselungsalgorithmen Speck und Simon vor allem...