Kernel: Linux 5.8 ist bisher größte Version

Der neue Linux-Kernel 5.8 verbessert den Umgang mit /proc, rüstet WPA3 für drei ältere WLAN-Treiber nach und hat so viele Beiträge wie nie zuvor.

Artikel veröffentlicht am , Kristian Kißling/Linux Magazin/
Linux 5.8 ist erschienen.
Linux 5.8 ist erschienen. (Bild: Matt Deegan, flickr.com/CC-BY 2.0)

Der von Chefentwickler Torvalds veröffentlichte Linux-Kernel 5.8 mit dem Codenamen "Kleptomaner Krake" ist die bisher größte Version mit den meisten einzelnen Änderungen des Projekts. Die Beteiligten haben ohne das Zusammenführen von Codezweigen rund 16.300 Beiträge neu zum Linux-Kernel hinzugefügt.

Stellenmarkt
  1. Cloud Plattform Engineer (DevOps) - Business Intelligence (w/m/d)
    dmTECH GmbH, bundesweit
  2. Cybersecurity Analyst (m/w/d)
    Flughafen Köln/Bonn GmbH, Köln
Detailsuche

Neu ist unter anderem die Möglichkeit, Schutzzonen für bestimmten Kernelcode zu markieren. Hintergrund ist die Befürchtung, dass einige eBPF-Tools beim Instrumentieren Probleme verursachen, wenn sie auf dafür "anfälligen" oder gar "gefährlichen" Code treffen. Die im Kernel eingebaute VM eBPF führt nun darüber hinaus einen neuen Ringpuffer ein, der als Alternative zu Perf Buffer einspringt und Letzterem in der Semantik ähnelt. Allerdings teilt der neue Puffer auch eine Instanz eines Ring-Puffers effizient zwischen verschiedenen CPUs.

Änderungen im Threads-Bereich ermöglichen es, Pidfds mit Namensräumen von Prozessen zu verknüpfen. Diese lassen sich zum Beispiel als erstes Argument dem Setns-Syscall mit auf den Weg geben. Die Funktion reduziert so die Komplexität im Umgang mit Containern weiter. Dank jüngster Änderungen am Kernel-Lockdown durch Jeremy Cline kann der Status des Lockdowns nun auch ohne Root-Rechte eingesehen werden.

Proc modernisiert

Im Pseudodateisystem /proc reparierte Eric Biederman einen Fehler, der offenbar schon sehr lange dort schlummerte. Entwickler Alexej Gladkow modernisierte zugleich /proc so, dass jeder Proc-Mount einen neuen Superblock verwendet. Das erlaubt, proc einzuhängen, ohne dabei anderen bereits existierenden Proc-Mounts in die Quere zu kommen.

Golem Karrierewelt
  1. Automatisierung (RPA) mit Python: virtueller Zwei-Tage-Workshop
    02./03.03.2022, Virtuell
  2. First Response auf Security Incidents: Ein-Tages-Workshop
    28.02.2023, Virtuell
Weitere IT-Trainings

Dank Mike Snitzer lassen sich reguläre Blockgeräte nun besser mit Zoned Devices kombinieren, um dabei Performance-Einbrüche abzumildern. Die entstehen aufgrund der begrenzten Anzahl zufällig beschreibbarer Zonen. Für das Flash-Dateisystem F2FS berichtet Jaegeuk Kim von Optimierungen an der Kompression: So unterstützt F2FS nun den LZO-RLE-Algorithmus.

Auch das Linux Persistent Storage Filesystem, kurz Pstore, enthält Verbesserungen. So lassen sich nun auch übliche Blockgeräte als Pstore-Backends verwenden. Die dazugehörige Konfigurationsoption heißt CONFIG_PSTORE_BLK.

Besser aufwachen

Die Power-Management-Updates von Rafael Wysocki erleichtern das Umschalten des Cpuidle-Governors zur Laufzeit, unabhängig von der Kernelkonfiguration. Sie verbessern den Code für den Umgang mit Geräten, die aus dem Userspace-Ruhezustand aufwachen.

Die von Joerg Roedel eingereichten Patches am Input-output Memory Management Unit (IOMMU) ändern die Weise, wie Geräte mit der IOMMU kommunizieren. Im GPIO-Bereich steckt nun ein Aggregator-Treiber im Linux-Kernel. Der vereint ausgewählte GPIO-Leitungen und erlaubt es, auf diesem Wege Geräte mit Restriktionen zu belegen. Prozesse erhalten dann nur Zugriff auf bestimmte Leitungen. Die Funktion lässt sich über die Option CONFIG_GPIO_AGGREGATOR aktivieren.

Linux: Das umfassende Handbuch von Michael Kofler. Für alle aktuellen Distributionen (Desktop und Server) (Deutsch)

Neuerung für RISC-V und ARM

Verbesserungen für RISC-V betreffen den Support für Kendryte K210, einen RISC-V-basierten Edge-Computing-Chip. Für diesen liefert das Linux-Team nun fehlenden Code nach. Hinzu kommt eine Möglichkeit, Device Trees im Kernel abzubilden, da der K210 keinen Bootloader hat, der einen Device Tree anbietet.

ARM-Betreuer Arnd Bergmann kündigt Support für fünf neue Arm-SoCs an. Dabei handelt es sich um drei Realtek-SoCs, RTD1195, RTD1395 und RTD1619, die in NAS-Geräten und Set-Top-Boxen zum Einsatz kommen. Außerdem gibt es Support für den Renesas RZ/G1H, den Rockchip RK3326 und zahlreiche neue Maschinen, die auf bereits unterstützten SoCs basieren. Dazu zählen unter anderem TV-Boxen, Single Board Computer und ein Router.

Neues WPA3 in alten Treibern

Für Benutzer der bereits etwas älteren WLAN-Treiber rt2800, b43 und b43_legacy gibt es gute Nachrichten: Alle drei bringen laut Kalle Valo seit Kernel 5.8 Support für WPA3 mit. Der Kernel 5.8 unterstützt zudem Intels Tiger-Lake-Thunderbolt-Controller.

Kernel 5.8 führt außerdem Keyring-Benachrichtigungen ein, wobei die Benachrichtigungs-Warteschlange auf einer Standard-Pipe mit speziellen Flags basiert. Einschalten lässt sich die Funktion über die neue Kernel-Konfigurationsoption CONFIG_WATCH_QUEUE

Updates für Intel- und AMD-Grafik

Die DRM-Entwickler haben derweil den Kern des Direct Rendering Manager (DRM) umgebaut, um die Grafiktreiber zu vereinfachen. Der Support für Intels Tigerlake-Plattform ist aktiviert. Der AMDGPU-Treiber unterstützt neuerdings Peer-to-Peer-basiertes PCI-Buffer-Sharing und das Verschlüsseln von GPU-Speicher. Außerdem informieren die DRM-Konnektoren nun den Userspace mit Hilfe von Sysfs über Hotplug Events, die auftreten, wenn bestimmte Geräte neu angeschlossn werden. Der aktuelle Linux-Kernel 5.8 steht wie gewohnt auf Kernel.org zum Download bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
25 Jahre Mars Attacks!
"Aus irgendeinem merkwürdigen Grund fehl am Platz"

Viele Amerikaner fanden Tim Burtons Mars Attacks! nicht so witzig, aber der Rest der Welt lacht umso mehr - bis heute, der Film ist grandios gealtert.
Von Peter Osteried

25 Jahre Mars Attacks!: Aus irgendeinem merkwürdigen Grund fehl am Platz
Artikel
  1. NIS 2 und Compliance vs. Security: Kann Sicherheit einfach beschlossen werden?
    NIS 2 und Compliance vs. Security
    Kann Sicherheit einfach beschlossen werden?

    Mit der NIS-2-Richtlinie will der Gesetzgeber für IT-Sicherheit sorgen. Doch gut gemeinte Regeln kommen in der Praxis nicht immer unbedingt auch gut an.
    Von Nils Brinker

  2. Anniversary Celebration angespielt: Atari hat mal wieder etwas richtig Tolles gemacht
    Anniversary Celebration angespielt
    Atari hat mal wieder etwas richtig Tolles gemacht

    Der Spielehersteller Atari hat die wunderbare Sammlung Anniversary Celebration veröffentlicht - für alle Plattformen.
    Von Peter Steinlechner

  3. Kryptografie: 500 Jahre alter Geheimcode von Karl V. geknackt
    Kryptografie
    500 Jahre alter Geheimcode von Karl V. geknackt

    Kryptografen haben sechs Monate gebraucht, um einen Brief von Karl V. aus dem Jahr 1547 zu entschlüsseln. Er war mit geheimen Symbolen chiffriert.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday bei Mindfactory, MediaMarkt & Saturn • WD_BLACK SN770 500GB 49,99€ • GIGABYTE Z690 AORUS ELITE 179€ • Seagate FireCuda 530 1TB 119,90€ • Crucial P3 Plus 1TB 81,99 und P2 1TB 67,99€ • Alpenföhn Wing Boost 3 ARGB 120 3er-Pack 42,89€ • MindStar: Intel i7 12700K 359€ [Werbung]
    •  /