Portál AbcLinuxu, 12. května 2025 13:03

Jaderné noviny 293

25. 1. 2005 | Robert Krátký
Články - Jaderné noviny 293  

Velké zrychlení a zlepšení stability software suspend. Podpora CSB6 RAID. Ovladač PWC je zpět. Jak začít programovat jádro. Root exploit; a nebo ne.

Do konference přišlo celkem 1179 emailů, nejvíce jich poslali Alan Cox, James Nelson a David Dillow.

Velké zrychlení a zlepšení stability software suspend, 4 e-maily

25. pro - 31. pro

Pavel Machek napsal:

Některé počítače tráví minuty procesorového času nad stupidním O(n^2) algoritmem. Tento patch jej nahrazuje za O(n) algoritmus, aby bylo swsusp pro některé lidi vůbec použitelné.

Rád bych, aby to lidi otestovali. Pravděpodobně by to mělo pár týdnů pobýt v -mm, ať se tomu dostane dost testování. Na druhou stranu je pravda, že SUSE má variantu tohoto patche ve svém jádru.

Někdo hlásil díky patchi veliké zlepšení. Systém byl uspán za 5 vteřin místo minuty nebo více bez patche. Eduard Bloch si jej také po mnoha použitích pochvaloval jako velmi stabilní a spolehlivý. Rafael J. Wysocki dodal: Potvrzuji. Už mi běží nějakou dobu na AMD64 s 2.6.10 a funguje skvěle.

Podpora CSB6 RAID, 2 e-maily

27. pro - 30. pro

Alan Cox napsal: Chipy od Serverworks mají i RAID variantu, kterou však ovladač z 2.6 nepodporuje. Tento [patch] podporu přidává a odstraňuje hromadu #if a další zbytečné zmatky. Není už tedy pro CSB6 RAID potřeba používat různé binární ovladače od výrobce.. Bartlomiej Zolnierkiewicz byl s patchem spokojen a přijal ho do své sady, která půjde k Linusu Torvaldsovi.

Ovladač PWC je zpět, 4 e-maily

30. pro - 2. led

Alan Cox oznámil Linux 2.6.10-ac2: Arjan van de Ven teď z jádra vytváří RPM balíky, které by měly být k dispozici v podadresáři RPM a mělo by je být možné instalovat i pomocí yum. Christian Hesse si všiml, že ovladač PWC, který byl nově vrácen do 2.6.10-ac2 díky Lucu Saillardovi, lze zkompilovat pouze jako modul. Christian tedy poslal patch, který umožnil přímé zakompilování do jádra.

Jak začít programovat jádro, 9 e-mailů

1. led - 3. led

Někdo se zeptal, jak se nejlépe začít podílet na vývoji jádra, a Christoph Anton Mitterer (další nováček) dal odkaz na Kernelnewbies. Jim Nelson řekl: Podívej se na http://www.dit.upm.es/~jmseyas/linux/kernel/hackers-docs.html - mají dobrý výběr odkazů na mnoho materiálů. Projekt kernel-janitors - http://www.kerneljanitors.org/ - je také dobré místo, kde začít; tam začínalo mnoho hackerů jádra. Pedro Venda připojil:

Nedávno tu podobná otázka proběhla. Některé z odpovědí byly následující:

knihy:

(Poslední dvě budou v brzy v novém vydání zahrnovat i jádro 2.6.)

Deepak Kotian četl 'Linux Kernel Development' a ptal se, kdy vyjde 3. vydání 'Linux Device Drivers'; a Jonathan Corbet odpověděl: LDD3 (Jonathan Corbet, Alessandro Rubini a Greg Kroah-Hartman) by doufejme mělo být hlavní hvězdou na výstavě LinuxWorld příští měsíc v Bostonu. Online vydání bude jako obvykle připravováno déle; nedokáži odhadnout, kdy by mohlo vyjít.

Root exploit; a nebo ne, 16 e-mailů

2. led - 4. led

Christoph Hellwig hlásil:

Na buqtraq už je více než týden zpráva o root exploitu u modulárního LSM.

Tento patch to napravuje natvrdo tak, že znemožňuje, aby byl daný kód zkompilován jako modul. Vlastně si myslím, že povolovat kompilaci bezpečnostních pravidel jako modulů je dost špatný nápad. Přijali byste patch rušící exporty v security/?

Lee Revell odpověděl: Tohle jsem posílal do LKML před týdnem a skutečná oprava byla v odpovědi. http://lkml.org/lkml/2004/12/28/112. Linus Torvalds reagoval: No, uvědomuji si, že je to na bugtraq, ale to z toho nedělá závažnou věc, ne? Změním tu třípolohovou volbu na boolean, ale udělal vůbec někdy někdo, kdo by byl alespoň zpoloviny při smyslech, to, co je na tom buqtraq popsáno? Jinými slovy, vypadá to jako vymyšlený příklad, kterému se také říká "takže to nedělejte" ;).

Christoph souhlasil, že v tomto konkrétním případě se asi není třeba obávat, ale řekl: Myslím, že budeme svědky závažnějších problémů s dalšími bezpečnostními moduly. Bezpečnostní moduly nejsou narozdíl od modulů ovladačů tolik izolované, protože jsou do hloubky provázány se stavem procesů/souborů/atd. A Chris Wright odpověděl: Problém to je pouze tehdy, když se zajímáš o věci, které běžely před tím, než byl modul natažen. To se může pohybovat od žádného až k velikému problému - případ od případu.


V originálu Kernel Traffic 293 vyšla navíc ještě tato témata:

Tento článek vychází ze seriálu Kernel Traffic (www.kerneltraffic.org) a je zveřejněn pod licencí GPL verze 2.

Související články

Jaderné noviny 290
Jaderné noviny 291
Jaderné noviny 292

Odkazy a zdroje

Kernel Traffic #293

Další články z této rubriky

Jaderné noviny – přehled za březen 2025
Jaderné noviny – přehled za únor 2025
Jaderné noviny – přehled za leden 2025
Jaderné noviny – přehled za prosinec 2024
Jaderné noviny – přehled za listopad 2024

Diskuse k tomuto článku

25.1.2005 09:29 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
Rozbalit Rozbalit vše Root exploit; a nebo ne, 16 e-mailů
Odpovědět | Sbalit | Link | Blokovat | Admin
snad Root exploit; ano nebo ne, 16 e-mailů, ne?
Blésmrt
25.1.2005 09:40 Robert Krátký | skóre: 94 | blog: Robertův bloček
Rozbalit Rozbalit vše Re: Root exploit; a nebo ne, 16 e-mailů
25.1.2005 10:44 Linear
Rozbalit Rozbalit vše Re: Root exploit; a nebo ne, 16 e-mailů
ne ze by to bylo dulezite, ale rad si prisadim: Root exploit; ci nikoliv
25.1.2005 10:55 Robert Krátký | skóre: 94 | blog: Robertův bloček
Rozbalit Rozbalit vše Re: Root exploit; a nebo ne, 16 e-mailů
"Or not" v tomto kontextu chápu jako "i když... vlastně to tak není".
25.1.2005 18:06 Pavel Francírek | skóre: 6
Rozbalit Rozbalit vše Re: Root exploit; a nebo ne, 16 e-mailů
Co treba ".., anebo ne?" :)
25.1.2005 12:26 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
Rozbalit Rozbalit vše Re: Root exploit; a nebo ne, 16 e-mailů
aha, sorry, nekoukal jsem na original.
25.1.2005 16:34 peto
Rozbalit Rozbalit vše PWC ovladac
Odpovědět | Sbalit | Link | Blokovat | Admin
Neviete niekto, ci ten ovladac podporuje aj vysoke rozlisenia?

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.