泰晓科技 -- 聚焦 Linux - 追本溯源,见微知著!
网站地址:https://tinylab.org

泰晓RISC-V实验箱,转战RISC-V,开箱即用
请稍侯

泰晓资讯·3 月 / 第二期 / 2022

unicornx 创作于 2022/03/10

“泰晓资讯”,广泛报道 “Linux/开源” 业界资讯。欢迎广大读者投递相关资讯来源和素材,本站将进一步收集整理后发布给大家。

  • Linux 内核最新消息

https://lkml.org/lkml/2022/3/6/236

Linus Torvalds 本周初发布了最新的 RC 版本 Linux 5.17-rc7。Torvalds 将本周的内核活动总结为 "the usual number of small fixes all over - with btrfs standing out once again. But once again it's not like it's a lot of changes, it's just that the rest tends to be pretty small. "The rest" in this case is mostly networking (drivers but also some core fixes), misc other drivers (gpu and input, with some noise elsewhere) and arch updates (mostly devicetree and some kvm fixes, but also RISC-V and s390)." 主要都是一些小修复,其中比较值得大家注意的是有关 btrfs 的改动,但也不是很多。其他的改动主要是有关网络、gpu 和 input 以及架构方便的更新(包括了 devicetree 和一些 kvm 修复,还有针对 RISC-V 和 s390 的改进)。

因此,只要在接下来的一周中没有出现任何严重问题,Linux 5.17 的最终版就会按时发布,这同时又意味着 Linux 5.18 合并窗口的开始。

https://www.kernel.org/ updated by 2022/3/11

分支类型版本发布时间
mainline5.17-rc72022-03-06
stable5.16.132022-03-08
longterm5.15.272022-03-08
longterm5.10.1042022-03-08
longterm5.4.1832022-03-08
longterm4.19.2332022-03-08
longterm4.14.2702022-03-08
longterm4.9.3052022-03-08
linux-nextnext-202203102022-03-10

关键词: Linux

  • MGLRU 这个对改进 Linux 内核页面回收性能非常有希望的补丁已进入第九次修订

One of many promising kernel patch series at the moment for enhancing Linux kernel performance is the multi-gen LRU framework (MGLRU) devised by Google engineers. They found the current Linux kernel page reclaim code is too expensive for CPU resources and can make poor eviction choices while MGLRU aims to yield better performance. These results are quite tantalizing and MGLRU is now up to its ninth revision.

由 Google 工程师设计的 Multi-Gen LRU 框架(MGLRU)是目前用于增强 Linux 内核性能的许多有前途的内核补丁系列之一。他们开发这个新特性的原因是发现当前的 Linux 内核页面回收代码对于 CPU 资源来说运行代价过于昂贵,并且可能会做出糟糕的选择结果,而 MGLRU 旨在产生更好的性能。MGLRU 补丁到现在已经进入第九次修订的阶段。

本周三发出的是 MGLRU v8 补丁,用于继续整理这个框架,以改进 Linux 内核的页面回收行为。虽然 Linus Torvalds 并不反对 MGLRU,但他再次对补丁中引入的 TIERS_PER_GEN 这个 Kconfig 选项提出了反对意见。这允在 MGLRU 中每个 generation 配置的层数在 2 到 4 之间。Torvalds 认为这个选项容易让人搞混了,虽然默认值是合理的,但如果配置错误会导致构建错误,并且大多数用户可能不知道如何最好地设置一个值。在遵循 Torvalds 的指导后,MGLRU 的第九次修订中将删除这个令人困惑和不必要的选项。

从各方提供的测试结果(包括由 Google 自己提供的,以及来自第三方的独立测试报告),测试结果非常诱人。具体的数据请访问新闻原文出处,“MGLRU Continues To Look Very Promising For Linux Kernel Performance” https://www.phoronix.com/scan.php?page=news_item&px=Linux-MGLRU-v9-Promising

关键词: Linux, MGLRU

  • BHI 又一个会影响 Intel 和 ARM 的 Spectre 漏洞

The VUSec security researchers are today – in cooperation with Intel – disclosing another new speculative execution vulnerability… BHI is the name and it’s an offshoot from Spectre V2.

VUSec 安全研究人员于本周二(8 号)与 Intel 合作披露了又一个新的 speculative 执行漏洞,它是 Spectre V2 的一个分支,被命名为 BHI。

BHI 是 Branch History Injection 的缩写,首次发现时被研究人员称为 Spectre-BHB。这个漏洞被证明可以被利用泄漏现代 Intel CPU 上的内核内存。ARM 的 CPU 也会受到影响,而 AMD CPU 则不受影响。大致原则是,只要是会遭受 Spectre Variant 2 攻击的 Intel CPU 都会受到 BHI 的影响。Intel 将很快发布针对 BHI 的软件补丁。

Neoverse N2/N1/V1 乃至早期的 Cortex A15/A57/A72 等诸多型号的 ARM 处理器都会受到这个新漏洞的影响。ARM 正在根据 SoC 发布五种不同的缓解措施。

除了需要对受影响的 Intel 和 ARM CPU 提供软件补丁外,安全研究人员还建议禁用非特权 eBPF 支持作为额外的预防措施。有关 BHI 的更多详细信息,请参阅 VUSec 网站上发布的信息(https://vusec.net/projects/bhi-spectre-bhb)。关于 BHI 的论文将在 USENIX 安全会议上发表。

更新(美国东部标准时间 13:10):Intel 第一时间发布了受影响的 CPU 列表,由于 Alder Lake 已被确认会受到影响,所以 Ice Lake 服务器也受到影响。

更新 2:Linux 为 Intel / ARM / AMD 提供针对 BHI 的补丁 https://www.phoronix.com/scan.php?page=news_item&px=Spectre-BHI-Linux-Mitigations

更新 3:Intel 向我们提供了有关 BHI 的声明:"The attack, as demonstrated by researchers, was previously mitigated by default in most Linux distributions. The Linux community has implemented Intel's recommendations starting in Linux kernel version 5.16 and is in the process of backporting the mitigation to earlier versions of the Linux kernel. Intel released technical papers describing further mitigation options for those using non-default configurations and why the LFENCE; JMP mitigation is not sufficient in all cases."

更多更详细的描述请参考原文新闻出处,“BHI: The Newest Spectre Vulnerability Affecting Intel & Arm CPUs” https://www.phoronix.com/scan.php?page=news_item&px=BHI-Spectre-Vulnerability

关键词: BHI, Spectre

  • Ubuntu 22.04 LTS 为 GNOME 实现三重缓冲

Ubuntu 22.04 LTS will be carrying the patches so the GNOME desktop makes use of the on-demand triple buffering support when necessary in order to boost the GPU rendering performance in order to allow for a smoother desktop experience.

Ubuntu 22.04 LTS 将合入一个新的补丁,这个补丁实现了一个新特性,支持 GNOME 桌面在必要时使用按需三重缓冲,以提高 GPU 渲染性能,从而提供更流畅的桌面体验。

来自 Canonical 的 Daniel Van Vugt 在过去几年中为 GNOME 向上游提交了多次修复和改进,他花费了大量时间来设计 GNOME 三重缓冲支持。早在 2020 年夏天 Daniel 就开展了此项工作以应对 GPU 处理延迟。三重缓冲只会在必要时才会被激活,正常运行时,GNOME 会默认使用双缓冲。

GNOME 三重缓冲代码在过去两年中经历了多次修订和大量审查,并且看起来确实已满足进入主线的状态。这些补丁成功地将 Intel 的显卡和 Raspberry Pi 的性能提高了一倍,同时也改善了其他显卡硬件的状态。

最近的 GNOME 42 测试版没有采用三重缓冲补丁,看起来该功能将错过下一个 GNOME 版本。但是 Canonical 现在准备发布一个补丁版本的 Mutter,以支持即将到来的 Ubuntu 22.04 LTS 版本。Ubuntu 软件包中包含了用于处理动态三重/双缓冲的补丁。因此 Ubuntu 22.04 LTS 将能够提供此功能。Ubuntu 22.04 LTS 预计将于 4 月 21 日发布。

更多介绍请阅读新闻出处,“Ubuntu 22.04 LTS To Carry GNOME Triple Buffering Support”: https://www.phoronix.com/scan.php?page=news_item&px=Ubuntu-22.04-GNOME-TB

关键词: Ubuntu, GNOME

  • Mold 1.1.1 发布,优化了内存使用

A new version of the high performance, open-source Mold linker is now available with more feature additions and performance optimizations.

作为一款对标 GNU Gold 和 LLVM LLD 的高性能链接器 Mold 1.0 于去年发布。Mold 的开发由最初领导 LLVM 的链接器工作的 Rui Ueyama 领导。Mold 一经发布,其强大的性能表现就引起了大家的注意。从那以后,Mold 不断改进,上个月推出了 Mold 1.1。 Mold 1.1 提供原生 LTO(链接时间优化)支持,以及对 RISC-V CPU 架构支持和其他出色的改进。

本周二,Mold 又发布了 1.1.1,继续对性能进行改进。这些改进包括:添加 --dependency-file--reverse-sections--noinhibit-exec--warn-shared-textrel 的支持,以及各种与 LTO 相关的选项被添加到 Mold。添加的新 LTO 选项会增强与 LLVM 的 LLD 的兼容性。

Mold 1.1.1 还通过减小频繁分配对象的大小来优化其内存使用。例如,在链接 Chromium 时,Mold 1.1.1 的 resident set 的大小减少 6% 左右。最大 resident set 大小始终小于 LLVM LLD 和 GNU Gold。 Mold 1.1.1 还针对 Intel 的 CET 处理和各种错误修复进行了改进。

更多介绍请阅读新闻出处,“Mold 1.1.1 Released With Optimized Memory Usage, New Options”: https://www.phoronix.com/scan.php?page=news_item&px=Mold-1.1.1-Released

关键词: Mold

联系我们

资讯内容部分来自 “LWN.net“。如果您对某些 LWN 文章感兴趣(譬如希望获得全文翻译的)请扫描二维码加微信联系我们:

tinylab wechat



Read Album:

Read Related:

Read Latest: