付録A その他の変更点
次の各項では、Unbreakable Enterprise Kernel Release 3 (UEK R3)のその他の機能について説明します。 機能が導入されたメインライン・バージョンを括弧内に記載しています。
A.1 アーキテクチャ
vsysscall
エミュレーションおよびvsyscall
パラメータ。(3.1)INTEL_MID
構成。(3.1)Intel Moorestown Power Management Unit用
mrst_pmu
ドライバ。(3.1)ACPI、APEIおよびGHESのハードウェア・メモリー・エラー・リカバリのサポート。(3.1)
ACPI、APEIおよびGHESのNMIによるリカバリ可能なエラーに対する
printk()
のサポート。(3.1)
A.2 ブロック・デバイス
/sys/block/
の値を2に設定することによって、厳密なCPUアフィニティを有効にできるようになりました。 一部のシステムのパフォーマンスは、ソケットごとのステアリングを使用するのではなく、厳密なリクエスタCPUに指示することによって向上します。(3.1)blkdev
/queue/rq_affinityCFQ I/Oスケジューラ・パフォーマンス・チューニングに、グループの思考時間チェックが追加されています。これにより、グループに対するリクエストがこれ以上ない場合はキューがアクティブな状態ではなくなるため、帯域幅をより効率的に使用できます。(3.1)
デバイス・マッパーでフレーキ・ターゲットのサポートにより、
corrupt_bio_byte
パラメータが追加され、デバイスの停止中に指定された位置のバイトを指定された値で上書きすることによって破損がシミュレートされるようになりました。drop_writes
オプション・パラメータにより、デバイスの停止中に暗黙的に書込みが削除されます。(3.1)デバイス・マッパーで、
dm-raid
ターゲットを通じてMD RAID-1パーソナリティがサポートされるようになりました。(3.1)デバイス・マッパーで、
dm-raid
でメタデータ・デバイスを解析および使用する機能がサポートされるようになりました。 メタデータ・デバイスを使用しない場合、多くのRAID機能は使用できません。(3.1)デバイス・マッパーでのシン・プロビジョニングの試験的なサポートにより、ストレージ・プールや再帰的スナップショットから任意の深さまで、シン・プロビジョニングされるボリュームを複数作成できるようになりました。(3.2)
ページの再利用からI/Oなしのダーティ・スロットルとI/Oが少ないファイル・システムをライトバックすることにより、I/OシークとCPUの競合が大幅に減少します。(3.2)
sysfs
でcfq_target_latency
パラメータを使用することにより、スループットと読取り待機時間を調整できるようになりました。(3.4)デバイス・マッパーでは、
near
およびoffset
レイアウトを使用してRAID-10アレイのサイズを調整するときに、デバイスの最後のスペースを追加および削除できるようになりました。(3.4)デバイス・マッパーのシン・ターゲットで、破棄がサポートされるようになりました。 破棄されないI/Oが完了し、関連付けられたマッピングが静止していると、(
process_discard()
のds_add_work()
によって)遅延していたすべての破棄は、ワーカー・スレッドで処理するためにキューに入れられます。(3.4)デバイス・マッパーのシン・ターゲットは、メタデータをプールするためのユーザー・スペースのアクセスを提供します。 2つの新しいメッセージをシン・プール・ターゲットに送信して、メタデータのスナップショットを取得できます。 この読取り専用スナップショットには、ライブ・ターゲットと同時にユーザー・スペースからアクセスできます。(3.5)
デバイス・マッパーのシン・ターゲットは、汎用スラブ・キャッシュによってサポートされている
kmalloc
メモリー・プールに依存するのではなく、(名前に接頭辞dm_
が付いた)専用のスラブ・キャッシュを使用するようになりました。 これにより、シン・プロビジョニングによるメモリー使用量と関連付けられたメモリー・リークを個別に課金できます。(3.5)RAID-5 XORチェックサムは、Advanced Vector Extensions (AVX)で導入された256ビットYMMレジスタを使用して最適化されました。(3.5)
RAID-6には、Supplemental Streaming SIMD Extensions 3 (SSSE3)向けに最適化されたリカバリ機能と、リカバリ用に最適な機能を選択するための新しいアルゴリズムが含まれています。(3.5)
MDを使用すると、
delta_disks
がゼロの場合に設定できる新しいreshape_direction
属性を実装することで、再構築操作を取り消すことができるようになりました。この属性は、値forward
またはbackwards
のいずれかを取得できます。(3.5)RAID-10アレイは、異なる
near
またはoffset
レイアウト、異なるチャンク・サイズおよび異なるデバイス数に再構築できるようになりました。 コピー数は変更できません。(3.5)既存のパーティションは、現在使用中の場合でも、
BLKPG
ioctl()
で演算コードBLKPG_RESIZE_PARTITION
を使用することによってサイズを変更できるようになりました。(3.6)RAID10
(ストライプ化されたミラー)およびRAID1E
(統合された隣接ストライプのミラー化)のMDサポートが追加されました。(3.6)デバイス・マッパーのシン・ターゲットでは、シン・プロビジョニングに
read-only
およびfail-io
モードが追加されています。 トランザクションのコミットに失敗した場合、プールのメタデータ・デバイスはread-only
モードに遷移します。 デバイスがread-only
モードのときにコミットに失敗すると、fail-io
モードに遷移します。fail-io
モードでは、コミットに失敗した場合、プールおよび関連付けられたすべてのシン・デバイスによってfail
状態がレポートされます。(3.6)永続データのデバッグ・スペース・マップ・チェッカがデバイス・マッパーから削除されました。 この機能は大量のメモリーを消費するため、ラージ・プールで有効にした場合に他の問題の原因となっていました。(3.6)
MDのRAID-1では現在、多数のリクエストをマージしても、大規模なリクエスト転送でより効率的に機能するSSDデバイスのパフォーマンスが向上しなくなりました。(3.6)
ブロック範囲全体でブロックを効率的に複製できるように、一部のSCSIデバイスに
WRITE SAME
リクエストのサポートが実装されました。 ホストから転送する必要がある論理ブロックは1つのみです。 ストレージ・デバイスにより、リクエストで指定されたすべてのブロックに同じデータが書き込まれます。(3.7)BLKZEROOUT ioctl()
を使用して、blkdev_issue_zerooout()
でブロック範囲をゼロで埋めることができるようになりました。(3.7)Fastmapのサポートにより、ソートされていないブロック・イメージ(UBI)デバイスをリアルタイムでアタッチするための方法が提供されます。 Fastmapはデバイス全体をスキャンするのではなく、チェックポイントを検出します。(3.7)
MDにより、線形のRAID-0、RAID-1、RAID-5およびRAID-10に対する
TRIM
の破棄がサポートされるようになりました。(3.7)DMに、RAID-10アレイ用の再構築機能と交換スロット検証が追加されました。(3.7)
RAID-6のリカバリが、Advanced Vector Extensions 2 (AVX2)で導入された256ビットYMMレジスタを使用して最適化されました。(3.8)
A.3 カーネルの基本機能
ロックなしのNULL文字で終了した単一のリストが追加されました。(3.1)
crc8
アルゴリズムを実装するライブラリ関数が追加され、brcm80211
ドライバがサポートされるようになりました。(3.1)gen_pool
メモリー・アロケータがロックなしに変更されました。 この変更により、NMIハンドラや、デッドロックが発生する可能性のあるその他のブロックできない特殊なコンテキストでメモリー・アロケータを安全に使用できるようになります。(3.1)PTRACE_INTERRUPT
、PTRACE_LISTEN
、PTRACE_SEIZE
およびTRAP_NOTIFY
ptrace()
リクエストが実装されました。(3.1)/sys/module/
ファイルがすべてのモジュール・エントリに追加され、ユーザー・スペースから組込みモジュールを管理するための方法が提供されています。(3.1)module_name
/ueventlseek()
でのSEEK_HOLE
およびSEEK_DATA
の実装に対するサポートが追加されました。(3.1)コア・ダンプの
hostname
およびcomm
文字列の/
に!
エスケープ文字が追加されました。(3.1)sysctl
パラメータのshm_rmid_forced
の値が11に設定されている場合、すべての共有メモリー・オブジェクトはIPC_RMID
による削除対象としてマークされます。 この変更によりPOSIXに準拠しなくなるため、孤立したメモリーを使用しているスレッドがないことを確認する必要があります。(3.1)共通のヘッダー、ヘルパー関数およびコールバックを導入し、プラットフォームでランタイム電源管理に単純かつ汎用の電源ドメインを使用可能にすることによって、汎用I/O電源管理ドメイン(v8)のサポートが追加されました。(3.1)
汎用ドメイン(v5)に対してシステム全体の電源遷移(システムの一時停止およびハイバネーション)のサポートが追加されました。
struct generic_pm_domain
オブジェクトに関連付けられているsuspend
、resume
、freeze
、thaw
、poweroff
およびrestore
コールバックが追加され、pm_genpd_init()
で必要に応じてそれらのコールバックが解釈されるようになりました。(3.1)システムスリープの遷移用にウェイクアップ・デバイスのサポートが追加されました。 新しい汎用の電源管理ドメイン・コールバック・ルーチン
.active_wakeup()
が導入されます。 このルーチンは、システム一時停止およびハイバネーションのnoirq
フェーズ中に、ウェイクアップ・デバイスの処理方法を決定するために使用されます。(3.1)許容可能なCPU帯域幅の上限をプロセス帯域幅コントローラに設定する機能が追加されました。 この制限はプロセス・グループの割当て制限および期間として指定されます。(3.2)
generic_file_llseek()
でのi_mutex
ロックの使用によるパフォーマンスへの影響を減らすために、ほぼロックなしのgeneric_file_llseek()
がVFSに追加されました。VFSでは、常にスーパーブロックからmaxbytes
を使用するのではなく、ファイル・システムの最大ファイル・サイズを渡すことができます。(3.2)root=PARTUUID=
形式のブート・パラメータにより、既知の一意パーティションから整数オフセットを指定してルート・パーティションを選択するように、uuid
、PARTNROFF=partition_number_offset
root=PARTUUID=
構文が拡張されます。(3.2)uuid
Input/Output Memory Management Unit (IOMMU) APIにフォルト・レポート・メカニズムが追加されました。(3.2)
ユーザー・スペースからのパーティション作成が可能になり、ループ・デバイスの破棄サポートが追加されました。(3.2)
AIOの実行時に、コンテキスト・ロックを取得および解放するプロセスのCPUオーバーヘッドが減少するように、バッチ内に
kiocb
構造体を割り当てます。(3.2)sysfs
内でタグ付けされたファイルの使いやすい機能がサポートされるようになりました。(3.2)プロセス・コネクタに
comm
変更イベントが追加されました。(3.2)debug-pagealloc
に、highmem
ページの侵害および検証用のアーキテクチャ独立サポートが追加されました。(3.2)sysctl
エントリへの変更をユーザー・スペース・アプリケーションに通知できるように、sysctl
にpoll()
のサポートが追加されました。(3.2)x32カーネルABI (kABI)により、プログラムでは、多数のCPUレジスタ、浮動小数点の優れたパフォーマンス、位置に依存しない高速のコード共有ライブラリ、レジスタ経由で渡される関数パラメータ、高速なシステム・コール指示などのx86-64機能を利用できるようになりました。 kABIでは32ビット・ポインタを使用して、64ビット・ポインタのオーバーヘッドが回避されます。 プログラムは4GBの仮想アドレス空間に制限されています。 ただし、メモリー・フットプリントを削減すると、プログラムの実行速度を上げることもできます。(3.4)
sysctl
を使用するかわりに、nomodule
カーネル・パラメータを使用してモジュールのロードを無効にできます。prctl()
のPR_GET_CHILD_SUBREAPER
およびPR_SET_CHILD_SUBREAPER
オプションに、孤立したプロセスの単純なプロセス管理が実装されています。(3.4)スレッド・スタックは、
procfs
の下のproc/
に対して正しくマークされています。(3.4)pid
/mapskernel.pty.max
を疑似ターミナルのグローバルな制限(デフォルトでは4096)として設定して、sysctl
がリストアされます。(3.4)再起動の通知を有効または無効にする機能と、デバッガを開始して再起動前にカーネルの実行を停止する機能が追加されました。(3.4)
パフォーマンスを向上させるために、VFSでは
dcache
名前比較とハッシングにunsigned long
アクセスを使用するようになりました。(3.4)/proc/
エントリによって、タスクの子に関する情報が提供されるため、プロセスのチェックポイント操作とリストア操作に役立てることができます。(3.5)pid
/task/tid
/children/proc/
によって、ファイル・ページがpid
/pagemapshared-anon
とfile-page
のどちらであるかがレポートされるようになりました。(3.5)CONFIG_MAXSMP
が設定されている場合、skew_tick
ブート・オプションによって、大規模システムでのxtime_lock
の競合、またはすべてのシステム上のリード・コピー・アップデート(RCU)ロックの競合が緩和されるようになりました。 このオプションを使用すると消費電力が増加するため、ジッター・センシティブ・ワークロード(通常はHPCまたはRT)をシステムで実行する場合のみ有効にしてください。(3.5)キャッシュ・ヒットの可能性を高めるため、inode
stat
情報がより近くに移動されています。(3.5)fallocate()
ファイル・システム操作により、ファイルのスペースの事前割当てが可能になりました。(3.5)古い電源対応のスケジュールの残りと機能不全のノブがプロセス・スケジューラから削除されました。(3.5)
EPOLLWAKEUP
フラグにより、epoll
イベントの準備ができている間はシステムが中断されなくなりました。(3.5)ramoops
では、/dev/mem
ではなくpstore
インタフェースが使用されるようになりました。(3.5)pstore/ram
にECCサポートが追加されました。(3.5)makeツールがカーネル・ビルド・システムに統合されました。(3.5)
カーネル・パラメータ
RCU_FANOUT_LEAF
を使用すると、RCUロックに対するリーフレベルのファンアウトを制御し、大規模システムでのキャッシュ不可の初期化の待機時間を短縮できます。(3.5)RCUロックに直接アルゴリズムのSleepable RCU (SRCU)が実装されるため、OSジッターとパフォーマンスの低下を防ぐことができます。(3.5)
キューが空の場合に備えてIPC
mqueue
にrbtree
ノード・キャッシングのサポートが追加され、send/recv
のパフォーマンスが向上し、mqueue
サブシステムの上限が更新されました。(3.5)セキュリティ問題に対処するため、VFSにシンボリック・リンクとハード・リンクの制限が追加されました。(3.6)
IOMMUグループの実装が改善されました。(3.6)
正常に機能しないx86電源推定機能がプロセス・スケジューラから削除されました。(3.6)
サーマル・フレームワークへのトリップ・ポイントごとにヒステリシス属性(多くの熱センサーで使用されます)が追加されました。(3.6)
複数のCPUに影響を与える状態のサポートが追加されました。 これは、CPUで共有の結合電源状態を利用する実装に役立つ可能性があります。(3.6)
rcutree.rcu_fanout_leaf
ブート・パラメータを使用すると、RCU_FANOUT_LEAF
の値を増やすことはできますが、減らすことはできなくなります。(3.6)ファームウェア・ファイルを
udev
からではなく、ファイル・システムから直接ロードできるようになりました。(3.7)cgroupでの
xattr
のサポートにより、ランタイム・メタデータをcgroupにアタッチできるようになりました。(3.7)kdbのdisable_nmiコマンドによって、NMIエントリが無効になり、ポートが解放されました。(3.7)
特殊なシリアル・コンソール・ドライバが追加され、nmi_consoleコマンドを使用してNMIデバッガ・ポートを通常のコンソールとして一時的に使用できるようになりました。(3.7)
RCUロックの変更点は次のとおりです。
sysfs
から猶予期間を制御します。sysfs
でrcutree
モジュール・パラメータを表示できます。CPUがユーザー・スペースで動作しているときに、RCUロックを拡張された静止状態に置くことができます。
(3.7)
カーネル・モジュールが読取り専用の暗号確認されたルート・ファイル・システムからのみ強制的にロードされるようにするシステム・コールが追加されました。(3.8)
アプリケーションで1GBと2MBのヒュージ・ページのどちらを使用するかを選択できるようになりました。 通常、この機能はNUMAポリシーと組み合せて使用します。(3.8)
メモリー・ノードを移動可能なメモリーとして割り当てることを許可するオプションが追加されました。これにより、ノード全体をホット・プラガブルにすることができます。(3.8)
次に割り当てるIPCオブジェクトのIDを指定するなど、ユーザー・スペース内のチェックポイント/再起動(CRIU)を調整するための、
sysctl
の変数が追加されました。(3.8)CRIUメッセージ・キュー・コピー機能が導入され、保留中のすべてのIPCメッセージをキューから削除することなく取得できるようになりました。(3.8)
freezer cgroupの階層サポートの実装が修正されました。 cgroupが固定されている場合、その子孫もすべて固定されます。(3.8)
PTRACE_O_EXITKILL
ptrace()
リクエストが実装されました。(3.8)/proc/
出力にPID
/smapsVmFlags
フィールドが追加されました。 CRIUで必要です。(3.8)疑似ターミナルのパッケージ・モードとロック状態を取得するため、およびttyに排他モードを取得するために、
TIOCGPKT
、TIOCGPTLCK
およびTIOCGEXCL
のioctl()
コールが追加されました。(3.8)優先されるRCUプリミティブを強制的に使用するように、モジュール・パラメータが追加されました。これは、一部の埋込みアプリケーションに役立ちます。(3.8)
選択したCPUでRCUコールバックをkthreadにオフロードし、OSジッターを回避するか最小限に抑えることができるようになりました。(3.8)
sysfs
に、サポートされている仮想ファンクション(VF)およびシングル・ルートI/O仮想化(SR-IOV)対応PCIeデバイスの最大数と、デバイスごとにVFを有効化および無効化するために使用できるメソッドを決定するためのサポートが提供されています。(3.8)電源管理に使用可能な周波数を提示するために
sysfs
ノードが追加されました。(3.8)PM_QOS_FLAG_NO_POWER_OFF
およびPM_QOS_FLAG_REMOTE_WAKEUP
という電源管理QoSデバイス・フラグが追加されました。(3.8)電源管理の周波数遷移情報を提示するための
sysfs
ノードが追加されました。(3.8)
A.4 暗号化
Ablkcipherでは、AES、DESおよび3DESの暗号化と複合化がサポートされるようになりました。(3.1)
マウント対象デバイスのUIDが予期されるUIDと同じであることを確認するためのeCryptfsマウント・オプションが追加されました。(3.1)
eCryptfsファイル・システムでの使用を目的として、
encrypted
キー・タイプがecryptfs
形式の導入によって拡張されました。ecryptfs
形式では、ランダム生成された対称キーなど、暗号化されたキーのペイロード内に認証トークンの構造が格納されます。(3.1)新しいユーザー・スペース構成APIにより、ユーザー・スペースから暗号化アルゴリズムのインスタンス化、削除および表示が可能になりました。(3.2)
Blowfishのx86-64実装により、2セットのアセンブラ関数が提供されます。
通常の一度に1ブロック(一方向)の暗号化および複合化を行う関数
順不同に実行されるCPUのパフォーマンスを向上させる一度に4ブロック(4方向)の関数
順番に実行されるCPUでは、4方向関数のパフォーマンスは一方向関数のパフォーマンスと同等になります。(3.2)
x86-64アセンブラでのSHA1アルゴリズムの実装により、可能な場合は、Supplemental Streaming SIMD Extensions 3 (SSSE3)指示またはAdvanced Vector Extensions (AVX)が使用されます。
tcrypt
モジュールによるテストでは、RAWハッシュのパフォーマンスがC実装よりも最大2.3倍高速であることが示されます。(3.2)3方向パラレルx86-64アセンブラでのTwofishの実装により、3つのブロックで構成されるチャンクのデータが暗号化されるようになりました。これにより、順不同に実行されるCPUでの暗号パフォーマンスが向上します。(3.2)
CAAMにMD5アルゴリズムのサポートが追加されました。(3.3)
RSAデジタル署名の検証が、GnuPGから多倍精度の数学ライブラリを使用して実装され、IMA/EVMデジタル署名拡張機能によって使用されるようになりました。(3.3)
4方向のパラレルi586/SSE2アセンブラでのSerpentの実装により、4ブロックで構成されるチャンクのデータが暗号化されるようになりました。(3.3)
8方向パラレルx86-64/SSE2アセンブラでのSerpentの実装により、8ブロックで構成されるチャンクのデータが暗号化されるようになりました(4ブロックで構成される2つのチャンクのSSE2操作がパラレル実行され、順不同に実行されるCPUでのパフォーマンスが向上します)。(3.3)
LRWおよびXTSのサポートがSerpent-sse2に追加されました。(3.3)
HMACアルゴリズムがTalitosに追加されました。(3.3)
XTSのサポートが
twofish-x86_64-3way
に追加されました。(3.3)CAAMの既存のAEADアルゴリズムにsha224バリアントおよびsha384バリアントが追加されました。(3.4)
x86-64アセンブラによるCamelliaブロック暗号の実装が追加されました。 2セットの関数が提供されます。
通常の一度に1ブロック(一方向)の暗号化および複合化を行う関数
順不同に実行されるCPUのパフォーマンスを向上させる一度に2ブロック(双方向)の関数
順番に実行されるCPUでは、双方向関数のパフォーマンスは一方向関数のパフォーマンスと同等になります。(3.4)
ecb
、cbc
、ofb
およびansi_x9.31rng
モードと、128、192および256ビット・キー・サイズをサポートするTegra AESハードウェア・ドライバが追加されました。(3.4)crc32
の既存のslice-by-4アルゴリズムにslice-by-8アルゴリズムが追加されました。 BITSサイズが32から64まで拡大され、テーブルがtab[4][256]
からtab[8][256]
に拡張され、内部ループ・コードが追加されました。(3.4)AES-NIハードウェア・パイプラインでパラレルのLRWおよびXTS暗号化を使用することにより、
aesni_intel
のパフォーマンスが向上します。(3.7)CAAMおよびTalitosにIPSec拡張シーケンス番号(ESN)のサポートが追加されました。(3.7)
x86-64/AVXアセンブラでのCast5ブロック暗号の実装により、16ブロックをパラレル処理できます。(3.7)
RSA公開キー暗号の署名検証アルゴリズムが実装されました。 現時点では、署名検証アルゴリズムのみがサポートされています(PKCS# | RFC3447)。(3.7)
バイナリ(DER) X.509認証、ASN.1デコーダおよび単純なASN.1構文コンパイラの暗号化キー・パーサーが追加されました。(3.7)
CAAMにSHAアルゴリズムを使用したHASH-HMAC、およびMD5が追加されました。(3.6)
CAAMにハードウェア乱数ジェネレータのサポートが追加されました。(3.6)
x86-64/AVXアセンブラによるSerpentブロック暗号の実装が追加されました。(3.6)
x86-64/AVXアセンブラによるTwofishブロック暗号の実装が追加されました。(3.6)
Talitosの既存のAEADアルゴリズムにsha224、sha384およびsha512が追加され、CBC (AES、3DES-EDE)およびHMAC (SHA-1、224、256、384、512)のすべての組合せがサポートされるようになりました。(3.6)
A.5 デバイス・マッパー
常に書込み可能な機能とは、ターゲットで読取り専用モードがサポートされていないことを示します。(3.2)
不変機能とは、あるターゲット・タイプと他のターゲット・タイプを混在させることができないことを示します。 デバイスに読み込まれた後に、別のタイプが含まれているテーブルに置き換えることはできません。(3.2)
1つのターゲットのみを含めることができるシングルトン・テーブルが追加されました。(3.2)
ログ・デバイスの依存関係により、ログ・デバイスを登録できるようになり、ログ・デバイスがデバイスの依存関係リストに含まれるようになりました。(3.2)
verityターゲットを使用すると、デバイスにファイル・システム・ブロックの暗号ハッシュを格納できます。 このデバイスを使用して、ファイル・システムの各読取りをチェックできます。 ブロックのハッシュがファイル・システムのハッシュと一致しない場合は、読取りに失敗します。(3.4)
A.6 ドライバのサポート
Broadcom NetXtreme II 10Gbpsネットワーク・アダプタ・ドライバ(
bnx2x
): BCM84833と5418se、および複数の同時実行I2トラフィック・クラス用にAutogrEEEnのサポートが追加されました。(3.1)Broadcom NetXtreme II iSCSIドライバ(
bnx2i
): 57800、57810および57840のサポートが追加されました。(3.1)Brocade BFA FC SCSIドライバ(
bfa
):FAAサポート
HBA診断サポート
CEE情報および統計問合せ
フラッシュの構成
fcport
統計の収集およびリセットLUNマスキングの構成
QoSの構成および統計の収集
SFP情報取得のサポート
FCトランスポート・ベースの非同期イベント通知のサポート
I/Oプロファイリングのサポート
ファブリックの統計の収集またはリセット
フラッシュ・ブート・パーティションの構成および問合せ
Brocadeアダプタ・ポートでのトランキングの構成
フラッシュ・メモリーへのドライバ構成の格納
Brocade-1860ファブリック・アダプタ16Gbsのサポートおよびフラッシュ・コントローラの修正
Brocade-1860ファブリック・アダプタ・ハードウェアの有効化
Brocade-1860ファブリック・アダプタvHBAのサポート
イニシエータ・ベースのLUNマスキング
(3.1)
Emulex Blade Engine 2 10Gbpsアダプタ・ドライバ(
be2net
): 複数のTx問合せのサポートが追加されました。(3.1)Emulex FC/FCoEドライバ(
lpfc
): FCFの優先フェイルオーバー機能が追加されました。(3.1)Intel PRO/1000 PCI-Expressギガビット・ネットワーク・アダプタ・ドライバ(
e1000e
): 82583 Gigabit Ethernet Controllerに対してJumbo Frameのサポートが追加されました。(3.1)QLogic 1/10 GbEコンバージド/インテリジェント・イーサネット・アダプタ・ドライバ(
qlcnic
): マルチプロトコルの内部ループバックのサポートが追加されました。 ドライバは、ループバック・トラフィックを生成し、テストを実行して、アプリケーションに結果を返すことができます。(3.1)coretemp
: コアおよびパッケージのしきい値のサポートが追加されました。 しきい値は、sysfs
のtempX_max
およびtempX_max_hyst
インタフェースを使用して構成します。 CPUの温度がtempX_max
以上になるか、tempX_max_hyst
を下回ると、割込みが生成されます。 ヒステリシス・メカニズムを機能させるには、tempX_max
の値がtempX_max_hyst
の値よりも数度高くなるように構成する必要があります。(3.1)
A.7 ファイル・システム
btrfs
DCACHE_NEED_LOOKUP
フラグがd_flags
に追加され、lsおよびreaddir()
のパフォーマンスが向上しました。(3.1)ツリー・ロックからリーダー/ライター・ロックへの切替えにより、読取り集中型および書込み集中型のワークロードのパフォーマンスが向上しました。(3.1)
複数の領域(特にランダム書込みのワークロード)でパフォーマンスが向上しました。(3.2)
パフォーマンスを向上するために
ENOSPC
予約のオーバーコミットが許可されました。(3.2)前4つのコミットのツリー・ルートに関するスーパーブロック情報の自動バックアップが追加されました。 必要に応じてルート履歴ログを使用できるようにする-o recoveryマウント・オプションが追加されました。(3.2)
後方参照に従うコードが追加され、これらの参照内を移動するための手動プロセスのかわりとなり、より詳細な破損メッセージが含まれます。(3.2)
ユーザー・スペース・ユーティリティでメタデータを調査できるようになりました。(3.2)
先読みのチェックサム検証パフォーマンスが向上しました。(3.2)
キャッシュ・クリアなしのキャッシュ・ロードを無効にするためのnospace_cacheマウント・オプションが追加されました。(3.2)
トランザクションをコミットする際のパフォーマンスが向上しました。(3.2)
サブボリュームをマウントするときに、ツリー・ルートに相対するパスを-o subvolに指定できるようになりました。(3.2)
クラスタ割当て用のロジックが変更されました。(3.3)
ブロック・グループのトリミング・コードがリライトされました。(3.3)
システム・チャンクのサイズが大きくなりました。(3.3)
不要な断片化や複雑化の原因となったキャッシング・コードが削除されました。(3.4)
ファイル・システムの調整時に暗黙的に単一チャンクをRAID-0に切り替えるコードが削除されます。 再ストライピングにより、RAID-0または連結方式を選択できます。(3.4)
4KBを超えるメタデータ・ブロックがサポートされます。(3.5)
thread_pool
サイズは再マウント時に変更できます。(3.5)btrfsデバイス対応の
device
と組み合せて使用するDEVICE_READY
ioctl()
が追加され、ファイル・システムに必要なすべてのデバイスが現在キャッシュ内にあるかどうかを判断する軽量な方法が提供されます。(3.6)compress=noマウント・オプションを指定して圧縮を無効にできるようになりました。(3.6)
マルチスレッド・バッファ読取りが改善されます。(3.6)
サブボリュームのUUIDがサポートされ、毎回
transid
を含む、サブボリュームのctime
、otime
、stime
およびrtime
が導入されます。(3.6)指定された引数に応じてデバイス統計を取得またはリセットできるように
DEV_STATS
ioctl()
が変更されました。(3.6)compressマウント・オプションおよびnodatacowマウント・オプションが相互排他になりました。
O_SYNC
パフォーマンス向上のため、ある状況下では非同期メタデータ・チェックサムが実行されません。(3.7)
詳細は、https://btrfs.wiki.kernel.org/index.php/Changelogを参照してください。
cifs
UID/GIDがSIDマッピングに追加されました。(3.2)
backupマウント・オプションが追加されました。(3.2)
より大規模なrsize (最大16MBまで)が許可され、デフォルトが1MBに変更されました。(3.2)
クレジットベースのフロー制御が導入されました。(3.4)
strictcacheオプションおよびforcedirectioオプションのかわりにキャッシュ・タイプを指定するcache=strict|noneマウント・オプションが追加されました。 現在、レガシー・オプションは相互排他です。(3.5)
vers=2.1マウント・オプションでは、SMB2マウントが強制されます。 デフォルトではvers=1 (CIFS)が使用されます。(3.5)
vers=2.0マウント・オプションでは、SMB2.02マウントが強制されます。(3.8)
ext4
直接I/Oを介して
FALLOC_FL_KEEP_SIZE
モードのfallocate()
を使用し、事前に割り当てられたファイルを追加するときのCPUオーバーヘッドが削減されました。(3.2)エクステントとインデックスの挿入で
memmove()
の長さが最適化されるため、CPUオーバーヘッドが削減されました。(3.2)mkfs.ext4に対して-Cオプションを使用して最大1MBのブロック・サイズがサポートされます。 この変更は、以前のカーネルとの下位互換性がありません。(3.2)
resizeおよびjournal=updateマウント・オプションが削除されました。(3.4)
truncateおよびunlinkのパフォーマンスが向上しました。(3.7)
メタブロック・グループ(
META_BG
)および64ビット・ファイル・システムのオンライン・サイズ調整がサポートされます。(3.7)最大ディレクトリ・サイズを指定するmax_dir_size_kbマウント・オプションが追加されました。(3.7)
ジャーナル以外のモードで-o discard機能が再度有効になりました。(3.7)
拡張属性の無効化がサポートされなくなりました。(3.8)
SEEK_DATA
およびSEEK_HOLE
のサポートが実装されました。(3.8)
NFS
RAID-5の読取りと書込みインタフェースのサポートが追加されました。(3.2)
v4.0およびv4.1マウント・オプションが追加されました。(3.4)
このマウント・オプションがNFS v4に指定されていない場合、カーネルはclientaddrの値を推定できます。(3.4)
サーバーでTransparent State Migration (TSM)をサポートするかどうかを指定するmigrationマウント・オプションが追加されました。(3.7)
(pNFSに必要な) GETDEVICEINFOからIPv6リモート・アドレスが処理されます。(3.8)
非推奨の
nfsctl()
システム・コールおよび関連するすべてのコードが削除されました。(3.8)
pstore
カーネル・メッセージのランタイム・ロギングのサポートが追加され、ハードウェアの問題に起因するハングのデバッグが可能になります。(3.6)
コンソール・メッセージ処理が追加されました。
ramoops.console_size
モジュール・オプションを使用することでログ・サイズは構成可能になります。ログには、
でアクセスできます。(3.6)pstore-mountpoint
/console-ramoops永続的な関数のトレースが追加されました。 カーネルでは、関数コールの連鎖ログを永続的なRAMバッファに保存できます。これは、再起動後にデコードおよびダンプできます。 このログを使用すると、リセットまたはパニックの直前に呼び出された関数を特定できます。(3.6)
tmpfs
tmpfsのファイル・サイズ制限が増えました。(3.1)
fallocate()
FALLOC_FL_PUNCH_HOLE
および事前割当てがサポートされます。(3.5)
XFS
inodeキャッシュのパフォーマンスが向上します。(3.1)
ファイル・システムごとの割当てのスケーラビリティが向上します。(3.4)
SEEK_DATA
およびSEEK_HOLE
のサポートが追加されました。(3.5)inode32
およびinode64
マウント・オプションが再マウントで動作するようになりました。(3.7)inode64
がデフォルトの割当てモードになりました。(3.7)XFS_IOC_FREE_EOFBLOCKS
ioctl()
が追加され、EOFBLOCKS
スキャンが可能になりました。(3.8)
A.8 メモリー管理
スキャン済ページ、ローテーション済ページおよび解放済ページの数とダイレクト回収およびソフト回収の経過時間を表示する
memory.vmscan_stat
メモリー・コントロール・グループが追加されました。(3.1)仮想マシンでメモリー・ホットプラグが許可されるようにメモリー・ホットプラグAPIが拡張されました。 Xenのバルーン・ドライバにも必要です。(3.1)
NUMAマシンで大量のデータをコピーする際のページ・アロケータにおける大幅な失速が修正されました。(3.1)
メモリーが解放されているかどうかをチェックして、メモリー使用量を診断できるように、
slub_debug
メソッドがslub
スラブ・アロケータに追加されました。(3.1)slub_debug
のCPUオーバーヘッドが減少しました。(3.1)クロス・メモリー・アタッチ機能により、
process_vm_readv
およびprocess_vm_writev()
システム・コールが追加されました。これらを使用すると、カーネル・スペースを介することなく2つのプロセスのアドレス空間間でデータを転送できます。(3.2)ロック競合の削減とリクエストのマージによってCPUオーバーヘッドを削減する、ページ回収用のブロック・プラグが
vmscan
に追加されました。(3.2)部分ページのスラブにCPU単位のキャッシュが実装されました。(3.2)
procfs
およびsysfs
下のスラブ・ファイルへのアクセスが制限され、slabinfo
および/sys/kernel/slab/*
が非表示になりました。(3.2)スラブに許容される最大順序を決定する
slab_max_order
カーネル・パラメータが追加されました。 設定が高いと、メモリー断片化が原因でOOMが発生する可能性があります。 32MBを超えるRAMを搭載するシステムの場合、デフォルト値は1です。 それ以外の場合、デフォルト値は0です。(3.3)メモリー破損の検出確率を高めるために、保護された空きページをより多く保持し、保護された空きページと割当て済ページを織り交ぜるようにバディー・アロケータが変更されました。(3.3)
終了済プロセスによるダーティ・ページが、ランダムなダーティ・タスクに課されるようになりました。(3.3)
ダーティ・ページのバランスを取るためのポーリング時間と呼出し間隔を
max_pause
パラメータの値で制御できるようになりました。(3.3)サブページの書込みに対応するダーティ・ページが修正されました。(3.3)
ダーティの割合に制限が導入され、最終的な一時停止時間の計算時にタスクの思考時間が補正されます。(3.3)
ダーティ・スロットリングのポーリングとCPUオーバーヘッドが削減されました。(3.3)
短いダーティ・ポーリング間隔が回避されます。(3.3)
スワップ・インの先読みで空いた部分がスキップされるようになったため、システムでは、毎秒数百KBではなく毎秒数MBでスワップ・インして戻すことができるようになりました。(3.4)
コア・ページ・キャッシュで、ビットに最適化されたイテレータおよび基数木のクリーン・アップが導入されました。(3.4)
DMAマッピング・ヘルパー関数の追加により、連続したメモリー・チャンクの割当てが改善されました。(3.5)
スワップ・トークン・コードおよびLumpy Reclaimが削除されました。(3.5)
スワップの先読みがマージ可能になったため、スループットが向上し、CPUオーバーヘッドが削減されます。(3.6)
コントロール・グループごとにHugeTLBの使用を制限できるようにし、ページ・フォルト中にこの制限を強制するcgroupコントローラが追加されました。(3.6)
A.9 ネットワーク
Rxハッシュへのソケット・バッファのマッピング、および単純なラウンドロビン・スキームに基づいてパケット・インタフェースにハッシュするためのCPUファンアウト・ポリシーが追加されました。(3.1)
Better Approach To Mobile Adhoc Networking (B.A.T.M.A.N.)ルーティング・プロトコルのクライアント通知メカニズムが改善されました。 この変更により、OGMにクライアントの変更(新しいクライアントの参加または離脱)が追加され、以前の実装でのパフォーマンスや待機時間の問題が解決されます。 システムのオーバーヘッドは、ノードが更新によってそのグローバル・テーブルを変更できるようになるため、減少します。 新しい
ROAMING_ADVERTISEMENT
パケット・タイプにより、OGMのブロードキャストで発生する待機時間やパケット欠落の問題が解決されます。(3.1)ゼロコピー・ソケット・バッファのサポートが追加されました。 ソケット・バッファ共有情報にユーザー・スペース・バッファのサポートが追加されます。(3.1)
RFC1948に従って、MD5を使用してプロトコルのシーケンス番号とフラグメントIDが計算されます。 現在のCPU速度を考慮し、完全な32ビットのシーケンス番号を使用するようにコードが更新されました。(3.1)
DCBのマルチキャスト・グループが追加され、ユーザー・スペースにカーネルDCBリンク属性を伝えるためのクリーンな方法が提供されています。(3.1)
SELinuxコンテキスト・サポートが
netfilter
のAUDIT
ターゲットに追加されました。(3.1)IPv4の範囲サポートが
netfilter
に追加されました。(3.1)RFC2988bisに従って、デフォルトの初期再トランスミッション・タイムアウト(RTO)が3秒から1秒に引き下げられました。
SYN
パケットまたはSYN-ACK
パケットが再送信され、TCPタイム・スタンプ・オプションがオンになっていない場合、RTOは3秒に落ちます。(3.1)ストリーム・コントロール・トランスミッション・プロトコル(SCTP)スタックにAuto-ASCONF (RFC5061参照)のサポートが実装されました。 この変更には、設定を有効にしたり構成したりするための機能が含まれます。(3.1)
偽共有の影響が軽減されます。(3.1)
ルート・キャッシュが無効になっている
check_leaf()
のCPUオーバーヘッドが軽減されます。(3.1)virtio_net
ドライバにサポートが追加され、イーサネット・デバイスからRxおよびTxリング・パラメータ情報が取得されるようになりました。 ethtool -g ethX
コマンドで使用されます。(3.2)B.A.T.M.A.N.の受信側および送信側でAP分離が実装されました。ノードがユニキャスト・パケットを受信すると、AP分離が原因で送信側クライアントと受信側クライアントが通信できるかどうかがチェックされます。(3.2)
IPv4の
gc_interval
がsysctl
から削除されました。(3.2)柔軟なバッファ実装など、
TPACKET_V3
のサポートが追加されました。(3.2)ネットワーク・ブリッジによる一部のリンク・ローカルのフレームの転送が可能になりました。
sysfs
で/sys/class/net/br
を使用すると、フレーム転送を制御できます。(3.2)X
/bridge/group_fwd_maskTCP Proportional Rate Reductionが実装されました。(3.2)
netlink
ベースのコンテンツ・アドレス可能ネットワーク(CAN)ルーティングが追加されました。(3.2)ssツールで使用されるソケット監視インタフェースのサポートが追加されました。(3.3)
SCSI RDMP Protocol (SRP)ターゲット・ドライバのサポートが追加されました。 SRPプロトコルにより、イニシエータは、RDMAプロトコルをサポートするネットワークを介して別のホスト(ターゲット)上のブロック・ストレージ・デバイスにアクセスできます。 現在、RDMAプロトコルはInfiniBandでサポートされています。(3.3)
未解決のキュー制限が
neigh
に追加されました。/proc/sys/net/ipv4/neigh/default/unres_qlen
が非推奨になり、unres_qlen_bytes
に置き換えられました。(3.3)CAIF USBのサポートが追加されました。(3.3)
nfnetlink
上のnetfilter
用に拡張アカウンティング・インフラストラクチャが追加されました。これにより、ユーザー・スペースに複雑かつリソースを消費する実装を必要とすることなく、トラフィック・アカウンティングをリアルタイムで表示できます。(3.3)拡張アカウンティングをサポートする
nfacct match
がnetfilter
に追加されました。(3.3)リバース・パッチ・フィルタ(
rpfilter
)がnetfilter
に追加されました。これにより、パケットが到着したのと同じインタフェースがリプライで使用されているパケットの照合が可能になります。(3.3)アダプティブ・ランダム初期検知(RED)アクティブ・キュー管理(AQM)がパケット・スケジューラに追加されました。(3.3)
確率的不偏キューイング(SFQ)上のオプションのREDがパケット・スケジューラに追加されました。これにより、処理中のパケットのフローごとの制限引き下げ、(以前の127と比較して)最大65408のアクティブ・フロー、テール・ドロップのかわりにヘッド・ドロップ、SFQフローの各キューのオプションのREDの指定など、SFQの機能が有効になります。(3.3)
802.1q
netpoll
のサポートがvlan
に追加されました。(3.3)NTF_USE
ブリッジのサポートやその他の変更が追加され、netlink
経由のデータベース転送を制御できるようになりました。(3.3)新しいプラグのキューイングの分野により、ユーザー・スペース・アプリケーションは、Netlinkインタフェースを使用してネットワーク出力キューに接続したり、このキューを切断したりできます。(3.4)
ランタイムでルーティング・アルゴリズムをB.A.T.M.A.N.に変更できる機能が追加されました。(3.4)
TCPでのRCU変換により、リスナー・ソケットをロックしなくてもMD5キーにアクセスできるようになりました。(3.4)
一部のワークロードでは、
splice()
で完全なTSOパケットを構築できるようになるため、送信される論理パケット数を一桁少なくして、ゼロコピーTCPの処理速度を1コピーよりも上げることができます。(3.4)SO_PEEK_OFF
ソケット・オプションが追加されました。(3.4)データグラム・ソケット、seqpacketソケットおよびストリーム・ソケットのピーク処理のオフセットがサポートされます。(3.4)
データグラム・ソケットの
MSG_TRUNC
のサポートが追加され、recv()
では、パケットの実際の長さが(渡されるバッファより長い場合でも)返されるようになりました。(3.4)欠落している
SO_NOFCS
ソケット・オプションが追加されました。(3.4)netfilter
にタイムアウトの延長が追加されました。これにより、タイムアウト・ポリシーを、接続トラッキング・ターゲットを介してフローにアタッチできます。 タイムアウトを微調整するためにcttimeout
インフラストラクチャが追加されました。(3.4)netfilter
で予測クラスのNATサポートが追加されました。(3.4)例外のサポートが
netfilter
に追加されました。(3.4)netfilter
でipt_LOG
およびip6_LOG
がxt_log
にマージされました。(3.4)softMACデバイス用にハードウェアに依存しないIEEE 802.15.4ネットワーク・スタックが追加されました。(3.5)
sk_add_backlog
のパフォーマンスが調整されました。(3.5)バイナリ・オプション・タイプ、ロード・バランサ・モジュール、ポートを有効または無効にするための各ポートのオプションおよび各ポートのオプションのサポートが
team
デバイスに追加されました。(3.5)RAWパケットの
QP
タイプIB_QPT_RAW_PACKET
がInfiniBandコアに追加されました。 これにより、アプリケーションは、送信時にL2ヘッダーを含む完全なパケットを構築できます。 受信側のハードウェアではヘッダーが削除されません。 この機能は、ユーザー・スペースからイーサネットへの直接アクセスのために設計されています。(3.5)RFC6106に従って、NDオプション31はIPv6のユーザー・ランド(DNSSLサポート)として処理されます。 IANAによって割り当てられるDNSSLオプション・タイプの8ビット識別子の値は31です。(3.5)
batman-adv
モジュールの基本的なブリッジ・ループ回避コードが置き換えられました。(3.5)ソケットの優先順位、CAIFプロトコル・タイプまたはメッセージのタイプに基づいてCAIFパケットのトラフィック・クラスが設定されました。(3.5)
汎用の
PF_BRIDGE:RTM_FDB
フックと、NTF_MASTER
およびNTF_SELF
という2つの新しいフラグが追加されました。(3.5)明示的輻輳通知(ECN)機能が
pktsched
に追加されました。 パケットをドロップするかわりに、パケットをECNとしてマークします。(3.5)トークン・リングの削除がサポートされなくなりました。(3.5)
Econetプロトコルの削除がサポートされなくなりました。(3.5)
DCBネットリンクにオプションのQoS属性オプションが追加され、ETS TCの速度制限を設定できるようになりました。(3.5)
ユーザー・スペースからAPPの変更または
setall
コマンドが実行されたときのCEE通知コールが追加されました。(3.5)HMARKターゲットのサポートが
netfilter
に追加されました。(3.5)net.bridge.bridge-nf-filter-vlan-tagged
がsysctl
で有効になっている場合は、ブリッジのnetfilter
によってvlan
ヘッダーが一時的に削除され、パケットがiptables
またはip6tables
にフィードされます。bridge-nf-pass-vlan-input-device
が追加されたため、これをon
(デフォルトはoff
)に設定した場合は、netfilter
によって、in
インタフェースもvlan
インタフェース(このインタフェースが存在する場合)に設定されます。 この変更により、iptables
REDIRECT
ターゲットはvlan-on-top-of-bridge構成で動作し、iptables -iを使用してvlanデバイス名を照合できます。(3.5)バイトベースの制限モードを
netfilter
で使用できるようになりました。たとえば、イングレス・トラフィックのポリシングをサポートしたり、ホストまたはポートで予想より多くの帯域幅が使用されている状況を検出します。(3.5)同期スレッドのサポートが
netfilter
に追加されました。(3.5)ip_queue
のnetfilter
でのサポートが削除されました。(3.5)UDP上のレイヤー2トンネリング・プロトコル(L2TP)のサポートがIPv6に追加されました。(3.5)
IPv6に対するL2TPv3 IPカプセル化のサポートが追加されました。(3.5)
IPv6上のL2TPv3の管理対象外トンネル用の
netlink
APIが追加されました。(3.5)サービス拒否攻撃に対して脆弱だったIPv4ルーティング・キャッシュが削除されました。(3.6)
RFC 5691 3.2およびRFC 5961 4.2 (RSTビットおよびSYNビットを使用したブラインド・リセット攻撃に対するミティゲーション)が実装されました。(3.6)
VTIサポートが追加されました。(3.6)
(たとえば、ロード・バランサの背後にある仮想ゲストのプールに対処するために)特定のインタフェースで127/8アドレス・ブロックのルーティングおよびARPリクエストの処理を可能にするインタフェース・オプション
route_localnet
が追加されました。(3.6)multiqueue
およびnetpoll
のサポートがteam
に追加されました。(3.6)試験的にゼロコピーTxサポートが
tun
に追加されました。(3.6)40GbEのサポートが追加されました。(3.6)
netfilter
にfail-openのサポートが追加されました。この場合、キューがいっぱいになってもパケットがドロップされません。(3.6)ユーザー・スペース接続トラッキング・ヘルパー・インフラストラクチャが
netfilter
に追加されました。(3.6)ethtool
インタフェースが拡張され、EEEコマンドget_eee
およびset_eee
のサポートが追加されました。(3.6)IPv6上のGeneric Routing Encapsulation (GRE)、Generic Segmentation Offload (GSO)およびGRO機能が追加されました。(3.7)
loopback
デバイスのデフォルトのMTUが64KBに設定されました。 TCPスタックが大規模なフレームを構築できるようになり、スタックのオーバーヘッドが大幅に減少しました。(3.7)sockfs
のinode番号とlsofで使用されるプロトコル・タイプとのマッピングに関するデータを格納するための拡張属性が追加されました。(3.7)タスクごとのフラグメンテーション・アロケータが実装されました。これにより、
loopback
デバイスでTCPストリームのパフォーマンスを20%向上させることができます。(3.7)netfilter
の様々な変更点は次のとおりです。プロトコルに依存しないNATコアが追加されました。
IPv6の
MASQUERADE
ターゲットが追加されました。IPv6の
NETMAP
ターゲットが追加されました。IPv6の
REDIRECT
ターゲットが追加されました。IPv6の
AT
サポートが追加されました。IPv6 FTP NATヘルパーがサポートされます。
IPv6 IRC NATヘルパーがサポートされます。
IPv6 SIP NATヘルパーがサポートされます。
amanda NATヘルパーでIPv6がサポートされます。
ステートレスなIPv6からIPv6のネットワーク接頭辞変換ターゲットが追加されました。
xt_NOTRACK
が削除されました。
(3.7)
リンク・レイヤー・コントロール(LLC)コア・レイヤーがHCI 2に追加され、SHDLC
llc
モジュールがlic
コアに追加され、LLCP RAWソケットのサポートがNFCに追加されました。(3.7)ボンディング・ドライバでIPv6送信ハッシュ(およびIPv6上のTCPまたはUDP)がサポートされます。(3.7)
ソケット作成時に診断コアおよび基本的なソケット情報(ファミリ、タイプおよびプロトコル)をダンプするためのサポートが追加されました。(3.7)
ツイストペア・ワイヤリングのMDI/MDI-x状態を設定するためのサポートが
ethtool
に追加されました。(3.7)tx_bytes
、rx_bytes
、tx_packets
、rx_packets
など、64ビット統計のサポートがPPPに追加されました。(3.7)猶予期間後にエントリのリンク解除および削除を許可する、
tcp_metrics
に対する汎用netlink
のサポートが追加されました。(3.7)netlink
上でブリッジ・ポートのパラメータが追加され、ブリッジ・マルチキャスト・データベースのダンプ、監視および変更が許可されました。(3.8)RFC 5961 5.2ブラインド・データ・インジェクション攻撃ミティゲーションのサポートが追加されました。(3.8)
デフォルトのTCPハッシュ・サイズが変更され、VXLANおよびIP GREを対象とする、ハードウェアにオフロードされたカプセル化およびカプセル化されたパケットのオフロードのサポートが追加されました。(3.8)
VLANタグへのアクセスが
netfilter
に追加されました。(3.8)分散オーバーレイ仮想イーサネット(DOVE)ネットワークをサポートするための拡張機能がVXLANに追加されました。(3.8)
IPv6の
set
操作機能がopenswitch
に追加されました。(3.8)IPIPトンネルにGSOサポートが追加されたため、単一のTCPフローのパフォーマンスが向上します。(3.8)
IPVSのIPv6フラグメント処理が実装されました。(3.8)
リダイレクトされた接続の接続先アドレスを問い合せるためのサポートが
netfilter
に追加されました。(3.8)NOTRACK
ターゲット・リカバリがnetfilter
に追加されました。(3.8)sched
にQFQ+が実装されました。(3.8)netlink
のルーティングにRTM_GETNETCONFのサポートが追加されました。(3.8)ストリーム・コントロール・トランスミッション・プロトコル(SCTP)に対する
SCTP_GET_ASSOC_STATS
コールの実装により、対応付けごとの統計のサポートが追加されました。(3.8)SCTPで使用されるHMACアルゴリズム(静的または動的)の選択を許可する
sysctl
が追加されました。(3.8)ソケットの完全な状態を保存するために必要な
SO_ATTACH_FILTER
のサポートが追加されました。(3.8)tun/tapがマルチキュー・デバイスに変換され、キューがユーザー・スペースでファイル記述子として公開されます。(3.8)
A.10 perfユーティリティ
--symfsオプションがperf annotateに追加されました。(3.2)
drop monitor
スクリプトが追加されました。(3.2)-oおよび--appendオプションがperf statに追加されました。(3.2)
-Mオプションが追加されました。(3.2)
注釈が統合されているすべてのperfツールに注釈出力コントロールが追加されました。(3.2)
ホスト環境に関する情報が
perf.data
に含まれました。-
HEADER_HOSTNAME
ホスト名。
-
HEADER_OSRELEASE
カーネルのリリース番号。
-
HEADER_ARCH
ハードウェア・アーキテクチャ。
-
HEADER_CPUDESC
一般的なCPUの説明。
-
HEADER_NRCPUS
オンライン上の使用可能なCPU数。
-
HEADER_CMDLINE
perfコマンド・ライン。
-
HEADER_VERSION
perfのバージョン。
-
HEADER_TOPOLOGY
CPUトポロジ。
-
HEADER_EVENT_DESC
イベントの詳細な説明(
attrs
)。-
HEADER_CPUID
簡単に解析できる、低レベルのCPU識別子。
(3.2)
-
FIFOが入力ファイルとして受け入れられます。(3.3)
システム全体のプロファイリング用に-aオプションが追加されました。(3.3)
ファイルへのスナップショットの出力が実装されました。(3.6)
ソース行番号によるソートが追加されました。(3.6)
PMUイベント別名のサポートが追加されました。(3.6)
kvm
vmexit
、mmio
およびioport
を分析するためにperf kvm statのサポートが追加されました。(3.7)共用体メンバーのアクセスが追加されました。(3.7)
長いオプション名をbashで使用するために出力する--list-optsオプションが追加されました。(3.7)
スクリプト・ブラウザが追加されました。(3.8)
新しい表示オプション(-F、-pおよび-P)がperf diffに追加されました。(3.8)
perf injectでファイルからの入力がサポートされるようになりました。(3.8)
--preおよび--postオプションがperf statに追加されました。(3.8)
GTKブラウザを起動するgtk.
command
configオプションが追加されました。 これは、コマンド・ラインで--gtkオプションを指定した場合と同じです。(3.8)perf traceに新しい機能が追加されました。(3.8)
sysfs
にハードウェア・イベントの変換が公開されます。(3.8)ブート時にトレース・オプション(イベント・スタック・ダンプの有効化など)を設定するための
trace_options
ブート・パラメータが追加されました。(3.8)
A.11 電源管理
デバイス固有(非CPU)のOPPを含む汎用DVFSフレームワークが追加されました。(3.2)
LZOおよび単純なハイバネーションのパフォーマンスが改善されました。(3.2)
デバイスごとの電源管理QoS制約を実装しました。(3.2)
A.12 セキュリティ
/sys/kernel/security/tomoyo/audit_interface
が追加されました。これにより、監査ログは、TOMOYO監査デーモン(tomoyo-auditd
)で再利用してdomain_policyインタフェースに追加できるようにドメイン・ポリシーの形式で生成されます。 TOMOYOは、強制アクセス制御(MAC)を実装するカーネル・セキュリティ・モジュールです。(3.1)TOMOYOに対するACLグループのサポートが追加されたため、権限をグローバルに付与できるようになりました。(3.1)
LXC (Linuxコンテナ)に対するポリシー・ネームスペースのサポートが追加されました。 ポリシー・ネームスペースには、他のネームスペースとは関係なく、独自のドメイン・ポリシー、例外ポリシーおよびプロファイルのセットがあります。(3.1)
ブート・シーケンス初期段階からのモードの強制をサポートするために必要とされる、組込みのポリシー・サポートが追加されました。(3.1)
外部ポリシー・ローダー・プログラムを呼び出さずにアクセス制御のアクティブ化をサポートするために、複数のTOMOYOオプションが構成可能になりました。(3.1)
TOMOYOでは、条件としてプロパティ
argv[]
、envp[]
、execve()
、実行可能ファイルの実際のパスとsymlinkターゲット、ファイル・オブジェクトの所有者またはグループ、および現在のスレッドのUIDまたはGIDを使用できるようになりました。(3.1)整合性に対する攻撃からファイルのセキュリティ拡張属性(
xattrs
)を保護するExtended Verification Module (EVM)が実装されました。(3.2)ドメイン遷移に対してSmackによる保護(BPRMの危険なフラグ、安全な実行、明確に危険なパーソナリティ・ビットおよび明確な親の強制終了シグナル)が実装されました。(3.2)
Smackのルール・リスト参照のパフォーマンスが向上しました。(3.2)
CAP_MAC_ADMIN
の要件がなくなるため、/smack/access
へのアクセスがユーザーに許可されました。(3.2)環境変数名の制限がTOMOYOに追加されました。(3.2)
ソケット操作の制限がTOMOYOに追加されました。(3.2)
TOMOYOで、アクセスが許可されるログの生成に対する制御が追加されました。(3.2)
TOMOYOで
execve()
を使用しないドメイン遷移が許可されました。(3.2)inode
gid
上での監査の照合が許可されました。(3.3)実行中タスクの
gid
とinodeのgid
間の監査ルールでフィールド間の比較が許可されました。(3.3)比較するフィールドを指定するための新しい監査フィルタ・タイプ
AUDIT_FIELD_COMPARE
が追加されました。(3.3)システム・コールは、このコールで使用されるinodeの所有者の
uid
に基づいてフィルタ照合を終了できるようになりました。(3.3)EVMでデジタル署名検証のサポートが追加されました。 HMACではなくデジタル署名を使用してファイル・メタデータを保護できます。(3.3)
DACセキュリティの改善点を収集するためのYama Linuxセキュリティ・モジュールが追加されました。(3.4)
AppArmorセキュリティ・モジュール・ファイルのトラッキングが
securityfs
に追加されました。(3.4)ブール機能フラグおよび既知の機能マスクを表示するために、AppArmorセキュリティ・モジュール初期機能のディレクトリが
securityfs
に追加されました。(3.4)default_type
文がSELinuxに追加されました。(3.5)SELinuxで、ユーザー、ロールおよび新しいオブジェクト範囲のデフォルトのソース・セレクタおよびターゲット・セレクタが追加されました。(3.5)
sesearch SELinuxポリシー問合せツールで使用されるファイル公開ポリシーに対するシーク操作が許可されました。(3.5)
SELinuxで、無効なラベルの設定に失敗した試行の監査が追加されました。(3.5)
truncateコールに対するオープン権限の確認がSELinuxに追加されました。(3.5)
長いSmackラベルがサポートされます。(3.5)
あらゆる場合においてSmackの再帰的な変換属性が設定されます。(3.5)
TOMOYOで先頭に
/
がないマネージャ・プログラムで、ディストリビューション間の違いを処理できるようになりました。(3.5)2つのモードがYama
ptrace
の制限に追加されました。(3.5)キーを無効にするためのサポートが追加されました。(3.5)
Smackで件名ラベルに対するすべてのルール取消しが実装されました。(3.7)
どのLSMモジュールがプライマリであるかどうかに関係なく、Yamaを無条件にスタックできるようになりました。(3.7)
Integrity Measurement Architectureが追加されました。これにより、監査ログのハッシュ、デジタル署名の検証および整合性評価拡張がサポートされます。(3.7)
A.13 ストレージ
システムで不良ブロックが使用されないように、ソフトウェアのRAID MDレイヤーのブロック管理で不良ブロック・リストに不良ブロックが追加されています。(3.1)
A.14 仮想化
Xenバルーン・ドライバ用にメモリー・ホットプラグのサポートが追加されました。(3.1)
Xen PCIバックエンド・ドライバが追加されました。(3.1)
破棄リクエストが実装され、古いスタイルのBARRIERがサポートされています。(3.2)
VCPUの推奨される最大数が64から160に増加しました。(3.4)
割り当てられたPCI 2.3デバイスのホストIRQ共有が可能になりました。(3.4)
ソフトウェアおよびハードウェア・ベースのTSC率に対応したインフラストラクチャが追加されました。(3.4)
Hyper-Vストレージ・ドライバをステージング領域の外部に移動しました。(3.4)
Hyper-VにVLANトランキングのサポートが追加されました。 Linuxゲストは、Windows 8 Hyper-Vホスト上の1つの合成NICを使用して複数のVLANを構成できるようになりました。(3.4)
新しいKVPメッセージ・タイプがサポートされています。(3.4)
ユーザー・レベルのデーモンでHyper-Vの新しいKVP動詞がサポートされています。(3.4)
Hyper-Vに対してマルチコンソールのサポートを実装しました。(3.4)
Hyper-Vの使用可能なすべてのプールからの列挙がサポートされています。(3.4)
Xen ACPIプロセッサが更新され、ACPIデータをハイパーバイザーにアップロードするCおよびP状態ドライバが実装されています。(3.4)
Xenにnetconsoleのサポートが追加されました。(3.4)
S4コードを使用して、
virtio
デバイスにS3のサポートが提供されています。(3.4)virtio
ベースのリモート・プロセッサ・メッセージング・バスが追加され、リモート・プロセッサ(ファームウェアでサポートされている場合)との間でメッセージ・ベースの通信が可能になりました。(3.4)カーネル内IRQチップに対してダイレクトMSIメッセージ・インジェクションが追加されました。(3.5)
S3またはS4状態に入る前に、
hwrng
インタフェースから登録解除され、virtio
キューが削除されます。 リストア時に、virtio
キューが追加され、hwrng
に再登録されます。(3.6)Xenに
mcelog
のサポートが追加されました。(3.6)高IOPSと短い待機時間を実現するためにゲスト・カーネルのI/Oパスを短くしました。(3.7)
Xen EFIビデオ・モードのサポートが追加されました。(3.7)
ページ・アウトが許可されるターゲット(リトライ・ループおよびフック)に対してバックエンドのサポートを実装しました。(3.7)
Xen ACPIプロセッサ・アグリゲータ・ドライバ(
pad
)を実装しました。(3.8)i386プロセッサがサポートされなくなりました。(3.8)