Neue Funktionen und Änderungen in UEK R7U3
Neue Features, Verbesserungen und andere bemerkenswerte Änderungen, die in UEK R7U3 eingeführt werden.
Kernel-Version
UEK R7U3 wird zunächst mit der Version 5.15.0-300.163.18 des Kernels veröffentlicht.
(aarch64) 64k Basisseitengröße auf Arm
Zusätzlich zum Standard-Build von UEK für Arm (aarch64), der eine Basisgröße von 4K-Seiten festlegt, ist ein kernel-uek64k-Package, das eine Basisseitengröße von 64K festlegt, nur für Ampere-Arm-basierte Compute-Ausprägungen in Oracle Cloud Infrastructure verfügbar. Bei anderen Anwendungsfällen als OCI ist das kernel-uek64-Package nur als technische Vorschau verfügbar.
Der Kernel mit 64k-Seitengröße ist eine nützliche Option für Ampere-(Arm-)Plattformen, die Workloads mit großen, zusammenhängenden Speicherdatensätzen verarbeiten und bei einigen Arten von speicher- und CPU-intensiven Vorgängen eine bessere Performance erzielen können.
Der Kernel mit 4K-Seitengröße ist für kleinere Umgebungen nützlich, bei denen die Minimierung der Speicherauslastung des physischen Systems eine Priorität ist.
Beachten Sie, dass sich der Kernel mit 4K-Seitengröße und der Kernel mit 64K-Seitengröße nicht in der Benutzererfahrung unterscheiden, da der Benutzerbereich gleich ist.
Nach der Installation eines Systems mit kernel-uek64k wird der Wechsel zu einer 4K-Kernelseitengröße nicht mehr unterstützt.
Kernel-uek64k wird installiert
Die einzige Seitengröße für NVIDIA Grace-Compute-Ausprägungen ist standardmäßig auf 64k festgelegt. Sie können optional von der 4k-Standardseitengröße in die 64k-Seitengröße in Ampere-Ausprägungen ändern.
Die Installation von
kernel-uek64k auf Systemen außerhalb von Oracle Cloud Infrastructure (OCI) ist nur als technische Vorschau verfügbar. Installieren Sie diesen Kernel nicht auf Produktionssystemen außerhalb von OCI.So installieren Sie die kernel-uek64k auf einem System, das mit der Standard-4K-Seitengröße kernel-uek installiert ist:
TLS-verschlüsselte Verbindungen für NFS
RPC-With-TLS ist auf dem Linux NFS-Server und -Client aktiviert. Dieses Update bietet einen standardbasierten Peer-Authentifizierungsmechanismus über eine verschlüsselte Verbindung mit TLS. Das Protokoll des TLS-Datensatzes wird vollständig von kTLS verarbeitet.
Beachten Sie, dass sowohl auf dem Server- als auch auf dem Clientsystem UEK R7U3 oder höher ausgeführt werden muss oder dass ein Kernel- und Benutzerbereichsclient ausgeführt werden muss, der RFC 9289 unterstützt, um diese Funktionalität verwenden zu können. Das User Space Package, ktls-utils, ist ebenfalls erforderlich und muss sowohl auf dem Client- als auch auf dem Serversystem installiert werden. Stellen Sie außerdem sicher, dass Sie die neueste Version des nfs-utils-Packages installiert oder ein vollständiges Systemupdate durchgeführt haben.
RPC-With-TLS wird von Oracle vorgelagert und in RFC 9289 beschrieben.
TIOCSTI-Härtungsoption
TIOCSTI ist ein ioctl-Systemaufruf im Linux-Kernel, mit dem ein Prozess die Terminaleingabe simulieren kann, indem Zeichen in die Eingabewarteschlange für ein steuerndes TTY übertragen werden. Dieser Legacy-Mechanismus kann zu böswilligen Zwecken missbraucht werden. Wir empfehlen, sie immer auf Systemen zu deaktivieren, auf denen Oracle Linux ausgeführt wird.
Härten Sie ein System, indem Sie TIOCSTI deaktivieren. Setzen Sie den Wert des sysfs-Parameters dev.tty.legacy_tiocsti auf 0. Beispiel:
echo "dev.tty.legacy_tiocsti = 0" | sudo tee -a /etc/sysctl.d/50-tiocsti.conf
sudo sysctl -p /etc/sysctl.d/50-tiocsti.conf
Prozesse, die mit CAP_SYS_ADMIN ausgeführt werden, z.B. BRLTTY, können TIOCSTI verwenden, selbst wenn diese Funktionalität deaktiviert ist.
BPF-LSM beim Booten aktiviert
BPF-LSM, die Möglichkeit, Berkeley Packet Filter-(BPF-)Programme an Linux Security Module-(LSM-)Hooks anzuhängen, um einige Sicherheitsverbesserungen zu implementieren, ist in allen UEK R7-Kernelkonfigurationen aktiviert. Zuvor war jedoch die Einstellung der Befehlszeilenoption lsm=bpf erforderlich, um die Funktion zu verwenden.
In diesem Release wird bpf zu CONFIG_LSM hinzugefügt, sodass es beim Booten nicht manuell aktiviert werden muss.
Sie können prüfen, ob BPF zu LSM hinzugefügt wurde, indem Sie Folgendes ausführen:
cat /sys/kernel/security/lsm
Diese Funktion wurde in einem UEK R7U3-Errata-Release aktiviert und ist ab Kernel-UEK-5.15.0-315.196.5 verfügbar.
Aktualisierte Treiber
In enger Zusammenarbeit mit Hardware- und Speicheranbietern hat Oracle mehrere Gerätetreiber aus den Versionen in Mainline Linux 5.15.0 aktualisiert.
Viele Treibermodule verfolgen keine Versionsinformationen mehr. Oracle arbeitet mit Anbietern zusammen, um Gerätetreiber, die in UEK R7U3 enthalten sind, an dem in Upstream-Kernelversionen verfügbaren Code auszurichten.
In der folgenden Tabelle sind bemerkenswerte Treiberaktualisierungen aufgeführt:
| Treibermodul | Treiberbeschreibung | Ausgerichtete Kernelversion | Wichtige Updates |
|---|---|---|---|
|
|
NVIDIA Netzwerkadapter der 5. Generation (NVIDIA ConnectX-Serie) Core Driver |
6,7 |
N/V |
|
|
Broadcom Emulex Fibre Channel HBA-Treiber |
6,9 |
N/V |
|
|
Marvell QLogic Fibre Channel HBA-Treiber |
6,1 |
N/V |
|
|
Broadcom (ehemals LSI) MPT Fusion SAS 3.0 Gerätetreiber |
6,9 |
N/V |
|
|
Broadcom MegaRAID SAS-Treiber |
6,9 |
N/V |
|
|
Broadcom MPI3 Storage Controller Gerätetreiber |
6,1 |
N/V |
|
|
Microchip Smart Family Controller-Treiber |
6,9 |
N/V |
|
|
Broadcom BCM573xx Netzwerktreiber |
6,8 |
Der Treiber enthält nun Patches, um mit dem neuesten BCM57608-Chip zu arbeiten. |
|
|
Microsoft Azure-Netzwerkadapter |
6,1 |
N/V |
Veraltete und entfernte Funktionen
Die folgenden Funktionen sind veraltet oder nicht mehr verfügbar in: UEK R7U3:
-
Der uneingeschränkte Zugriff auf den Kernel-Ring-Puffer ist veraltet.
Der nicht privilegierte Zugriff auf den Kernel-Ring-Puffer über die dmesg-Befehlsausgabe ist veraltet und wird in einer zukünftigen UEK-Version entfernt. Mit dem Befehl sudo können Sie bei der Ausführung des Befehls dmesg zu Administratorberechtigungen eskalieren. Um den Zugriff auf den Kernel-Ring-Puffer einzuschränken, setzen Sie den Parameter
kernel.dmesg_restrictsysfs auf 1. -
Optionen
CONFIG_SECURITY_SELINUX_DISABLEundCONFIG_SECURITY_WRITABLE_HOOKSzum Deaktivieren von SELinux zur LaufzeitMit dem Knoten
/sys/fs/selinux/disabledes SELinux-Dateisystems (selinuxfs) können Sie SELinux zur Laufzeit deaktivieren, bevor eine Policy in den Kernel geladen wird. Wenn Sie dieses Verfahren deaktivieren, bleibt SELinux so lange deaktiviert, bis das System neu gestartet wird.Die Option, SELinux zur Laufzeit zu deaktivieren, erschwert die Sicherung der LSM-Hooks des Kernels mit der Funktion "__ro_after_init". Daher sollten diese Optionen in diesem UEK-Release nicht mehr verwendet werden.
Die bevorzugte Methode zum Deaktivieren von SELinux ist die Verwendung des Boot-Parameters
selinux=0 -
Kryptografische Modi
CONFIG_CRYPTO_OFBundCONFIG_CRYPTO_CFBDer CFB-(Cipher Feedback-)Modus (NIST SP800-38A), der für die TPM2-Kryptografie verwendet wird, und der OFB-(Output Feedback-)Modus (NIST SP800-38A), mit dem eine Blockchiffre in eine synchrone Streamchiffre umgewandelt wird, sollten in diesem UEK-Release nicht mehr verwendet werden und werden möglicherweise in einem zukünftigen UEK-Release aus dem Kernel entfernt.
-
Option
CONFIG_RPCSEC_GSS_KRB5_ENCTYPES_DESfür 3DES/DES3 RPCSEC GSS-VerschlüsselungstypenDie RPCSEC GSS-Verschlüsselungstypen DES und Triple-DES (3DES/DES3) sind in diesem UEK-Release veraltet und werden in einem zukünftigen UEK-Release möglicherweise aus dem Kernel entfernt.
Diese Verschlüsselungstypen wurden in den RFCs 6649 und 8429 nicht mehr unterstützt, da sie bekanntermaßen unsicher sind.
-
Optionen
CONFIG_NFS_V2undCONFIG_NFSD_V2für NFSv2-Client und -ServerIn diesem UEK-Release ist die Unterstützung für NFSv2-Clients und NFSv2-Server veraltet und wird in einem zukünftigen UEK-Release möglicherweise aus dem Kernel entfernt.
NFSv2 wurde lange durch NFSv3 und NFSv4 ersetzt, die verbesserte Funktionalität, Performance und Sicherheit bieten.
-
Option
CONFIG_NFS_DISABLE_UDP_SUPPORTfür NFSv3 über UDPDie Unterstützung für NFS Version 3 über das UDP-Netzwerkprotokoll ist in diesem UEK-Release veraltet und wird in einem zukünftigen UEK-Release möglicherweise aus dem Kernel entfernt.
Moderne NFS/RPC-over-TCP- und RDMA-Implementierungen bieten eine bessere Performance als UDP und bieten eine zuverlässige geordnete Zustellung von Daten in Kombination mit Überlastungskontrolle.
Beachten Sie, dass NFSv4 aus den gleichen Gründen bereits nicht über UDP unterstützt wird.
-
Option
CONFIG_STAGINGMit der Kernel-Konfigurationsoption
CONFIG_STAGINGkönnen Sie Treiber auswählen, die nicht unbedingt die höchste Kernel-Qualitätsstufe erfüllen, sondern lediglich für die Testverwendung zur Verfügung gestellt werden. Die Kernel-OptionCONFIG_STAGINGist in diesem UEK-Release jedoch veraltet und wird möglicherweise in einem zukünftigen Release entfernt. -
Option
CONFIG_IXGBDie
CONFIG_IXGBfür Intel PRO/10GbE-Hardware ist veraltet und wird möglicherweise in einem zukünftigen UEK-Release aus dem Kernel entfernt. -
Option
CONFIG_IP_NF_TARGET_CLUSTERIPDie Option
CONFIG_IP_NF_TARGET_CLUSTERIP, mit der Sie Load Balancing-Cluster von Netzwerkservern ohne einen dedizierten Load Balancing-Router oder Switch erstellen konnten, ist zugunsten der Funktionalität veraltet, die bereits im Netfilter-Clusterabgleich enthalten ist. -
Option
CONFIG_EFI_VARSDie Option
CONFIG_EFI_VARS, die die sysfs-Schnittstelleefivarszur Konfiguration von UEFI-Variablen bereitgestellt hat, wird aus dem Upstream-Kernel entfernt und ist in diesem UEK-Release veraltet. Im Kernel gibt es seit 2012 Ersatzfunktionen. Weitere Informationen finden Sie unter https://www.kernel.org/doc/html/latest/filesystems/efivarfs.html. -
Firewire-Treiber
Die Option
CONFIG_FIREWIREwurde in Oracle Linux 9 deaktiviert. Daher ist der Firewire-Treiber in dieser UEK-Version veraltet und nicht verwendbar. -
Option
crashkernel=autoDie Option
crashkernel=autoist veraltet und wird auf Oracle Linux 9 nicht mehr unterstützt. Daher wird die Option für UEK R7 auf Oracle Linux 9 nicht mehr unterstützt. Einige Plattformen wie der Raspberry Pi haben maximale Limits für diecrashkernel-Speicherreservierung, und diese müssen explizit angegeben werden. Diese Option wird in einem zukünftigen UEK-Release entfernt. -
Mehrere Netzwerkplanermodule
Die folgenden Netzwerk-Scheduler-Module sind veraltet:
-
cls_tcindex -
cls_rsvp -
sch_dsmark -
sch_atm -
sch_cbq
Diese Module können deaktiviert oder gesperrt werden und in einem zukünftigen UEK-Release entfernt werden. Die Module sind bereits im vorgelagerten Linux-Kernel entfernt.
-
-
resilient_rdmaip-Modul veraltetDas Modul
resilient_rdmaipist in UEK R7 veraltet. Dieses Modul wird in einer zukünftigen UEK-Version entfernt. -
SHA-1 Algorithmus
Der SHA-1-Algorithmus ist in UEK R7U3 im FIPS-Modus veraltet und wird in einem zukünftigen UEK-Release entfernt. Der SHA-1-Algorithmus wurde vom National Institute of Standard and Technology (NIST) eingestellt, da der SHA-1-Hash-Algorithmus nicht mehr als sicher gilt. Weitere Informationen zu SHA-1 finden Sie in den Versionshinweisen zu Oracle Linux.