Novos recursos e mudanças no UEK R7U3
Novos recursos, aprimoramentos e outras alterações notáveis que foram introduzidas no UEK R7U3.
Versão de Kernel
UEK R7U3 é lançado inicialmente com a versão 5.15.0-300.163.18 do kernel.
(aarch64) 64k Tamanho da página base no braço
Além da compilação padrão do UEK para Arm (aarch64), que define um tamanho de página base de 4k, um pacote kernel-uek64k que define um tamanho de página base de 64k está disponível apenas para formas de Computação baseadas em Ampere Arm no Oracle Cloud Infrastructure. Para casos de uso diferentes do OCI, o pacote kernel-uek64 só está disponível como uma visualização técnica.
O kernel de tamanho de página 64k é uma opção útil para plataformas Ampere (baseadas em Arm) que processam cargas de trabalho com conjuntos de dados de memória grandes e contíguos e podem obter melhor desempenho para alguns tipos de operações com uso intensivo de memória e CPU.
O kernel de tamanho de página 4k é útil para ambientes menores, onde minimizar o uso da memória do sistema físico é uma prioridade.
Observe que o kernel de tamanho de página 4k e o kernel de tamanho de página 64k não diferem na experiência do usuário, pois o espaço do usuário é o mesmo.
Depois que um sistema é instalado com a alternância de kernel-uek64k para um tamanho de página do kernel 4k, não há suporte.
Instalação do kernel-uek64k
O único tamanho de página nas formas de computação NVIDIA Grace é definido como 64k por padrão. Opcionalmente, você pode alterar do tamanho de página padrão de 4k para o tamanho de página de 64k nas formas Ampere.
A instalação do
kernel-uek64k em sistemas fora da Oracle Cloud Infrastructure (OCI) só está disponível como visualização técnica. Não instale este kernel em sistemas de produção fora da OCI.Para instalar o kernel-uek64k em um sistema instalado com o tamanho de página padrão 4k kernel-uek:
Conexões Criptografadas TLS para NFS
RPC-With-TLS está ativado no servidor NFS Linux e no cliente. Esta atualização fornece um mecanismo de autenticação de pares baseado em padrões por uma conexão criptografada utilizando TLS. O protocolo TLS Record é tratado inteiramente por kTLS.
Observe que os sistemas de servidor e cliente devem executar o UEK R7U3 ou posterior, ou devem estar executando um kernel e um cliente de espaço do usuário que suporte a RFC 9289, para usar essa funcionalidade. O pacote de espaço do usuário, ktls-utils, também é necessário e deve ser instalado nos sistemas cliente e servidor. Certifique-se também de ter instalado a versão mais recente do pacote nfs-utils ou de ter feito uma atualização completa do sistema.
A RPC-With-TLS é contribuída upstream pela Oracle e é descrita na RFC 9289.
Opção de Proteção TIOCSTI
TIOCSTI é uma chamada de sistema ioctl no kernel do Linux que permite que um processo simule a entrada do terminal, enviando caracteres para a fila de entrada para um TTY de controle. Esse mecanismo legado pode ser abusado para fins maliciosos. Recomendamos sempre desativá-lo em sistemas que executam o Oracle Linux.
Proteger um sistema desativando TIOCSTI. Defina o valor do parâmetro sysfs dev.tty.legacy_tiocsti como 0. Por exemplo, execute:
echo "dev.tty.legacy_tiocsti = 0" | sudo tee -a /etc/sysctl.d/50-tiocsti.conf
sudo sysctl -p /etc/sysctl.d/50-tiocsti.conf
Os processos executados com CAP_SYS_ADMIN, como BRLTTY, podem usar TIOCSTI mesmo quando essa funcionalidade está desativada.
BPF-LSM Ativado na Inicialização
O BPF-LSM, a capacidade de anexar programas Berkeley Packet Filter (BPF) a ganchos do Linux Security Module (LSM) para implementar alguns aprimoramentos de segurança, está ativada em todas as configurações do kernel UEK R7, no entanto, era necessário anteriormente definir a opção de linha de comando de inicialização lsm=bpf para usar o recurso.
Nesta release, o bpf é adicionado ao CONFIG_LSM para que não seja necessário ativá-lo manualmente na inicialização.
Você pode verificar se o BPF é adicionado ao LSM executando:
cat /sys/kernel/security/lsm
Esse recurso foi ativado em uma versão de errata UEK R7U3 e está disponível no kernel-UEK-5.15.0-315.196.5 e posterior.
Drivers Atualizados
Em estreita cooperação com os fornecedores de hardware e armazenamento, a Oracle atualizou vários drivers de dispositivos das versões no Linux 5.15.0 principal.
Muitos módulos de driver não rastreiam mais informações de versão. A Oracle trabalha com fornecedores para alinhar os drivers de dispositivos incluídos no UEK R7U3 com o código disponível nas versões do kernel upstream.
Atualizações notáveis de driver são apresentadas na seguinte tabela:
| Módulo de Driver | Descrição do Driver | Versão Alinhada do Kernel | Atualizações Notáveis |
|---|---|---|---|
|
|
NVIDIA 5th Generation Network Adapters (NVIDIA ConnectX series) Core Driver |
6,7 |
Não Aplicável |
|
|
Driver HBA Broadcom Emulex Fibre Channel |
6,9 |
Não Aplicável |
|
|
Driver HBA Fibre Channel Marvell QLogic |
6,1 |
Não Aplicável |
|
|
Broadcom (anteriormente LSI) MPT Fusion SAS 3.0 Driver de Dispositivo |
6,9 |
Não Aplicável |
|
|
Broadcom MegaRAID SAS Driver |
6,9 |
Não Aplicável |
|
|
Driver de dispositivo do controlador de armazenamento Broadcom MPI3 |
6,1 |
Não Aplicável |
|
|
Controlador de família inteligente Microchip |
6,9 |
Não Aplicável |
|
|
Driver de rede Broadcom BCM573xx |
6,8 |
O driver agora inclui patches para trabalhar com o mais recente chip BCM57608. |
|
|
Adaptador de Rede do Microsoft Azure |
6,1 |
Não Aplicável |
Recursos Obsoletos e Removidos
Os seguintes recursos estão obsoletos ou não estão mais disponíveis em: UEK R7U3:
-
O acesso irrestrito ao buffer de anel do kernel está obsoleto.
O acesso não privilegiado ao buffer do anel do kernel por meio da saída do comando dmesg está obsoleto e será removido em futura versão do UEK. Use o comando sudo para escalar para privilégios de administrador ao executar o comando dmesg. Para restringir o acesso ao buffer de anel do kernel, defina o parâmetro sysfs
kernel.dmesg_restrictcomo 1. -
Opções
CONFIG_SECURITY_SELINUX_DISABLEeCONFIG_SECURITY_WRITABLE_HOOKSpara desativar o SELinux no runtimeO nó
/sys/fs/selinux/disabledo sistema de arquivos SELinux (selinuxfs) permite desativar o SELinux no runtime antes de uma política ser carregada no kernel. Se desativado utilizando este mecanismo, o SELinux permanece desativado até que o sistema seja reinicializado.A opção de desativar o SELinux no runtime torna difícil proteger os ganchos LSM do kernel usando o recurso "__ro_after_init". Portanto, essas opções estão obsoletas nesta release do UEK.
O método preferido de desativar o SELinux é usando o parâmetro de inicialização
selinux=0 -
Modos de criptografia
CONFIG_CRYPTO_OFBeCONFIG_CRYPTO_CFBO modo CFB (Feedback de Criptografia) (NIST SP800-38A) usado para criptografia TPM2 e o modo OFB (Feedback de Saída) (NIST SP800-38A) usado para transformar uma cifra de bloco em uma cifra de fluxo síncrona estão obsoletos nesta release do UEK e podem ser removidos do kernel em uma release futura do UEK.
-
Opção
CONFIG_RPCSEC_GSS_KRB5_ENCTYPES_DESpara tipos de criptografia 3DES/DES3 RPCSEC GSSOs tipos de criptografia DES e Triple-DES (3DES/DES3) do RPCSEC GSS estão obsoletos nesta release do UEK e podem ser removidos do kernel em uma release futura do UEK.
Esses tipos de criptografia foram descontinuados pelas RFCs 6649 e 8429 porque são conhecidos por serem inseguros.
-
Opções
CONFIG_NFS_V2eCONFIG_NFSD_V2para servidor e cliente NFSv2O suporte a clientes NFSv2 e servidores NFSv2 está obsoleto nesta release do UEK e pode ser removido do kernel em uma release futura do UEK.
O NFSv2 foi substituído por NFSv3 e NFSv4, que oferecem funcionalidade, desempenho e segurança aprimorados.
-
Opção
CONFIG_NFS_DISABLE_UDP_SUPPORTpara NFSv3 sobre UDPO suporte ao NFS versão 3 no protocolo de rede UDP está obsoleto nesta release do UEK e pode ser removido do kernel em uma release futura do UEK.
As implementações modernas de NFS/RPC sobre TCP e RDMA fornecem melhor desempenho do que o UDP e fornecem entrega confiável ordenada de dados combinada com controle de congestionamento.
Observe que o NFSv4 já não é suportado pelo UDP, pelos mesmos motivos.
-
Opção
CONFIG_STAGINGCom a opção de configuração do kernel
CONFIG_STAGING, você pode selecionar drivers que não atendem necessariamente ao mais alto nível de qualidade do kernel, mas que são apenas disponibilizados para uso em teste. No entanto, a opção do kernelCONFIG_STAGINGestá obsoleta nesta release do UEK e pode ser removida em uma release futura. -
Opção
CONFIG_IXGBO
CONFIG_IXGBpara hardware Intel PRO/10GbE está obsoleto e pode ser removido do kernel em uma release futura do UEK. -
Opção
CONFIG_IP_NF_TARGET_CLUSTERIPA opção
CONFIG_IP_NF_TARGET_CLUSTERIPque permitiu criar clusters de balanceamento de carga de servidores de rede sem um roteador ou switch de balanceamento de carga dedicado está obsoleta em favor da funcionalidade já na correspondência de cluster do Netfilter. -
Opção
CONFIG_EFI_VARSA opção
CONFIG_EFI_VARSque forneceu a interface sysfsefivarspara configurar variáveis UEFI foi removida do kernel upstream e está obsoleta nesta versão do UEK. A funcionalidade de substituição está presente no kernel desde 2012. Para obter mais informações, consulte https://www.kernel.org/doc/html/latest/filesystems/efivarfs.html. -
Driver Firewire
A opção
CONFIG_FIREWIREfoi desativada no Oracle Linux 9. Assim, o driver Firewire está obsoleto e inutilizável nesta release do UEK. -
Opção
crashkernel=autoA opção
crashkernel=autoestá obsoleta e não é mais suportada no Oracle Linux 9 e, portanto, não é suportada para UEK R7 no Oracle Linux 9. Algumas plataformas, como o Raspberry Pi, têm limites máximos para a reserva de memóriacrashkernele devem ser especificadas explicitamente. Esta opção será removida em uma futura versão do UEK. -
Vários módulos do programador de rede
Os seguintes módulos do programador de rede estão obsoletos:
-
cls_tcindex -
cls_rsvp -
sch_dsmark -
sch_atm -
sch_cbq
Esses módulos podem ser desativados ou colocados na lista de bloqueio e podem ser removidos em uma versão futura do UEK. Os módulos já foram removidos no kernel Linux upstream.
-
-
Módulo
resilient_rdmaipObsoletoO módulo
resilient_rdmaipestá obsoleto no UEK R7. Este módulo será removido em uma futura versão do UEK. -
Algoritmo SHA-1
O algoritmo SHA-1 está obsoleto no UEK R7U3 enquanto está no modo FIPS e será removido em uma release futura do UEK. O algoritmo SHA-1 foi descontinuado pelo National Institute of Standard and Technology (NIST) porque o algoritmo hash SHA-1 não é mais considerado seguro. Consulte as notas da release do Oracle Linux para obter detalhes adicionais sobre o SHA-1.