Rechercher

4.8. Noyau

download PDF

Version du noyau dans RHEL 9.2

Red Hat Enterprise Linux 9.2 est distribué avec la version 5.14.0-284.11.1 du noyau.

Bugzilla:2177782

Le noyau avec une taille de page de 64k est maintenant disponible

En plus du noyau RHEL 9 for ARM qui prend en charge 4k pages, Red Hat propose désormais un paquetage de noyau optionnel qui prend en charge 64k pages : kernel-64k.

Le noyau de taille de page 64k est une option utile pour les grands ensembles de données sur les plates-formes ARM. Il permet d'améliorer les performances de certains types d'opérations gourmandes en mémoire et en ressources processeur.

Vous devez choisir la taille de la page sur les systèmes à architecture ARM 64 bits au moment de l'installation. Vous pouvez installer kernel-64k uniquement par Kickstart en ajoutant le paquet kernel-64k à la liste des paquets dans le fichier Kickstart.

Pour plus d'informations sur l'installation de kernel-64k, voir Effectuer une installation avancée de RHEL 9.

Bugzilla:2153073

virtiofs prise en charge de kexec-tools activée

Cette amélioration ajoute la fonction virtiofs à kexec-tools en introduisant la nouvelle option virtiofs myfs, où myfs est un nom de balise variable à définir dans la ligne de commande qemu, par exemple, -device vhost-user-fs-pci,tag=myfs

Le système de fichiers virtiofs implémente un pilote qui permet à un invité de monter un répertoire qui a été exporté sur l'hôte. En utilisant cette amélioration, vous pouvez sauvegarder le fichier dump vmcore de la machine virtuelle sur :

  • Un répertoire partagé virtiofs.
  • Le sous-répertoire, tel que /var/crash, lorsque le système de fichiers racine est un répertoire partagé virtiofs.
  • Un répertoire partagé virtiofs différent, lorsque le système de fichiers racine de la machine virtuelle est un répertoire partagé virtiofs.

Bugzilla:2085347

Le paquet kexec-tools apporte désormais des améliorations sur les cibles kdump distantes

Avec cette amélioration, le paquet kexec-tools ajoute des corrections de bogues et des améliorations significatives. Les changements les plus notables sont les suivants :

  • Optimisation de la consommation de mémoire pour kdump en n'activant que les interfaces réseau nécessaires.
  • Amélioration de l'efficacité du réseau pour kdump en cas d'interruption de la connexion.

    Le temps d'attente par défaut pour l'établissement d'un réseau est de 10 minutes maximum. Il n'est donc plus nécessaire de passer les paramètres dracut, tels que rd.net.timeout.carrier ou rd.net.timeout.dhcp, pour identifier un transporteur.

Bugzilla:2076416

Le FBP passe à la version 6.0

Le filtre de paquets Berkeley (BPF) a été rebasé sur la version 6.0 du noyau Linux avec de nombreuses améliorations. Cette mise à jour active toutes les fonctionnalités BPF qui dépendent du format de type BPF (BTF) pour les modules du noyau. Ces fonctionnalités comprennent l'utilisation des trampolines BPF pour le traçage, la disponibilité du principe Compile Once - Run Everywhere (CO-RE), et plusieurs fonctionnalités liées au réseau. En outre, les modules du noyau contiennent désormais des informations de débogage, ce qui signifie qu'il n'est plus nécessaire d'installer les paquets debuginfo pour inspecter les modules en cours d'exécution.

Pour plus d'informations sur la liste complète des fonctionnalités BPF disponibles dans le noyau en cours d'exécution, utilisez la commande bpftool feature.

Jira:RHELPLAN-133650

Le méta-outil rtla ajoute les traceurs osnoise et timerlat pour améliorer les capacités de traçage

Real-Time Linux Analysis (rtla) est un méta-outil qui comprend un ensemble de commandes permettant d'analyser les propriétés en temps réel de Linux. rtla exploite les capacités de traçage du noyau pour fournir des informations précises sur les propriétés et les causes profondes des résultats inattendus du système. rtla ajoute actuellement la prise en charge des commandes de traçage osnoise et timerlat:

  • Le traceur osnoise fournit des informations sur le bruit du système d'exploitation.
  • Le traceur timerlat affiche périodiquement la latence de la minuterie au niveau du gestionnaire de l'IRQ de la minuterie et du gestionnaire des threads.

Notez que pour utiliser la fonctionnalité timerlat de rtla, vous devez désactiver le contrôle d'admission à l'aide du script sysctl -w kernel.sched_rt_runtime_us=-1.

Bugzilla:2075216

Le module argparse permet désormais de configurer les sockets de l'unité centrale

Grâce à cette amélioration, vous pouvez spécifier un socket de CPU spécifique lorsque vous en avez plusieurs. Vous pouvez visualiser l'utilisation de l'aide en utilisant -h sur une sous-commande, par exemple, tuna show_threads -h.

Pour configurer un socket de CPU spécifique, spécifiez l'option -S avec chaque commande tuna où vous devez utiliser des sockets de CPU :

tuna <commande> [-S CPU_SOCKET_LIST]

Par exemple, utilisez tuna show_threads -S 2,3 pour afficher les threads ou tuna show_irqs -S 2,3 pour afficher les demandes d'interruption (IRQ) attachées.

Par conséquent, cette amélioration facilite l'utilisation de l'unité centrale sur la base des sockets de l'unité centrale sans qu'il soit nécessaire de spécifier chaque unité centrale individuellement.

Bugzilla:2122781

Le format de sortie pour cgroups et irqs a été amélioré pour une meilleure lisibilité

Grâce à cette amélioration, la sortie de la commande tuna show_threads pour l'utilitaire cgroup est désormais structurée en fonction de la taille du terminal. Vous pouvez également configurer un espacement supplémentaire pour la sortie de cgroups en ajoutant la nouvelle option -z ou --spaced à la commande show_threads.

En conséquence, la sortie de cgroups a maintenant un format lisible amélioré qui s'adapte à la taille de votre terminal.

Bugzilla:2121517

Une nouvelle interface de ligne de commande a été ajoutée à l'outil tuna en temps réel

Cette amélioration ajoute une nouvelle interface de ligne de commande à l'outil tuna, qui est basé sur le module d'analyse argparse. Avec cette mise à jour, vous pouvez désormais effectuer les tâches suivantes :

  • Modifier les attributs des threads de l'application et du noyau.
  • Opérer sur les demandes d'interruption (IRQ) par nom ou par numéro.
  • Opérer sur des tâches ou des fils en utilisant l'identifiant du processus.
  • Spécifiez les unités centrales et les ensembles d'unités centrales avec le numéro de l'unité centrale ou le numéro de la prise.

En utilisant la commande tuna -h, vous pouvez imprimer les arguments de la ligne de commande et les options correspondantes. Pour chaque commande, il existe des arguments optionnels, que vous pouvez visualiser avec la commande tuna <command> -h pour afficher les arguments de la ligne de commande.

En conséquence, tuna fournit maintenant une interface avec un menu de commandes et d'options plus standardisé, plus facile à utiliser et à maintenir que l'interface en ligne de commande.

Bugzilla:2062865

La sortie de la commande rteval comprend maintenant les chargements de programme et les informations sur les fils de mesure

La commande rteval affiche désormais un résumé du rapport avec le nombre de charges de programme, les threads de mesure et le CPU correspondant qui a exécuté ces threads. Ces informations permettent d'évaluer les performances d'un noyau temps réel sous charge sur des plates-formes matérielles spécifiques.

Le rapport rteval est écrit dans un fichier XML avec le journal de démarrage du système et enregistré dans le fichier compressé rteval-<date>-N-tar.bz2. L'adresse date indique la date de génération du rapport et l'adresse N est le compteur de la Nième exécution.

Pour générer un rapport rteval, entrez la commande suivante :

# rteval --summarize rteval-<date>-N.tar.bz2

Bugzilla:2081325

Les options -W et --bucket-width ont été ajoutées au programme oslat pour mesurer la latence

Grâce à cette amélioration, vous pouvez spécifier une plage de latence pour un seul godet avec une précision de l'ordre de la nanoseconde. Les largeurs qui ne sont pas des multiples de 1000 nanosecondes indiquent une précision de l'ordre de la nanoseconde. En utilisant les nouvelles options, -W ou --bucket-width, vous pouvez modifier l'intervalle de latence entre les godets pour mesurer la latence avec un temps de retard inférieur à la microseconde.

Par exemple, pour définir une largeur de seau de latence de 100 nanosecondes pour 32 seaux sur une durée de 10 secondes à exécuter sur une plage de CPU de 1 à 4 et omettre la taille de seau zéro, exécutez la commande suivante :

# oslat -b 32 -D 10s -W 100 -z -c 1-4

Notez qu'avant d'utiliser l'option, vous devez déterminer quel niveau de précision est significatif par rapport à la mesure de l'erreur.

Bugzilla:2041637

Le protocole de transport NVMe/FC est activé en tant que cible de stockage kdump

Le mécanisme kdump prend désormais en charge le protocole Nonvolatile Memory Express (NVMe) over Fibre Channel (NVMe/FC) en tant que cible de vidage. Avec cette mise à jour, vous pouvez configurer kdump pour enregistrer les fichiers de vidage de crash du noyau sur des cibles de stockage NVMe/FC.

Par conséquent, kdump peut capturer et sauvegarder le fichier vmcore sur NVMe/FC en cas de panne du noyau sans erreur de timeout ou reconnect.

Pour plus d'informations sur la configuration NVMe/FC, voir Gestion des périphériques de stockage

Bugzilla:2080110

L'outil crash-utility est passé à la version 8.0.2

Le programme crash-utility, qui analyse l'état d'un système actif ou après un crash du noyau, est passé à la version 8.0.2. Le changement le plus important est l'ajout de la prise en charge des périphériques multiqueue(blk-mq). En utilisant la commande dev -d ou dev -D, vous pouvez afficher les statistiques d'entrées/sorties sur disque pour les périphériques multiqueue(blk-mq).

Bugzilla:2119685

openssl-ibmca repassé à la version 2.3.1

Le moteur et le fournisseur OpenSSL dynamique pour IBMCA sur l'architecture IBM Z 64 bits ont été rebasés vers la version amont 2.3.1. Il est recommandé aux utilisateurs de RHEL 9 d'utiliser OpenSSL provider pour garantir la compatibilité avec les futures mises à jour d'OpenSSL. La fonctionnalité engine a été supprimée dans la version 3 d'OpenSSL.

Bugzilla:2110378

Cryptage de la décharge de l'invité Secure Execution avec les clés du client

Cette nouvelle fonctionnalité permet aux invités dumps for Secure Execution initiés par l'hyperviseur de collecter des informations sur les pannes du noyau à partir de KVM dans des scénarios où l'utilitaire kdump ne fonctionne pas. Notez que les dumps initiés par l'hyperviseur pour Secure Execution sont conçus pour le matériel IBM Z Series z16 et LinuxONE Emperor 4.

Bugzilla:2044204

Le protocole TSN pour le temps réel a été activé sur la plateforme ADL-S

Avec cette amélioration, la spécification IEEE Time Sensitive Networking (TSN) permet la synchronisation temporelle et le traitement déterministe des charges de travail en temps réel sur le réseau sur la plateforme Intel Alder Lake S (ADL-S). Elle prend en charge les périphériques réseau suivants :

  • Un combo MAC-PHY discret 2.5GbE avec support TSN : Intel® i225/i226
  • Un MAC 2.5GbE intégré dans le SOC avec des puces PHY tierces de Marvell, Maxlinear et TI couvrant les vitesses 1GbE et 2.5Gbe, est disponible sur certains sites skus et SOC.

Avec le protocole TSN, vous pouvez gérer des charges de travail de type ordonnancement d'applications déterministes, préemption et synchronisation temporelle précise dans des implémentations embarquées. Ces implémentations nécessitent des réseaux dédiés, spécialisés et propriétaires, alors que les charges de travail s'exécutent sur des réseaux Ethernet, Wi-Fi et 5G standard.

En conséquence, TSN fournit des capacités améliorées pour :

  • Matériel : systèmes basés sur Intel utilisés pour la mise en œuvre de charges de travail en temps réel dans l'IdO
  • Applications déterministes et sensibles au temps

Bugzilla:2100606

Le pilote Intel ice est passé à la version 6.0.0

Le pilote Intel ice a été mis à jour vers la version amont 6.0.0, qui apporte un certain nombre d'améliorations et de corrections de bogues par rapport aux versions précédentes. Les améliorations notables sont les suivantes :

  • Protocole point à point sur Ethernet (PPPoE) - décharge matérielle du protocole
  • Commande d'écriture du protocole du circuit intégré (I2C)
  • VLAN Tag Protocol Identifier (TPID) filtres dans le modèle de pilote du commutateur Ethernet (switchdev)
  • Double étiquetage VLAN dans switchdev

Bugzilla:2104468

L'option d'écriture de données pour le module gnss est maintenant disponible

Cette mise à jour offre la possibilité d'écrire des données sur le récepteur gnss. Auparavant, gnss n'était pas entièrement configurable. Avec cette amélioration, toutes les fonctions de gnss sont désormais disponibles.

Bugzilla:2111048

Hébergement de certificats Secure Boot pour les systèmes IBM zSystems

À partir d'IBM z16 A02/AGZ et de LinuxONE Rockhopper 4 LA2/AGL, vous pouvez gérer les certificats utilisés pour valider les noyaux Linux lors du démarrage du système avec l'option Secure Boot activée sur la console de gestion du matériel (HMC). Notamment :

  • Vous pouvez charger des certificats dans un magasin de certificats système en utilisant la HMC en mode DPM et classique à partir d'un serveur FTP auquel la HMC peut accéder. Il est également possible de charger des certificats à partir d'un périphérique USB connecté à la HMC.
  • Vous pouvez associer des certificats stockés dans le magasin de certificats à une partition LPAR. Plusieurs certificats peuvent être associés à une partition et un certificat peut être associé à plusieurs partitions.
  • Vous pouvez dissocier les certificats du magasin de certificats d'une partition à l'aide des interfaces HMC.
  • Vous pouvez supprimer des certificats de la liste de certificats.
  • Vous pouvez associer jusqu'à 20 certificats à une partition.

Les certificats de microprogrammes intégrés sont toujours disponibles. En particulier, dès que vous utilisez le magasin de certificats géré par l'utilisateur, les certificats intégrés ne sont plus disponibles.

Les fichiers de certificats chargés dans le magasin de certificats doivent répondre aux exigences suivantes :

  • Ils ont le format PEM- ou DER-encoded X.509v3 et l'une des extensions de nom de fichier suivantes : .pem, .cer, .crt, ou .der.
  • Ils ne sont pas périmés.
  • L'attribut d'utilisation de la clé doit être Digital Signature.
  • L'attribut d'utilisation de la clé étendue doit contenir Code Signing.

Une interface micrologicielle permet à un noyau Linux fonctionnant dans une partition logique de charger les certificats associés à cette partition. Linux on IBM Z stocke ces certificats dans le trousseau .platform, ce qui permet au noyau Linux de vérifier les noyaux kexec et les modules de noyaux tiers à l'aide des certificats associés à cette partition.

Il incombe à l'opérateur de ne télécharger que des certificats vérifiés et de supprimer les certificats qui ont été révoqués.

Note

Le certificat Red Hat Secure Boot CA 3 que vous devez charger dans la HMC est disponible sur Product Signing Keys.

Bugzilla:2190123

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.