Sortie de Linux 2.6.12

Posté par  (site web personnel) . Modéré par Mouns.
Étiquettes :
1
18
juin
2005
Noyau
Près de 3 mois et demi de travail auront été nécessaire aux développeurs du libre pour nous proposer une nouvelle version stable de Linux.

Le système de développement a légèrement évolué ces derniers mois, avec notamment l'apparition d'une branche 2.6.11.x destinée à proposer des corrections de bogues ou de sécurité urgentes sans modifier le cycle de développement du 2.6.12. Ce nouveau modèle semble avoir connu un assez grand succès, puisque 11 sous-versions sont sorties, qui ont permis de corriger rapidement des failles de sécurité (.9-.11) ou des bogues importants (.8 et le SMP, par exemple). D'autre part, le passage à un logiciel libre (git) pour la gestion des sources semble s'être fait sans trop de soucis. Tout un chacun peut accéder facilement aux sources du noyau en développement en utilisant Cogito, ou bien les parcourir via une interface web.

Il y a eu beaucoup de modifications et de corrections de bogues pour ce nouveau noyau, notamment pour les plate-formes ARM, PPC, s390 et les architectures 64 bits, l'USB et la gestion des processeurs à fréquence variable (cpufreq). On notera aussi des améliorations dans UML, beaucoup de travail sur les drivers réseaux (TG3 surtout), sur DVB, le hotplug, le SerialATA, ainsi qu'un gros travail sur la documentation.

Le décompresseur du pilote pour les webcams Philips PWC a effectivement dû être retiré des sources. Les webcams Philips sont donc supportés mais de manière limitée en résolution.

NdM : la dépêche Linux Weekly News liste aussi plusieurs autres changements importants :
- l'ajout d'un pilote pour les controversées puces de sécurité TPM (présentes entre autres dans les Thinkpad d'IBM)
- le support du multipath dans le device mapper pour mieux gérer les E/S des gros serveurs de stockage
- l'introduction d'aléas dans le choix des espaces d'adresses mémoire lors des allocations, pour rendre plus difficile les attaques par buffer-overflow
- l'introduction d'une nouvelle limite de ressource (rlimit) pour accorder à certains utilisateurs le droit d'affecter des priorité "nice" négatives à leurs processus (utile par exemple pour les applications audios nécessitant de faible latences)

C'est dur d'être un developpeur noyau

Posté par  . Modéré par Amaury.
0
22
août
2002
Noyau
Après une série de 115 patches censés nettoyer la partie IDE du noyau Linux dans la série 2.5, Marcin Dalecki a laissé tomber (voir le message de Marcin). Il faut dire que son travail sur le sous-système était impopulaire, car il n'hésitait pas à tout "casser".

Alors que tout le monde s'accordait à dire que la version précédente était impossible à maintenir, il a repris le projet et a entrepris de le nettoyer, s'attirant de nombreuses remarques. Malgré le soutien de Linus, il a abandonné suite à la dernière critique (du type "ôte tes pattes de là").

Le sous-système a été remplacé par le portage de l'IDE du noyau 2.4, qui existait déjà pour permettre aux autres développeurs de travailler en attendant une stabilisation.

Il semblerait que ce soit Alan Cox qui reprenne le système IDE (avec conditions). Après E.S.Raymond et CML2, Rik Van Riel et sa VM, Keith Owen et Kbuild, que de travail gâché!

Une foret d'arborescences du noyau

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
5
fév.
2002
Noyau
Un article sur Byte.com fait le point sur les différentes branches du noyau Linux. Des tests de performance sont même réalisés...

En conclusion, écrire une bon gestionnaire de mémoire virtuelle est la preuve ultime d'une expertise pour un développeur système. L'auteur pense que Andrea Arcangeli et Rik van Riel connaissent bien leur affaire et que toutes les modifications faites par Alan Cox ont encore amélioré leur VM.

Après avoir travaillé intensément sur ces noyaux, l'auteur en est arrivé à la conclusion qu'il préfère les noyaux 2.4.17 ou 2.4.18pre2aa pour des serveurs fortement sollicités.
Le patch de "reverse-mapping" de Rik, néanmmoins, est très prometteur, mais doit être stabilisé.

Finalement l'auteur estime que le noyau de la Red Hat 2.4.9 est un très bon noyau, rapide et stable.

Traduction en francais de kernel traffic #139

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
4
nov.
2001
Noyau
Une chtite traduction siouplait, tout est dans le titre...

Note du modérateur: kernel traffic est un résumé des messages qui sont passés sur la liste de développement du noyau Linux, dont le nombre important de messages n'incite pas à s'y abonner. Vous avez donc là un condensé des discussions qui y ont eu lieu. Voici une traduction française, à lire.

Présentation du futur noyau 2.4 par IBM

Posté par  . Modéré par Laurent.
Étiquettes :
0
14
nov.
2000
Noyau
Voici une présentation des nouvelles fonctionnalités du kernel 2.4 qui arrive bientôt. Cette présentation, assez facile d'accés et bien documentée mais en anglais, a été rédigée par Thomas Wolfgang Burger et elle est publiée sur le site d'IBM.

Linux accepte l'ULTRA DMA 100/IDE, Windows en est au 66 ...

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
6
juin
2000
Noyau

Une nouvelle qui fait du bien, Linux supporte l'Ultra DMA 100 avant
Windows.
Le tout se fait par l'apport d'un patch sur le Kernel dont l'adresse est
jointe.
C'est pas encore pour moi, mais c'est une belle avancée…

NdM. : cette dépêche a été initialement publiée le 06/06/2000 à 21h01, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux supporte 64Go de Mémoire !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
2
nov.
1999
Noyau

Je lisais tranquillement le ChangeLog du noyau 2.3 sur Cutting Edge
lorsque une phrase me fit sursauter.
Depuis le noyau 2.3.23, Linux supporte jusqu'a 64Go de mémoire physique sur
plate-forme x86.

Vivement le noyau 2.4…

NdM. : cette dépêche a été initialement publiée le 02/11/1999 à 14h10, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Forum Linux.général Echec au lancement d'un service

Posté par  . Licence CC By‑SA.
0
21
mar.
2016

Salut à tous,

Sur une vm centos 6.7 en tant que root je n'arrive pas à lancer varnish via /etc/init.d/varnish start ou service varnish start.
Pourtant comme vous pouvez le voir ci dessous lorsque je copie le fichier /etc/init.d/varnish dans /root et que je l’exécute depuis ce dossier (/root/varnish) le service s’exécute correctement.

[root@ws-web-qualif ~]# /etc/init.d/varnish start
Starting Varnish Cache: Assert error in vju_make_vcldir(), mgt/mgt_jail_unix.c line 245:
Condition((chown(dname, vju_uid, vju_gid)) == 0) not true.
errno = 1 (Operation not permitted) (…)

Linux-VServer : Nouvelle version stable, nouveau site Web

Posté par  (site web personnel) . Modéré par Nÿco.
0
6
sept.
2006
Noyau
Le 3 septembre 2006, le projet Linux-VServer a publié une nouvelle version stable de son patch noyau : la 2.0.2.

Elle apporte notamment le support des "Bind Mount Extensions"[1], une meilleure prise en charge du système de fichier JFS, une amélioration du "kernel helper"[2] et nombre d'autres petites améliorations. Cette nouvelle version corrige également beaucoup de bogues (Voir annonce complète et en anglais dans les liens ci-dessous).

Parallèlement, le projet a également annoncé le lancement d'un nouveau site web. Celui-ci est maintenant basé sur MediaWiki et son design a été entièrement refait. Il a remplacé l'ancien wiki le 5 septembre et la migration de la documentation est en cours d'achèvement . En outre, un FTP anonyme, des archives, un dépôt subversion et l'espace web des utilisateurs ont été ajoutés à l'infrastructure publique.

Nouvelle faille dans les noyaux 2.4 et 2.6

Posté par  (site web personnel) . Modéré par Mouns.
0
10
jan.
2005
Noyau
Une nouvelle faille vient d'être découverte dans les noyaux 2.4 et 2.6. La fonction système uselib() (qui permet de sélectionner une bibliothèque partagée d'après son fichier binaire) contient une faille qui permet à un utilisateur mal intentionné de s'approprier les privilèges de l'utilisateur root. Cette faille n'est pas exploitable à distance, mais seulement par une personne possédant déjà un compte sur la machine.