Список возможностей, которых не хватает в ядре Linux по мнению системных программистов
Опубликовано 11 Октябрь 2011 13:40:44
Кей Сайверс (Kay Sievers), Леннарт Поттеринг (Lennart Poettering) и Харальд Хойер (Harald Hoyer), работающие в компании Red Hat, от лица всех программистов, занимающихся разработкой низкоуровневых компонентов на базе Linux-систем, направили в дискуссионный лист разработчиков ядра Linux письмо со списком возможностей, которые хочется видеть в будущих версиях ядра, но на реализацию которых у авторов инициативы нет времени или возможностей.
Источник: http://www.opennet.ru/opennews/art.shtml?num=31977
Список наиболее интересных и заслуживающих внимания возможностей:
- Интерфейс для запроса и модификации метки смонтированного FAT-раздела. В данный момент изменение метки, которая хранится в скрытой каталоговой записи внутри ФС, возможно только после размонтирования раздела и модификации его содержимого с помощью специальных инструментов.
- Реализация modalias для ветки sysfs /sys/devices/system/cpu/cpuX. Данный файл, присутствующий почти во всех каталогах sysfs, ассоциированных с устройствами, используется демоном udev для автозагрузки необходимых устройствам модулей. Наличие такого файла в каталогах /sys/devices/system/cpu/cpuX, позволит реализовать автозагрузку модулей, привязанных к конкретной модели процессора (cpufreq или kvm) без использования сторонних механизмов.
- Возможность запроса значения CAP_LAST_CAP у ядра во время его работы. Значение CAP_LAST_CAP используется программами, эксплуатирующими механизм ядра capabilities, обеспечивающий возможность поднятия отдельных привилегий в системе, для оценки поддержки ядром тех или иных видов привилегий. В настоящее время получить это значение можно только из заголовочных файлов во время сборки приложения, что может стать проблемой при запуске приложений под управлением более старых ядер.
- Простой способ изменения аргументов командной строки во время работы процесса, что может быть использовано для помещения в имя процесса полезной информации или приложениями, которые ветвятся для запуска другого бинарного файла.
- Реализации библиотеки libmodprobe.so в составе module-init-tools чтобы загрузчики, инсталляторы и другие инструменты начальной загрузки могли получить информацию о доступных модулях и оптимизировать процесс загрузки.
- Возможность установки расширенных атрибутов на файлы файловой системы cgroupfs (и, возможно, procfs).
- Простой и надёжный способ получения информации о том, находится ли процесс в основном пространстве имён процессов или в контейнере CLONE_NEWPID. В настоящее время для получения этой информации приходится использовать различные трюки, такие как поиск наличия процесса с PID равным 2 (то есть процесса kthreadd, который может существовать только в основном пространстве имён).
- Возможность ограничения групп процессов по использованию процессора с помощью механизма cgroups так, чтобы они не теряли возможности совершать действия, требующие исполнения в реальном времени.
- Возможность указания принадлежности к определённой группе процессов cgroups при посылке сообщения через файловый сокет. Пример использования: syslog, принимающий диагностические сообщения от процессов из разных контейнеров и группирующих их по разным каталогам.
Источник: http://www.opennet.ru/opennews/art.shtml?num=31977
|
0 | Tweet | Нравится |
|