Linux 6.5.7
This commit is contained in:
Binary file not shown.
@@ -1,6 +1,6 @@
|
||||
%
|
||||
% Thomas Kuschel 2023
|
||||
\newcommand{\version}{V6.3}
|
||||
\newcommand{\version}{V6.5}
|
||||
\documentclass[10pt,a4paper]{article}
|
||||
%\documentclass[12pt,a4paper]{report}
|
||||
\usepackage[a4paper,margin=25mm]{geometry}
|
||||
@@ -136,8 +136,8 @@ Jedoch ist die Geschwindigkeit beim Komprimieren und Dekomrimieren die höchste.
|
||||
|
||||
\subsubsection{LZ4}
|
||||
CONFIG\_KERNEL\_LZ4 [=n] \textbf{[~]}\\
|
||||
LZ4 ist eine LZ77-Typ-Komprimierung mit einer festen, byte-orientierten Enkodierung.
|
||||
Siehe auch http://code.google.com/p/lz4.
|
||||
LZ4 ist eine LZ77-Typ-Komprimierung mit einer festen, byte-orientierten Enkodierung.\\
|
||||
Siehe auch http://code.google.com/p/lz4.\\
|
||||
Komprimierungsverhältnis ist noch schlechter als LZO. 8~\% größere Kernelgröße als bei LZO.
|
||||
Dekomprimierung ist jedoch von der Geschwindigkeit her schneller als LZO.
|
||||
|
||||
@@ -295,6 +295,55 @@ Range: 50 -- 1000
|
||||
\subsection{BPF subsystem \texorpdfstring{$\rightarrow$}{->}}
|
||||
Berkeley Packet Filter, Firewall-Filtertechnik im Kernel
|
||||
|
||||
\subsubsection{}
|
||||
\subsubsection{Enable bpf() system call}
|
||||
CONFIG\_BPF\_SYSCALL [=y] \textbf{[Y]}\\
|
||||
Aktivieren Sie den Systemaufruf bpf(), der es ermöglicht,
|
||||
BPF-Programme und -Maps über Dateideskriptoren zu manipulieren.
|
||||
|
||||
\subsubsection{Enable BPF Just In Time compiler}
|
||||
CONFIG\_BPF\_JIT [=y] \textbf{[Y]}\\
|
||||
BPF-Programme werden normalerweise von einem BPF-Interpreter verarbeitet.
|
||||
Diese Option ermöglicht es dem Kernel, nativen Code zu erzeugen,
|
||||
wenn ein Programm in den Kernel geladen wird. Dadurch wird die Verarbeitung
|
||||
von BPF-Programmen erheblich beschleunigt.\\
|
||||
Beachten Sie, dass ein Administrator diese Funktion durch Ändern aktivieren sollte:\\[0.5em]
|
||||
\indent\texttt{/proc/sys/net/core/bpf\_jit\_enable} \\
|
||||
\indent\texttt{/proc/sys/net/core/bpf\_jit\_harden (optional)} \\
|
||||
\indent\texttt{/proc/sys/net/core/bpf\_jit\_kallsyms (optional)}
|
||||
\paragraph{Permanently enable BPF JIT and remove BPF interpreter\\}
|
||||
CONFIG\_BPF\_JIT\_ALWAYS\_ON [=y] \textbf{[Y]}\\
|
||||
Aktiviert BPF JIT und entfernt den BPF-Interpreter um spekulative Ausführungen
|
||||
von BPF-Anweisungen durch den Interpreter zu verhindern.\\
|
||||
Wenn CONFIG\_BPF\_JIT\_ALWAYS\_ON eingeschaltet ist, dann wird
|
||||
\texttt{/proc/sys/net/core/bpf\_jit\_enable} permanent auf 1 gesetzt, alle
|
||||
Versuche diese Einstellung auf andere Werte zu legen wird mit einem Fehler
|
||||
zurückgewiesen.
|
||||
\subsubsection{Disable unprivileged BPF by default}
|
||||
CONFIG\_BPF\_UNPRIV\_DEFAULT\_OFF [=y] \textbf{[Y]}\\
|
||||
Deaktiviert die unprivilegierte BPF standardmäßig, indem der entsprechende Eintrag\\
|
||||
\texttt{/proc/sys/kernel/unprivileged\_bpf\_disabled} auf 2 gesetzt wird.
|
||||
Ein Administrator kann sie immer noch wieder aktivieren,
|
||||
indem er sie später auf 0 setzt, oder sie dauerhaft deaktiviert, indem
|
||||
er sie auf 1 setzt (von wo aus kein weiterer Übergang auf 0 mehr möglich ist).\\
|
||||
Unprivilegierte BPF könnte verwendet werden, um bestimmte potenzielle Seitenkanalschwachstellen für spekulative Ausführung auf nicht gemilderter betroffener Hardware auszunutzen.
|
||||
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit Y.
|
||||
\subsubsection{Preload BPF file system with kernel specific program
|
||||
and map iterators \texorpdfstring{$\rightarrow$}{->}}
|
||||
BPF\_PRELOAD [=n] \textbf{[N]}\\
|
||||
Dadurch wird ein Kernelmodul mit mehreren eingebetteten BPF-Programmen erstellt,
|
||||
die als für den Menschen lesbare Dateien in den BPF-FS-Einhängepunkt
|
||||
eingefügt werden, was bei der Fehlersuche und der Untersuchung von BPF-Programmen
|
||||
und -Maps nützlich ist.
|
||||
\paragraph{bpf\_preload kernel module}
|
||||
CONFIG\_BPF\_PRELOAD\_UMD [=m] \textbf{[]}\\
|
||||
Dadurch wird ein Kernelmodul mit mehreren eingebetteten BPF-Programmen
|
||||
erstellt, die als für den Menschen lesbare Dateien in den BPF-FS-Einhängepunkt eingefügt werden, was bei der Fehlersuche und der Untersuchung von BPF-Programmen und -Maps nützlich ist.
|
||||
\subsubsection{Enable BPF LSM Instrumentation}
|
||||
CONFIG\_BPF\_LSM [=y] \textbf{[Y]}\\
|
||||
Ermöglicht die Instrumentierung der Sicherheitshaken mit BPF-Programmen zur Implementierung dynamischer
|
||||
MAC- und Prüfungsrichtlinien. Wenn Sie unsicher sind, wie Sie diese Frage beantworten
|
||||
sollten, antworten Sie mit N.
|
||||
\subsection{Preemption Model (Preemptible Kernel (Low-Latency Desktop)) \texorpdfstring{$\rightarrow$}{->}}
|
||||
|
||||
|
||||
\end{document}
|
||||
|
||||
Reference in New Issue
Block a user