Die Neuerungen von Linux 4.17

Linux-Kernel 4.17

Trends & News | Kernel-Log

Spectre-v4-Schutz, Kernel-seitige TLS-Entschlüsselung, HDCP-Support und Grafiktreiber für neue AMD- und Intel-GPUs sind einige der Highlights von Linux 4.17. Außerdem sollen AMD- und Intel-Prozessoren im Leerlauf weniger Strom verbrauchen.

In der Nacht zum ersten Juni-Montag hat Linus Torvalds den Linux-Kernel 4.17 freigegeben. Wie jede neue Version der Hauptentwicklungslinie von Linux bringt auch die neueste weit über zehntausend Änderungen. Einige rüsten neue Features nach, andere verbessern existierende. Die wichtigsten Änderungen in Kurzform:

  • Der Kernel kann sich nun selbst um die Schwerarbeit beim Entschlüsseln einer per TLS (Transport Layer Security) geschützten Datenübertragung kümmern.
  • Untätige AMD- und Intel-Prozessoren sollen mit 4.17 weniger Strom verbrauchen.
  • Die Kernel-Entwickler haben nochmal Finetuning am Schutz von den Prozessorlücken Spectre v1 und v2 vorgenommen; die gegen Meltdown eingeführten Technik weist auf älteren Systemen jetzt weniger Overhead auf. Außerdem stieß eine Maßnahme gegen die im Mai bekannt gewordene Lücke Spectre v4 zum Kernel.
Linux 4.17 bringt einen Schutz gegen die Prozessorschwachstelle Spectre v4 aka Speculative Store Bypass (SSB) mit – zumeist ist er aber inaktiv, denn er braucht Microcode-Updates, die Intel noch freigeben muss.
  • Intels Grafiktreiber unterstützt jetzt HDCP und spricht jüngst vorgestellte Mobil-Prozessoren an. AMDs Grafiktreiber erhielt viele wichtige Detailverbesserungen.
  • XFS hat eine Optimierung gelernt, die Ext4 schon länger beherrscht. Letzteres Dateisystem kommt bei manipulierten Dateisystemen nicht mehr so leicht aus dem Tritt.
  • Die Kernel-Entwickler haben den Hardware-Support abermals deutlich verbessert, indem sie Dutzende neuer Treiber aufgenommen und viele existierende verbessert haben.
  • Bei einigen Thinkpad-Notebooks lässt sich jetzt feiner konfigurieren, ab wann und bis wohin die Firmware den Akku laden soll. Das kann Ladezyklen reduzieren und so die Lebensdauer von Akkus steigern.
  • Ein von Linus Torvalds gelegentlich humorvoll in Aussicht gestellter Versionssprung auf Linux 5.0 blieb aus; der Wechsel könnte aber schon bald erfolgen.
  • Vor allem durch einen Frühjahrsputz beim Architektur-Support schrumpften die Kernel-Quellen mit der neuen Version – das passiert erst das dritte Mal in der Geschichte der modernen Linux-Entwicklung.
  • Änderungen zur umfangreicheren Secure-Boot-Unterstützung wurden lautstark zurückgewiesen. Womöglich ziehen sie aber ohne viel Aufsehens in Linux 4.18 ein, das am 6. oder 13. August erscheinen dürfte.

Die folgenden Absätze und Artikelseiten liefern Details zu diesen und zahlreichen weiteren Neuerungen.

Der Kernel kann sich nun selbst um die Schwerarbeit beim Entschlüsseln einer per TLS (Transport Layer Security) geschützten Datenübertragung kümmern. Das gelingt durch eine Erweiterung des bei Linux 4.13 integrierten Kernel TLS (KTLS). Durch Letzteres hat Linux vor einem dreiviertel Jahr gelernt, über eine TLS-Verbindung versendete Daten selbst zu verschlüsseln; jetzt folgt das Gegenstück, durch das KTLS direkt beim Empfang entschlüsseln kann.

In beiden Fällen verspricht die Handhabung im Kernel, die Performance von HTTPS und anderen Übertragungsprotokollen zu verbessern, die TLS nutzen. Durch KTLS kann der Kernel beispielsweise die Daten effizienter verarbeiten, weil er diese im Idealfall seltener im Speicher hin- und herschieben muss; außerdem kann er Krypto-Beschleuniger besser einbinden. Durch solche Vorteile kann KTLS den Datendurchsatz steigern, die Systemlast reduzieren und Latenzen reduzieren.

Wie beim Sendepfad kümmert sich KTLS auch beim Empfangen nur um die symmetrische Entschlüsselung; den komplexeren und fehleranfälligen Verbindungsaufbau samt der dabei genutzten asymmetrischen Verschlüsselung überlässt der Kernel nach wie vor Userspace-Bibliotheken wie OpenSSL. Weitere Hintergründe zum Ganzen finden sich im Kommentar eines Merge Request von 4.17, mit dem der TLS-Rx-Support samt Dokumentation in Linux einfloss.

Optimierungen reduzieren den Stromverbrauch, indem sie unnötige Aufwachvorgänge bei Intel-Prozessoren eliminieren. (Bild: Thomas Ilsche/tu-dresden.de )

Für allerlei Aufsehen im Linux-Umfeld sorgten einige Änderungen, durch die manche Systeme mit Intel-CPUs bis zu zehn Prozent sparsamer laufen (siehe u. a. 1, 2). Das Ganze trifft allerdings vornehmlich Server mit mehreren Dutzend Prozessorkernen. Die Optimierungen entstanden, nachdem Forscher der TU Dresden 2017 in einem Artikel gezeigt hatten, dass Intels Prozessoren im Leerlauf manchmal unnötig kurz aktiv werden, statt weiter zu schlafen. In Zusammenarbeit mit den zuständigen Kernel-Entwicklern von Intel konnten sie das Problem beheben, wie die TU Dresden stolz mitteilt. Bei Anwendungen mit kurzen Schlafzyklen soll dadurch auch die Latenz sinken; dadurch steigt auch die Performance ein wenig.

Auch Systeme mit AMDs aktuellen Prozessoren dürften mit 4.17 etwas sparsamer laufen. Das ist einer kleinen Änderung am Code zu verdanken, der den Prozessor im Leerlauf schlafen schickt. Er nutzte auf AMD-CPUs bislang den MWAIT-Aufruf, durch den AMDs aktuelle Prozessoren aber lediglich in den Schlafmodus C1 wechseln; jetzt verwendet der Kernel CPUIDLE oder HALT, durch die Ryzen, Epyc & Co. auch in tiefere und daher effizientere Schlafzustände wechseln.

Der neue Kernel enthält einige Verbesserungen am Schutz vor den Anfang Januar bekannt gewordenen Prozessorlücken Spectre v1 und v2 (u. a. 1, 2, 3). Der Code für Systemaufrufe wurde zudem aufgeräumt, um System Calls gegen Attacken mit spekulativer Code-Ausführung abzusichern (u. a. 1, 2, 3; siehe auch "Rewiring x86 system-call dispatch" bei LWN.net).

Darüber hinaus gab es eine Optimierung, um die Performance der bei 4.15 integrierten Meltdown-Gegenmaßnahme PTI (Page Table Isolation) auf zumeist älteren Prozessoren zu verbessern, die keine PCID (Process-Context Identifiers) beherrschen. Auf solchen kann der Kernel jetzt einige Speicherseiten als global markieren, was den Overhead der Schutztechnik reduziert und das System so beschleunigt (u. a. 1, 2, 3, 4).

Die Arbeitsweise des Spectre-v4-Schutzes lässt sich über den Kernel-Parameter "spec_store_bypass_disable=" beeinflussen.

Ferner erhielt Linux einige Maßnahmen gegen die Mitte Mai bekannt gewordene Schwachstelle Spectre v4 aka Speculative Store Bypass (SSB). Bereits kurz nach Aufnahme dieser Mechanismen flossen die Änderungen auch in Stable- und Longterm-Kernel wie 4.9.102, 4.14.42 und 4.16.11 ein, die keine 24 Stunden nach Publikwerden der Lücke erschienen.

Bei all diesen Linux-Versionen können die Spectre-v4-Gegenmaßnahmen in verschiedenen Modi arbeiten, die sich über den Kernel-Parameter spec_store_bypass_disable= wählen lassen. Derzeit ist der Schutz aber auf vielen Systemen inaktiv, denn er ist auf neue, über Microcode-Updates nachgerüstete CPU-Funktionen angewiesen – die neuen Microcodes verteilt Intel aber bislang nicht frei.

Der für Intels moderne Grafikchips zuständige Treiber i915 beherrscht jetzt HDCP (High-bandwidth Digital Content Protection) (u.a. 1, 2, 3, 4, 5, 6). Google-Entwickler haben den dafür zuständigen Code beigesteuert: ChromeOS nutzt ihn bereits zur Wiedergabe hochauflösender Videos, was Videoplayer nur erlauben, wenn Hardware und Betriebssystem den Kopierschutz implementieren.

Intels Treiber spricht darüber hinaus nun auch die Grafikkerne von Prozessoren der Cannon-Lake-Familie an, die Intel seit kurzem im Rahmen der Core-i-8000er-Serie verkauft; bei 4.16 war der Support noch unvollständig, daher wurde er dort nur bei Angabe des Parameters i915.alpha_support=1 aktiv. Diesen braucht man fürs Erste beim brandneuen und noch rudimentären Support für die GPU von Icelake-Prozessoren, die Intel innerhalb des nächsten Jahres einführen dürfte.

AMDs umfangreiche und bei Linux 4.15 integrierte Infrastruktur DC (Display Core) wird jetzt automatisch auch für ältere Grafikchips aktiviert, wenn man eine neue Kernel-Konfiguration erzeugt. Die unter anderem für HDMI 2.0 sowie die Audio-Weiterleitung via HDMI und DisplayPort wichtige Erweiterung erreicht so mehr Nutzer, was den Out-of-the-Box Support für AMDs in den letzten Jahren vertriebene Grafikprozessoren verbessert. Darüber hinaus unterstützt der Amdgpu-Treiber jetzt Vega12-Chips, die AMD offenbar in den nächsten Wochen oder Monaten einführen will.

Dank Erweiterungen am Treiber Amdkfd lässt sich AMDs GPU-Computing-Lösung ROCm jetzt auch mit Hawaii-, Tonga-, Polaris- und Fiji-GPUs zum Rechnen nutzen (GPGPU/General-purpose computing on Graphics Processing Units) (u. a. 1, 2, 3, 4, 5). Vergleichbare Umbauten zur Unterstützung von AMDs aktuellen High-End-GPUs der Vega-Serie sollen bei 4.18 folgen.

Der Ext4-Maintainer warnt davor, Nutzern in Containern das Mounten beliebiger Dateisystem-Images zu erlauben. (Bild: git.kernel.org – 3e968c9f1401 )

Die Entwickler haben den Ext4-Code robuster gemacht, damit er bei arglistig modifizierten Dateisystemstrukturen nicht so leicht auf die Nase fällt. Der Ext4-Maintainer schreibt in dem Kontext aber warnend: Container-Leute sollten sich keine Illusionen machen, dass es dadurch akzeptabel würde, in Containern ein Mounten von beliebigen, womöglich von Angreifern modifizierten Ext4-Images zu erlauben.

Das XFS-Dateisystem beherrscht nun die Mount-Option lazytime, die Ext4 seit Linux 4.0 kennt; sie verbessert die Performance, indem sie die Schreibvorgänge verzögert, die ein Aktualisieren von Zugriffs-, Änderungs- oder Modifikationszeiten triggert.

Beim CIFS-Dateisystem, mit dem sich Dateifreigaben von Samba und Windows mounten lassen, gilt der Support für SMB 3.1.1 nicht mehr als experimentell. Zudem beherrscht CIFS nun die bei SMB 3.1.1 definierte Pre-Authentication Integrity, die Man-in-the-Middle-Attacken erschwert.

Durch Änderungen am Code zur Handhabung von Schreibfehlern erfahren Programme verlässlicher, wenn Fehler beim Schreiben der Daten auftreten, die der Kernel im Writeback-Cache zwischengespeichert hat. Das ist vor allem für PostgreSQL gedacht, dessen Entwickler jüngst eine Eigenart aktueller Kernel-Versionen aufgefallen war, durch die Fehler beim Schreiben der Datenbankdatei in bestimmten Fällen unbemerkt blieben.

Die Kernel-Entwickler haben den Hardware-Support abermals deutlich verbessert, indem sie Dutzende neuer Treiber aufgenommen und viele existierende verbessert haben. All diese Verbesserungen zu erläutern würde den Rahmen sprengen, daher nennt das Kernel-Log nur einige exemplarisch.

Neu dabei ist etwa Support für die von verschiedenen Herstellern erhältlichen USB-Audio-Chips, die die USB Audio Class 3.0 implementieren. Zum Kernel stießen auch Treiber für den PhoenixRC Flight Controller Adapter, den DVB T/T2 Tuner & Demodulator Sony CXD2880 und die dritte Generation der Wacom-Grafiktablets Intuos BT. Linux spricht jetzt auch einige per USB angebundene Touchpads von ELAN effizienter an, die etwa in HP-Pavilion-x2-Notebooks der 10-p0xx-Serie sitzen.

Erstmals dabei ist auch der Treiber Ice, der für Netzwerkchips der Intel E800 Ethernet Series zuständig ist. Der Iwlwifi-Treiber unterstützt jetzt deutlich mehr WLAN-Chips der 9000er-Serie. Der bei Linux 4.14 aufs Abstellgleis verlagerte Code, mit den sich Netzwerkverbindungen über das Infrarot-Protokoll IrDA aufbauen lassen, wurde wie angedroht entfernt.

Über den neuen Treiber für das Time and Alarm Device (TAD) lässt sich dieses bei ACPI 6.2 definierte Hardware-Schnittstelle konfigurieren, die flexibler sein soll als das zeitgesteuerte Aufwachen via RTC Alarm. Der Thunderbolt-Code unterstützt jetzt Intels Titan-Ridge-Controller und beherrscht den Security-Level USB-only (SL4); darüber hinaus bietet er jetzt eine Schnittstelle, über die man die Access Control List (ACL) mit vertrauenswürdigen Geräten aktualisieren kann, die die Firmware beim Booten automatisch einbinden darf.

Der Power-Management-Code kann jetzt Dateien in /sys/class/power_supply/BATn/ bereitstellen. Über die lässt sich unter anderem festlegen, ab welchem Entladegrad die Firmware mit dem Laden beginnen und bei welchem Niveau sie das Laden stoppen soll. Entsprechende Funktionen finden sich bei manchen Notebooks und können die Lebensdauer von Akkus steigern. Bislang ließen sich die Werte aber oft nur via BIOS-Setup einstellen. Damit man sie auch via Linux konfigurieren kann, müssen sowohl Notebooks als auch Platform-Treiber die Funktion unterstützen. Bei 4.17 hat das nur der für Thinkpads von Lenovo zuständige Platform-Treiber Thinkpad-Acpi gelernt. TLP soll diese Schnittstellen bald nutzen können; das Power-Management-Tool kann dadurch seine Funktionen für die Ladesteuerung bei Thinkpads ohne das externe Kernel-Modul bereitstellen, das bislang dazu erforderlich war.

Eine Reihe kleinerer Verbesserungen am Prozess-Scheduler verspricht, die Performance in bestimmten Situationen zu verbessern. Das Sicherheits-Framework AppArmor beherrscht endlich Socket Mediation, was eine Voraussetzung für die striktere Anwendungsisolation ist, die das Paketformat Snap ermöglicht.

Das Crypto-Subsystem implementiert nun Cipher FeedBack, das zur Kryptographie mit TPM2 wichtig ist. Neu dabei ist Support für den Speck Cipher, der zur Verschlüsselung von Blockgeräten ausgelegt ist; auf Geräten ohne AES-Beschleuniger soll er schneller arbeiten als das verbreitete AES.

Wie seit einer Weile üblich gibt es auch diesmal wieder eine Reihe von Neuerungen im Netzwerksubsystem, die sich um den BPF drehen – also die manchmal auch eBPF genannte Virtual Machine des Linux Kernels, die aus dem gelegentlich auch cBPF (classic BPF) genannten Berkeley Packet Filter (BPF) hervorgegangen ist; die Virtual Machine hieß zeitweise auch eBPF (enhanced BPF), wird mittlerweile aber oft schlicht "BPF" genannt, obwohl sie mit dem Berkeley Packet Filter nur noch wenig gemein hat.

Eine der Neuerungen rüstet beispielsweise Eingriffspunkte nach, über die mit dem BPF ausgeführte Programme den Datenverkehr filtern können, die normale Anwendungen über die Syscalls sendmsg() oder sendfile() verschicken; Details liefert ein Kommentar der bpf-sockmap-ulp genannten Erweiterung.

Neu sind auch Hooks bei den System Calls bind() und connect(), über die BPF-Programme das Verhalten dieser beim Verbindungsaufbau genutzten Systemaufrufe anpassen können; die zuständigen Entwickler wollen darüber Probleme auf Systemen vermeiden, auf denen alle Programme einer Control Group (Cgroup) mit einem Glibc-LD_PRELOAD-Trick nur eine IP-Adressen verwenden sollen, der Host aber über mehrere IP-Adressen erreichbar ist. Details dazu liefert der Commit-Kommentar der "Hooks for sys_bind.

Neu dabei ist auch der BPF-Programmtyp "BPF_RAW_TRACEPOINT", über den der Kernel BPF-Programme beim Antreffen eines Tracepoints ausführt, ohne dessen Argumente zu verarbeiten; das ermöglicht Tracing mit minimalem Overhead, verlangt aber mehr Sorgfalt beim Programmieren der Filterprogramme für den BPF.

Der Kernel trägt jetzt den Codenamen Merciless Moray. (Bild: git.kernel.org – 75bc37fefc44 )

Nach längerer Zeit hat der Kernel mit dieser Version mal wieder einen neuen Codenamen bekommen, denn seit der vierten Vorabversion von Linux 4.17 lautet er nicht mehr "Fearless Coyote", sondern "Merciless Moray".

Ein Versionssprung blieb indes aus, obwohl der Git-Repository mit den Linux-Quellen jetzt aus mehr als sechs Millionen Objekten besteht. Torvalds hatte in der Vergangenheit mehrfach gewitzelt, beim Durchbrechen dieser Marke die 5.y-Serie zu beginnen, schließlich waren es bei 3.0 zufällig zwei Millionen, bei 4.0 vier. Davon hat er jetzt abgesehen (u. a. 1, 2).

Linux 4.17 hätte auch die Versionsnummer 5.0 bekommen können; daraus wurde aber nichts. (Bild: git.kernel.org – f0d98d85831b )

Möglicherweise steht der Sprung aber schon in zirka sieben Monaten rund um Weihnachten und Neujahr an: Der Wechsel auf 4.0 erfolgte schließlich, als 3.20 angestanden hätte, daher wird 4.19 womöglich die letzte Version der 4er-Reihe. Schon seit vielen Jahren erfolgen diese Sprünge nur, damit die zweite Zahl der Versionsnummer nicht zu groß wird. Ein Linux mit einer auf Null endenden Versionsnummer hat daher weder mehr noch aufsehenerregendere Änderungen als andere Versionen der Hauptentwicklungslinie. Torvalds bezeichnet die Versionsnummer daher immer mal wieder als "bedeutungslos".

Die Kernel-Entwickler haben aufgeräumt und den Support für die acht Prozessorarchitekturen Blackfin, Cris, Frv, M32r, Metag, Mn10300, Score und Tile entfernt. Um die rund 465.000 dafür zuständigen Codezeilen hatte sich ohnehin kaum noch jemand geschert, denn die meisten der Architekturen haben nie größere Bedeutung erlangt oder kommen kaum noch zum Einsatz; vielfach haben die Hersteller sie mittlerweile auch selbst aufgegeben.

Parallel stieß indes Support für die NDS32-Architektur zum Kernel, die AE3XX-Prozessoren von Andes Technologies aufweisen. Der Umfang von dieser und anderen Neuheiten hat die Menge des beim Frühjahrsputz rausgeworfenen Codes aber nicht wieder wett gemacht. Dadurch ist Linux 4.17 letztlich rund 180.000 Zeilen schlanker als sein Vorgänger. Es ist erst das dritte Mal in der Geschichte der modernen Linux-Entwicklung, dass der Quellcode mit einer neuen Version schrumpft. Beim am 6. oder 13. August erwarteten Linux 4.18 dürfte das aber schon wieder anders aussehen.

Mit der Freigabe von Linux 4.17 beginnt zugleich die "Merge Window" genannte Phase, in der Linus Torvalds das Gros der Änderungen für den Nachfolger integriert. In den nächsten Tagen fließen daher viele tausend Änderungen, die Entwickler in den letzten Wochen für 4.18 vorbereitet haben, in den Hauptentwicklungszweig von Linux ein.

So liegen einige Änderungen zur umfangreicheren Secure-Boot-Unterstützung bereit, die schon zur Aufnahme in Linux 4.17 eingereicht wurden. Viele der Mainstream-Distributionen nutzen seit längerem Vorläufer dieser Patches. Sie schränken unter anderem die Rechte des Root-Anwenders an einigen Stellen ein und beschneiden aus Sicherheitsgründen auch einige Treiber. Diese und andere Einschränkungen sollen ein Umgehen von Secure Boot verhindern; Angreifer sollen es dadurch auch deutlich schwerer haben, Schadcode so tief im Betriebssystem oder Firmware zu verankern, dass er nur schwer zu entdecken und entfernen ist.

Um die für 4.17 eingereichten Änderungen entstand eine längere und streckenweise heftige Debatte, in der Linus Torvalds die Patches und die Idee dahinter mit deutlichen Worten zurückwies. Bei näherem Hinsehen der Wortwechsel zeigt sich aber, dass unter anderem schlechte Erklärungen durch den Patch-Entwickler zu Missverständnissen führten, die erst nach zahlreichem Hin und Her zutage traten. Am Ende der bei LWN.net näher beschriebenen Debatte gab sich Torvalds daher offener für die Änderung, sofern noch einige Details angepasst würden. Der federführende Entwickler hatte das zu der Zeit schon in Angriff genommen. Die Einschränkungen sollen dadurch nicht mehr so eng an Secure Boot hängen, sondern auch unabhängig nutzbar sein. Die Änderungen fließen daher womöglich ohne großes Aufhebens in 4.18 ein, sofern nicht noch neue Missverständnisse oder Kritikpunkte auftauchen.

Linus Torvalds beendet das Merge Window typischerweise nach zwei Wochen, indem er die erste Vorabversion einer neuen Kernel-Version veröffentlicht. Das läutet zugleich die Stabilisierungsphase ein, die derzeit fast immer sieben oder acht Wochen dauert. Linux 4.18 erscheint daher wahrscheinlich am 6. oder 13. August.

Kernel-
Version
Anzahl
Dateien¹
Zeilen
Quelltext
(Ohne
Doku)²
Entwick-
lungs-
zeitraum
Commits
(Ohne
Merges)³
Diffstat⁴
Linux 4.10 57.202 22.839.659
(20.864.595)
70 Tage 14.249
(13.029)
11.913 files changed,
806.420 insertions(+),
312.218 deletions(-)
Linux 4.11 57.994 23.137.402
(21.132.076)
70 Tage 13.891
(12.724)
12.528 files changed,
550.108 insertions(+),
252.364 deletions(-)
Linux 4.12 59.845 24.170.860
(22.125.075)
63 Tage 15.736
(14.570)
12.531 files changed,
1.342.677 insertions(+),
309.204 deletions(-)
Linux 4.13 60.582 24.767.008
(22.698.219)
63 Tage 14.150
(13.006)
10.898 files changed,
878.431 insertions(+),
282.283 deletions(-)
Linux 4.14 61.290 25.041.284
(23.050.486)
70 Tage 14.659
(13.452)
23.388 files changed,
719.862 insertions(+),
445.585 deletions(-)
Linux 4.15 62.303 25.364.802
(23.329.451)
77 Tage 16.223
(14.866)
13.265 files changed,
643.912 insertions(+),
320.289 deletions(-)
Linux 4.16 62.915 25.558.805
(23.495.643)
63 Tage 14.896
(13.630)
12.239 files changed,
1.133.069 insertions(+),
939.066 deletions(-)
Linux 4.17 61.362 25.379.564
(23.314.368)
63 Tage 14.745
(13.541)
14.504 files changed,
777.301 insertions(+),
956.941 deletions(-)
¹ git ls-tree -r --name-only HEAD | wc -l
² find . -type f -not -regex '\./\.git/.*' | xargs cat | wc -l; echo "($(find . -name *.[hcS] -not -regex '\./\.git/.*' | xargs cat | wc -l))"
³ git-log --pretty=oneline vx.(y-1)..vx.(y) | wc -l; echo "($(git-log --pretty=oneline --no-merges vx.(y-1)..vx.(y) | wc -l))"
⁴ git diff --shortstat vx.(y-1)..vx.(y)

Den neuen Linux-Kernel herunterladen und einrichten

Die neue Linux-Version steht wie gewohnt über Kernel.org zum Download bereit. Hinweise zur Einrichtung eines eigenen Kernels finden Sie im Artikel "Linux-Kernel maßgeschneidert". Das darin beschriebene Make-Target make localmodconfig erzeugt weitgehend automatisch eine auf Ihr System zugeschnittene Kernel-Konfiguration, mit der Sie in wenigen Minuten eine neue Linux-Version einrichten können.

Fedora und Rolling-Release-Distributionen wie Arch Linux, Gentoo und OpenSuse Tumbleweed dürften die neue Linux-Version in den nächsten Wochen im Rahmen der regulären Systemaktualisierung erhalten. Bei bereits erhältlichen Releases von OpenSuse Leap, Ubuntu und vielen anderen klassisch gewarteten Distributionen wird das nicht passieren: Bei diesen macht der Kernel normalerweise nur einen Versionssprung, wenn man auf ein neues Release der Distribution wechselt.

(thl)

Kommentare

Kommentare lesen (125 Beiträge)

Anzeige