6.5.2. Núcleo

Control Group v2 disponible como Technology Preview en RHEL 8

el mecanismoControl Group v2 es un grupo de control jerárquico unificado. Control Group v2 organiza los procesos jerárquicamente y distribuye los recursos del sistema a lo largo de la jerarquía de forma controlada y configurable.

A diferencia de la versión anterior, Control Group v2 tiene una sola jerarquía. Esta única jerarquía permite al kernel de Linux:

  • Clasificar los procesos en función de la función de su propietario.
  • Elimina los problemas de políticas conflictivas de múltiples jerarquías.

Control Group v2 es compatible con numerosos controladores:

  • El controlador de la CPU regula la distribución de los ciclos de la CPU. Este controlador implementa:

    • Modelos de peso y límite de ancho de banda absoluto para la política de programación normal.
    • Modelo de asignación de ancho de banda absoluto para la política de programación en tiempo real.
  • El controlador de memoria regula la distribución de la memoria. En la actualidad, se controlan los siguientes tipos de usos de la memoria:

    • Memoria de usuario: caché de página y memoria anónima.
    • Estructuras de datos del kernel como las dentrías y los inodos.
    • Búferes de socket TCP.
  • El controlador de E/S regula la distribución de los recursos de E/S.
  • El controlador de escritura interactúa con los controladores de memoria y de E/S y es específico de Control Group v2.

La información anterior se basa en el enlace: https://www.kernel.org/doc/Documentation/cgroup-v2.txt. Puede consultar el mismo enlace para obtener más información sobre determinados controladores de Control Group v2.

(BZ#1401552)

kexec fast reboot como Technology Preview

La función de reinicio rápido de kexec, sigue estando disponible como Muestra de Tecnología. El reinicio es ahora significativamente más rápido gracias al reinicio rápido de kexec. Para utilizar esta función, cargue el kernel de kexec manualmente y, a continuación, reinicie el sistema operativo.

(BZ#1769727)

eBPF disponible como Muestra de Tecnología

Extended Berkeley Packet Filter (eBPF) es una máquina virtual dentro del núcleo que permite la ejecución de código en el espacio del núcleo, en el entorno restringido de la caja de arena con acceso a un conjunto limitado de funciones.

La máquina virtual incluye una nueva llamada al sistema bpf(), que admite la creación de varios tipos de mapas, y también permite cargar programas en un código especial similar al ensamblador. A continuación, el código se carga en el kernel y se traduce al código máquina nativo con la compilación just-in-time. Tenga en cuenta que la llamada al sistema bpf( ) sólo puede ser utilizada con éxito por un usuario con la capacidad CAP_SYS_ADMIN, como el usuario root. Consulte la página man de bpf(2) para más información.

Los programas cargados pueden ser conectados en una variedad de puntos (sockets, tracepoints, recepción de paquetes) para recibir y procesar datos.

Hay numerosos componentes suministrados por Red Hat que utilizan la máquina virtual eBPF. Cada componente se encuentra en una fase de desarrollo diferente y, por lo tanto, no todos los componentes están actualmente totalmente soportados. Todos los componentes están disponibles como una Muestra de Tecnología, a menos que un componente específico sea indicado como soportado.

Los siguientes componentes notables de eBPF están actualmente disponibles como Muestra de Tecnología:

  • El paquete de herramientas BPF Compiler Collection (BCC), una colección de utilidades de rastreo dinámico del núcleo que utilizan la máquina virtual eBPF. El paquete de herramientas BCC está disponible como Technology Preview en las siguientes arquitecturas: la arquitectura ARM de 64 bits, IBM Power Systems, Little Endian e IBM Z. Tenga en cuenta que es totalmente compatible con las arquitecturas AMD e Intel de 64 bits.
  • bpftrace, un lenguaje de trazado de alto nivel que utiliza la máquina virtual eBPF.
  • La función eXpress Data Path (XDP), una tecnología de red que permite el procesamiento rápido de paquetes en el kernel utilizando la máquina virtual eBPF.

(BZ#1559616)