Bhyve hat nun einen Work Around: https://svnweb.freebsd.org/changeset/base/328011 Drauf verlassen würde ich mich aber nicht.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Mein letzter Stand war, dass man aufgrund des enormen Aufwands und hohen Risikos 10-STABLE, 10.3-RELEASE und 10.4-RELEASE nicht patchen wird, obwohl sie noch nicht EOL sind. Ich weiß nicht, ob das noch aktuell ist.
Man darf auch nicht vergessen: Die Patches für Linux waren schon seit mehreren Monaten in Entwicklung. FreeBSD hatte jetzt... 4 Wochen? Man kann den Leuten echt keinen Vorwurf machen.
Jeder sollte einfach auf FreeBSD 11 updaten und gut ist. Ich sehe auch keinen Grund das jetzt noch ewig weit zurück zu portieren.
Ich mache den Entwicklern persönlich auch keine Vorwürfe, aber es macht sich trotzdem schlecht für ein Unix, das mit Sicherheitsvorteilen gegenüber Linux wirbt, offiziell supportete Branches nicht zu pflegen.
Mein Homeserver bleibt mit neuen Kerneln beim Starten hängen. Der Bug ist reportet, wird aber seit anderthalb Jahren nicht gefixt. Ich hatte mich darauf eingestellt den Server noch bis zum EOL von 10 zu nutzen und dann auf andere Hardware auszuweichen
Man sollte dabei aber nicht vergessen, dass das 10.4-RELEASE nie geplant war. Der Branch sollte mit 10.3-RELEASE enden. Es ist zustandegekommen, da Teile der Community es explizit angefragt hatten und sich bereit erklärten, einen Großteil der mit einem Jahr weiterer Unterstützung einhergehenden Aufgaben zu übernehmen. Wenn das FreeBSD Projekt sagt, dass es keinen Patch bereitstellt (was ich nicht sicher weiß, ich hörte das nur im IRC), heißt es nicht zwingend, dass es nie einen Patch geben wird. Wenn eine Firma oder auch einzelne Nutzer ein Interesse daran haben, wird es sicher etwas geben.ich weiß, hat nicht so viel mit den aktuellen Issues zu tun, aber (auch) wegen sowas gibt es Release-Zyklen
'time make -j6 -DWITH_META_MODE buildworld buildkernel' der r328089 Sourcen auf leerem /usr/obj.
# Ohne PTI:
21862.691u 924.705s 1:37:12.41 390.7% 54609+3477k 147598+148818io 66590pf+0w
# Mit PTI
22541.998u 1144.344s 1:41:06.41 390.4% 54517+3472k 148200+139324io 66911pf+0w
=> 3,86% langsamer
'time make -j6 -DWITH_META_MODE buildworld buildkernel' der r328089 Sourcen auf gefülltem /usr/obj.
Dies baut nichts neu, feuert nur jede Menge Syscalls auf die Source- und Object-Dateien ab.
# Ohne PTI
182.007u 70.617s 1:31.65 275.6% 3806+2669k 136114+4308io 54397pf+0w
# Mit PTI
8.654u 85.500s 1:39.88 274.4% 3790+2614k 136610+4466io 54761pf+0w
=> 8,09% langsamer
'rm -Rf /usr/obj' auf das gefüllte /usr/obj. Es war ein UFS-Dateisystem, die unlink() Syscalls kehren
also (meist) sofort zurück und warten nicht auf das Dateisystem oder die SSD.
# Ohne PTI
0.139u 5.759s 0:07.91 74.3% 9+170k 248+4989io 0pf+0w
# Mit PTI
0.159u 6.286s 0:08.25 77.9% 10+175k 251+4989io 0pf+0w
=> 4,13% langsamer
Das ist ja eine "Analyse", da bekomm ich Pickel auf der Zunge.Das soll eine Ente sein [1]
[1] https://www.heise.de/newsticker/mel...ven-Angriffen-Skyfall-und-Solace-3946313.html
Nein, weil Linus da etwas missverstanden hat bzw. eher Missfallen gegenüber der Politik von Intel ausdrückt, als rein technisch zu bleiben . Es zahlt sich aus, auch den restlichen Thread (z.B. das) zu lesen und nicht einfach die Phrase zu kopieren und wiederzukäuen, die Schlagzeilen macht.Die Kernschmelze scheint außer Kontrolle zu geraten.
Die Kernschmelze scheint außer Kontrolle zu geraten.
Nein, weil Linus da etwas missverstanden hat bzw. eher Missfallen gegenüber der Politik von Intel ausdrückt, als rein technisch zu bleiben .
Du sprichst mir damit aus dem Herzen. Ich finde es zunehmend befremdlich, dass die Heise-Redaktion offenbar von Fefe "abschreibt" und dann auch noch die nötige Medienkompetenz vermissen lässt.Es zahlt sich aus, auch den restlichen Thread (z.B. das) zu lesen und nicht einfach die Phrase zu kopieren und wiederzukäuen, die Schlagzeilen macht.
journalistische
Sorgfalt
Skandalnicht so ernst
Author: kib
Date: Sat Jan 27 11:49:37 2018
New Revision: 328470
URL: https://svnweb.freebsd.org/changeset/base/328470
Log:
Use PCID to optimize PTI.
Use PCID to avoid complete TLB shootdown when switching between user
and kernel mode with PTI enabled.
I use the model close to what I read about KAISER, user-mode PCID has
1:1 correspondence to the kernel-mode PCID, by setting bit 11 in PCID.
Full kernel-mode TLB shootdown is performed on context switches, since
KVA TLB invalidation only works in the current pmap. User-mode part of
TLB is flushed on the pmap activations as well.
Similarly, IPI TLB shootdowns must handle both kernel and user address
spaces for each address. Note that machines which implement PCID but
do not have INVPCID instructions, cause the usual complications in the
IPI handlers, due to the need to switch to the target PCID temporary.
This is racy, but because for PCID/no-INVPCID we disable the
interrupts in pmap_activate_sw(), IPI handler cannot see inconsistent
state of CPU PCID vs PCPU pmap/kcr3/ucr3 pointers.
On the other hand, on kernel/user switches, CR3_PCID_SAVE bit is set
and we do not clear TLB.
I can imagine alternative use of PCID, where there is only one PCID
allocated for the kernel pmap. Then, there is no need to shootdown
kernel TLB entries on context switch. But copyout(3) would need to
either use method similar to proc_rwmem() to access the userspace
data, or (in reverse) provide a temporal mapping for the kernel buffer
into user mode PCID and use trampoline for copy.
Reviewed by: markj (previous version)
Tested by: pho
Discussed with: alc (some aspects)
Sponsored by: The FreeBSD Foundation
MFC after: 3 weeks
Differential revision: https://reviews.freebsd.org/D13985
[/code9
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen