昨年の exFAT の改善に続き、Microsoft は XFS ルート ファイル システムを Mariner に追加しています。
昨年 12 月、Microsoft の Linux 上の exFAT は、Sony のおかげでパフォーマンスの点で非常に大きな進歩を遂げました。内部テストでは、場合によっては 60% 近くの改善が見られました。ファイル システムについて言えば、Microsoft は CBL-Mariner のルート ファイル システム タイプとして XFS のサポートを追加しました。これは Azure 1P サービスおよびエッジ アプライアンス用の Microsoft の Linux OS です。
この変更は、CBL-Mariner の最新バージョン 2.0.20230426 で導入されました。変更ログには、「XFS をルート ファイルシステム タイプとして追加する」と記載されています。GitHub ページのプル リクエスト セクションで、開発者の AZaugg が( Phoronix経由で)変更の概要を提供しています。
まとめ
インストーラーに XFS サポートを追加し、Mariner が XFS ファイルシステムを起動できるようにします。
変更ログ
- Mariner Installer に XFS オプションを追加
- fsck.xfs を initrd に追加
- XFS モジュールを grub に追加
これはツールチェーンに影響しますか?
はい
試験方法
- 新しい VHD を構築して起動し、ルート ファイルシステムが XFS を実行していることを確認
その点については、Linux 上の他のファイル システムもパフォーマンスの改善と最適化を受けています。これらには、F2FS、Btrfs、および EXT4が含まれます。これらに加えて、Microsoft のNTFS ファイル システム (NTFS3)の Linux 実装も最適化を受けるように設定されています。
疑問に思っている人のために、CBL-Mariner バージョン 2.0.20230426 の完全な変更ログを次に示します。
- kata-containers-cc パッケージを追加
- XFS をルート ファイルシステム タイプとして追加する
- ISO インストーラーのシリアル コンソールを有効にする
- webpack と統合された webpack loader-utils の CVE 2022 37601 を修正
- memcached と ntopng のCVE-2021-45985を修正
- InfluxDB パッケージのアンインストールを修正
- etcd パッケージのパッチCVE-2021-28235
- podman でCVE-2022-2989にパッチを適用する
- qemu のCVE-2022-3165にパッチを当てる
- k3s のパッチCVE-2023-25173およびCVE-2023-25153
- CVE 2018-25032 を修正するために、boost 内に埋め込まれた zlib パッケージにパッチを適用します。
- nginx にバンドルされている njs バージョンを 0.7.12 にアップグレードして、CVE-2020-19692、CVE-2020-19695を修正します。
- nginx にバンドルされている njs バージョンを 0.7.12 にアップグレードして、CVE-2020-19692、CVE-2020-19695を修正します。
- k3s を 1.25.8 および 1.26.3 にアップグレードする
- k3s を v1.24.6 にアップグレードし、v1.25.5 を追加
- libyang を 2.1.55 にアップグレードして、CVE-2023-26916を修正します。
- moby-cli を 20.10.24 にアップグレードします
- moby-runc を 1.1.5 にアップグレードして、CVE-2023-28642、CVE-2023-27561、CVE-2023-25809を修正します。
- mysqlを8.0.33アドレスにアップグレード_ _ _ _
- nmap をバージョン 7.93 にアップグレードして、CVE-2018-25032を修正します。
- tcl を 8.6.13 にアップグレードCVE-2018-25032を修正
- protobuf-c を 1.4.1 にアップグレードして、CVE-2022-48468を修正します–
- バージョン 5.15.107.1 へのカーネルのアップグレード
- nodejs18.spec を追加して nodejs 18 をサポートする
- clang-16 と llvm-16: 新しい SPECS を追加
- openssl: CVE-2023-0465およびCVE-2023-0466にパッチを適用
詳細については、そのGitHub リポジトリを参照してください。
コメントを残す