Auch diesen Monat gibt es wieder einen Kernel-Rückblick. Dieser ist, neben vielen anderen interessanten Themen, in der aktuellen Ausgabe von freiesMagazin enthalten.
Der Oktober war ein relativ ruhiger Monat für die Weiterentwicklung des Kernels. Dies mag unter anderem daran gelegen haben, dass vom 18. bis 20. des Monats die Größen der Kernel-Entwicklung wieder zum Linux Kernel Developers Summit trafen, der jährlichen Zusammenkunft, auf der über die weitere Arbeit am Linux-Kernel beraten wird.
Doch begonnen hatte der Oktober mit einem kleinen Täuschungsmanöver. Aufmerksame Augen werden bemerkt haben, dass auf den Kernel 2.6.32-rc1 direkt die Version -rc3 [1] folgte. Der Grund hierfür lag in einem Tippfehler seitens Torvalds beim Erstellen der ersten Entwicklerversion im Makefile, wo er als Extraversion „-rc2“ angegeben hatte. Obwohl der Commit, die Änderungsanweisung im Kernel-Versionsverwaltungssystem, die Version selbst korrekt darstellt, fürchtete Torvalds ein Durcheinander, wenn sich Entwickler beim Diskutieren auf der Kernel-Mailingliste mal auf die Bezeichnung des Commits, mal auf die im Makefile hinterlegte beziehen, sollte tatsächlich noch eine offizielle -rc2 Version veröffentlicht werden. Dieses Dilemma wurde durch den direkten Sprung zur dritten Entwicklerversion vermieden und der Kernel 2.6.32-rc1/-rc2 hat nun mit zwei gültigen Bezeichnungen einen Sonderstatus.
Die Version -rc4 [2] folgte dann wieder dem erwarteten Verfahren zur Namensgebung. Sie brachte zwei neue Treiber im SCSI-Umfeld mit sich, dafür mussten cowloop und agnx weichen. Der erstgenannte Treiber ermöglicht es, auf Block-orientierte Speichergeräte oder Dateien zu schreiben, ohne sie tatsächlich zu ändern, indem die Schreibvorgänge in ein „cowfile“ umgeleitet werden. Der Treiber muss überarbeitet werden und wurde auf Bitten der Entwickler entfernt, während agnx, der erst in der Version 2.6.29 aufgenommene Treiber für Airgo AGNX00-Wlan-Chipsätze, defekt ist und nicht fortentwickelt wird. Die Version -rc5 [3] folgte recht bald auf -rc4 und brachte daher nicht sehr viele Änderungen mit. Eine davon ist „vmxnet3“, ein emulierter Netzwerkadapter für Gäste von VMwares Virtualisierungslösung, die zusammen mit stmmac, einem Treiber für 10/100/1000MBit-Netzwerkkarten, von STMicroelectronics, den Löwenanteil an der fünften Entwicklerversion ausmachten.
Eher mit Widerwillen schauen Linux-Nutzer auf das Trusted Computing Module (TPM) [4], steht es doch zu sehr mit der Einschränkung der Rechte des Anwenders am eigenen Rechner in Verbindung - ein gerade unter Anhängern freier Software eher ungeliebter Gedanke. Doch nun soll der in einigen Dell-Servern bereits verbaute Chip einem sinnvollen Zweck dienen. So soll der im TPM-Chip eingebaute Zufallszahlengenerator künftig den Entropy Pool füllen [5], der zum Beispiel Zufallswerte für die Erstellung von geheimen Schlüsseln liefert. Bislang werden in diesen Pool Werte gespeichert, die sich aus Tastatureingaben und Mausbewegungen errechnen und damit als recht unvorhersehbar gelten. Bei Servern, die meist über keine direkt angeschlossenen Eingabegeräte verfügen, entfällt diese Möglichkeit. Die Lösung könnte künftig das Aktivieren der TPM-Funktionen sein, sofern ein entsprechender Chip im System vorhanden ist.
Links:
[1] http://lkml.org/lkml/2009/10/4/170
[2] http://lkml.org/lkml/2009/10/11/150
[3] http://lkml.org/lkml/2009/10/15/408
[4] http://de.wikipedia.org/wiki/Trusted_Platform_Module
[5] http://www.linux-magazin.de/NEWS/Dells-Linux-Entwickler-implementieren-TPM-Funktion