Всем доброго дня!
Новогодние праздники очень мимолетны, особенно когда есть чем заняться)
В преддверии длинных выходных, в добавок в видео с OS DevConf 2024, выкладываем материалы по докладам Вячеслава Дубейко, одного из идеологов этого сообщества.
В настоящий момент собрано 7 презентаций:
1. Can file systems survive in data-centric world?
2. CXL benchmarking
3. SSDFS: ZNS/FDP ready LFS file system saving your space and decreasing TCO cost
4. SSDFS + ZNS SSD: deterministic architecture decreasing TCO cost of data infrastructure
5. Flexible scheme of space management in ZNS SSD / SMR HDD storage pool for multiple virtual machines
6. Why do you need SSDFS?
7. SSDFS + ZNS SSD: deterministic architecture decreasing
Презентации Вы сможете найти по ссылке ниже:
https://disk.yandex.ru/d/DV0edzLp3nf92w
Две статьи:
1. Статья на LWN 4. # SSDFS: flash-friendly LFS file system for ZNS SSD https://lwn.net/Articles/924487/
2. SSDFS (paper) Towards LFS Flash-Friendly File System without GC operations: https://arxiv.org/abs/1907.11825
Записи выступлений :
1. Embedded Linux 2022 talk - https://www.youtube.com/watch?v=x5gklnkvi_Q
2. Linux Plumbers 2022: https://www.youtube.com/watch?v=sBGddJBHsIo
3. Linux Plumbers 2024: https://youtu.be/gcKbGNiU7DE?si=iRlByIpte-6fWqWD
4. Linux Plumbers 2024: https://youtu.be/W3nPCtBRAtk?si=s6K5Qfkv4z4eJncs
5. Linux Plumbers 2024: https://youtu.be/0_f1kD7fGnE?si=oa27WCm0vDiXR_27
И еще раз Всех с Наступающими Праздниками и Наступающим Новым Годом!
Новогодние праздники очень мимолетны, особенно когда есть чем заняться)
В преддверии длинных выходных, в добавок в видео с OS DevConf 2024, выкладываем материалы по докладам Вячеслава Дубейко, одного из идеологов этого сообщества.
В настоящий момент собрано 7 презентаций:
1. Can file systems survive in data-centric world?
2. CXL benchmarking
3. SSDFS: ZNS/FDP ready LFS file system saving your space and decreasing TCO cost
4. SSDFS + ZNS SSD: deterministic architecture decreasing TCO cost of data infrastructure
5. Flexible scheme of space management in ZNS SSD / SMR HDD storage pool for multiple virtual machines
6. Why do you need SSDFS?
7. SSDFS + ZNS SSD: deterministic architecture decreasing
Презентации Вы сможете найти по ссылке ниже:
https://disk.yandex.ru/d/DV0edzLp3nf92w
Две статьи:
1. Статья на LWN 4. # SSDFS: flash-friendly LFS file system for ZNS SSD https://lwn.net/Articles/924487/
2. SSDFS (paper) Towards LFS Flash-Friendly File System without GC operations: https://arxiv.org/abs/1907.11825
Записи выступлений :
1. Embedded Linux 2022 talk - https://www.youtube.com/watch?v=x5gklnkvi_Q
2. Linux Plumbers 2022: https://www.youtube.com/watch?v=sBGddJBHsIo
3. Linux Plumbers 2024: https://youtu.be/gcKbGNiU7DE?si=iRlByIpte-6fWqWD
4. Linux Plumbers 2024: https://youtu.be/W3nPCtBRAtk?si=s6K5Qfkv4z4eJncs
5. Linux Plumbers 2024: https://youtu.be/0_f1kD7fGnE?si=oa27WCm0vDiXR_27
И еще раз Всех с Наступающими Праздниками и Наступающим Новым Годом!
Яндекс Диск
ViacheslavDubeyko_u12.2024
Посмотреть и скачать с Яндекс Диска
👍8🎄5
Всем привет.
Нарушаем молчание.
Собрали несколько интересных новостей которыми хотим с Вами поделиться в ближайшее время.
Начнем с выбора Олега Лёвина.
Три статьи мимо чего Олег не смог пройти в последнее время.
Обсуждение в комментариях - welcome.
1. Заговорили про fork, вспомнил, недавно наткнулся в одном из каналов на интересную проблему дизайна fork+exec: https://github.com/golang/go/issues/22315
tldr: если многопоточная программа делает запись в файл какого-то кода, чтобы его выполнить через fork+exec, и до exec другой поток успевает сделать fork, то он захватит fd этого файла, и exec в первом потоке упадет с ETXTBSY, т.к. файл с executable уже открыт кем-то в системе на запись.
2. В Mesa для карточек NVIDIA вместо OpenGL Nouveau теперь по умолчанию используется Zink: реализация OpenGL поверх Vulkanhttps://www.opennet.ru/opennews/art.shtml?num=62860
Утверждается, что такая конфигурация производительнее, что интересно, потому что получается, что нативный OpenGL оказался медленнее, чем OpenGL поверх Vulkan. Гугловая реализация транслятора OpenGL ES ANGLE используется на всем продакшне Chrome для Windows, также планируется переход на ANGLE на Android https://developer.android.com/games/develop/vulkan/overview#about-angle. Так что не исключено, что в обозримом будущем нативный OpenGL канет в лету.
3. Android постепенно переходит на размер страницы в 16KB https://android-developers.googleblog.com/2024/08/adding-16-kb-page-size-to-android.html
Утверждается, что производительность увеличивается на 5-10% ценой увеличения потребления RAM на ~9%. С учетом того, что Android -- это почти половина всех устройств в мире, не считая embedded, (https://en.wikipedia.org/wiki/Usage_share_of_operating_systems#:~:text=As%20of%20March%202025%2C%20Android,device%20types%20excluding%20embedded%20devices.) если переход все-таки случится, посмею предположить, что 16KB страницы в Linux могут стать стандартом
Нарушаем молчание.
Собрали несколько интересных новостей которыми хотим с Вами поделиться в ближайшее время.
Начнем с выбора Олега Лёвина.
Три статьи мимо чего Олег не смог пройти в последнее время.
Обсуждение в комментариях - welcome.
1. Заговорили про fork, вспомнил, недавно наткнулся в одном из каналов на интересную проблему дизайна fork+exec: https://github.com/golang/go/issues/22315
tldr: если многопоточная программа делает запись в файл какого-то кода, чтобы его выполнить через fork+exec, и до exec другой поток успевает сделать fork, то он захватит fd этого файла, и exec в первом потоке упадет с ETXTBSY, т.к. файл с executable уже открыт кем-то в системе на запись.
ETXTBSY The specified executable was open for writing by one or
more processes.
В Linux 6.11 просто убрали запрет на исполнение такого fd https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2a010c412853 с интересным комментариемYes, someone in userspace could potentially be relying on this. It's notcompletely out of the realm of possibility but let's find out if that's
actually the case and not guess.
Так оно и случилось, так что патч откатили в 6.12 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3b832035387ff508fdcf0fba66701afc78f79e3d2. В Mesa для карточек NVIDIA вместо OpenGL Nouveau теперь по умолчанию используется Zink: реализация OpenGL поверх Vulkanhttps://www.opennet.ru/opennews/art.shtml?num=62860
Утверждается, что такая конфигурация производительнее, что интересно, потому что получается, что нативный OpenGL оказался медленнее, чем OpenGL поверх Vulkan. Гугловая реализация транслятора OpenGL ES ANGLE используется на всем продакшне Chrome для Windows, также планируется переход на ANGLE на Android https://developer.android.com/games/develop/vulkan/overview#about-angle. Так что не исключено, что в обозримом будущем нативный OpenGL канет в лету.
3. Android постепенно переходит на размер страницы в 16KB https://android-developers.googleblog.com/2024/08/adding-16-kb-page-size-to-android.html
Утверждается, что производительность увеличивается на 5-10% ценой увеличения потребления RAM на ~9%. С учетом того, что Android -- это почти половина всех устройств в мире, не считая embedded, (https://en.wikipedia.org/wiki/Usage_share_of_operating_systems#:~:text=As%20of%20March%202025%2C%20Android,device%20types%20excluding%20embedded%20devices.) если переход все-таки случится, посмею предположить, что 16KB страницы в Linux могут стать стандартом
GitHub
os: StartProcess ETXTBSY race on Unix systems · Issue #22315 · golang/go
Modern Unix systems appear to have a fundamental design flaw in the interaction between multithreaded programs, fork+exec, and the prohibition on executing a program if that program is open for wri...
👍5
#rulkc #News
Запускаем Mailing list
Всем добрый день.
Мы запускаем список рассылки (Mailing list), основная цель которого - это создание площадки для сообщества и за его пределами по подготовке Linux патчей перед отправкой в upstream.
Данная инициатива обусловлена наблюдением того, что патчи в некоторые подсистемы ядра принимаются с большей вероятностью, если не требуют никаких исправлений, изменений, формирования комментариев от мейнтейнеров подсистем. Однако, мы не хотим ограничивать использование инструмента только данным аспектом, поэтому предлагаем использовать его сейчас для любых случаев, когда нужна консультация, независимая оценка, обсуждение любого изменения в ядре Linux.
Список рассылки предлагает:
- Отправлять в него патчи до отправки в Upstream (или параллельно с отправкой в Upstream);
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках листа;
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку ядра;
- C последующей отправкой в Upstream с сохранением авторства (или повторной отправкой).
Предоставить площадку для функционирования списка рассылки согласился Центр исследований безопасности системного программного обеспечения ИСП РАН.
За что не можем не сказать огромное спасибо! О нем будет отдельная заметка.
Адрес листа: rulkc@linuxtesting.org
Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc
Вопросы можете задавать в комментариях к посту.
Успех мероприятия зависит от всех нас, участия каждого :)
Запускаем Mailing list
Всем добрый день.
Мы запускаем список рассылки (Mailing list), основная цель которого - это создание площадки для сообщества и за его пределами по подготовке Linux патчей перед отправкой в upstream.
Данная инициатива обусловлена наблюдением того, что патчи в некоторые подсистемы ядра принимаются с большей вероятностью, если не требуют никаких исправлений, изменений, формирования комментариев от мейнтейнеров подсистем. Однако, мы не хотим ограничивать использование инструмента только данным аспектом, поэтому предлагаем использовать его сейчас для любых случаев, когда нужна консультация, независимая оценка, обсуждение любого изменения в ядре Linux.
Список рассылки предлагает:
- Отправлять в него патчи до отправки в Upstream (или параллельно с отправкой в Upstream);
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках листа;
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку ядра;
- C последующей отправкой в Upstream с сохранением авторства (или повторной отправкой).
Предоставить площадку для функционирования списка рассылки согласился Центр исследований безопасности системного программного обеспечения ИСП РАН.
За что не можем не сказать огромное спасибо! О нем будет отдельная заметка.
Адрес листа: rulkc@linuxtesting.org
Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc
Вопросы можете задавать в комментариях к посту.
Успех мероприятия зависит от всех нас, участия каждого :)
👍7🔥5🎉2
Как и обещали, немного про Центр.
Центр исследований безопасности системного программного обеспечения сформирован на базе ИСП РАН под эгидой ФСТЭК России и при поддержке Российской академии наук как развитие Технологического центра исследования безопасности ядра Linux.
Подробнее про Центр можно прочитать тут.
https://portal.linuxtesting.ru/index.html#about
Задачи Центра весьма разнообразны. Они включают как исследования безопасности системного программного обеспечения, которые не ограничиваются ядром Linux и покрывают наиболее чувствительные к уязвимостям системные библиотеки и демоны, интерпретаторы, так и работу над компонентами загрузки (uEFI, различные средства СДЗ), формирование отраслевых стандартов и ГОСТов.
По каждому из направлений, как правило, есть рабочая группа, в которую можно вступить при готовности активно участвовать в работе по соответствующему направлению.
Люди про “просто послушать” там не очень приветствуются, работы много, и она часто весьма напряженная.
Тем не менее, наиболее заметные для нас, как разработчиков ядра Linux, это именно успехи в этом направлении. Центр объединил в данной работе более 30 ведущих российских компаний, заинтересованных в обеспечении высокого уровня безопасности своих решений на базе ядра. В ядро Linux принято более 500 патчей, подготовленных в рамках этой активности.
Можете проверить (01.01.2022 - дата когда Центр активно начал работать над Ядром Linux)
По данному направлению у Центра есть отдельный список рассылки:
http://linuxtesting.org/pipermail/lvc-project/
Также не можем не отменить инструкцию по подготовке патчей для отправки в Upstream, с помощью которой десятки молодых специалистов и просто инженеров, решивших отправить в апстрим свой первый патч успешно это сделали: https://portal.linuxtesting.ru/How-to-send-patches-to-kernel.html#main
По всем вопросам работы Центра, а также по информации касательно имеющихся рабочих групп можно обращаться по адресу info-lvc@linuxtesting.ru
Центр исследований безопасности системного программного обеспечения сформирован на базе ИСП РАН под эгидой ФСТЭК России и при поддержке Российской академии наук как развитие Технологического центра исследования безопасности ядра Linux.
Подробнее про Центр можно прочитать тут.
https://portal.linuxtesting.ru/index.html#about
Задачи Центра весьма разнообразны. Они включают как исследования безопасности системного программного обеспечения, которые не ограничиваются ядром Linux и покрывают наиболее чувствительные к уязвимостям системные библиотеки и демоны, интерпретаторы, так и работу над компонентами загрузки (uEFI, различные средства СДЗ), формирование отраслевых стандартов и ГОСТов.
По каждому из направлений, как правило, есть рабочая группа, в которую можно вступить при готовности активно участвовать в работе по соответствующему направлению.
Люди про “просто послушать” там не очень приветствуются, работы много, и она часто весьма напряженная.
Тем не менее, наиболее заметные для нас, как разработчиков ядра Linux, это именно успехи в этом направлении. Центр объединил в данной работе более 30 ведущих российских компаний, заинтересованных в обеспечении высокого уровня безопасности своих решений на базе ядра. В ядро Linux принято более 500 патчей, подготовленных в рамках этой активности.
Можете проверить (01.01.2022 - дата когда Центр активно начал работать над Ядром Linux)
git log --grep=linuxtesting.org -i --pretty=short --since=01.01.2022
По данному направлению у Центра есть отдельный список рассылки:
http://linuxtesting.org/pipermail/lvc-project/
Также не можем не отменить инструкцию по подготовке патчей для отправки в Upstream, с помощью которой десятки молодых специалистов и просто инженеров, решивших отправить в апстрим свой первый патч успешно это сделали: https://portal.linuxtesting.ru/How-to-send-patches-to-kernel.html#main
По всем вопросам работы Центра, а также по информации касательно имеющихся рабочих групп можно обращаться по адресу info-lvc@linuxtesting.ru
🔥12
Всем привет!
Наша цель не только решение технических вопросов в рамках листа, но и создание некой базы знаний.
Мы начали с того, что запустили каналы на медиаплатформах VK, RuTube и YouTube
На данных каналах мы начинаем публиковать записи выступлений членов сообщества, а также планируется подготовка экслюзивного материала.
Первым видео, не только на канале, но и вообще публично доступным с конференции SysConf 2025, выкладываем доклад
Дмитрия Рокосова, Алексея Романова - "A Deep Dive into Smart Device Memory Management"
, а также совсем скоро опубликуем спешл Арсения Краснова - "Пара слов о printk()", эксклюзивно для RULKC Talks ;-)
Подписывайтесь чтобы не пропустить.
Если у Вас есть записи Ваших выступлений которыми Вы хотели бы поделиться, то пишите на rulinuxkc@gmail.com .
Ссылки на платформы:
VK
RuTube
YouTube
Наша цель не только решение технических вопросов в рамках листа, но и создание некой базы знаний.
Мы начали с того, что запустили каналы на медиаплатформах VK, RuTube и YouTube
На данных каналах мы начинаем публиковать записи выступлений членов сообщества, а также планируется подготовка экслюзивного материала.
Первым видео, не только на канале, но и вообще публично доступным с конференции SysConf 2025, выкладываем доклад
Дмитрия Рокосова, Алексея Романова - "A Deep Dive into Smart Device Memory Management"
, а также совсем скоро опубликуем спешл Арсения Краснова - "Пара слов о printk()", эксклюзивно для RULKC Talks ;-)
Подписывайтесь чтобы не пропустить.
Если у Вас есть записи Ваших выступлений которыми Вы хотели бы поделиться, то пишите на rulinuxkc@gmail.com .
Ссылки на платформы:
VK
RuTube
YouTube
VK Видео
Видеозаписи Russian Linux Kernel Community | VK Видео
🔥15👎1
Добрый день, дорогие друзья!
# Во-первых спешим сообщить, что опубликовали спешл Арсения Краснова - "Пара слов о printk()".
Рассказ открывает цикл видео, которые мы планируем готовить от имени и в коллаборации с вами, с сообществом RULKC.
Ссылки на платформы:
VK
RuTube
YouTube
# Во-вторых. Вы неоднократно спрашивали, как можно внести свой вклад в развитие RULKC.
Вы спрашивали, мы предлагаем.
Сегодня ОргКоммитет состоит из 4 активно участвующих человек и двух экспертов, которые помогают с работой над материалами больших мероприятий. Ссылка на текущий состав и мероприятие:
👉 OSDevConf2024
Сейчас мы готовы попробовать расшириться на 1-3 человека.
Если у вас есть силы и заинтересованность как-то помочь нам на регулярной основе (это очень приветствуется), или вы готовы поучаствовать ситуационно (тоже хорошо) - будем рады.
## Ключевые направления работы:
1. Медиаплощадки – запускаются аккаунты на медиаплощадках, на которых мы хотим собрать как можно больше докладов и выступлений по нашей тематике. Одно место с очень большой концентрацией знаний.
2. Мероприятия – помощь в организации митапов, подборе докладчиков, вычитке материалов.
3. Работа с каналом – создание дайджестов, увеличение активности.
4. Лендинг и манифест – помощь в разработке и наполнении.
5. Mailing list - про него заметка выше.
## Как откликнуться?
- Написать письмо на почту ОргКомитета (rulinuxkc@gmail.com).
- В письме кратко описать:
— Свой опыт (если есть).
— Чем хотите помочь и почему (выбрать направление из списка или предложить свое).
— Доступность (сколько времени готовы уделять).
## Формат взаимодействия:
- Синки раз в 2 недели (будни 19:00–20:00).
- Дополнительно – 1–3 часа в неделю на выбранный трек.
Ответим всем.
# Во-первых спешим сообщить, что опубликовали спешл Арсения Краснова - "Пара слов о printk()".
Рассказ открывает цикл видео, которые мы планируем готовить от имени и в коллаборации с вами, с сообществом RULKC.
Ссылки на платформы:
VK
RuTube
YouTube
# Во-вторых. Вы неоднократно спрашивали, как можно внести свой вклад в развитие RULKC.
Вы спрашивали, мы предлагаем.
Сегодня ОргКоммитет состоит из 4 активно участвующих человек и двух экспертов, которые помогают с работой над материалами больших мероприятий. Ссылка на текущий состав и мероприятие:
👉 OSDevConf2024
Сейчас мы готовы попробовать расшириться на 1-3 человека.
Если у вас есть силы и заинтересованность как-то помочь нам на регулярной основе (это очень приветствуется), или вы готовы поучаствовать ситуационно (тоже хорошо) - будем рады.
## Ключевые направления работы:
1. Медиаплощадки – запускаются аккаунты на медиаплощадках, на которых мы хотим собрать как можно больше докладов и выступлений по нашей тематике. Одно место с очень большой концентрацией знаний.
2. Мероприятия – помощь в организации митапов, подборе докладчиков, вычитке материалов.
3. Работа с каналом – создание дайджестов, увеличение активности.
4. Лендинг и манифест – помощь в разработке и наполнении.
5. Mailing list - про него заметка выше.
## Как откликнуться?
- Написать письмо на почту ОргКомитета (rulinuxkc@gmail.com).
- В письме кратко описать:
— Свой опыт (если есть).
— Чем хотите помочь и почему (выбрать направление из списка или предложить свое).
— Доступность (сколько времени готовы уделять).
## Формат взаимодействия:
- Синки раз в 2 недели (будни 19:00–20:00).
- Дополнительно – 1–3 часа в неделю на выбранный трек.
Ответим всем.
VK Видео
Видеозаписи Russian Linux Kernel Community | VK Видео
❤4👍4
Добрый день!
Приглашаем вас на первый митап Russian Linux Kernel Community!
📅 Дата: 7 июля
📍 Место: Москва, Кутузовский проспект, 32к1
🕕 Время:
– Сбор гостей в 18:00
– Начало докладов в 18:30
Программа:
🔧 Технический доклад про сетевой стек Linux
🤝 Доклад о сообществе
Это первая встреча в таком формате, и во второй половине мы полностью посвятим время обсуждению RULKC. Вы можете заранее оставить свои вопросы оргкомитету или участникам в комментариях к этому посту.
✅ Участие возможно только после регистрации:
👉 https://rulkc.timepad.ru/event/3432029/
❗️ Не забудьте взять с собой паспорт – это обязательное требование.
Будем рады вас видеть!
Приглашаем вас на первый митап Russian Linux Kernel Community!
📅 Дата: 7 июля
📍 Место: Москва, Кутузовский проспект, 32к1
🕕 Время:
– Сбор гостей в 18:00
– Начало докладов в 18:30
Программа:
🔧 Технический доклад про сетевой стек Linux
🤝 Доклад о сообществе
Это первая встреча в таком формате, и во второй половине мы полностью посвятим время обсуждению RULKC. Вы можете заранее оставить свои вопросы оргкомитету или участникам в комментариях к этому посту.
✅ Участие возможно только после регистрации:
👉 https://rulkc.timepad.ru/event/3432029/
❗️ Не забудьте взять с собой паспорт – это обязательное требование.
Будем рады вас видеть!
❤11👍5🔥5
RULKC Meetup #1.
Все по плану. Начнем в 18.30, сбор в 18.00.
Оффлайн участники - не забываем паспорта. В случае вопросов на месте пишите Даниилу: @dstebnev
Для онлайн участников подготовили ссылки на трансляции.
Рутуб: https://rutube.ru/video/37cbb8b17132c2891f4cb8ab2f427ad0/
ВК: https://vkvideo.ru/video-230788872_456239019
Все по плану. Начнем в 18.30, сбор в 18.00.
Оффлайн участники - не забываем паспорта. В случае вопросов на месте пишите Даниилу: @dstebnev
Для онлайн участников подготовили ссылки на трансляции.
Рутуб: https://rutube.ru/video/37cbb8b17132c2891f4cb8ab2f427ad0/
ВК: https://vkvideo.ru/video-230788872_456239019
RUTUBE
Russian Linux Kernel Meetup #1
Первый митап RuLKC
В программе:
Арсений Краснов, SberDevices — Пара слов о сетевом стеке Linux
Как ядро Linux обрабатывает сетевые данные под капотом? В докладе разбирается фундаментальная архитектура сетевого стека: какие структуры данных лежат в его…
В программе:
Арсений Краснов, SberDevices — Пара слов о сетевом стеке Linux
Как ядро Linux обрабатывает сетевые данные под капотом? В докладе разбирается фундаментальная архитектура сетевого стека: какие структуры данных лежат в его…
🔥10❤4👏3
Привет!
Спасибо всем, кто пришёл на митап — было классно увидеться и пообщаться.
Пока впечатления свежи, будем очень благодарны за обратную связь.
В комментариях к этому посту — три анонимных голосовалки.
Там же можно оставить любые предложения, пожелания и критику — всё читаем и учитываем.
Спасибо, что были с нами! 🙌
Спасибо всем, кто пришёл на митап — было классно увидеться и пообщаться.
Пока впечатления свежи, будем очень благодарны за обратную связь.
В комментариях к этому посту — три анонимных голосовалки.
Там же можно оставить любые предложения, пожелания и критику — всё читаем и учитываем.
Спасибо, что были с нами! 🙌
🔥14❤7🤝6
#video
Всем привет!
Вы когда-нибудь сталкивались с необходимость поддерживать ветку ядра в рамках своих проектов на протяжении трех и более лет?
Возможно надо было подливать апдейты из апстрима?
Случалось, что приходили исправления и от вендора железки?
Надо было форвардпортить исправления из LTS веток?
А бывало так, что таких веток несколько в зависимости от типа и количества устройств?
Было ли это легко?
В новом видео Вы найдете ответы на часть вопросов!
Дмитрий Рокосов в своём докладе Fork to Be Rock с конференции PHDays приоткроет завесу того как это делается в команде-разработчике софта для десятков устройств.
Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
Всем привет!
Вы когда-нибудь сталкивались с необходимость поддерживать ветку ядра в рамках своих проектов на протяжении трех и более лет?
Возможно надо было подливать апдейты из апстрима?
Случалось, что приходили исправления и от вендора железки?
Надо было форвардпортить исправления из LTS веток?
А бывало так, что таких веток несколько в зависимости от типа и количества устройств?
Было ли это легко?
В новом видео Вы найдете ответы на часть вопросов!
Дмитрий Рокосов в своём докладе Fork to Be Rock с конференции PHDays приоткроет завесу того как это делается в команде-разработчике софта для десятков устройств.
Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
VK Видео
Видеозаписи Russian Linux Kernel Community | VK Видео
🔥16👍7😎4
#video
Всем привет!
Выложили новое видео.
Уже на всех платформах: VK, RuTube и YouTube.
24 мая в Санкт-Петербурге состоялся первый System Level Meetup от компании YADRO — лидера на рынке серверов и систем хранения данных. В рамках мероприятия спикер из Сбера, Владислав Шиповкий, поделился докладом «Использование Rust для написания драйверов устройств».
Вы узнаете о поддержке Rust в ядре Linux и о том, как с помощью фреймворка VFIO можно писать драйверы PCI-устройств в пространстве пользователя, а также о том, насколько Rust вообще готов для такой задачи.
Страница митапа: https://meetups.yadro.com/cpp-kernel-spb-0525/
По ссылке найдете больше информации о мероприятии, а также записи других докладов.
Всем привет!
Выложили новое видео.
Уже на всех платформах: VK, RuTube и YouTube.
24 мая в Санкт-Петербурге состоялся первый System Level Meetup от компании YADRO — лидера на рынке серверов и систем хранения данных. В рамках мероприятия спикер из Сбера, Владислав Шиповкий, поделился докладом «Использование Rust для написания драйверов устройств».
Вы узнаете о поддержке Rust в ядре Linux и о том, как с помощью фреймворка VFIO можно писать драйверы PCI-устройств в пространстве пользователя, а также о том, насколько Rust вообще готов для такой задачи.
Страница митапа: https://meetups.yadro.com/cpp-kernel-spb-0525/
По ссылке найдете больше информации о мероприятии, а также записи других докладов.
VK Видео
Видеозаписи Russian Linux Kernel Community | VK Видео
👍8🔥7🎉2
Санкции и Open Source: Новые правила глобального взаимодействия
Разбираем, как международные санкции меняют collaboration в open-source проектах. Официальная позиция Linux Foundation с нашими пояснениями и примерами.
🔗 Оригинал статьи: https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions
❓ Почему Open Source подчиняется американским законам?
Несмотря на глобальную природу open-source, ключевые организации и инфраструктура подпадают под юрисдикцию США по двум причинам:
🏛 Юридическая регистрация
The Linux Foundation и другие фундаментальные организации зарегистрированы как некоммерческие юр. лица в США. Это обязывает их полностью соблюдать законодательство США, включая санкционные программы OFAC.
🖥 Физическая инфраструктура
Репозитории, системы CI/CD и хостинг-провайдеры (GitHub, GitLab, AWS, Google Cloud) работают под юрисдикцией США или используют американские облачные сервисы.
💥 Несоблюдение санкций грозит организациям серьезными штрафами и уголовной ответственностью до полного прекращения деятельности.
❓ Ключевой механизм: санкционные списки OFAC
OFAC (Office of Foreign Assets Control) публикует и регулярно обновляет SDN List (Specially Designated Nationals and Blocked Persons List) - список лиц и организаций, с которыми запрещены транзакции.
❗️ Важно: санкции распространяются не только на прямых участников списка, но и на организации, на 50% и более принадлежащие таким лицам, а также на целые страны и регионы под тотальным эмбарго.
🔍 Проверить статус можно здесь: https://sanctionssearch.ofac.treas.gov/
❓ Новый протокол взаимодействия: информация vs. услуга
Законодательство США проводит четкую грань между разрешенным обменом информацией и запрещенным оказанием услуг.
Например:
✅ Разрешено (информация):
• Одностороннее получение кода
• Анализ непрошенного патча (unsolicited patch)
• Самостоятельное применение без обратной связи
• Исходный код классифицируется как «информационный материал»
❌ Запрещено (услуга):
• Любая двусторонняя коммуникация
• Запросы на доработку и разъяснения
• Совместная работа и обсуждение
• Подписание CLA и других юридических контрактов
• Такие действия трактуются как «транзакция» и «оказание услуги»
❓ Практические примеры из жизни
Сценарий 1 ✅:
• Разработчик из компании в SDN List отправляет патч:
• Мейнтейнеры молча применяют этот патч в проект
• Результат: вклад принят, нарушений нет 👍
Сценарий 2 ❌:
• Тот же разработчик пишет: "Вот исправление. Проверьте, пожалуйста, строку 45. Нужна ли вам документация?"
• Мейнтейнер отвечает: "Спасибо! Объясните ваш подход к строке 45"
• Результат: произошло двустороннее взаимодействие → нарушение санкций 👎
❓ Реальная практика: наблюдения за 6 месяцев
За полгода мы накопили данные по текущему положению дел с патчами в ядро и другие проекты.
• Часть мейнтейнеров стали игнорировать сообщения от коллег из санкционных компаний, даже личного характера. То есть разорвали любые связи.
• Большинство продолжает работать по обоим сценариям. Некоторые модифицируют свои правила - не принимают и не обсуждают патчи с почтовых серверов компаний, при этом охотно общаются через личную почту.
• Пока не зафиксировано случаев применения санкций к open-source проектам из-за того, что мейнтейнеры продолжают делать свою работу.
• Решение о взаимодействии остается на усмотрение мейнтейнера
❗️ Рекомендации для сообщества и выводы
Сложившаяся ситуация не является следствием чьей-либо личной позиции, а представляет собой вынужденную меру для сохранения жизнеспособности ключевых Open Source-проектов и их инфраструктуры, как утверждает LF.
Поэтому рекомендуется:
Для мейнтейнеров:
• Внедряйте процессы проверки контрибьюторов
• Строго придерживаться правила «одностороннего приема информации»
• Избегать двустороннего общения с участниками из санкционных списков
Для разработчиков из санкционных юрисдикций:
• Возможность вносить вклад остается через отправку законченных патчей
• Не надо ожидать обратной связи — ваш код будет услышан
• Нужно формировать патч серии как самодостаточные решения без RFC
Разбираем, как международные санкции меняют collaboration в open-source проектах. Официальная позиция Linux Foundation с нашими пояснениями и примерами.
🔗 Оригинал статьи: https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions
Несмотря на глобальную природу open-source, ключевые организации и инфраструктура подпадают под юрисдикцию США по двум причинам:
🏛 Юридическая регистрация
The Linux Foundation и другие фундаментальные организации зарегистрированы как некоммерческие юр. лица в США. Это обязывает их полностью соблюдать законодательство США, включая санкционные программы OFAC.
🖥 Физическая инфраструктура
Репозитории, системы CI/CD и хостинг-провайдеры (GitHub, GitLab, AWS, Google Cloud) работают под юрисдикцией США или используют американские облачные сервисы.
💥 Несоблюдение санкций грозит организациям серьезными штрафами и уголовной ответственностью до полного прекращения деятельности.
OFAC (Office of Foreign Assets Control) публикует и регулярно обновляет SDN List (Specially Designated Nationals and Blocked Persons List) - список лиц и организаций, с которыми запрещены транзакции.
❗️ Важно: санкции распространяются не только на прямых участников списка, но и на организации, на 50% и более принадлежащие таким лицам, а также на целые страны и регионы под тотальным эмбарго.
🔍 Проверить статус можно здесь: https://sanctionssearch.ofac.treas.gov/
Законодательство США проводит четкую грань между разрешенным обменом информацией и запрещенным оказанием услуг.
Например:
✅ Разрешено (информация):
• Одностороннее получение кода
• Анализ непрошенного патча (unsolicited patch)
• Самостоятельное применение без обратной связи
• Исходный код классифицируется как «информационный материал»
❌ Запрещено (услуга):
• Любая двусторонняя коммуникация
• Запросы на доработку и разъяснения
• Совместная работа и обсуждение
• Подписание CLA и других юридических контрактов
• Такие действия трактуются как «транзакция» и «оказание услуги»
Сценарий 1 ✅:
• Разработчик из компании в SDN List отправляет патч:
[PATCH] Fix memory leak in module Y• Мейнтейнеры молча применяют этот патч в проект
• Результат: вклад принят, нарушений нет 👍
Сценарий 2 ❌:
• Тот же разработчик пишет: "Вот исправление. Проверьте, пожалуйста, строку 45. Нужна ли вам документация?"
• Мейнтейнер отвечает: "Спасибо! Объясните ваш подход к строке 45"
• Результат: произошло двустороннее взаимодействие → нарушение санкций 👎
За полгода мы накопили данные по текущему положению дел с патчами в ядро и другие проекты.
• Часть мейнтейнеров стали игнорировать сообщения от коллег из санкционных компаний, даже личного характера. То есть разорвали любые связи.
• Большинство продолжает работать по обоим сценариям. Некоторые модифицируют свои правила - не принимают и не обсуждают патчи с почтовых серверов компаний, при этом охотно общаются через личную почту.
• Пока не зафиксировано случаев применения санкций к open-source проектам из-за того, что мейнтейнеры продолжают делать свою работу.
• Решение о взаимодействии остается на усмотрение мейнтейнера
Сложившаяся ситуация не является следствием чьей-либо личной позиции, а представляет собой вынужденную меру для сохранения жизнеспособности ключевых Open Source-проектов и их инфраструктуры, как утверждает LF.
Поэтому рекомендуется:
Для мейнтейнеров:
• Внедряйте процессы проверки контрибьюторов
• Строго придерживаться правила «одностороннего приема информации»
• Избегать двустороннего общения с участниками из санкционных списков
Для разработчиков из санкционных юрисдикций:
• Возможность вносить вклад остается через отправку законченных патчей
• Не надо ожидать обратной связи — ваш код будет услышан
• Нужно формировать патч серии как самодостаточные решения без RFC
Please open Telegram to view this post
VIEW IN TELEGRAM
www.linuxfoundation.org
Navigating Global Regulations and Open Source: US OFAC Sanctions
Learn how U.S. OFAC sanctions impact global open source collaboration. Understand compliance, regulations, and strategies to navigate these complex legal frameworks responsibly with insights from The Linux Foundation.
👍6🔥4🤔3❤1
RULKC
Санкции и Open Source: Новые правила глобального взаимодействия Разбираем, как международные санкции меняют collaboration в open-source проектах. Официальная позиция Linux Foundation с нашими пояснениями и примерами. 🔗 Оригинал статьи: https://www.linuxf…
Кстати, напомним что летом мы создали лист рассылки.
Он позволяет:
- Отправлять в него патчи до отправки в upstream (или параллельно с отправкой в upstream).
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках списка рассылки.
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку соответсвующего проекта.
Адрес листа: rulkc@linuxtesting.org
Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc
Архив листа:
http://linuxtesting.org/pipermail/rulkc/
Для длинных обсуждений и горячих дискуссий можно использовать наш Telegram чат.
Присоединяйтесь по ссылке https://news.1rj.ru/str/osdevconf
Он позволяет:
- Отправлять в него патчи до отправки в upstream (или параллельно с отправкой в upstream).
- Силами сообщества осуществлять ревью патчей и проводить обсуждение в рамках списка рассылки.
- Доводить патчи до большей степени готовности для повышения вероятности бесшовного принятия в основную ветку соответсвующего проекта.
Адрес листа: rulkc@linuxtesting.org
Подписаться на рассылку можно тут:
http://linuxtesting.org/cgi-bin/mailman/listinfo/rulkc
Архив листа:
http://linuxtesting.org/pipermail/rulkc/
Для длинных обсуждений и горячих дискуссий можно использовать наш Telegram чат.
Присоединяйтесь по ссылке https://news.1rj.ru/str/osdevconf
🔥5👏4🤝1
Захватывающий триллер!
Александр Попов опубликовал свое большое исследование:
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
В этой статье Александр рассказал про его open source проект kernel-hack-drill и про то, как с помощью него он проэксплуатировал уязвимость CVE-2024-50264 в подсистеме виртуальных сокетов ядра Linux.
Переходите по ссылке:
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
Вас ждёт технический хардкор и не менее интересная история соревнования Александра с группой корейских исследователей безопасности ⚡️
Александр Попов опубликовал свое большое исследование:
Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel
В этой статье Александр рассказал про его open source проект kernel-hack-drill и про то, как с помощью него он проэксплуатировал уязвимость CVE-2024-50264 в подсистеме виртуальных сокетов ядра Linux.
Переходите по ссылке:
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-CVE-2024-50264.html
Вас ждёт технический хардкор и не менее интересная история соревнования Александра с группой корейских исследователей безопасности ⚡️
🔥4❤3
Всем привет!
У нас получилось и конференции быть!
В этом году мы делаем дополнительный трек и называемся OS DevConf 2025 Powered by GigaChat.
Темы двух классических треков остаются:
- Linux Kernel
- Безопасность и качество разработки Linux
- System Software
- Виртуализация
- Железо
- Cutting Edge и новые языки
Новый трек — AI Hardware in a Nutshell
Предвосхищая Ваши вопросы — нет, это не “ещё одна конференция про ИИ”.
Как многие могли заметить, сегодня почти каждое событие так или иначе говорит про искусственный интеллект — про то, как он влияет на бизнес и продукты.
Мы же предлагаем взглянуть на ИИ с системной стороны.
В новом треке поговорим о:
- Поддержке нейросетей в компиляторах и ОС
- Архитектурах ускорителей (GPU, NPU, ASIC)
- Оптимизации AI-моделей “на железе”
- Edge vs. серверные кластеры
- AI для разработки ПО
- и многом другом
Когда: 3 декабря 2025 года
Где: Москва, Loft Hall #4 + онлайн
Подробнее о конференции и регистрация по ссылке
_
Мы ищем спикеров!
Если вы разрабатываете системное ПО, оптимизируете производительность, работаете с ядром, железом, виртуализацией или делаете что-то крутое на стыке Linux и AI — нам нужен ваш доклад!
Подайте заявку — здесь
_
Друзья!
OS DevConf 2025 Powered by GigaChat — это место, где встретятся системные разработчики и любители Linux.
Ядро, драйверы, виртуализация, eBPF и новейшие технологии — всё это в одном пространстве. Но главное — люди.
Мы верим, что именно обмен опытом, кулуарные разговоры и неожиданные идеи рождают самые ценные инсайты.
Мы постараемся сохранить ту атмосферу, за которую OS DevConf любят.
Увидимся в декабре! 🐧
p/s/ Напомним, что в рамках сообщества общаемся ТУТ
Можно задать вопросы по конфе и любые другие.
У нас получилось и конференции быть!
В этом году мы делаем дополнительный трек и называемся OS DevConf 2025 Powered by GigaChat.
Темы двух классических треков остаются:
- Linux Kernel
- Безопасность и качество разработки Linux
- System Software
- Виртуализация
- Железо
- Cutting Edge и новые языки
Новый трек — AI Hardware in a Nutshell
Предвосхищая Ваши вопросы — нет, это не “ещё одна конференция про ИИ”.
Как многие могли заметить, сегодня почти каждое событие так или иначе говорит про искусственный интеллект — про то, как он влияет на бизнес и продукты.
Мы же предлагаем взглянуть на ИИ с системной стороны.
В новом треке поговорим о:
- Поддержке нейросетей в компиляторах и ОС
- Архитектурах ускорителей (GPU, NPU, ASIC)
- Оптимизации AI-моделей “на железе”
- Edge vs. серверные кластеры
- AI для разработки ПО
- и многом другом
Когда: 3 декабря 2025 года
Где: Москва, Loft Hall #4 + онлайн
Подробнее о конференции и регистрация по ссылке
_
Мы ищем спикеров!
Если вы разрабатываете системное ПО, оптимизируете производительность, работаете с ядром, железом, виртуализацией или делаете что-то крутое на стыке Linux и AI — нам нужен ваш доклад!
Подайте заявку — здесь
_
Друзья!
OS DevConf 2025 Powered by GigaChat — это место, где встретятся системные разработчики и любители Linux.
Ядро, драйверы, виртуализация, eBPF и новейшие технологии — всё это в одном пространстве. Но главное — люди.
Мы верим, что именно обмен опытом, кулуарные разговоры и неожиданные идеи рождают самые ценные инсайты.
Мы постараемся сохранить ту атмосферу, за которую OS DevConf любят.
Увидимся в декабре! 🐧
p/s/ Напомним, что в рамках сообщества общаемся ТУТ
Можно задать вопросы по конфе и любые другие.
🔥26❤3
Всем привет!
Мы уже считаем необходимое количество микрофонов для конференции OSDevConf2025 Powered by Gigachat⚡️
Стать частью конференции легко: подать доклад на главное событие года по системной разработке в Linux, Open Source и не только🎤
И просто не забывайте регистрироваться для оффлайн и онлайн участия.
А теперь к новостям ⬇️⬇️⬇️
Если Вы прочитали, и Вам понравился "Захватывающий триллер!", про который мы писали в позапрошлом посте, то вот добавочка!
На медиа каналы RULKC, выложили крутейший доклад от Александра Попова из Positive Technologies с конференции PHDays, прошедшей 22–24 мая 2025 года.
Александр представил свой открытый pet-проект kernel-hack-drill и рассказал, как с помощью него провел эксперименты с уязвимостью CVE-2024-50264 в ядре Linux.
Тот самый случай когда ты сначала прочитал книгу, а потом можешь посмотреть кино. А не наоборот)
Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
Мы уже считаем необходимое количество микрофонов для конференции OSDevConf2025 Powered by Gigachat
Стать частью конференции легко: подать доклад на главное событие года по системной разработке в Linux, Open Source и не только
И просто не забывайте регистрироваться для оффлайн и онлайн участия.
А теперь к новостям ⬇️⬇️⬇️
Если Вы прочитали, и Вам понравился "Захватывающий триллер!", про который мы писали в позапрошлом посте, то вот добавочка!
На медиа каналы RULKC, выложили крутейший доклад от Александра Попова из Positive Technologies с конференции PHDays, прошедшей 22–24 мая 2025 года.
Александр представил свой открытый pet-проект kernel-hack-drill и рассказал, как с помощью него провел эксперименты с уязвимостью CVE-2024-50264 в ядре Linux.
Тот самый случай когда ты сначала прочитал книгу, а потом можешь посмотреть кино. А не наоборот)
Видео уже на всех платформах: VK, RuTube и YouTube.
Выбирай наиболее удобную для себя!
Please open Telegram to view this post
VIEW IN TELEGRAM
osdevconf.ontico.ru
OS DevConf 2025, 3 декабря, Москва
Конференция про разработку
системного ПО, ядра Linux и open source
системного ПО, ядра Linux и open source
❤7🔥5🤩3🎉1🏆1🦄1
Всем привет.
Расписание существенной части программы конференции OSDevConf2025 Powered by Gigachat будет доступно уже на этой неделе.
Оффлайн посетителям помимо возможности живого общения со спикерами, горячего нетворкинга и участия кулуарных холиварах будет вечерняя секция Lighting Talks📱 которая не будет транслироваться в онлайн.
Спешите регистрироваться для оффлайн участия, ведь количество мест ограничено🔠 🔠 🔠
Кстати↩️
В сентября у нас с коллегами возникло обсуждение по поводу текущего положения дел с принятием патчей в ядро Linux со стороны российских разработчиков.
В итоге немного посмотрели статистику по контрибьютам, что обнаружили можно узнать по ссылке:
https://telegra.ph/Vzglyad-na-trend-kontribyuta-v-mainline-10-20
Расписание существенной части программы конференции OSDevConf2025 Powered by Gigachat будет доступно уже на этой неделе.
Оффлайн посетителям помимо возможности живого общения со спикерами, горячего нетворкинга и участия кулуарных холиварах будет вечерняя секция Lighting Talks
Спешите регистрироваться для оффлайн участия, ведь количество мест ограничено
Кстати↩️
В сентября у нас с коллегами возникло обсуждение по поводу текущего положения дел с принятием патчей в ядро Linux со стороны российских разработчиков.
В итоге немного посмотрели статистику по контрибьютам, что обнаружили можно узнать по ссылке:
https://telegra.ph/Vzglyad-na-trend-kontribyuta-v-mainline-10-20
Please open Telegram to view this post
VIEW IN TELEGRAM
osdevconf.ontico.ru
OS DevConf 2025, 3 декабря, Москва
Конференция про разработку
системного ПО, ядра Linux и open source
системного ПО, ядра Linux и open source
🔥5😎3❤2
Всем привет!
До OSDevConf 2025 осталось совсем чуть-чуть! Скоро мы все встретимся на самой крутой конференции по системщине в году - уже 3 декабря! 🚀🚀🚀
Регистрации летят со страшной скоростью, поэтому мы начали замечать, что не успеваем обрабатывать их все! 😱
Пожалуйста, если вам не ответили, напишите нам в личку, мы разберемся в индивидуальном порядке! 🤝
Также просим не забывать, что все заявки проверяются в ручном режиме, поэтому просим оставлять о себе больше информации, чтобы можно было вас идентифицировать как настоящего человека. 🙏
Напоминаем, зарегистрироваться можно по ссылке - https://osdevconf.ontico.ru/
До OSDevConf 2025 осталось совсем чуть-чуть! Скоро мы все встретимся на самой крутой конференции по системщине в году - уже 3 декабря! 🚀🚀🚀
Регистрации летят со страшной скоростью, поэтому мы начали замечать, что не успеваем обрабатывать их все! 😱
Пожалуйста, если вам не ответили, напишите нам в личку, мы разберемся в индивидуальном порядке! 🤝
Также просим не забывать, что все заявки проверяются в ручном режиме, поэтому просим оставлять о себе больше информации, чтобы можно было вас идентифицировать как настоящего человека. 🙏
Напоминаем, зарегистрироваться можно по ссылке - https://osdevconf.ontico.ru/
osdevconf.ontico.ru
OS DevConf 2025, 3 декабря, Москва
Конференция про разработку
системного ПО, ядра Linux и open source
системного ПО, ядра Linux и open source
❤7👍5🔥4