Kernel-Hacker

Linux-Kongress in Nürnberg

Linux-Kongress in Nürnberg

Nils Magnus
24.09.2010
Beim jährlichen Kernel-Treffen in Europa stellen mehrheitlich Kernelhacker ihre Arbeit vor. Auf den ersten Blick harter Tobak, profitieren Anwender langfristig von Renovierungen an Dateisystem, Netzwerkperformance und Debugging-Subsystemen.

Für das 17. Treffen des traditionsreichen Kongresses wählten die Organisatoren einmal mehr Nürnberg als Austragungsort: Eine etwas ideenlose Entscheidung, da der Entwicklertross hier schon mehrfach Stopp gemacht hatte - aber eine pragmatische: Die Nähe zum Suse-Hauptquartier in Fußreichweite bescherte der Konferenz den einen oder anderen zusätzlichen Novell-Entwickler. So gab Alexander Graf einen Überblick seiner KVM-Entwicklungen auf der Power-Plattform, Hannes Reinecke stellte seine SCSI-HBA-Emulation für dieselbe Virtualisierungsplattform vor und Olaf Dabrunz referierte über neue Methoden des Kernel-Tracing jenseits von "ptrace()" mit Interrupt 3.

Neben Übersichten wie Jan Kiszkas Architekturvorstellung von KVM, Messergebnissen von bis zu 93 GBit/s aggregiertem Traffic in einer hochgradig optimierten Routerplattform von Olof Hagsand gab es auch Fortsetzungen vergangener Jahre wie den jährlichen Statusreport von Log2fs von Jörn Engel.

Systemverwalter dürften mit den Ideen vom tschechischen Kernelentwickler Jan Kara etwas mehr in Berührung kommen: Er hat das Problem untersucht, effizient herauszufinden, welche Dateien sich in einem Dateisystem ändern. Damit können Programme effizienter Backups anlegen, besser Daten von Anwendern indizieren oder Virenscanner unabhängig von Benutzern aktiv werden. Für einzelne Dateisysteme existieren dazu Patches, im Fall von Btrfs lassen sich solche Änderungen sogar direkt aus den Metadaten extrahieren. Gegenwärtig entwickelt er einen vom Filesystem unabhängigen Ansatz, den er "rekursive Timestamps" nennt. Wenn der Kernel eine Änderung an einer Datei vornimmt, setzt er ein Flag in allen Verzeichnissen, die oberhalb des eigenen Pfades liegen - es sei denn, dort ist dieses schon gesetzt. Damit kann ein Scan-Programm schnell die veränderten Dateien lokalisieren.

Die zweitägige Veranstaltung, denen einige Tutorien vorausgingen, besuchten laut dem kommissarischen Veranstaltungsleitern und GUUG-Vorstandsmitglied Dirk Wetter rund 100 Besucher. Für die 18. Auflage suchen die GUUG noch einen passenden Ort im September 2011.

Kommentare

Aktuelle Fragen

ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.
Nach Ubdates alles weg ...
Maria Hänel, 15.11.2014 17:23, 5 Antworten
Ich brauche dringen eure Hilfe . Ich habe am wochenende ein paar Ubdates durch mein Notebook von...