The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз загрузочного менеджера GNU GRUB 2.14

15.01.2026 10:43

После двух лет разработки представлен стабильный релиз модульного многоплатформенного менеджера загрузки GNU GRUB 2.14 (GRand Unified Bootloader). GRUB поддерживает широкий спектр платформ, включая обычные ПК с BIOS, платформы IEEE-1275 (оборудование на базе PowerPC/Sparc64), EFI-системы, системы с процессорами RISC-V, Loongson, Itanium, ARM, ARM64, LoongArch и ARCS (SGI), устройства, использующие свободный пакет CoreBoot. Код проекта написан на языке Си и распространяется под лицензией GPLv3.

Основные новшества:

  • Добавлена поддержка контроля целостности данных в логических томах LVM (LVM LV), реализуемая при помощи dm-integrity.
  • Добавлена поддержка конфигураций, использующих LVM cachevol для ускорения доступа к медленным дискам за счёт кэширования данных на быстрых накопителях.
  • Добавлена поддержка файловой системы EROFS (Extendable Read-Only File System), разработанной компанией Huawei для использования на разделах, доступных в режиме только для чтения. Структура EROFS существенно упрощена за счёт отбрасывания при реализации некоторых областей метаданных, таких как битовая карта свободных блоков. EROFS поддерживает хранение данных в сжатом виде, но использует иной подход для хранения сжатых блоков, оптимизированный для достижения высокой производительности при случайном доступе к данным.
  • Добавлена возможность размещения блока с переменными окружения GRUB в зарезервированную область заголовка файловой системы Btrfs. В подобных переменных могут сохраняться данные об используемом по умолчанию загрузочном разделе.
  • Добавлена поддержка запуска EFI-образов GRUB в режиме защиты NX (No Execute), запрещающем исполнение инструкций в областях памяти, специально не помеченных, как допустимые для исполнения.
  • Добавлена поддержка протокола Shim loader, используемого для верифицированной загрузки shim-прослойки для загрузки в режиме UEFI Secure Boot.
  • Добавлена поддержка загрузки унифицированных образов ядра UKI (Unified Kernel Image), объединяющих обработчик для загрузки ядра из UEFI (UEFI boot stub), образ ядра Linux и загружаемое в память системное окружение initrd, применяемое для начальной инициализации на стадии до монтирования корневой ФС. UKI-образ оформляется в виде одного исполняемого файла в формате PE, который может быть загружен при помощи традиционных загрузчиков или напрямую вызван из прошивки UEFI.
  • Добавлена поддержка универсальной конфигурации загрузчика в формате BLS (Boot Loader Specification), для разбора которой реализована команда blscfg.
  • Добавлена поддержка схемы хэширования паролей Argon2.
  • Добавлена поддержка механизма "TPM2 key protector" для автоматической разблокировки зашифрованного раздела при загрузке, благодаря хранению информации для расшифровки ключей в TPM (Trusted Platform Module).
  • Добавлена поддержка прикрепляемой цифровой подписи (Appended Signature, применяется для прикрепления подписи к модулям ядра Linux без изменения самого файла) при верификации загрузки в режиме Secure Boot на системах PowerPC.
  • Реализована опция "--disable-cli" для блокировки интерфейса командной строки GRUB и запрета редактирования элементов меню.
  • Добавлена поддержка дат, не попадающих в диапазон 1901-2038.
  • Добавлена поддержка распаковки данных, сжатых при помощи алгоритма ZSTD.
  • Осуществлён переход на использование новой ветки криптографической библиотеки Libgcrypt 1.11.0 (ранее использовался выпуск libgcrypt 1.5.3, сформированный в 2013 году).
  • Устранены накопившиеся уязвимости (1, 2).


  1. Главная ссылка к новости (https://www.mail-archive.com/g...)
  2. OpenNews: Релиз загрузочного менеджера GNU GRUB 2.12
  3. OpenNews: 6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot
  4. OpenNews: Разработчики GRUB2 рассматривают возможность использования языка Rust
  5. OpenNews: В загрузчике GRUB2 выявлена 21 уязвимость
  6. OpenNews: Уязвимость в патчах Red Hat к загрузчику GRUB2, позволяющая обойти проверку пароля
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64615-grub
Ключевые слова: grub, boot
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 11:32, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ура! Раньше приходилось собирать из гита, чтобы без костылей грузить системы с рутом на luks+lvm+btrfs. Надеюсь, дистрибутивы не будут тянуть с переходом на новую версию.
     
     
  • 2.6, УткаНоНеДональд (?), 11:46, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А можете по подробнее рассказать зачем на BTRFS LVM ? Как это работает ???
     
     
  • 3.12, Аноним (-), 12:04, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > зачем на BTRFS LVM ?

    Чтобы ты мог делать снапшоты делая снапшоты 😎

    > Как это работает ???

    А кто сказал что это работает!

     
     
  • 4.52, Аноним (52), 17:41, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У меня на ноуте работает.
     
     
  • 5.83, Аноним (83), 00:26, 16/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.53, Аноним (52), 17:45, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не на BTRFS LVM, а наоборот, на LVM BTRFS. Ратоботает также, как и разделы любой ФС на томах LVM2.
     
     
  • 4.57, УткаНоНеДональд (?), 17:54, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Есть подозрение что у вас и ZFS на LVM работает как обычно ?
     
     
  • 5.65, Аноним (52), 18:14, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Неверное, нет у меня ZFS.
     
  • 4.69, Аноним (69), 18:49, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > наоборот, на LVM BTRFS

    Это как это у тебя логика под физической фс оказалась?

     
  • 2.17, Аноним (17), 12:13, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Здорово, что для luks теперь не нужно будет менять хеш на pbkdf с аргона. Но не понятно ради каких других плюшек нужно было собирать с сорсов? Просвяти, пожалуйста
     
     
  • 3.35, Аноним (35), 14:02, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Linux это source based операционная система, здесь это нормальный способ устанавливать программы: ./configure && make && make install
     
     
  • 4.84, Аноним (83), 00:28, 16/01/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 3.60, Аноним (60), 17:57, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А что мешало включить модуль аргона2 в initramfs?
     
     
  • 4.76, Аноним (76), 21:34, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То, что boot раздел также зашифрован.
     
  • 2.58, Аноним (60), 17:56, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    lvm+btrfs - месье знает толк в извращениях и предпочтет операцию на гланды через задний проход.
     
     
  • 3.71, Аноним (71), 19:04, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А что извращённого? У меня так на SSD/NVMe. Зашифрованный контейнер luks, в нём - lvm, делаю как минимум два тома - небольшой swap и остальное btrfs. А затем можно ставить разные линуксы в subvolumes. Никакого дистрохоппинга - несколько дистров стоят рядом друг с другом, пхпх.
     
     
  • 4.75, Аноним (17), 21:18, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в чем преимущества с lvm перед btrfs сразу поверх luks? Снепшоты же есть из коробки
     

  • 1.4, Аноним (4), 11:33, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    С одной стороны хоть какое-то развитие - uki, tpm, argon2. С другой зачем дистрибутивы продолжают тянуть это динозавра, когда есть systemd-boot?
     
     
  • 2.14, Аноним (14), 12:05, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Can only launch binaries from the ESP it is installed to or from the Extended Boot Loader Partition (XBOOTLDR partition) on the same disk."
    Мне не нужно, чтобы в моём EFI разделе были гигабайты мусора, хватит и 100 МБ размера, всё. А все ядра, иниты и прочее должно быть на разделе с системой
     
     
  • 3.16, User (??), 12:11, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Главное - вот шифт семь раз подряд не давай нажимать. Можно даже выковырять для надежности...
     
  • 3.18, Аноним (18), 12:24, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как-то странно, NetBSDшный загрузчик, который режит в EFI-разделе, умеет откуда угодно загружать ядро.
     
     
  • 4.34, Аноним (34), 14:01, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты главное остальной софт с заглушками от системды не сравнивай
     
  • 3.61, Аноним (60), 17:59, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Efi-загрузчик с initramfs как раз укладывается в 100 мегабайт
     
  • 2.26, penetrator (?), 13:03, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    загрузку ядра с шифрованного раздела /boot оно не умеет, все должно лежать в открытом EFI
     
     
  • 3.28, Аноним (28), 13:08, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Secure Boot с собственными ключами и UKI решает эту проблему.
     
     
  • 4.46, penetrator (?), 16:32, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а если мне не надо secure boot?

    а если мне снапшот раздела с ядрами надо для консистентного бекапа?

    а с UKI мне пердолиться на каждый релиз ядра на роллинге?

    ну как бы я рад за вас, но мне не подойдет

     
     
  • 5.74, Аноним (74), 20:40, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > а если мне не надо secure boot?

    То тебе и шифрование диска не особо нужно.

    > а с UKI мне пердолиться на каждый релиз ядра на роллинге?

    Там всё автоматизировано давно, но ты, вижу, из тех, кто любит печатать руками в консоли, да?

     
     
  • 6.82, penetrator (?), 23:38, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это все демагогия, я могу написать аналогично

    полагаться на secure boot дырявый насквозь, ну такое, тебе шифрование диска не особо нужно

     
  • 5.81, Анон Нон (?), 23:13, 15/01/2026 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 4.62, Аноним (60), 18:01, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какую именно это проблему решает?
     
     
  • 5.68, Аноним (52), 18:42, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Которую создал, ту и решает.
     

  • 1.5, Аноним (5), 11:36, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Реализована опция "--disable-cli" для блокировки интерфейса командной строки GRUB и запрета редактирования элементов меню.

    Почему опция по блокировке редактирования меню называется disable cli?

     
     
  • 2.13, _kp (ok), 12:04, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    cli = Command Line Interface
    Видимо сперва запретили только cli, а потом агония запретов понеслась, и запретили и меню, но отдельную команду делать не стали
     

  • 1.7, Аноним (7), 11:49, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Самый функциональный загрузчик и ни одной строчки Rust.
     
     
  • 2.10, Аноним (10), 12:01, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже почти есть https://www.opennet.me/62945-rust
     
     
  • 3.19, Аноним (19), 12:27, 15/01/2026 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 3.64, Аноним (52), 18:11, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    GNU Grub: проеты GNU должны собираться набором компиляторов GNU. Поэтому, сначала пусть gccrs доведут до готовности, а потом обсуждают.
     
  • 2.11, Аноним (-), 12:02, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Самый функциональный загрузчик и ни одной строчки Rust.

    Угу.

    Скорее всего это как-то связано с ссылками из новости :)
    - 6 уязвимостей в загрузчике GRUB2 (opennet.ru/opennews/art.shtml?num=64298)
      запись за пределы выделенного буфера, use-after-free
    - в загрузчике GRUB2 выявлена 21 уязвимость (opennet.ru/opennews/art.shtml?num=62771)
      запись за границу буфера, переполнения буфера, целочисленные переполнения, доступ по
      нулевому указателю, обращение к памяти после её освобождения

     
     
  • 3.21, Аноним (19), 12:27, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато всё работает и грузится.
     
     
  • 4.23, Аноним (-), 12:30, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато всё работает и грузится

    Грузится не только для тебя, но и для того чувака, который взял твой ноут без спроса.
    Чего только стоит обход пароля нажав 28 раз бекспейс.

     
     
  • 5.31, Аноним (14), 13:40, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ставь пароль в bios при включении тогда
     
     
  • 6.37, Аноним (37), 14:19, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отличный совет!
    Может еще комп примотать изолентой к батарее?
     
     
  • 7.39, 1 (??), 14:52, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не ставить пароль и контр-аргументировать батареей и изолентой это сильный ход, да. Главное, очень логинчый
     
     
  • 8.72, aname (ok), 19:05, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Типичный ход мыслей любителей ржавчины... текст свёрнут, показать
     
  • 8.73, Анонимусс (-), 19:18, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это логичнее чем - у нас есть пароль на GRUB -- он дырявый 28 бекспесов и ... текст свёрнут, показать
     
  • 7.48, Аноним (48), 16:48, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Будь он трижды написан на трехкратном rust, grub идет после выбора загрузчика кодом efi, bios или другим аппаратным загрузчиком.
     
  • 5.44, scriptkiddis (?), 16:13, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > чувака, который взял твой ноут без спроса

    И часто с тобой такое происходит?

     
  • 5.67, Глаз Вон (?), 18:38, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В чём смысл 28-ой раз вспоминать ошибку исправленную сто лет назад?
    Похвастаться своей осведомленностью? Нашёл её не ты. Исправил её не ты. То, где она допущена, тебе вообще для понимания не доступно. И на роль того, кем она допущена, ты не годишься. И всё это уже не актуально, и никому не интересно.
    Вот бы ты такой крутой перед Марьиванной у доски был, когда она разоблачала перед всем классом твой реальный уровень "экспертизы" по жизни..
     
  • 3.22, Аноним (22), 12:28, 15/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.50, Аноним (50), 17:07, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Самый наркоманский. Каждый раз радуюсь,что снес это недоразумение и гружу систему просто складывая новое ядро в EFI партицию
     
     
  • 3.63, Аноним (52), 18:03, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И как, удобно собирать ядро в формате PE ?
     
  • 2.54, Аноним (52), 17:51, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А самое главное, в таком случае, он действительно безопасный. Без буквы Т.
     

  • 1.9, Аноним (9), 11:53, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Большая часть изменений - в интересах копирастов.
     
     
  • 2.33, Аноним (33), 13:58, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да ладно? На днях буквально консультировал пользователя, который таскает ноут в командировки и хотел бы зашифровать данные на случай кражи ноута и извлечении из него накопителя.

    При этом, ноутом дома пользуются другие члены семьи, для которых создана отдельная учётка.

    Пользователь не придумал ничего лучше, как вводить два пароля (чтобы расшифровать накопитель при загрузке и чтобы войти в систему). Тут-то я ему и подсказал, что можно настроить авторазблокировку с помощью TPM, что избавляет от нужды каждый раз вводить первый пароль. Естественно, все необходимые бэкапы у него сделаны, на случай, если проц или материнка сдохнут (но их и без шифрования нужно делать, ведь сдохнуть может сам накопитель).

     
     
  • 3.38, Tron is Whistling (?), 14:42, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И какой смысл шифровать накопитель в данном варианте тогда?
     
  • 3.45, scriptkiddis (?), 16:15, 15/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.51, Аноним (50), 17:10, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше б рассказал пользователю, что m2 от самсунга и так всегда зашифрованы аппаратно, и надо проста начать использовать эту возможность
     
     
  • 4.56, Аноним (52), 17:54, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А мастер пароль тоже у Самсунга?
     
  • 3.66, Аноним (66), 18:25, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потом к LPC-хедеру кто-то посадит сниффер SPI на копеечном чипе, и вся ваша TPM-"безопасность" рассосётся. Если TPM2.0, где гребенка из процессора не выведена - та "безопасность" для кого надо безопасность, с нужными ключами, которые есть у нужных людей - все ваши секреты выдадут. А клиент всё правильно делает. А пароль - он в голове должен быть. Кстати о птичках - принуждение к даче пароля приравнивается к принуждению дачи показаний против себя, что запрещено в большинстве немонархических юрисдикций.
     
     
  • 4.80, мяв (?), 22:53, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    я сомневаюсь, что у чела из сообщения будут красть "нужные люди" - это раз.
    два - вы под ключами пср'ы понимаете ?
    они как раз таки целиком и полностью Ваши. тем более, если ключи в сб свои
     
  • 3.70, Аноним (70), 18:53, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Использование TPM + systemd (-{creds,cryptenroll}) легко приводит к невосстановимым дискам или файловым бэкапам. Например, systemd-creds encrypt автоматически (если не указан --with-key=) подсунет ключ шифрования с TPM-привязкой, decrypt на той же машине покажет, что всё расшифровывается. Пытаешься расшифровать бэкап на резервной машине.., и приплыли! Будьте осторожны с автоматикой!
     

  • 1.15, Аноним (15), 12:09, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Простейшая задача начальной загрузки различных ОС в итоге превратилась в монструозное bloatware.
    Второе начало термодинамики (энтропия может только возрастать) в действии.
     
     
  • 2.30, Аноним (30), 13:34, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Простейшая

    Никогда не была простой.
    >превратилась

    Достигла уровня дедовских TrueЪ ЪUNIXЪ реализаций со встроенным фортом.

     
     
  • 3.42, Аноним (18), 15:51, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это ж только во FreeBSD он на 4th написан был, а теперь на lua.
     
     
  • 4.49, Аноним (30), 16:52, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    OpenBoot на UNIX машинах со времен чуть попозже динозавров.
     
  • 4.78, Аноним (78), 21:53, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Это ж только во FreeBSD он на 4th написан был

    Нет не был.
    > а теперь на lua.

    слышал звон?

    ---
    The  program  called  loader_lua is the final stage of FreeBSD's kernel bootstrapping process
    [...]
    provides a scripting language that can be used to automate tasks, do pre-configuration  or  assist  in  recovery procedures [...] a set of commands designed for direct use by the casual user, called "builtin commands" for historical reasons.  The main drive behind these commands is user-friendliness.

    [CODE]
    WITHOUT_LOADER_LUA
                 Do not build LUA bindings for the boot loader.

                 This is a default setting on powerpc/powerpc and
                 powerpc/powerpc64.
    [/CODE]
    (тоже самое с фортом)

     

  • 1.20, anonymous (??), 12:27, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    до сих пор пользуюсь первым грубом и доволен как слон.
    никаких сложностей, простой конфиг - загрузка.
    а если что пошло не так можно перейти в консоль, поправить конфиг - загрузиться.

    а не так как во втором, где на каждых чих пересборка нужна.

     
     
  • 2.59, Аноним (52), 17:57, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я пользуюсь вторым, как первым: без всяких запусков скриптов автоконфигурации. Напрямую изменил grub.cfg и вперёд.
     

  • 1.24, jura12 (ok), 12:40, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Макос он так и не может запускать?
     
     
  • 2.55, Аноним (18), 17:51, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в этой твоей Насось загрузчик умеет линукс запускать?
     
  • 2.85, Аноним (83), 00:37, 16/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.25, Аноним (25), 12:47, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >поддержка дат, не попадающих в диапазон 1901-2038

    Джва года ждал... Ой, то есть, больше.

     
  • 1.27, Джон Титор (ok), 13:05, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> Добавлена поддержка файловой системы EROFS (Extendable Read-Only File System), разработанной компанией Huawei для использования на разделах, доступных в режиме только для чтения.

    На сколько оно повышает производительность? Если на NVMe носителе создать такую ФС для статических данных веба - ощущу ли я улучшение производительности?

     
     
  • 2.43, Аноним (35), 16:01, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Оно нужно _только_ для андроида.
     
     
  • 3.86, Джон Титор (ok), 02:55, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо!
     

  • 1.29, Джон Титор (ok), 13:13, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> Добавлена поддержка файловой системы EROFS (Extendable Read-Only File System), разработанной компанией Huawei для использования на разделах, доступных в режиме только для чтения.
    >> При сжатии используется метод, формирующий выходные блоки фиксированного размера (в существующих ФС разбивка на блоки фиксированного размера ведётся до сжатия, а после сжатия на выходе получаются блоки разного размера), что позволяет избавиться от траты ресурсов на чтение остаточного заполнения;
    >>В кластере может сохраняться один или несколько блоков со сжатыми данными. Хранимые данные размещаются в блоках фиксированного размера, но распаковываются в цепочки произвольной длины.
    > На сколько оно повышает производительность? Если на NVMe носителе создать такую ФС для статических данных веба - ощущу ли я улучшение производительности?

    Правильно ли я понимаю? Увеличение производительности может быть существенной только при наличии большого количества маленьких файлов? Т.е. в целом для статических данных веба оно не имеет существенного значения.

     
  • 1.36, Аноним (35), 14:04, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не смог последнюю версию в mbr поставить, образ слишком большой. Предыдущая поставилась.
     
  • 1.40, Аноним (40), 15:19, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Код проекта написан на языке Си и распространяется под лицензией GPLv3.

    Йе-йе-йе-йе-йе! Так держать!

     

  • 1.41, Аноним (40), 15:21, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Добавлена возможность размещения блока с переменными окружения GRUB в зарезервированную область заголовка файловой системы Btrfs. В подобных переменных могут сохраняться данные об используемом по умолчанию загрузочном разделе.

    А GRUB умеет загружать систему если его корень находится в файловой системе btrfs?

     
     
  • 2.77, Аноним (76), 21:48, 15/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, проверено.
     

  • 1.79, анонимоузе (?), 22:34, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оно уже научилось не жрать целое ядро цп при ожидании ввода с клавиатуры? А, нет, ну и пусть их
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру