kexec
kexec(kernel execution,类似于Unix或Linux的系统调用exec)是Linux内核的一种机制,它允许从当前运行的内核启动新内核。kexec会跳过由系统固件(BIOS或UEFI)执行的引导加载程序阶段和硬件初始化阶段,直接将新内核加载到主内存并立即开始执行。这避免了与完全重新启动相关的漫长时间,并且可以通过最小化停机时间来帮助系统满足高可用性要求。[1][2]
虽然可行,但使用kexec等机制会带来两大挑战:
- 旧内核的内存被新内核覆盖,而旧内核仍在执行。
- 新的内核通常希望所有的硬件设备处于一个定义良好的状态,在这种状态下,系统重启后系统固件会将其重置为“正常”状态。绕过真正的重新启动可能会使设备处于未知状态,新内核将不得不从中恢复。
支持仅通过kexec引导已签名的内核已合并到2014年10月5日发布的Linux内核主线的3.17版中。[3] 这不允许Root用户通过kexec加载并执行任意代码,补充了UEFI安全启动和内核安全机制,以确保只有经过签名的Linux内核模块才能被插入正在运行的内核中。[4][5][6]
参见
- kdump – Linux内核的崩溃转储机制,它在内部使用kexec
- kGraft – SUSE开发的Linux内核实时修补技术
- kpatch – 由红帽开发的Linux内核实时修补技术
- Ksplice – Ksplice公司开发的Linux内核实时修补技术,后来被Oracle收购
参考文献
- ^ Hariprasad Nellitheertha. Reboot Linux faster using kexec. IBM. May 4, 2004 [December 5, 2013]. (原始内容存档于2013-01-21).
- ^ David Pendell. Reboot like a racecar with kexec. linux.com. August 16, 2008 [December 5, 2013]. (原始内容存档于2009-02-14).
- ^ Linux kernel 3.17, Section 1.10. Signed kexec kernels. kernelnewbies.org. October 5, 2014 [November 3, 2014]. (原始内容存档于2015-04-03).
- ^ Jake Edge. Reworking kexec for signatures. LWN.net. June 25, 2014 [August 9, 2014]. (原始内容存档于2020-11-12).
- ^ Matthew Garrett. Subverting security with kexec. dreamwidth.org. December 3, 2013 [December 5, 2013]. (原始内容存档于2020-11-12).
- ^ Kees Cook. Live patching the kernel. outflux.net. December 10, 2013 [December 12, 2013]. (原始内容存档于2020-11-12).
外部链接