The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск файловой системы Bcachefs 1.37.0

16.03.2026 22:01 (MSK)

Кент Оверстрит (Kent Overstreet) опубликовал выпуск файловой системы Bcachefs 1.37.0. Выпуск охватывает два пакета: bcachefs-kernel-dkms с модулем ядра, собираемым при помощи системы DKMS (Dynamic Kernel Module Support), и bcachefs-tools с запускаемой в пространстве пользователя утилитой bcachefs, реализующей команды для создания (mkfs), монтирования, восстановления и проверки ФС. Пакеты собраны для Debian, Ubuntu, Fedora, openSUSE, NixOS и Arch Linux. DKMS-модуль поддерживает работу с ядрами Linux, начиная с 6.16.

В новой версии:

  • Стабилизирована и объявлена готовой к повсеместному использованию поддержка кодов коррекции ошибок, позволяющих восстанавливать повреждённые данные по аналогии с RAID 5/6. Реализация основана на кодировании Рида-Соломона, способном исправить до N ошибок в страйпе (stripe) при наличии N избыточных блоков. Обеспечено автоматическое восстановление деградировавших страйпов. Добавлена возможность применения кодов восстановления в конфигурациях с накопителями разного размера.
  • Добавлена поддержка находящегося в разработке ядра Linux 7.0.
  • Реализованы новые команды "subvolume list" для вывода подразделов с фильтрацией и сортировкой; "subvolume list-snapshots" для показа снапшотов в древовидной форме'; "subvolume reflink-option-propagate" для применения параметров ввода-вывода файла, таких как сжатие, контрольная сумма, количество реплик и список целевых устройств, к экстентам файла.
  • Стабилизирована операция раскрутки (rewind) журнала.
  • Обеспечено автоматическое восстановление при использовании устройств с некорректной поддержкой команд для сброса прокэшированных операций записи на накопитель (flush и FUA).
  • Ускорено восстановление после некорректного завершения работы.
  • Повышена производительность ФС, охватывающих несколько устройств.
  • Запускаемые в пространстве пользователя утилиты bcachefs переписаны на языке Rust. В будущем планируется переписать на Rust и компоненты ФС, работающие на уровне ядра. Началась работа по использованию инструментария Verus для формальной верификации кода на Rust.

Проектом Bcachefs развивается файловая система, нацеленная на сочетание расширенной функциональности, свойственной Btrfs и ZFS, и уровня производительности, надёжности и масштабируемости, характерного для XFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, коды коррекции ошибок, хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305).

  1. Главная ссылка к новости (https://www.reddit.com/r/bcach...)
  2. OpenNews: Разработчик ФС Bcachefs запустил AI-бота, ведущего блог и помогающего в разработке
  3. OpenNews: Выпуск файловой системы Bcachefs 1.33.0
  4. OpenNews: Код Bcachefs удалён из ядра Linux. Для дистрибутивов подготовлены DKMS-модули c Bcachefs
  5. OpenNews: Bcachefs будет распространяться в виде отдельного модуля DKMS
  6. OpenNews: Заморозка изменений дискового формата в Bcachefs
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65003-bcachefs
Ключевые слова: bcachefs
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:10, 16/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Кто не боится попробовать нейрослопную ФС?
     
     
  • 2.21, Аноним (21), 00:58, 17/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это правда: https://opennet.ru/opennews/art.shtml?num=64872
     

  • 1.2, НяшМяш (ok), 22:21, 16/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне понравилось, что для простой и надёжной tm файловой системы есть Принципы Работы (Principles of Operation "PoO") в 100 страниц.
     
     
  • 2.3, q (ok), 22:30, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В сложных и ненадежных файловых системах эти 100 страниц придется восстанавливать в уме, браузя тысячи и тысячи строк лапшевидного кода. Документ с дизайном перед реализацией -- хороший подход. Ошибки, обнаруженные в документе перед реализацией, фиксятся легче всего, потому что код еще не написан.
     
     
  • 3.4, Аноним (4), 22:34, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >В сложных и ненадежных файловых системах эти 100 страниц придется восстанавливать в уме

    можно просто делать бэкапы.

     

  • 1.6, Аноним (6), 22:43, 16/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зачем нужна эта ФС, если есть Btrfs в ядре? По тестам Фороникса, она медленнее и нестабильнее, чем Btrfs.
     
     
  • 2.7, Аноним (7), 22:50, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут raid 5/6 работает. А в btrfs нет и никогда не будет.
     
     
  • 3.8, Dmitry (??), 22:57, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это есть в LVM
     
     
  • 4.9, Аноним (7), 23:14, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы хотите сказать, что нормальный человек будет собирать этажерку LVM + BTRFS, когда BTRFS имеет практически все что и LVM, кроме кривого рейда?
     
  • 3.13, Аноним (6), 23:34, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В Btrfs RAID5/6 тоже работает для данных. Для метаданных сойдет RAID1.
     
  • 3.14, Аноним (6), 23:36, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >А в btrfs нет и никогда не будет

    Не бреши, в Btrfs внедрили Raid Stripe Tree, что решает проблему Raid5/6.

     
     
  • 4.16, Аноним (7), 23:47, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А разрабы об этом знают или только ты?

    https://btrfs.readthedocs.io/en/latest/Status.html#experimental-features

    Они вот, дураки, думают:

    > The RIAD5/6 block group is still not implemented and on-disk format is not finalized (last change was in 6.12).

     
  • 3.20, penetrator (?), 00:24, 17/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    mdadm?

    получаешь блочное устройство, дальше делай что хочешь, хочешь btrfs, хочешь sfrtb

    LVM не нужен, он корявый

     
  • 2.23, Аноним (23), 01:09, 17/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.10, Аноним (10), 23:15, 16/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В будущем планируется переписать на Rust и компоненты ФС, работающие на уровне ядра.

    Ну, если такое обещает, то и смотреть в сторону этой ФС не стоит.

     
     
  • 2.11, Аноним (7), 23:17, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно, куда-же без какого-то RCE в файлухе при чтении картнки из кеша браузера.
     
     
  • 3.12, Аноним (12), 23:27, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А хоть в одной файлухе написанной на Си была RCE при чтении(!) картинки из кеша браузера? Или у тебя прям фс занимается парсингом картинок?
     
     
  • 4.15, Аноним (7), 23:44, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В архиваторах точно было, хотя они файлы как-то не парсят. Не удивлюсь, если и с фс было, ну или будет, если продолжать писать на языке, который компилирует все, что ни попадя.
     
     
  • 5.17, Аноним (12), 23:47, 16/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну т.е. не было и ты просто на3.14здел, ясно
     
     
  • 6.19, Аноним (7), 00:14, 17/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну будет
     
  • 2.22, Аноним (22), 01:06, 17/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно не стоит.
    Надо смотреть на надежные системы на СИ, типа ext4:

    CVE-2022-1184 use-after-free - local attacker with a user privilege to cause a denial of service.
    CVE-2023-2513 use-after-free - allow a privileged local user to cause a system crash
    CVE-2024-0775 use-after-free - user to cause an information leak problem while freeing the old quota file names
    CVE-2024-43828 integer overflow - may happen causing an
    infinite loop in this function, easily reproducible using fstest generic/039.
    CVE-2018-10880 - stack-out-of-bounds write - cause a system crash and a denial of service.

    А еще можно процитировать анона из старой темы [1]:



    CVE-2022-1184 - ваще шикарная.
    А теперь микрофон и все лавры передаются ox55ff с лора
    "в 2013 году он закоммитил вот такую портянку github.com/torvalds/linux/commit/dc6982ff4db1f47da73b1967ef5302d6721e5b95

    Через 9 лет (2022 год) тысячи глаз наконец-то рассмотрели там уязвимость CVE-2022-1184.
    Которую смогли исправить только со второй попытки:
    первая github.com/torvalds/linux/commit/65f8ea4cd57dbd46ea13b41dc8bac03176b04233
    вторая github.com/torvalds/linux/commit/61a1d87a324ad5e3ed27c6699dfc93218fcf3201

        ext4: check if directory block is within i_size

    Бгг. Видимо Теодорчик решил, что в его коде всё within, ведь "индекс проверять надо если программист решил что тут есть шанс того, что он окажется некорректным", а оказалось, что не within. Это какое-то шанс-ориентированное программирование. Сишник к успеху шёл, не получилось, не фартануло.


    -----------------------------
    [1] opennet.ru/openforum/vsluhforumID3/136231.html#130

     

  • 1.18, Аноним (18), 23:54, 16/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Стабилизирована операция раскрутки (rewind) журнала.

    Это что такое? Откат изменений при потере питания? Или что-то другое?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру