[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Problem mit btrfs



Am Donnerstag, 14. Juli 2016, 13:40:28 CEST schrieb Sven Hartge:
> Dirk Finkeldey <dirk.finkeldey@ewetel.net> wrote:
> > Am 14.07.2016 um 12:47 schrieb Sven Hartge:
> >> Auf Debian-Devel gibt es aktuell hier eine interessante Diskussion.
> >> 
> >> Fakt ist, dass Kernel 4.6.0 für btrfs unbedingt gemieden werden sollte,
> >> weil es einen noch nicht behobenen Datenkorruptions-Bug gibt.
> > 
> > Mist, ich muss künftig Debian-Devel lesen.
> > 
> > Habe den 4.6.x Kernel aus backports verwendet, hatte allerdings die
> > letzten 6 tage zwischen update mit Neustart und Abschaltung wegen
> > Übertemperatur keine Fehler bemerkt - System lief gut & schnell .
> 
> Hier ist die Mail von Adam Borowski, auf die ich mich bezog:
> https://lists.debian.org/debian-devel/2016/07/msg00284.html

Das ist Deine ganze Quelle?

"As btrfs still moves quite fast, regressions happen, and usually get fixed
before Linus gets to make a non-rc tag.  4.6 is quite an exception as
there's at least one rare bug still unfixed."

Adam gibt *keine* Quelle für seine Behauptung an. Kann sein, dass sie stimmt, 
ich kenne Adam nicht, aber ohne Quelle…

Und dann noch:

"Being elusive to reproduce means it's unlikely to happen in real use, and 
even when intentionally tickling it, it hasn't corrupted data for anyone.  But 
still, a bug is a bug, thus I'd recommend keeping to 4.5 for now.  Or, if 
you're running stable, 3.16."

Ich finde "it hasn´t corrupted data for anyone" ist eine ziemlich klare 
Aussage.

Also wenn das alles ist – und ich auch auf der Upstream-Mailingliste nix 
Gravierendes finde –, dann lasse ich meine Jessie-Systeme einfach mit dem 
4.6er-Kernel weiterlaufen. Ich sehe aber auch kein Problem damit, noch eine 
Weile den 4.5er-bpo-Kernel zu verwenden, wer auf Nummer sicher gehen möchte. 
Es sei denn die Kiste steht im Internet. Dann ist es eine Abwägung BTRFS 
versus Sicherheitsaktualisierungen für den Kernel.

Ciao,
-- 
Martin


Reply to: