The Linux Realtime kernel
5d4544e6fa041e5ab044d039365da6a04b65d5d7..0d397f75c3256001a184f78c3d360f0c33305c9b
7 days ago CentOS Sources
import kernel-rt-3.10.0-693.2.2.rt56.623.el7
0d397f diff | tree
7 days ago Johnny Hughes
Manual CentOS Debranding
66ce3f diff | tree
2 files added
3 files deleted
4 files modified
195 ■■■■ changed files
.gitignore 2 ●●● patch | view | raw | blame | history
.kernel-rt.metadata 2 ●●● patch | view | raw | blame | history
SOURCES/avoid-debuginfo-hash-collision-scripts.patch 75 ●●●● patch | view | raw | blame | history
SOURCES/genkey 7 ●●●●● patch | view | raw | blame | history
SOURCES/redhatsecureboot003.cer patch | view | raw | blame | history
SOURCES/redhatsecurebootca2.cer patch | view | raw | blame | history
SOURCES/secureboot.cer patch | view | raw | blame | history
SOURCES/securebootca.cer patch | view | raw | blame | history
SPECS/kernel-rt.spec 109 ●●●● patch | view | raw | blame | history
.gitignore
@@ -1,3 +1,3 @@
SOURCES/kernel-rt-3.10.0-693.2.1.rt56.620.tar.xz
SOURCES/kernel-rt-3.10.0-693.2.2.rt56.623.tar.xz
SOURCES/rheldup3.x509
SOURCES/rhelkpatch1.x509
.kernel-rt.metadata
@@ -1,3 +1,3 @@
35c28f475b2e224453446779d17b87ba14ef03b4 SOURCES/kernel-rt-3.10.0-693.2.1.rt56.620.tar.xz
4adce1557a1eff4549e0d1b39b9e3a5024a446ec SOURCES/kernel-rt-3.10.0-693.2.2.rt56.623.tar.xz
95b9b811c7b0a6c98b2eafc4e7d6d24f2cb63289 SOURCES/rheldup3.x509
d90885108d225a234a5a9d054fc80893a5bd54d0 SOURCES/rhelkpatch1.x509
SOURCES/avoid-debuginfo-hash-collision-scripts.patch
@@ -39,7 +39,7 @@
@@ -4,6 +4,9 @@
 #
 OBJECT_FILES_NON_STANDARD    := y
+KBUILD_CFLAGS += -DDBGNFO=\"$(KERNELRELEASE)\"
+KBUILD_AFLAGS += -DDBGNFO=\"$(KERNELRELEASE)\"
+
@@ -51,9 +51,9 @@
--- a/arch/x86/vdso/vclock_gettime.c
+++ b/arch/x86/vdso/vclock_gettime.c
@@ -27,6 +27,8 @@
 #define gtod (&VVAR(vsyscall_gtod_data))
+const char * dbgnfo = DBGNFO;
+
 notrace static cycle_t vread_tsc(void)
@@ -66,7 +66,7 @@
@@ -76,6 +76,8 @@ __setup_param("vdso=", vdso32_setup, vdso_setup, 0);
 EXPORT_SYMBOL_GPL(vdso_enabled);
 #endif
+const char * dbgnfo = DBGNFO;
+
 static __init void reloc_symtab(Elf32_Ehdr *ehdr,
@@ -82,7 +82,7 @@
     .long LINUX_VERSION_CODE
+    .string DBGNFO
 ELFNOTE_END
 #ifdef CONFIG_XEN
diff --git a/scripts/Makefile b/scripts/Makefile
index 62e6cc222fb0..befe20a87dd8 100644
@@ -91,10 +91,10 @@
@@ -8,7 +8,7 @@
 # conmakehash:     Create arrays for initializing the kernel console tables
 # docproc:       Used in Documentation/DocBook
-HOST_EXTRACFLAGS += -I$(srctree)/tools/include
+HOST_EXTRACFLAGS += -I$(srctree)/tools/include -DDBGNFO=\"$(KERNELRELEASE)\"
 hostprogs-$(CONFIG_KALLSYMS)     += kallsyms
 hostprogs-$(CONFIG_LOGO)         += pnmtologo
diff --git a/scripts/Makefile.build b/scripts/Makefile.build
@@ -117,7 +117,7 @@
@@ -20,6 +20,8 @@
 #include <sys/stat.h>
 #include <linux/asn1_ber_bytecode.h>
+const char * dbgnfo = DBGNFO;
+
 enum token_type {
@@ -130,7 +130,7 @@
@@ -8,6 +8,7 @@
 # ---------------------------------------------------------------------------
 # fixdep:      Used to generate dependency information during build process
+HOST_EXTRACFLAGS += -DDBGNFO=\"$(KERNELRELEASE)\"
 hostprogs-y    := fixdep
 hostprogs-$(CONFIG_BUILD_BIN2C)     += bin2c
@@ -140,9 +140,9 @@
--- a/scripts/basic/bin2c.c
+++ b/scripts/basic/bin2c.c
@@ -9,6 +9,8 @@
 #include <stdio.h>
+const char * dbgnfo = DBGNFO;
+
 int main(int argc, char *argv[])
@@ -155,7 +155,7 @@
@@ -120,6 +120,8 @@
 #define INT_NFIG ntohl(0x4e464947)
 #define INT_FIG_ ntohl(0x4649475f)
+const char * dbgnfo = DBGNFO;
+
 char *target;
@@ -166,32 +166,32 @@
--- a/scripts/genksyms/Makefile
+++ b/scripts/genksyms/Makefile
@@ -1,4 +1,5 @@
+HOST_EXTRACFLAGS += -DDBGNFO=\"$(KERNELRELEASE)\"
 hostprogs-y    := genksyms
 always        := $(hostprogs-y)
diff --git a/scripts/genksyms/genksyms.c b/scripts/genksyms/genksyms.c
index 88632df4381b..a89629b8acd7 100644
--- a/scripts/genksyms/genksyms.c
+++ b/scripts/genksyms/genksyms.c
@@ -36,6 +36,8 @@
 #define HASH_BUCKETS  4096
+const char * dbgnfo = DBGNFO;
+
 static struct symbol *symtab[HASH_BUCKETS];
 static FILE *debugfile;
diff --git a/scripts/kallsyms.c b/scripts/kallsyms.c
index 9a11f9f799f4..1d544535f8de 100644
--- a/scripts/kallsyms.c
+++ b/scripts/kallsyms.c
@@ -29,6 +29,8 @@
 #define KSYM_NAME_LEN        128
+const char * dbgnfo = DBGNFO;
+
 struct sym_entry {
@@ -204,21 +204,21 @@
@@ -2,6 +2,9 @@
 # Kernel configuration targets
 # These targets are used from top-level makefile
+HOST_EXTRACFLAGS += -DDBGNFO=\"$(KernelVer)\"
+KBUILD_CFLAGS += -DDBGNFO=\"$(KernelVer)\"
+
 PHONY += oldconfig xconfig gconfig menuconfig config silentoldconfig update-po-config \
     localmodconfig localyesconfig
diff --git a/scripts/kconfig/conf.c b/scripts/kconfig/conf.c
index bde5b95c8c19..f8328c349294 100644
--- a/scripts/kconfig/conf.c
+++ b/scripts/kconfig/conf.c
@@ -17,6 +17,8 @@
 #include "lkc.h"
+const char * dbgnfo = DBGNFO;
+
 static void conf(struct menu *menu);
@@ -230,11 +230,11 @@
+++ b/scripts/mod/Makefile
@@ -1,5 +1,6 @@
 OBJECT_FILES_NON_STANDARD := y
+HOST_EXTRACFLAGS += -DDBGNFO=\"$(KERNELRELEASE)\"
 hostprogs-y    := modpost mk_elfconfig
 always        := $(hostprogs-y) empty.o
diff --git a/scripts/mod/mk_elfconfig.c b/scripts/mod/mk_elfconfig.c
index 639bca7ba559..9babae46c4f2 100644
--- a/scripts/mod/mk_elfconfig.c
@@ -242,7 +242,7 @@
@@ -3,6 +3,8 @@
 #include <string.h>
 #include <elf.h>
+const char * dbgnfo = DBGNFO;
+
 int
@@ -255,7 +255,7 @@
@@ -23,6 +23,8 @@
 #include "../../include/generated/uapi/linux/version.h"
 #include "../../include/linux/export.h"
+const char * dbgnfo = DBGNFO;
+
 /* Are we using CONFIG_MODVERSIONS? */
@@ -268,7 +268,7 @@
@@ -40,6 +40,8 @@
 #define R_METAG_NONE                     3
 #endif
+const char * dbgnfo = DBGNFO;
+
 static int fd_map;    /* File descriptor for file being modified. */
@@ -282,7 +282,7 @@
 hostprogs-y    := genheaders
-HOST_EXTRACFLAGS += -Isecurity/selinux/include
+HOST_EXTRACFLAGS += -Isecurity/selinux/include -DDBGNFO=\"$(KERNELRELEASE)\"
 always        := $(hostprogs-y)
 clean-files    := $(hostprogs-y)
diff --git a/scripts/selinux/genheaders/genheaders.c b/scripts/selinux/genheaders/genheaders.c
@@ -290,12 +290,12 @@
--- a/scripts/selinux/genheaders/genheaders.c
+++ b/scripts/selinux/genheaders/genheaders.c
@@ -15,6 +15,7 @@ struct security_class_mapping {
 #define max(x, y) (((int)(x) > (int)(y)) ? x : y)
+const char * dbgnfo = DBGNFO;
 const char *progname;
 static void usage(void)
diff --git a/scripts/selinux/mdp/Makefile b/scripts/selinux/mdp/Makefile
index eb365b333441..96052f20cda6 100644
@@ -305,7 +305,7 @@
 hostprogs-y    := mdp
-HOST_EXTRACFLAGS += -Isecurity/selinux/include
+HOST_EXTRACFLAGS += -Isecurity/selinux/include -DDBGNFO=\"$(KERNELRELEASE)\"
 always        := $(hostprogs-y)
 clean-files    := $(hostprogs-y) policy.* file_contexts
diff --git a/scripts/selinux/mdp/mdp.c b/scripts/selinux/mdp/mdp.c
@@ -315,7 +315,7 @@
@@ -29,6 +29,8 @@
 #include <unistd.h>
 #include <string.h>
+const char * dbgnfo = DBGNFO;
+
 static void usage(char *name)
@@ -328,7 +328,7 @@
@@ -31,6 +31,8 @@
 #include <tools/be_byteshift.h>
 #include <tools/le_byteshift.h>
+const char * dbgnfo = DBGNFO;
+
 static int fd_map;    /* File descriptor for file being modified. */
@@ -341,12 +341,11 @@
@@ -56,6 +56,8 @@
 #include <string.h>
 #include <unistd.h>
+const char * dbgnfo = DBGNFO;
+
 const char copyright[] =
     "@(#) $Version: unifdef-2.5 $\n"
     "@(#) $Author: Tony Finch (dot@dotat.at) $\n"
--
--
2.7.4
SOURCES/genkey
File was deleted
SOURCES/redhatsecureboot003.cer
Binary files differ
SOURCES/redhatsecurebootca2.cer
Binary files differ
SOURCES/secureboot.cer
Binary files differ
SOURCES/securebootca.cer
Binary files differ
SPECS/kernel-rt.spec
@@ -9,10 +9,10 @@
%endif
# realtimeN
%global rtbuild 620
%global rtbuild 623
# RHEL7 build number
%global rhel_build 693.2.1
%global rhel_build 693.2.2
# The preempt RT patch level
%global rttag rt56
@@ -305,9 +305,6 @@
BuildRequires: numactl-devel
%endif
%endif
%if %{signmodules}
BuildRequires: gnupg
%endif
%if %{fancy_debuginfo}
# Fancy new debuginfo generation introduced in Fedora 8/RHEL 6.
@@ -322,20 +319,27 @@
Source10: sign-modules
%define modsign_cmd %{SOURCE10}
Source11: genkey
Source12: perf
Source13: perf-archive
Source14: find-provides
Source15: merge.pl
Source17: sanity_check.py
Source19: extrakeys.pub
Source11: x509.genkey
Source12: extra_certificates
%if %{?released_kernel}
Source13: securebootca.cer
Source14: secureboot.cer
%define pesign_name redhatsecureboot301
%else
Source13: redhatsecurebootca2.cer
Source14: redhatsecureboot003.cer
%define pesign_name redhatsecureboot003
%endif
Source15: rheldup3.x509
Source16: rhelkpatch1.x509
Source31: x509.genkey
Source32: extra_certificates
Source33: securebootca.cer
Source34: secureboot.cer
Source35: rheldup3.x509
Source36: rhelkpatch1.x509
Source22: perf
Source23: perf-archive
Source24: find-provides
Source25: merge.pl
Source27: sanity_check.py
Source29: extrakeys.pub
### Configuration files
Source50: kernel-%{version}-x86_64-rt.config
@@ -524,39 +528,6 @@
# First the auxiliary packages of the main kernel package.
%kernel_devel_package
%kernel_debuginfo_package
%if %{signmodules}
cp %{SOURCE19} .
cat <<EOF
###
### Now generating a PGP key pair to be used for signing modules.
###
### If this takes a long time, you might wish to run rngd in the background to
### keep the supply of entropy topped up.  It needs to be run as root, and
### should use a hardware random number generator if one is available, eg:
###
###     rngd -r /dev/hwrandom
###
### If one isn't available, the pseudo-random number generator can be used:
###
###     rngd -r /dev/urandom
###
EOF
gpg --homedir . --batch --gen-key %{SOURCE31}
cat <<EOF
###
### Key pair generated.
###
EOF
# if there're external keys to be included
if [ -s %{SOURCE19} ]; then
    gpg --homedir . --no-default-keyring --keyring kernel.pub --import %{SOURCE19}
fi
gpg --homedir . --export --keyring ./kernel.pub Red > extract.pub
gcc -o scripts/bin2c scripts/bin2c.c
mkdir crypto/signature
scripts/bin2c ksign_def_public_key __initdata <extract.pub >crypto/signature/key.h
%endif
# create the production kvm module package
%kernel_kvm_package
@@ -771,12 +742,12 @@
    # make sure EXTRAVERSION says what we want it to say
    perl -p -i -e "s/^EXTRAVERSION.*/EXTRAVERSION = -%{release}.%{_target_cpu}${Flavour:+.${Flavour}}/" Makefile
    # if pre-rc1 devel kernel, must fix up SUBLEVEL for our versioning scheme
    %if !0%{?rcrev}
    %if 0%{?gitrev}
    perl -p -i -e 's/^SUBLEVEL.*/SUBLEVEL = %{upstream_sublevel}/' Makefile
    %endif
    %endif
    make %{?cross_opts} -s mrproper
    cp %{SOURCE11} .    # x509.genkey
    cp %{SOURCE12} .    # extra_certificates
    cp %{SOURCE15} .    # rheldup3.x509
    cp %{SOURCE16} .    # rhelkpatch1.x509
    # and now to start the build process
@@ -828,7 +799,7 @@
    fi
# EFI SecureBoot signing, x86_64-only
%ifarch x86_64
    %pesign -s -i $KernelImage -o $KernelImage.signed -a %{SOURCE33} -c %{SOURCE34} -n redhatsecureboot301
    %pesign -s -i $KernelImage -o $KernelImage.signed -a %{SOURCE13} -c %{SOURCE14} -n %{pesign_name}
    mv $KernelImage.signed $KernelImage
%endif
    $CopyKernel $KernelImage $RPM_BUILD_ROOT/%{image_install_path}/$InstallName-$KernelVer
@@ -982,7 +953,7 @@
    # Move the devel headers out of the root file system
    mkdir -p $RPM_BUILD_ROOT/usr/src/kernels
    mv $RPM_BUILD_ROOT/lib/modules/$KernelVer/build $RPM_BUILD_ROOT/$DevelDir
    ln -sf ../../../..$DevelDir $RPM_BUILD_ROOT/lib/modules/$KernelVer/build
    ln -sf $DevelDir $RPM_BUILD_ROOT/lib/modules/$KernelVer/build
    # copy Module.symvers
    cp Module.symvers $RPM_BUILD_ROOT/$DevelDir
@@ -1195,6 +1166,13 @@
cp firmware/WHENCE $RPM_BUILD_ROOT%{_datadir}/doc/kernel-rt-%{rpmversion}-%{pkg_release}/firmware
%endif
%if %{builddoc}
# Red Hat UEFI Secure Boot CA cert, which can be used to authenticate the kernel
mkdir -p $RPM_BUILD_ROOT%{_datadir}/doc/kernel-rt-keys/%{rpmversion}-%{pkg_release}
install -m 0644 %{SOURCE13} $RPM_BUILD_ROOT%{_datadir}/doc/kernel-rt-keys/%{rpmversion}-%{pkg_release}/kernel-signing-ca.cer
%endif
###
### clean
###
@@ -1346,6 +1324,9 @@
%dir %{_datadir}/doc/kernel-rt-doc-%{rpmversion}/Documentation
%dir %{_datadir}/doc/kernel-rt-doc-%{rpmversion}
%{_datadir}/man/man9rt/*
%{_datadir}/doc/kernel-rt-keys/%{rpmversion}-%{pkg_release}/kernel-signing-ca.cer
%dir %{_datadir}/doc/kernel-rt-keys/%{rpmversion}-%{pkg_release}
%dir %{_datadir}/doc/kernel-rt-keys
%endif
%if %{buildrt}
@@ -1450,6 +1431,16 @@
%endif
%changelog
* Mon Sep 11 2017 Clark Williams <williams@redhat.com> [3.10.0-693.2.2.rt56.623.el7]
- [rt] Update source tree to match RHEL 7.4 tree [1473393 1462329]
* Wed Sep 06 2017 Clark Williams <williams@redhat.com> [3.10.0-693.2.1.rt56.622.el7]
- [rt] Update source tree to match RHEL 7.4 tree [1473393 1462329]
- [rt] vdso, vclock-gettime: update avoid-debuginfo-hash-collision-scripts.patch ("Luis Claudio R. Goncalves")
* Mon Aug 21 2017 Clark Williams <williams@redhat.com> [3.10.0-693.2.1.rt56.621.el7]
- [rt] Update RT sources from rhel-7.4-z [1473393 1462329]
* Mon Aug 14 2017 Clark Williams <williams@redhat.com> [3.10.0-693.2.1.rt56.620.el7]
- [rt] kernel-rt-3.10.0-693.2.1.rt56.620.el7 (Clark Williams) [1473393]