Έκθεση Ανάπτυξης FreeBSD 2019ο τρίμηνο XNUMX

Που δημοσιεύθηκε έκθεση για την ανάπτυξη του έργου FreeBSD από τον Ιούλιο έως τον Σεπτέμβριο του 2019. Μεταξύ των αλλαγών μπορούμε να σημειώσουμε:

  • Γενικά και συστημικά θέματα
    • Η ομάδα Core έχει γενικά εγκρίνει τη δυνατότητα συμπερίληψης κώδικα στο σύστημα που διανέμεται υπό την άδεια BSD με μια πρόσθετη συμφωνία διπλώματος ευρεσιτεχνίας (BSD+Δίπλωμα ευρεσιτεχνίας), αλλά η απόφαση να συμπεριληφθεί κάθε στοιχείο στο σύστημα βάσει αυτής της άδειας πρέπει να εγκριθεί ξεχωριστά.
    • Πραγματοποιήθηκε η πρώτη συνάντηση της ομάδας εργασίας που δημιουργήθηκε για να πραγματοποιήσει τη μετάβαση των πηγαίων κωδίκων από το κεντρικό σύστημα ελέγχου πηγής Subversion στο αποκεντρωμένο σύστημα Git. Η συζήτηση για τη σκοπιμότητα της μετεγκατάστασης είναι ακόμη σε εξέλιξη και δεν έχουν ακόμη αναπτυχθεί αποφάσεις για πολλά ζητήματα (για παράδειγμα, τι να γίνει με το contrib/, εάν είναι απαραίτητο να αναδημιουργηθούν hashes στο τρέχον αποθετήριο git και πώς να εφαρμοστούν καλύτερα οι δοκιμές του δεσμεύεται)·
    • Από το NetBSD μεταφερόμενος Κιτ εργαλείων KCSAN (Kernel Concurrency Sanitizer), το οποίο σας επιτρέπει να ανιχνεύετε συνθήκες φυλής μεταξύ νημάτων πυρήνα που εκτελούνται σε διαφορετικές CPU.
    • Γίνονται εργασίες για τη χρήση του ενσωματωμένου assembler (IAS) του Clang αντί του assembler GNU binutils.
    • Η υποδομή εξομοίωσης περιβάλλοντος Linux (Linuxulator) είναι προσαρμοσμένη για να λειτουργεί στην αρχιτεκτονική ARM64. Υλοποιήθηκε η κλήση συστήματος "renameat2". Το βοηθητικό πρόγραμμα strace έχει βελτιωθεί για τη διάγνωση προβλημάτων σε εκτελέσιμα αρχεία Linux που εκτελούνται στο Linuxulator. Το πρόβλημα με τα σφάλματα κατά τη σύνδεση εκτελέσιμων αρχείων με φρέσκο ​​glibc έχει επιλυθεί. Οι θύρες με στοιχεία Linux για Linuxulator έχουν ενημερωθεί σε CentOS 7.7.
    • Ως μέρος του προγράμματος Google Summer of Code, οι μαθητές ολοκλήρωσαν με επιτυχία έξι έργα: προετοιμάστηκε μια εφαρμογή ενός ενοποιημένου βοηθητικού προγράμματος ping (IPv4/IPv6), αναπτύχθηκαν εργαλεία για τη δοκιμή τείχη προστασίας και τον εντοπισμό σφαλμάτων στον πυρήνα (Kernel sanitizer), το mac_ipacl προτάθηκε η ενότητα, γράφτηκε κώδικας για συμπίεση εικονικής μνήμης και έχει γίνει δουλειά για να διαχωριστεί η διαδικασία δημιουργίας θύρας από την τοπική εγκατάσταση.
    • Το έργο για τη δοκιμή fuzzing του πυρήνα του FreeBSD με χρήση του συστήματος συνεχίζει να αναπτύσσεται syzkaller. Κατά την περίοδο αναφοράς, εντοπίστηκαν και εξαλείφθηκαν περισσότερα από δέκα σφάλματα χρησιμοποιώντας το syzkaller. Για την εκτέλεση του syzkaller σε εικονικές μηχανές που βασίζονται στο bhyve, ένας ξεχωριστός διακομιστής είναι αφιερωμένος και χρησιμοποιείται
      Το syzbot έχει καθιερώσει τη δοκιμή διαφόρων υποσυστημάτων FreeBSD στην υποδομή της Google. Οργάνωσε τη μεταφορά πληροφοριών για όλα τα σφάλματα στην υπηρεσία backtrace.io για να απλοποιήσει την ομαδοποίηση και την ανάλυσή τους.

    • Γίνονται εργασίες για την ενημέρωση της εφαρμογής zlib σε επίπεδο πυρήνα.
      Ο κώδικας που σχετίζεται με τη συμπίεση έχει μετεγκατασταθεί από το zlib 1.0.4, που κυκλοφόρησε πριν από 20 χρόνια, στην τρέχουσα βάση κωδικών zlib 1.2.11. Για να ενοποιηθεί η πρόσβαση στο zlib, οι συναρτήσεις συμπίεση, συμπίεση2 και αποσυμπίεση έχουν προστεθεί στον πυρήνα. Ο κώδικας που διασφαλίζει τη λειτουργία του πρωτοκόλλου PPP από το υποσύστημα netgraph έχει μεταφερθεί για χρήση της υλοποίησης συστήματος του zlib, αντί της δικής του έκδοσης αυτής της βιβλιοθήκης. Τα υποσυστήματα kern_ctf.c, opencryptodeflate, geom_uzip, subr_compressor, έχουν επίσης μεταφερθεί στο νέο zlib.
      if_mxge, bxe ενημερώθηκε και ng_deflate;

    • Μια νέα διεπαφή πυρήνα αναπτύσσεται sysctlinfo, το οποίο σας επιτρέπει να βρείτε στοιχεία στη βάση δεδομένων παραμέτρων sysctl, τα οποία υποβάλλονται σε επεξεργασία με τη μορφή MIB (Management Information Base) και να μεταφέρετε πληροφορίες σχετικά με αντικείμενα στο χώρο χρήστη.
  • Ασφάλεια
    • Αναπτύχθηκε μονάδα πυρήνα mac_ipacl, που βασίζεται στο TrustedBSD MAC Framework και εφαρμόζει ένα σύστημα ελέγχου πρόσβασης για ρυθμίσεις στοίβας δικτύου για περιβάλλοντα jail. Για παράδειγμα, χρησιμοποιώντας το mac_ipacl, ένας διαχειριστής συστήματος κεντρικού υπολογιστή μπορεί να εμποδίσει τον χρήστη root σε περιβάλλον jail να αλλάξει ή να ορίσει διευθύνσεις IP ή ρυθμίσεις υποδικτύου για ορισμένες διεπαφές δικτύου. Προτεινόμενο υποχρεωτικό σύστημα ελέγχου πρόσβασης позволяет ορίστε λίστες διευθύνσεων IP και υποδικτύων που επιτρέπονται για το Jail, απαγορεύουν την εγκατάσταση ορισμένων IP και υποδικτύων στο Jail ή περιορίζουν την αλλαγή παραμέτρων μόνο για ορισμένες διεπαφές δικτύου.
    • Η Intel δώρισε μια θύρα στοίβας λογισμικού στο έργο TPM 2.0 (Trusted Platform Module) για διασύνδεση με το ασφαλές υπολογιστικό τσιπ, το οποίο χρησιμοποιείται συνήθως για επαληθευμένη φόρτωση του υλικολογισμικού και του φορτωτή εκκίνησης του λειτουργικού συστήματος. Τα στοιχεία στοίβας παρουσιάζονται με τη μορφή ports security/tpm2-tss, security/tpm2-tools και security/tpm2-abrmd. Η θύρα tpm2-tss περιλαμβάνει βιβλιοθήκες για τη χρήση του TPM2 API, το tpm2-tools παρέχει βοηθητικά προγράμματα γραμμής εντολών για την εκτέλεση λειτουργιών TPM και το tpm2-abrmd περιέχει μια υλοποίηση διαδικασίας παρασκηνίου των στοιχείων TPM Access Broker και Resource Manager που πολυπλέκει αιτήματα από διαφορετικούς χρήστες TPM σε μία μόνο συσκευή. Εκτός από την επαληθευμένη εκκίνηση στο FreeBSD, το TPM μπορεί να χρησιμοποιηθεί για την ενίσχυση της ασφάλειας των Strongswan IPsec, SSH και TLS εκτελώντας κρυπτογραφικές λειτουργίες σε ξεχωριστό τσιπ.
    • Ο πυρήνας για την αρχιτεκτονική amd64 έχει προσαρμοστεί για εκκίνηση χρησιμοποιώντας την τεχνική προστασίας W^X (εγγραφή XOR execute), που σημαίνει ότι δεν είναι δυνατή η ταυτόχρονη πρόσβαση στις σελίδες μνήμης για εγγραφή και εκτέλεση (ο πυρήνας μπορεί τώρα να φορτωθεί χρησιμοποιώντας σελίδες εκτελέσιμης μνήμης για τις οποίες γράφει απαγορεύεται). Η νέα μέθοδος προστασίας πυρήνα περιλαμβάνεται στον κλάδο HEAD και θα συμπεριληφθεί στις εκδόσεις FreeBSD 13.0 και 12.2.
    • Για κλήσεις συστήματος mmap και mprotect εφαρμόστηκε μακροεντολή PROT_MAX(), η οποία σας επιτρέπει να προσδιορίσετε το σύνολο των σημαιών περιορισμού πρόσβασης που επιτρέπονται για περαιτέρω αλλαγές (PROT_READ, PROT_WRITE, PROT_EXEC). Χρησιμοποιώντας το PROT_MAX(), ένας προγραμματιστής μπορεί να απαγορεύσει τη μεταφορά μιας περιοχής μνήμης στην εκτελέσιμη κατηγορία ή να ζητήσει μνήμη που δεν επιτρέπει την εκτέλεση, αλλά μπορεί αργότερα να μετατραπεί σε εκτελέσιμη. Για παράδειγμα, μια περιοχή μνήμης μπορεί να είναι ανοιχτή για εγγραφή μόνο για τη διάρκεια της δυναμικής σύνδεσης ή δημιουργίας κώδικα JIT, αλλά μόλις ολοκληρωθεί η εγγραφή, περιορίζεται στην ανάγνωση και εκτέλεση μόνο και στο μέλλον, εάν παραβιαστεί, ο εισβολέας δεν θα είναι σε θέση να ενεργοποιήσει την εγγραφή για αυτό το μπλοκ μνήμης. Εκτός από το PROT_MAX(), υλοποιείται και το sysctl vm.imply_prot_max, το οποίο όταν ενεργοποιηθεί, καθορίζει το σύνολο των έγκυρων σημαιών με βάση τις αρχικές παραμέτρους της πρώτης κλήσης στο mmap.
    • Για να ενισχυθεί η προστασία από την εκμετάλλευση των τρωτών σημείων, εκτός από την τεχνική τυχαιοποίησης χώρου διευθύνσεων (ASLR), ένας μηχανισμός τυχαιοποίησης των μετατοπίσεων δεικτών που απευθύνονται στο αρχικό πλαίσιο στοίβας και τις δομές που τοποθετούνται στη στοίβα με πληροφορίες για το περιβάλλον, παραμέτρους εκκίνησης προγράμματος και δεδομένα για εκτελέσιμες εικόνες σε μορφή ELF προτείνεται.
    • Έγινε εργασία για την αφαίρεση της συνάρτησης μη ασφαλούς λήψης από το libc (ξεκινώντας από το πρότυπο C11, αυτή η λειτουργία έχει εξαιρεθεί από τις προδιαγραφές) και για τη διόρθωση των θυρών που εξακολουθούν να χρησιμοποιούν αυτήν τη λειτουργία. Η αλλαγή σχεδιάζεται να προσφερθεί στο FreeBSD 13.0.
    • Ένα πειραματικό έργο έχει ξεκινήσει για τη δημιουργία εργαλείων για την ενορχήστρωση περιβαλλόντων φυλακών με βάση το πλαίσιο μπορώ για δημιουργία και εξαγωγή εικόνων, που υλοποιούνται παρόμοια με το Docker, και ένα πρόγραμμα οδήγησης nomad, το οποίο παρέχει μια διεπαφή για δυναμική εκκίνηση εφαρμογών σε περιβάλλον φυλακής. Το προτεινόμενο μοντέλο μας επιτρέπει να διαχωρίσουμε τις διαδικασίες δημιουργίας περιβαλλόντων φυλακών και ανάπτυξης εφαρμογών σε αυτά. Ένας από τους στόχους του έργου είναι να παρέχει ένα μέσο χειρισμού των φυλακών ως κοντέινερ τύπου Docker.
  • Αποθήκευση και συστήματα αρχείων
    • Από το NetBSD στο βοηθητικό πρόγραμμα "makefs". μετακόμισε Υποστήριξη συστήματος αρχείων FAT (msdosfs). Οι προετοιμασμένες αλλαγές σάς επιτρέπουν να δημιουργείτε εικόνες FS με FAT χωρίς τη χρήση του προγράμματος οδήγησης md και χωρίς εξουσιοδότηση root.
    • Ολοκληρώθηκε η επανεπεξεργασία του προγράμματος οδήγησης υποσυστήματος FUSE (File system in USERspace), επιτρέποντας τη δημιουργία εφαρμογών συστημάτων αρχείων στο χώρο χρήστη. Το πρόγραμμα οδήγησης που στάλθηκε αρχικά περιείχε πολλά σφάλματα και βασίστηκε στο FUSE 7.8, το οποίο κυκλοφόρησε πριν από 11 χρόνια. Ως μέρος του έργου εκσυγχρονισμού προγραμμάτων οδήγησης, έχει υλοποιηθεί υποστήριξη για το πρωτόκολλο FUSE 7.23, προστέθηκε κώδικας για τον έλεγχο των δικαιωμάτων πρόσβασης στην πλευρά του πυρήνα (“-o default_permissions”), προστέθηκαν κλήσεις προς VOP_MKNOD, VOP_BMAP και VOP_ADVLOCK. παρασχέθηκε η δυνατότητα διακοπής των λειτουργιών FUSE, προστέθηκε υποστήριξη για μη κατονομαζόμενους σωλήνες και υποδοχές unix σε ασφάλειες, κατέστη δυνατή η χρήση kqueue για /dev/fuse, ήταν δυνατή η ενημέρωση των παραμέτρων προσάρτησης μέσω "mount -u", προστέθηκε υποστήριξη για εξαγωγή ασφαλειών μέσω NFS, εφάρμοσε τη λογιστική RLIMIT_FSIZE, πρόσθεσε τις σημαίες FOPEN_KEEP_CACHE και FUSE_ASYNC_READ, πραγματοποίησε σημαντικές βελτιστοποιήσεις απόδοσης και βελτίωσε την οργάνωση της προσωρινής αποθήκευσης. Το νέο πρόγραμμα οδήγησης περιλαμβάνεται στους κλάδους head και stable/12 (περιλαμβάνεται στο FreeBSD 12.1).
    • Η υλοποίηση του NFSv4.2 (RFC-7862) για το FreeBSD έχει σχεδόν ολοκληρωθεί. Η κύρια εστίαση κατά την περίοδο αναφοράς ήταν οι δοκιμές. Ολοκληρώθηκαν οι δοκιμές για την επαλήθευση της συμβατότητας με την εφαρμογή Linux, αλλά οι δοκιμές του διακομιστή pNFS με το NFSv4.2 είναι ακόμη σε εξέλιξη. Γενικά, ο κώδικας θεωρείται ήδη έτοιμος για ενσωμάτωση στους επικεφαλής/τρέχοντες κλάδους του FreeBSD. Η νέα έκδοση του NFS προσθέτει υποστήριξη για τις συναρτήσεις posix_fadvise, posix_fallocate, τις λειτουργίες SEEKHOLE/SEEKDATA στο lseek, τη λειτουργία τοπικής αντιγραφής τμημάτων ενός αρχείου στον διακομιστή (χωρίς μεταφορά στον πελάτη).
  • Υποστήριξη υλικού
    • Ένα έργο έχει ξεκινήσει για τη βελτίωση της απόδοσης του FreeBSD σε φορητούς υπολογιστές. Η πρώτη συσκευή που υποβλήθηκε σε έλεγχο για υποστήριξη υλικού στο FreeBSD ήταν ο φορητός υπολογιστής Lenovo X1 Carbon έβδομης γενιάς.
    • CheriBSD, ένα πιρούνι του FreeBSD για έρευνα αρχιτεκτονικής επεξεργαστών CHERI (Capability Hardware Enhanced RISC Instructions), ενημερωμένο για να υποστηρίζει τον επερχόμενο επεξεργαστή ARM Morello, ο οποίος θα υποστηρίζει το σύστημα ελέγχου πρόσβασης μνήμης CHERI που βασίζεται στο μοντέλο ασφαλείας του σχεδιασμού Capsicum. Τσιπ Morello προγραμματίζουν κυκλοφορία το 2021. Οι προγραμματιστές CheriBSD συνεχίζουν επίσης να παρακολουθούν την ανάπτυξη του πρωτοτύπου αναφοράς CHERI που βασίζεται στην αρχιτεκτονική MIPS.
    • Διευρυμένη υποστήριξη για τσιπ RockChip RK3399 που χρησιμοποιούνται σε πλακέτες RockPro64 και NanoPC-T4. Η πιο σημαντική βελτίωση ήταν η υποστήριξη για το eMMC και η ανάπτυξη ενός νέου προγράμματος οδήγησης για τον ελεγκτή eMMC που χρησιμοποιείται στην πλακέτα.
    • Συνεχίζονται οι εργασίες για την υλοποίηση υποστήριξης για το ARM64 SoC Broadcom BCM5871X με επεξεργαστές ARMv8 Cortex-A57, με στόχο τη χρήση σε δρομολογητές, πύλες και αποθήκευση δικτύου. Κατά την περίοδο αναφοράς
      Η υποστήριξη iProc PCIe έχει επεκταθεί και έχει προστεθεί η δυνατότητα χρήσης κρυπτογραφικών λειτουργιών υλικού για την επιτάχυνση του IPsec.
      Η ενσωμάτωση κώδικα στον κλάδο HEAD αναμένεται το τέταρτο τρίμηνο.

    • Έχουν σημειωθεί σημαντικές πρόοδοι στην ανάπτυξη μιας θύρας FreeBSD για την πλατφόρμα powerpc64. Η εστίαση είναι στην παροχή ποιοτικής απόδοσης σε συστήματα με επεξεργαστές IBM POWER8 και POWER9, αλλά προαιρετικά υποστηρίζει τη λειτουργία σε παλαιότερους υπολογιστές Apple Power Mac, x500 και Amiga A1222. Ο κλάδος powerpc*/12 συνεχίζει να αποστέλλεται με gcc 4.2.1 και ο κλάδος powerpc*/13 θα μετεγκατασταθεί σύντομα στο llvm90. Από τις 33306 θύρες, οι 30514 συναρμολογούνται με επιτυχία.
    • Η μεταφορά του FreeBSD συνεχίζεται για το SoC 64-bit NXP LS1046A που βασίζεται στον επεξεργαστή ARMv8 Cortex-A72 με ενσωματωμένη μηχανή επιτάχυνσης επεξεργασίας πακέτων δικτύου, Ethernet 10 Gb, PCIe 3.0, SATA 3.0 και USB 3.0. Κατά την περίοδο αναφοράς, υλοποιήθηκε υποστήριξη για τη διεπαφή δικτύου USB 3.0, SD/MMC, I2C, DPAA και GPIO. Υπάρχουν σχέδια για την υποστήριξη του QSPI και τη βελτιστοποίηση της απόδοσης της διεπαφής δικτύου. Η ολοκλήρωση των εργασιών και η ένταξη στον κλάδο HEAD αναμένεται το 4ο τρίμηνο του 2019.
    • Το πρόγραμμα οδήγησης ena έχει ενημερωθεί για να υποστηρίζει τη δεύτερη γενιά προσαρμογέων δικτύου ENAv2 (Elastic Network Adapter) που χρησιμοποιούνται στην υποδομή Elastic Compute Cloud (EC2) για την οργάνωση της επικοινωνίας μεταξύ κόμβων EC2 σε ταχύτητες έως και 25 Gb/s. Η υποστήριξη NETMAP έχει προστεθεί και δοκιμαστεί στο πρόγραμμα οδήγησης ena και η διάταξη μνήμης έχει προσαρμοστεί ώστε να ενεργοποιεί τη λειτουργία LLQ σε περιβάλλοντα Amazon EC2 A1.
  • Εφαρμογές και σύστημα λιμένων
    • Ενημερωμένα στοιχεία στοίβας γραφικών και θύρες που σχετίζονται με το xorg. Οι θύρες που χρησιμοποιούν USE_XORG και XORG_CAT έχουν μετακινηθεί στο πλαίσιο USES αντί να καλούν το bsd.xorg.mk μέσω του bsd.port.mk. Τέτοιες θύρες περιλαμβάνουν πλέον τη σημαία "USES=xorg" στα makefiles τους. Η λειτουργία XORG_CAT έχει διαχωριστεί από το bsd.xorg.mk και είναι πλέον ενεργοποιημένη από τη σημαία "USES=xorg-cat". Προστέθηκαν εργαλεία για την απευθείας δημιουργία θυρών xorg από ένα αποθετήριο git
      freedesktop.org, το οποίο, για παράδειγμα, σας επιτρέπει να δημιουργείτε θύρες για εκδόσεις που δεν έχουν ακόμη κυκλοφορήσει. Στο μέλλον, σχεδιάζουμε να προετοιμάσουμε εργαλεία για τη χρήση του συστήματος συναρμολόγησης meson αντί για αυτόματα εργαλεία για τη δημιουργία θυρών xorg.

      Έγινε εργασία για τον καθαρισμό παλιών θυρών xorg που συνδέονται με στοιχεία που δεν υποστηρίζονται πλέον, για παράδειγμα, η θύρα x11/libXp έχει αφαιρεθεί και οι θύρες x11/Xxf86misc, x11-fonts/libXfontcache και graphics/libGLw έχουν καταργηθεί ;

    • Έγινε δουλειά για τη βελτίωση της υποστήριξης για Java 11 και νεότερες εκδόσεις στο FreeBSD, καθώς και για τη μεταφορά ορισμένων αλλαγών στον κλάδο Java 8. Μετά την υποστήριξη τέτοιων νέων δυνατοτήτων Java 11 όπως Java Flight Recorder, HotSpot Serviceability Agent, HotSpot Debugger υλοποιήθηκε για FreeBSD , DTrace, Javac Server, Java Sound και SCTP, οι εργασίες μετατοπίστηκαν στη διασφάλιση της επιτυχίας όλων των δοκιμών συμβατότητας. Ο αριθμός των αποτυχιών κατά την επιτυχία των δοκιμών έχει μειωθεί από 50 σε 2.
    • Η επιφάνεια εργασίας KDE Plasma, τα Πλαίσια KDE, οι Εφαρμογές KDE και το Qt διατηρούνται ενημερωμένα και ενημερωμένα με τις πιο πρόσφατες εκδόσεις.
    • Οι θύρες με επιτραπέζιο υπολογιστή Xfce ενημερώθηκαν για κυκλοφορία 4.14;
    • Το δέντρο θυρών του FreeBSD έχει ξεπεράσει τις 38000 θύρες, ο αριθμός των μη κλειστών PR είναι ελαφρώς μεγαλύτερος από 2000, εκ των οποίων 400 PR δεν έχουν ακόμη επιλυθεί. Κατά τη διάρκεια της περιόδου αναφοράς, έγιναν 7340 αλλαγές από 169 προγραμματιστές. Δύο νέοι συμμετέχοντες (Santhosh Raju και Dmitri Goutnik) έλαβαν δικαιώματα committer. Δημοσιεύτηκε μια νέα έκδοση του διαχειριστή πακέτων pkg 1.12, με υποστήριξη για επικαλύψεις στο δέντρο των θυρών και καθαρισμό του bsd.sites.mk. Μεταξύ των σημαντικών ενημερώσεων έκδοσης στις θύρες είναι: Lazarus 2.0.4, LLVM 9.0, Perl5.30, PostgreSQL 11, Ruby 2.6, Firefox 69.0.1, Firefox-esr 68.1.0, Chromium 76.0;
    • Η ανάπτυξη του έργου συνεχίζεται ClonOS, ανάπτυξη μια εξειδικευμένη διανομή για την ανάπτυξη υποδομής εικονικών διακομιστών. Όσον αφορά τις εργασίες που επιλύει, το ClonOS μοιάζει με συστήματα όπως τα Proxmox, Triton (Joyent), OpenStack, OpenNebula και Amazon AWS, η κύρια διαφορά από τα οποία είναι η χρήση του FreeBSD και η δυνατότητα διαχείρισης, ανάπτυξης και διαχείρισης FreeBSD Jail containers και εικονικά περιβάλλοντα που βασίζονται σε Bhyve και Xen hypervisors. Οι πρόσφατες αλλαγές περιλαμβάνουν υποστήριξη
      cloud-init για Linux/BSD VM και cloudbase-init για Windows VM, ξεκινώντας τη μετάβαση στη χρήση εγγενών εικόνων, χρησιμοποιώντας Jenkins CI για δοκιμή εκδόσεων και ένα νέο αποθετήριο pkg για εγκατάσταση
      ClonOS από πακέτα.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο