د FreeBSD پراختیا راپور Q2019 XNUMX

خپور شوی د جولای څخه تر سپتمبر 2019 پورې د FreeBSD پروژې پراختیا په اړه راپور. بدلونونه شامل دي:

  • عمومي او سیسټم پوښتنې
    • اصلي ټیم عموما د اضافي پیټینټ تړون سره د BSD- جواز لرونکي کوډ شاملول تصویب کړل (BSD + پیټینټ)، مګر په سیسټم کې د دې جواز لاندې د هرې برخې شاملولو پریکړه باید په جلا توګه تصویب شي؛
    • د کاري ډلې لومړۍ ناسته د مرکزي سرچینې کوډ مدیریت سیسټم څخه غیر متمرکز سیسټم Git ته د سرچینې کوډونو مهاجرت ترسره کولو لپاره رامینځته شوې. د مهاجرت د مناسبیت په اړه بحث لاهم روان دی، او ډیری مسلې پاتې دي چې پریکړه وشي (د بیلګې په توګه، د شراکت سره څنګه معامله کول /، ایا په اوسني ګیټ ذخیره کې هشونه بیا تولید کول، او د ژمنې ازموینې پلي کولو څرنګوالی)؛
    • له NetBSD څخه بندر شوی د KCSAN (Kernel Concurrency Sanitizer) Toolkit، کوم چې تاسو ته اجازه درکوي د کرنل تارونو ترمینځ د ریس شرایطو پیښې کشف کړئ چې په مختلف CPUs کې روان دي؛
    • د GNU binutils څخه د راټولونکي پر ځای د کلینګ جوړ شوي اسمبلر (IAS) کارولو لپاره کار روان دی؛
    • د لینکس چاپیریال ایمولیشن زیربنا (لینکسولټر) د ARM64 جوړښت کې کار کولو لپاره تطابق شوی. د "renameat2" سیسټم کال پلي شوی. د سټریس افادیت د لینکس اجرایوي کې د ستونزو تشخیص لپاره ښه شوی چې په لینکسولیټر کې چلیږي. ثابته حادثه کله چې اجرایوي د تازه glibc سره نښلوي. د لینکسولوټر لپاره د لینکس اجزاو سره بندرونه CentOS 7.7 ته تازه شوي؛
    • د ګوګل سمر د کوډ پروګرام د یوې برخې په توګه، زده کونکو په بریالیتوب سره شپږ پروژې بشپړې کړې: د یو متحد (IPv4 / IPv6) پینګ یوټیلیټ پلي کول چمتو شوي، د فایر والونو ازموینې او په کرنل کې د غلطیو موندلو لپاره وسیلې رامینځته شوي (Kernel sanitizer)، a mac_ipacl. ماډل وړاندیز شوی و، او کوډ لیکل شوی و چې د مجازی حافظې کمپریس کړي او د ځایی نصب څخه د بندرونو جوړولو پروسې جلا کولو لپاره کار ترسره شوی؛
    • د سیسټم په کارولو سره د FreeBSD کرنل فز کولو لپاره یوه پروژه syzkaller. د راپور ورکولو په موده کې، د syzkaller په مرسته، له لسو څخه زیاتې غلطۍ پیژندل شوي او له منځه وړل شوي. د bhyve پر بنسټ په مجازی ماشینونو کې د syzkaller چلولو لپاره، یو جلا سرور تخصیص شوی، او کارول کیږي
      syzbot د ګوګل زیربنا کې مختلف FreeBSD فرعي سیسټمونه ګوري. backtrace.io خدمت ته د ټولو حادثو په اړه د معلوماتو لیږد تنظیم شوی ترڅو د دوی ګروپي کول او تحلیل ساده کړي؛

    • د کرنل په کچه د zlib پلي کولو تازه کولو لپاره کار روان دی.
      د کمپریشن اړوند کوډ د zlib 1.0.4 څخه، چې 20 کاله دمخه خپور شوی و، اوسني zlib 1.2.11 کوډبیس ته لیږدول شوی. zlib ته د لاسرسي د متحد کولو لپاره د کمپریس، کمپریس2، او انکمپریس فنکشن په کرنل کې اضافه شوي. هغه کوډ چې د PPP پروتوکول د netgraph فرعي سیسټم څخه چمتو کوي د دې کتابتون اصلي نسخه پرځای د zlib د سیسټم پلي کولو کارولو لپاره بدل شوی. فرعي سیسټمونه kern_ctf.c، opencryptodeflate، geom_uzip، subr_compressor،
      if_mxge، bxe تازه شوی او ng_deflate؛

    • یو نوی کرنل انٹرفیس رامینځته کیږي sysctlinfo، کوم چې تاسو ته اجازه درکوي د sysctl پیرامیټر بیس کې عناصر ومومئ ، د MIB (د مدیریت معلوماتو اساس) په شکل پروسس شوي ، او د کارونکي ځای ته د شیانو په اړه معلومات لیږدوي.
  • امنیت
    • د کرنل ماډل جوړ شوی mac_ipaclد TrustedBSD MAC چوکاټ پراساس او د جیل چاپیریال لپاره د شبکې سټیک ترتیباتو ته د لاسرسي کنټرول سیسټم پلي کول. د مثال په توګه ، د mac_ipacl په کارولو سره ، د کوربه سیسټم مدیر کولی شي د جیل چاپیریال کې د روټ کارونکي مخه ونیسي چې د ځینې شبکې انٹرفیسونو لپاره د IP پتې یا سب نیټ تنظیماتو بدلولو یا تنظیم کولو مخه ونیسي. وړاندیز شوی د لازمي لاسرسي کنټرول سیسټم دا اجازه ورکوي د جیل لپاره اجازه ورکړل شوي IP پتې او فرعي نیټونو لیست تنظیم کړئ ، په جیل کې د ځینې IPs او فرعي نیټونو نصب کول منع کړئ ، یا یوازې د ځینې شبکې انٹرفیسونو لپاره د پیرامیټر بدلون محدود کړئ؛
    • Intel پروژې ته د سافټویر سټیک بندر مرسته وکړه TPM 2.0 (د باور وړ پلیټ فارم ماډل) د خوندي کمپیوټري چپ سره متقابل عمل لپاره ، کوم چې معمولا د فرم ویئر او OS بوټلوډر تصدیق شوي بوټینګ لپاره کارول کیږي. د سټیک برخې د امنیت/tpm2-tss، امنیت/tpm2-وسیلې، او امنیت/tpm2-abrmd بندرونو په بڼه چمتو شوي. د tpm2-tss بندر کې د TPM2 API کارولو لپاره کتابتونونه شامل دي، tpm2-tools د TPM عملیاتو ترسره کولو لپاره د کمانډ لاین اسانتیاوې چمتو کوي، او tpm2-abrmd د شالید پروسه لري چې د TPM لاسرسي بروکر او د سرچینې مدیر اجزا پلي کوي چې ملټي پلیکس د مختلف TPM څخه غوښتنه کوي. یو واحد وسیله ته کاروونکي په FreeBSD کې د تایید شوي بوټ سربیره، TPM په جلا چپ کې د کریپټوګرافیک عملیاتو په ترسره کولو سره د سټرانګسوان IPsec، SSH، او TLS امنیت لوړولو لپاره کارول کیدی شي؛
    • د amd64 آرکیټیکچر لپاره دانه د W^X (XOR لیکلو) محافظت تخنیک په کارولو سره د بار کولو لپاره تطابق شوې ، دا پدې معنی ده چې د حافظې پا pagesې په یو وخت کې د لیکلو او اجرا کولو لپاره شتون نلري (کرنل اوس د اجرا وړ حافظې پا pagesو په کارولو سره بار کیدی شي د کوم لپاره چې لیکل معیوب دي). د کرنل محافظت نوې میتود د HEAD څانګې کې شامل شوی او د FreeBSD 13.0 او 12.2 ریلیزونو برخه به وي؛
    • د mmap او mprotect سیسټم زنګونو لپاره پلي شوي PROT_MAX() میکرو، کوم چې د لاسرسي محدودیت بیرغونو سیټ ټاکلو ته اجازه ورکوي (PROT_READ، PROT_WRITE، PROT_EXEC) کوم چې د نورو بدلونونو لپاره اعتبار لري. د PROT_MAX() په کارولو سره ، یو پراختیا کونکی کولی شي د اجرا وړ کټګورۍ ته د حافظې ساحې لیږد منع کړي یا د حافظې غوښتنه وکړي چې اجرا کولو ته اجازه نه ورکوي ، مګر وروسته د اجرا وړ ته لیږدول کیدی شي. د مثال په توګه ، د حافظې ساحه یوازې د متحرک لینک کولو یا JIT کوډ تولید مودې لپاره د لیکلو لپاره خلاص کیدی شي ، مګر د لیکلو بشپړیدو وروسته ، دا یوازې لوستلو او اجرا کولو پورې محدود دی ، او په راتلونکي کې ، د جوړجاړي په صورت کې. ، برید کونکی به د دې حافظې بلاک لپاره لیکلو ته اجازه ورنکړي. د PROT_MAX() سربیره، sysctl vm.imply_prot_max هم پلي کیږي، کوم چې کله چې فعال شي، د لومړي mmap کال د لومړنیو پیرامیټونو پراساس د اعتبار وړ بیرغونو سیټ ټاکي؛
    • د زیانونو څخه د ګټې اخیستنې په وړاندې د محافظت پیاوړي کولو لپاره، د پتې ځای تصادفي (ASLR) تخنیک سربیره، یو میکانیزم وړاندیز شوی چې د پوائنټرونو تصادفي آفسیټونه د چاپیریال په اړه د معلوماتو سره په سټیک کې ایښودل شوي لومړني سټیک چوکاټ او جوړښتونه په ګوته کوي ، د برنامې پیل پیرامیټرونه ، او په ELF بڼه کې د اجرا وړ انځورونو لپاره ډاټا؛
    • د libc څخه د غیر محفوظ ګیټ فنکشن لرې کولو لپاره کار ترسره شوی (د C11 معیار سره پیل کیږي ، دا فنکشن له توضیحاتو څخه ایستل شوی) او د هغه بندرونو سمولو لپاره چې لاهم دا فنکشن کاروي. بدلون پالن شوی چې په FreeBSD 13.0 کې وړاندې شي؛
    • یوه ازمایښتي پروژه په لاره اچول شوې وه ترڅو د چوکاټ پراساس د زندان چاپیریال تنظیم کولو لپاره وسیلې رامینځته کړي لوښي د عکسونو رامینځته کولو او صادرولو لپاره ، د ډاکر او ډرایور سره ورته پلي شوی کوچي، کوم چې د جیل چاپیریال کې په متحرک ډول د غوښتنلیکونو پیل کولو لپاره انٹرفیس چمتو کوي. وړاندیز شوی ماډل د جیل چاپیریال رامینځته کولو پروسې جلا کولو او په دوی کې د غوښتنلیکونو پلي کولو ته اجازه ورکوي. د پروژې یو هدف دا دی چې د ډیکر سټایل کانټینرونو په څیر د جیلونو د مینځلو لپاره وسیله چمتو کړي.
  • د ذخیره کولو او فایل سیسټمونه
    • له NetBSD څخه "makefs" افادیت ته بیا مهالویش شوی د FAT فایل سیسټم (msdosfs) لپاره ملاتړ. چمتو شوي بدلونونه تاسو ته اجازه درکوي د FAT سره د FS عکسونه د md ډرایور کارولو پرته او پرته له روټ امتیازاتو جوړ کړئ؛
    • FUSE (په USEspace کې د فایل سیسټم) فرعي سیسټم ډرایور بیا کار شوی، کوم چې د کارونکي ځای کې د فایل سیسټمونو پلي کولو ته اجازه ورکوي. هغه ډرایور چې په اصل کې لیږدول شوی و ډیری بګونه لري او د FUSE 7.8 پراساس و چې 11 کاله دمخه خپور شو. د ډرایور د عصري کولو پروژې د یوې برخې په توګه، د FUSE 7.23 پروتوکول ملاتړ پلي شوی و، کوډ د کرنل اړخ کې د اجازې چک کولو لپاره اضافه شوی و ("-o default_permissions")، VOP_MKNOD، VOP_BMAP او VOP_ADVLOCK زنګونه اضافه شوي، د FUSE عملیاتو مداخله کولو وړتیا وه اضافه شوي، د نامعلومو پایپونو او یونیکس ساکټونو لپاره ملاتړ په فیوز کې اضافه شوی، د /dev/fuse لپاره د کتار کارول ممکن دي، د "mount -u" له لارې د ماونټ پیرامیټرو تازه کولو اجازه ورکړل شوې، د NFS له لارې د فیوز صادرولو ملاتړ اضافه شوی، RLIMIT_FSIZE محاسبه وه پلي شوي، د FOPEN_KEEP_CACHE او FUSE_ASYNC_READ بیرغونه اضافه شوي، د پام وړ فعالیت اصلاح شوي او د کیشینګ تنظیم ښه شوی. نوی ډرایور په سر او مستحکم/12 څانګو کې شامل دی (د FreeBSD 12.1 سره شامل دی)؛
    • د FreeBSD لپاره د NFSv4.2 تطبیق (RFC-7862) تقریبا بشپړ شوی دی. د راپور ورکولو دورې په جریان کې ، تمرکز په ازموینې باندې و. د لینکس پلي کولو سره د مطابقت ازموینې بشپړې شوې ، مګر د NFSv4.2 سره د pNFS سرور ازموینه لاهم روانه ده. په عمومي شرایطو کې، کوډ لا دمخه د FreeBSD په سر / اوسني څانګو کې د ادغام لپاره چمتو ګڼل کیږي. د NFS نوې نسخه د posix_fadvise، posix_fallocate افعالونو لپاره مالتړ اضافه کوي، په lseek کې SEEKHOLE/SEEKDATA حالتونه، په سرور کې د فایل برخو محلي کاپي کول (پرته له مراجعینو ته لیږدول)؛
  • د هارډویر ملاتړ
    • په لپټاپونو کې د FreeBSD ښه کولو لپاره یوه پروژه پیل کړه. لومړی وسیله چې په FreeBSD کې د هارډویر ملاتړ لپاره پلټل کیږي د اووم نسل لینووو X1 کاربن لپ ټاپ و.
    • CheriBSD، د څیړنې پروسیسر جوړښت لپاره د FreeBSD فورک چیری (د وړتیا هارډویر وده شوي RISC لارښوونې)، د راتلونکي ARM موریلو پروسیسر مالتړ لپاره تازه شوی، کوم چې به د کیپسیکم امنیتي ماډل پراساس د CHERI د حافظې لاسرسي کنټرول سیسټم ملاتړ وکړي. موریلو چپ پلان لري په 2021 کې خپور شو. د CheriBSD پراختیا کونکي د MIPS جوړښت پراساس د CHERI حوالې پروټوټایپ پراختیا ته هم دوام ورکوي؛
    • د RockChip RK3399 چپس لپاره پراخ شوی ملاتړ چې په RockPro64 او NanoPC-T4 بورډونو کې کارول کیږي. ترټولو مهم پرمختګ د eMMC ملاتړ او په بورډ کې کارول شوي eMMC کنټرولر لپاره د نوي ډرایور پراختیا وه؛
    • د ARM64 SoC Broadcom BCM5871X لپاره د ARMv8 Cortex-A57 پروسیسرونو سره د ملاتړ پلي کولو باندې کار دوام لري چې هدف یې په روټرونو، ګیټ ویز، او NAS کې کارول دي. د راپور ورکولو په موده کې
      د iProc PCIe لپاره پراخ ملاتړ او د IPsec ګړندی کولو لپاره د هارډویر کریپټوګرافیک عملیاتو کارولو وړتیا اضافه کړه.
      د HEAD څانګې کې د کوډ ادغام تمه کیږي په څلورم ربع کې؛

    • د Powerpc64 پلیټ فارم لپاره د FreeBSD بندر په پراختیا کې د پام وړ پرمختګ شوی. تمرکز د IBM POWER8 او POWER9 پروسیسرونو سره په سیسټمونو کې د کیفیت فعالیت چمتو کولو باندې دی، مګر په اختیاري توګه په زړو Apple Power Macs، x500 او Amiga A1222 کې ملاتړ کیږي. د پاور پی سی*/12 څانګه د gcc 4.2.1 سره لیږلو ته دوام ورکوي، او د powerpc*/13 څانګه به ډیر ژر llvm90 ته لیږدول کیږي. د 33306 بندرونو څخه، 30514 په بریالیتوب سره راټول شوي؛
    • NXP LS64A 1046-bit SoC ته د FreeBSD پورټینګ د ARMv8 Cortex-A72 پروسیسر پراساس د مربوط شبکې پیکټ پروسس کولو سرعت انجن ، 10 Gb ایترنیټ ، PCIe 3.0 ، SATA 3.0 او USB 3.0 سره دوام لري. د راپور ورکولو دورې په جریان کې، د USB 3.0، SD / MMC، I2C، DPAA شبکې انٹرفیس او GPIO لپاره ملاتړ پلي شوی. موږ پلان لرو چې د QSPI ملاتړ وکړو او د شبکې انٹرفیس فعالیت غوره کړو. په HEAD څانګه کې بشپړول او شاملول په Q4 2019 کې تمه کیږي؛
    • د ena ډرایور د ENAv2 (Elastic Network Adapter) د دویم نسل د شبکې اډاپټرونو مالتړ لپاره تازه شوی چې د لچک وړ کمپیوټر کلاوډ (EC2) زیربنا کې کارول کیږي ترڅو د 2 Gb/s سرعت سره د EC25 نوډونو ترمنځ ارتباط تنظیم کړي. د ena ډرایور ته د NETMAP ملاتړ اضافه او ازمول شوی ، او د ایمیزون EC2 A1 چاپیریالونو کې د LLQ حالت فعالولو لپاره د حافظې ترتیب تنظیم کړی؛
  • د غوښتنلیکونو او بندرونو سیسټم
    • د xorg پورې اړوند ګرافیک سټیک برخې او بندرونه تازه شوي. بندرونه چې USE_XORG او XORG_CAT کاروي د bsd.xorg.mk له لارې د bsd.port.mk زنګ وهلو پرځای د USES چوکاټ ته لیږدول شوي. دا ډول بندرونه اوس د دوی په میک فایلونو کې د "USES=xorg" بیرغ شاملوي. د XORG_CAT فعالیت له bsd.xorg.mk څخه ایستل شوی او اوس د "USES=xorg-cat" بیرغ سره فعال شوی. د git ذخیره څخه په مستقیم ډول د xorg بندرونو تولید لپاره وسیلې اضافه شوي
      freedesktop.org، کوم چې، د بیلګې په توګه، تاسو ته اجازه درکوي د هغو نسخو لپاره بندرونه تولید کړئ چې تراوسه ندي خپاره شوي. په راتلونکي کې، دا پالن شوی چې د xorg بندرونو جوړولو لپاره د آټوټولز پر ځای د میسن جوړونې سیسټم کارولو لپاره یوه وسیله کټ چمتو کړي.

      د پخوانیو xorg بندرونو پاکولو لپاره کار شوی چې له اجزاوو سره تړلي دي چې نور یې ملاتړ نه کوي، لکه د x11/libXp بندر لرې کول او د x11/Xxf86misc، x11-fonts/libXfontcache او ګرافیک/libGLw بندرونو له مینځه وړل؛

    • په FreeBSD کې د جاوا 11 او نوي ریلیزونو لپاره د ملاتړ د ښه کولو لپاره کار شوی دی، او د جاوا 8 څانګې کې ځینې بدلونونه پورټ کړي. ځکه چې FreeBSD د نوي جاوا 11 ځانګړتیاو لکه د جاوا پرواز ریکارډر، د هټ سپټ خدمت وړتیا ایجنټ، HotSpot Debugger، DTrace، Javac Server، Java Sound او SCTP، کار د دې ډاډ ترلاسه کولو ته لیږدول شوی چې ټول مطابقت ازموینې تیریږي. د ناکامیو شمیر کله چې ازموینې تیریږي له 50 څخه 2 ته راټیټ شوي؛
    • د KDE پلازما ډیسټاپ، د KDE چوکاټونه، د KDE غوښتنلیکونه او Qt تازه ساتل شوي او وروستي خپرونو ته تازه شوي؛
    • د Xfce ډیسټاپ سره بندرونه د خوشې کولو لپاره تازه شوي 4.14;
    • د FreeBSD ports Tree د 38000 بندرونو هدف تېر کړی، د خلاص PRs شمیر لږ څه 2000 دی، چې 400 PRs لاهم پاتې دي. د راپور ورکولو په موده کې، د 7340 پراختیا کونکو لخوا 169 بدلونونه رامینځته شوي. دوه نوي مرسته کونکي (سنتوش راجو او دیمتري ګوتنک) د ژمن حقونه ترلاسه کړل. د pkg 1.12 بسته مدیر نوې خپرونه د بندرونو په ونې کې د پوښښ او د bsd.sites.mk پاکولو ملاتړ سره خپره شوې. د پام وړ پورټ نسخه تازه معلومات شامل دي: Lazarus 2.0.4, LLVM 9.0, Perl5.30, PostgreSQL 11, Ruby 2.6, Firefox 69.0.1, Firefox-esr 68.1.0, Chromium 76.0;
    • د پروژې پراختیا دوام لري ClonOS, وده کول د مجازی سرور زیربنا پلي کولو لپاره د توزیع ځانګړي کټ. د حل کولو دندو په شرایطو کې، ClonOS د Proxmox، Triton (Joyent)، OpenStack، OpenNebula او Amazon AWS په څیر سیسټمونو سره ورته دی، چې اصلي توپیر یې د FreeBSD کارول او د FreeBSD جیل کانټینرونو اداره کولو، ځای پرځای کولو او اداره کولو وړتیا ده. د Bhyve او Xen hypervisors پر بنسټ مجازی چاپیریال. د وروستي بدلونونو څخه، ملاتړ شتون لري
      د لینکس/BSD VM لپاره کلاوډ-انیټ او د وینډوز VM لپاره کلاوډ بیس-انیټ، اصلي عکسونو ته د لیږد پیل ، د ازموینې لپاره د جینکنز CI کارول او د نصب لپاره نوي pkg ذخیره
      د کڅوړو څخه ClonOS.

سرچینه: opennet.ru

Add a comment