FreeBSD అభివృద్ధి నివేదిక Q2019 XNUMX

ప్రచురించబడింది జూలై నుండి సెప్టెంబర్ 2019 వరకు FreeBSD ప్రాజెక్ట్ అభివృద్ధిపై నివేదిక. మార్పులలో మనం గమనించవచ్చు:

  • సాధారణ మరియు దైహిక సమస్యలు
    • అదనపు పేటెంట్ ఒప్పందంతో BSD లైసెన్స్ క్రింద పంపిణీ చేయబడిన సిస్టమ్‌లో కోడ్‌ని చేర్చే అవకాశాన్ని కోర్ బృందం సాధారణంగా ఆమోదించింది (BSD+పేటెంట్), కానీ ఈ లైసెన్స్ క్రింద సిస్టమ్‌లోని ప్రతి భాగాన్ని చేర్చాలనే నిర్ణయం విడిగా ఆమోదించబడాలి;
    • కేంద్రీకృత సోర్స్ కంట్రోల్ సిస్టమ్ నుండి సోర్స్ కోడ్‌ల మైగ్రేషన్‌ను వికేంద్రీకృత వ్యవస్థకు సబ్‌వర్షన్ చేయడం కోసం రూపొందించిన వర్కింగ్ గ్రూప్ యొక్క మొదటి సమావేశం జరిగింది. మైగ్రేషన్ యొక్క సాధ్యాసాధ్యాలపై చర్చ ఇంకా కొనసాగుతోంది మరియు అనేక సమస్యలపై నిర్ణయాలు ఇంకా అభివృద్ధి చేయబడలేదు (ఉదాహరణకు, కాంట్రిబ్/తో ఏమి చేయాలి, ప్రస్తుత git రిపోజిటరీలో హ్యాష్‌లను పునరుత్పత్తి చేయడం అవసరమా మరియు పరీక్షను ఎలా అమలు చేయాలి కట్టుబడి);
    • NetBSD నుండి పోర్ట్ చేయబడింది KCSAN (కెర్నల్ కాన్‌కరెన్సీ శానిటైజర్) టూల్‌కిట్, ఇది వివిధ CPUలలో నడుస్తున్న కెర్నల్ థ్రెడ్‌ల మధ్య రేస్ పరిస్థితులను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది;
    • GNU బినూటిల్స్ అసెంబ్లర్‌కు బదులుగా క్లాంగ్ యొక్క అంతర్నిర్మిత అసెంబ్లర్ (IAS)ని ఉపయోగించడానికి పని జరుగుతోంది;
    • Linux ఎన్విరాన్మెంట్ ఎమ్యులేషన్ ఇన్‌ఫ్రాస్ట్రక్చర్ (Linuxulator) ARM64 ఆర్కిటెక్చర్‌పై పని చేయడానికి అనువుగా ఉంటుంది. "renameat2" సిస్టమ్ కాల్ అమలు చేయబడింది. Linuxulatorలో అమలు చేయబడిన Linux ఎక్జిక్యూటబుల్స్‌లోని సమస్యలను నిర్ధారించడానికి స్ట్రేస్ యుటిలిటీ మెరుగుపరచబడింది. ఎక్జిక్యూటబుల్ ఫైల్‌లను తాజా glibcతో లింక్ చేస్తున్నప్పుడు క్రాష్‌ల సమస్య పరిష్కరించబడింది. Linuxulator కోసం Linux భాగాలతో పోర్ట్‌లు CentOS 7.7కి నవీకరించబడ్డాయి;
    • Google సమ్మర్ ఆఫ్ కోడ్ ప్రోగ్రామ్‌లో భాగంగా, విద్యార్థులు ఆరు ప్రాజెక్ట్‌లను విజయవంతంగా పూర్తి చేసారు: ఏకీకృత (IPv4/IPv6) పింగ్ యుటిలిటీని అమలు చేయడం, ఫైర్‌వాల్‌లను పరీక్షించడం మరియు కెర్నల్ (కెర్నల్ శానిటైజర్)లో లోపాలను గుర్తించడం కోసం సాధనాలు అభివృద్ధి చేయబడ్డాయి, mac_ipacl మాడ్యూల్ ప్రతిపాదించబడింది, వర్చువల్ మెమరీ కంప్రెషన్ కోసం కోడ్ వ్రాయబడింది మరియు స్థానిక సంస్థాపన నుండి పోర్ట్ నిర్మాణ ప్రక్రియను వేరు చేయడానికి పని జరిగింది;
    • సిస్టమ్‌ను ఉపయోగించి FreeBSD కెర్నల్ యొక్క అస్పష్టమైన పరీక్ష కోసం ప్రాజెక్ట్ అభివృద్ధి చెందుతూనే ఉంది syzkaller. రిపోర్టింగ్ వ్యవధిలో, syzkaller ఉపయోగించి పది కంటే ఎక్కువ లోపాలు గుర్తించబడ్డాయి మరియు తొలగించబడ్డాయి. bhyve ఆధారంగా వర్చువల్ మిషన్లలో syzkallerని అమలు చేయడానికి, ఒక ప్రత్యేక సర్వర్ అంకితం చేయబడింది మరియు ఉపయోగించబడుతుంది
      syzbot గూగుల్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో వివిధ FreeBSD సబ్‌సిస్టమ్‌ల పరీక్షను ఏర్పాటు చేసింది. వారి సమూహాన్ని మరియు విశ్లేషణను సులభతరం చేయడానికి అన్ని క్రాష్‌ల గురించి సమాచారాన్ని backtrace.io సేవకు బదిలీ చేయడానికి నిర్వహించబడింది;

    • కెర్నల్ స్థాయిలో zlib అమలును నవీకరించడానికి పని జరుగుతోంది.
      కంప్రెషన్-సంబంధిత కోడ్ 1.0.4 సంవత్సరాల క్రితం విడుదలైన zlib 20 నుండి ప్రస్తుత zlib 1.2.11 కోడ్‌బేస్‌కి మార్చబడింది. zlib యాక్సెస్‌ను ఏకీకృతం చేయడానికి, కంప్రెస్, కంప్రెస్2 మరియు అన్‌కంప్రెస్ అనే ఫంక్షన్‌లు కెర్నల్‌కు జోడించబడ్డాయి. నెట్‌గ్రాఫ్ సబ్‌సిస్టమ్ నుండి PPP ప్రోటోకాల్ యొక్క ఆపరేషన్‌ను నిర్ధారించే కోడ్ ఈ లైబ్రరీ యొక్క స్వంత ఎడిషన్‌కు బదులుగా zlib యొక్క సిస్టమ్ అమలును ఉపయోగించడానికి బదిలీ చేయబడింది. kern_ctf.c, opencryptodeflate, geom_uzip, subr_compressor, సబ్‌సిస్టమ్‌లు కూడా కొత్త zlibకి బదిలీ చేయబడ్డాయి.
      if_mxge, bxe నవీకరించబడింది మరియు ng_deflate;

    • కొత్త కెర్నల్ ఇంటర్‌ఫేస్ అభివృద్ధి చేయబడుతోంది sysctlinfo, ఇది MIB (మేనేజ్‌మెంట్ ఇన్ఫర్మేషన్ బేస్) రూపంలో ప్రాసెస్ చేయబడిన sysctl పారామీటర్ డేటాబేస్‌లోని మూలకాలను కనుగొనడానికి మరియు వస్తువుల గురించి సమాచారాన్ని వినియోగదారు స్థలానికి బదిలీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
  • భద్రత
    • కెర్నల్ మాడ్యూల్ అభివృద్ధి చేయబడింది mac_ipacl, విశ్వసనీయBSD MAC ఫ్రేమ్‌వర్క్ ఆధారంగా మరియు జైలు పరిసరాల కోసం నెట్‌వర్క్ స్టాక్ సెట్టింగ్‌ల కోసం యాక్సెస్ కంట్రోల్ సిస్టమ్‌ను అమలు చేయడం. ఉదాహరణకు, mac_ipaclని ఉపయోగించి, హోస్ట్ సిస్టమ్ అడ్మినిస్ట్రేటర్ జైలు వాతావరణంలో రూట్ వినియోగదారుని నిర్దిష్ట నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల కోసం IP చిరునామాలు లేదా సబ్‌నెట్ సెట్టింగ్‌లను మార్చకుండా లేదా సెట్ చేయకుండా నిరోధించవచ్చు. ప్రతిపాదిత తప్పనిసరి యాక్సెస్ నియంత్రణ వ్యవస్థ ఇది అనుమతిస్తుంది జైలు కోసం అనుమతించబడిన IP చిరునామాలు మరియు సబ్‌నెట్‌ల జాబితాలను సెట్ చేయండి, జైల్లో కొన్ని IPలు మరియు సబ్‌నెట్‌ల ఇన్‌స్టాలేషన్‌ను నిషేధించండి లేదా నిర్దిష్ట నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల కోసం మాత్రమే మారుతున్న పారామితులను పరిమితం చేయండి;
    • ఇంటెల్ ప్రాజెక్ట్‌కి సాఫ్ట్‌వేర్ స్టాక్ పోర్ట్‌ను విరాళంగా ఇచ్చింది TPM 2.0 (విశ్వసనీయ ప్లాట్‌ఫారమ్ మాడ్యూల్) సురక్షిత కంప్యూటింగ్ చిప్‌తో ఇంటర్‌ఫేస్ చేయడానికి, ఇది సాధారణంగా ఫర్మ్‌వేర్ మరియు OS బూట్‌లోడర్ యొక్క ధృవీకరించబడిన లోడింగ్ కోసం ఉపయోగించబడుతుంది. స్టాక్ భాగాలు పోర్ట్స్ సెక్యూరిటీ/tpm2-tss, సెక్యూరిటీ/tpm2-టూల్స్ మరియు సెక్యూరిటీ/tpm2-abrmd రూపంలో ప్రదర్శించబడతాయి. tpm2-tss పోర్ట్ TPM2 APIని ఉపయోగించడం కోసం లైబ్రరీలను కలిగి ఉంటుంది, tpm2-టూల్స్ TPM కార్యకలాపాలను నిర్వహించడానికి కమాండ్ లైన్ యుటిలిటీలను అందిస్తుంది మరియు tpm2-abrmd వివిధ TPM వినియోగదారుల నుండి అభ్యర్థనలను మల్టీప్లెక్స్ చేసే TPM యాక్సెస్ బ్రోకర్ మరియు రిసోర్స్ మేనేజర్ భాగాల యొక్క నేపథ్య ప్రక్రియ అమలును కలిగి ఉంది. ఒకే పరికరానికి. FreeBSDలో ధృవీకరించబడిన బూటింగ్‌తో పాటు, TPM ప్రత్యేక చిప్‌లో క్రిప్టోగ్రాఫిక్ కార్యకలాపాలను నిర్వహించడం ద్వారా Strongswan IPsec, SSH మరియు TLS యొక్క భద్రతను మెరుగుపరచడానికి ఉపయోగించవచ్చు;
    • amd64 ఆర్కిటెక్చర్ కోసం కెర్నల్ W^X (రైట్ XOR ఎగ్జిక్యూట్) ప్రొటెక్షన్ టెక్నిక్‌ని ఉపయోగించి బూట్ చేయడానికి అనువుగా ఉంటుంది, అంటే మెమరీ పేజీలను రాయడం మరియు అమలు చేయడం కోసం ఏకకాలంలో యాక్సెస్ చేయలేము (కెర్నల్ ఇప్పుడు ఎక్జిక్యూటబుల్ మెమరీ పేజీలను ఉపయోగించి లోడ్ చేయబడుతుంది. నిషేధించబడింది). కొత్త కెర్నల్ రక్షణ పద్ధతి HEAD శాఖలో చేర్చబడింది మరియు FreeBSD 13.0 మరియు 12.2 విడుదలలలో చేర్చబడుతుంది;
    • mmap మరియు mprotect సిస్టమ్ కాల్‌ల కోసం అమలు మాక్రో PROT_MAX(), ఇది తదుపరి మార్పుల కోసం అనుమతించబడిన యాక్సెస్ పరిమితి ఫ్లాగ్‌ల సెట్‌ను గుర్తించడానికి మిమ్మల్ని అనుమతిస్తుంది (PROT_READ, PROT_WRITE, PROT_EXEC). PROT_MAX()ని ఉపయోగించి, డెవలపర్ మెమరీ ప్రాంతాన్ని ఎక్జిక్యూటబుల్ వర్గానికి బదిలీ చేయడాన్ని నిషేధించవచ్చు లేదా అమలును అనుమతించని మెమరీని అభ్యర్థించవచ్చు, కానీ తర్వాత ఎక్జిక్యూటబుల్‌గా మార్చవచ్చు. ఉదాహరణకు, మెమరీ ప్రాంతం డైనమిక్ లింకింగ్ లేదా JIT కోడ్ ఉత్పత్తి వ్యవధి వరకు మాత్రమే వ్రాయడానికి తెరవబడి ఉండవచ్చు, కానీ ఒకసారి రాయడం పూర్తయిన తర్వాత, అది చదవడానికి మరియు అమలు చేయడానికి మాత్రమే పరిమితం చేయబడుతుంది మరియు భవిష్యత్తులో, రాజీపడితే, దాడి చేసే వ్యక్తి ఆ మెమరీ బ్లాక్ కోసం వ్రాయడం ప్రారంభించడం సాధ్యం కాదు. PROT_MAX()తో పాటు, sysctl vm.imply_prot_max కూడా అమలు చేయబడుతుంది, ఇది సక్రియం చేయబడినప్పుడు, mmapకి మొదటి కాల్ యొక్క ప్రారంభ పారామితుల ఆధారంగా చెల్లుబాటు అయ్యే ఫ్లాగ్‌ల సెట్‌ను నిర్ణయిస్తుంది;
    • అడ్రస్ స్పేస్ ర్యాండమైజేషన్ టెక్నిక్ (ASLR)తో పాటుగా, దుర్బలత్వాల దోపిడీకి వ్యతిరేకంగా రక్షణను పెంపొందించడానికి, పర్యావరణం, ప్రోగ్రామ్ లాంచ్ పారామితులు మరియు డేటా గురించిన సమాచారంతో స్టాక్‌పై ఉంచిన ఇనిషియల్ స్టాక్ ఫ్రేమ్ మరియు స్ట్రక్చర్‌లను పరిష్కరించే పాయింటర్‌ల ఆఫ్‌సెట్‌లను యాదృచ్ఛికంగా మార్చే విధానం. ELF ఆకృతిలో ఎక్జిక్యూటబుల్ ఇమేజ్‌ల కోసం ప్రతిపాదించబడింది;
    • libc నుండి అసురక్షిత గెట్స్ ఫంక్షన్‌ను తీసివేయడానికి పని జరిగింది (C11 స్టాండర్డ్ నుండి, ఈ ఫంక్షన్ స్పెసిఫికేషన్ నుండి మినహాయించబడింది) మరియు ఇప్పటికీ ఈ ఫంక్షన్‌ను ఉపయోగిస్తున్న పోర్ట్‌లను సరిదిద్దడానికి. ఈ మార్పును FreeBSD 13.0లో అందించడానికి ప్రణాళిక చేయబడింది;
    • ఫ్రేమ్‌వర్క్ ఆధారంగా జైలు పరిసరాలను ఆర్కెస్ట్రేట్ చేయడానికి సాధనాలను రూపొందించడానికి ఒక ప్రయోగాత్మక ప్రాజెక్ట్ ప్రారంభించబడింది పాట్ చిత్రాలను సృష్టించడం మరియు ఎగుమతి చేయడం కోసం, డాకర్ మరియు డ్రైవర్ మాదిరిగానే అమలు చేయబడింది నోమాడ్, ఇది జైలు వాతావరణంలో అప్లికేషన్‌లను డైనమిక్‌గా లాంచ్ చేయడానికి ఇంటర్‌ఫేస్‌ను అందిస్తుంది. ప్రతిపాదిత నమూనా జైలు పరిసరాలను సృష్టించడం మరియు వాటిలో అనువర్తనాలను అమలు చేయడం వంటి ప్రక్రియలను వేరు చేయడానికి అనుమతిస్తుంది. ప్రాజెక్ట్ యొక్క లక్ష్యాలలో ఒకటి జైళ్లను డాకర్-శైలి కంటైనర్లుగా మార్చడానికి ఒక మార్గాన్ని అందించడం;
  • నిల్వ మరియు ఫైల్ సిస్టమ్స్
    • NetBSD నుండి "makefs" యుటిలిటీకి తరలించబడింది FAT ఫైల్ సిస్టమ్ మద్దతు (msdosfs). సిద్ధం చేసిన మార్పులు MD డ్రైవర్‌ని ఉపయోగించకుండా మరియు రూట్ అధికారం లేకుండా FATతో FS చిత్రాలను సృష్టించడానికి మిమ్మల్ని అనుమతిస్తాయి;
    • FUSE (USErspaceలో ఫైల్ సిస్టమ్) సబ్‌సిస్టమ్ డ్రైవర్ యొక్క పునర్నిర్మాణం పూర్తయింది, ఇది వినియోగదారు స్థలంలో ఫైల్ సిస్టమ్ అమలులను సృష్టించడానికి అనుమతిస్తుంది. వాస్తవానికి రవాణా చేయబడిన డ్రైవర్ అనేక బగ్‌లను కలిగి ఉంది మరియు 7.8 సంవత్సరాల క్రితం విడుదలైన FUSE 11 ఆధారంగా రూపొందించబడింది. డ్రైవర్ ఆధునికీకరణ ప్రాజెక్ట్‌లో భాగంగా, FUSE 7.23 ప్రోటోకాల్‌కు మద్దతు అమలు చేయబడింది, కెర్నల్ వైపు యాక్సెస్ హక్కులను తనిఖీ చేయడానికి కోడ్ జోడించబడింది ("-o default_permissions") జోడించబడింది, VOP_MKNOD, VOP_BMAP మరియు VOP_ADVLOCKకి కాల్‌లు జోడించబడ్డాయి, FUSE కార్యకలాపాలకు అంతరాయం కలిగించే సామర్థ్యం అందించబడింది, పేరులేని పైపులు మరియు unix సాకెట్‌లకు మద్దతు ఫ్యూసెఫ్‌లలో జోడించబడింది, /dev/ఫ్యూజ్ కోసం kqueueని ఉపయోగించడం సాధ్యమైంది, “mount -u” ద్వారా మౌంట్ పారామితులను నవీకరించడం సాధ్యమైంది, మద్దతు జోడించబడింది. NFS ద్వారా ఫ్యూసెఫ్‌లను ఎగుమతి చేయడం కోసం, RLIMIT_FSIZE అకౌంటింగ్‌ను అమలు చేసింది, FOPEN_KEEP_CACHE మరియు FUSE_ASYNC_READ ఫ్లాగ్‌లను జోడించింది, గణనీయమైన పనితీరు ఆప్టిమైజేషన్‌లను చేసింది మరియు కాషింగ్ సంస్థను మెరుగుపరిచింది. కొత్త డ్రైవర్ హెడ్ మరియు స్టేబుల్/12 శాఖలలో చేర్చబడింది (FreeBSD 12.1లో చేర్చబడింది);
    • FreeBSD కోసం NFSv4.2 (RFC-7862) అమలు దాదాపు పూర్తయింది. రిపోర్టింగ్ వ్యవధిలో ప్రధాన దృష్టి పరీక్షపై ఉంది. Linux అమలుతో అనుకూలతను తనిఖీ చేయడానికి పరీక్షలు పూర్తయ్యాయి, అయితే NFSv4.2తో pNFS సర్వర్ యొక్క పరీక్ష ఇంకా కొనసాగుతోంది. సాధారణంగా, కోడ్ ఇప్పటికే FreeBSD హెడ్/ప్రస్తుత శాఖలలో ఏకీకరణకు సిద్ధంగా ఉన్నట్లు పరిగణించబడుతుంది. NFS యొక్క కొత్త వెర్షన్ posix_fadvise, posix_fallocate ఫంక్షన్‌లు, lseekలో SEEKHOLE/SEEKDATA మోడ్‌లు, సర్వర్‌లోని ఫైల్ భాగాలను స్థానికంగా కాపీ చేయడం (క్లయింట్‌కు బదిలీ లేకుండా) కోసం మద్దతును జోడిస్తుంది;
  • హార్డ్వేర్ మద్దతు
    • ల్యాప్‌టాప్‌లలో FreeBSD పనితీరును మెరుగుపరచడానికి ఒక ప్రాజెక్ట్ ప్రారంభించబడింది. FreeBSDలో హార్డ్‌వేర్ మద్దతు కోసం ఆడిట్ చేయబడిన మొదటి పరికరం ఏడవ తరం Lenovo X1 కార్బన్ ల్యాప్‌టాప్;
    • CheriBSD, రీసెర్చ్ ప్రాసెసర్ ఆర్కిటెక్చర్ కోసం FreeBSD యొక్క ఫోర్క్ చేరి (కెపాబిలిటీ హార్డ్‌వేర్ ఎన్‌హాన్స్‌డ్ RISC సూచనలు), రాబోయే ARM మోరెల్లో ప్రాసెసర్‌కు మద్దతుగా అప్‌డేట్ చేయబడింది, ఇది క్యాప్సికమ్ డిజైన్ యొక్క సెక్యూరిటీ మోడల్ ఆధారంగా CHERI మెమరీ యాక్సెస్ కంట్రోల్ సిస్టమ్‌కు మద్దతు ఇస్తుంది. మోరెల్లో చిప్ ప్లాన్ చేస్తున్నారు 2021లో విడుదల. CheriBSD డెవలపర్‌లు కూడా MIPS ఆర్కిటెక్చర్ ఆధారంగా CHERI రిఫరెన్స్ ప్రోటోటైప్ అభివృద్ధిని పర్యవేక్షిస్తూనే ఉన్నారు;
    • RockPro3399 మరియు NanoPC-T64 బోర్డులలో ఉపయోగించిన RockChip RK4 చిప్‌లకు విస్తరించిన మద్దతు. eMMCకి మద్దతు మరియు బోర్డ్‌లో ఉపయోగించిన eMMC కంట్రోలర్ కోసం కొత్త డ్రైవర్‌ను అభివృద్ధి చేయడం అత్యంత ముఖ్యమైన మెరుగుదల;
    • ARM64 SoC బ్రాడ్‌కామ్ BCM5871X కోసం ARMv8 కార్టెక్స్-A57 ప్రాసెసర్‌లతో మద్దతును అమలు చేయడంలో పని కొనసాగుతోంది, ఇది రూటర్‌లు, గేట్‌వేలు మరియు నెట్‌వర్క్ నిల్వలో వినియోగాన్ని లక్ష్యంగా చేసుకుంది. రిపోర్టింగ్ కాలంలో
      iProc PCIe మద్దతు విస్తరించబడింది మరియు IPsecని వేగవంతం చేయడానికి హార్డ్‌వేర్ క్రిప్టోగ్రాఫిక్ కార్యకలాపాలను ఉపయోగించగల సామర్థ్యం జోడించబడింది.
      నాల్గవ త్రైమాసికంలో HEAD శాఖలో కోడ్ ఇంటిగ్రేషన్ ఆశించబడుతుంది;

    • Powerpc64 ప్లాట్‌ఫారమ్ కోసం FreeBSD పోర్ట్ అభివృద్ధిలో గణనీయమైన పురోగతులు ఉన్నాయి. IBM POWER8 మరియు POWER9 ప్రాసెసర్‌లతో కూడిన సిస్టమ్‌లపై నాణ్యమైన పనితీరును అందించడంపై దృష్టి కేంద్రీకరించబడింది, అయితే ఐచ్ఛికంగా పాత Apple Power Macs, x500 మరియు Amiga A1222పై ఆపరేషన్‌కు మద్దతు ఇస్తుంది. powerpc*/12 బ్రాంచ్ gcc 4.2.1తో రవాణా చేయబడుతోంది మరియు powerpc*/13 బ్రాంచ్ త్వరలో llvm90కి తరలించబడుతుంది. 33306 పోర్ట్‌లలో, 30514 విజయవంతంగా అసెంబుల్ చేయబడ్డాయి;
    • ఇంటిగ్రేటెడ్ నెట్‌వర్క్ ప్యాకెట్ ప్రాసెసింగ్ యాక్సిలరేషన్ ఇంజిన్, 64 Gb ఈథర్‌నెట్, PCIe 1046, SATA 8 మరియు USB 72తో ARMv10 కార్టెక్స్-A3.0 ప్రాసెసర్ ఆధారంగా 3.0-బిట్ SoC NXP LS3.0A కోసం FreeBSD పోర్టింగ్ కొనసాగుతుంది. రిపోర్టింగ్ వ్యవధిలో, USB 3.0, SD/MMC, I2C, DPAA మరియు GPIO నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లకు మద్దతు అమలు చేయబడింది. QSPIకి మద్దతు ఇవ్వడానికి మరియు నెట్‌వర్క్ ఇంటర్‌ఫేస్ పనితీరును ఆప్టిమైజ్ చేయడానికి ప్రణాళికలు ఉన్నాయి. 4 2019వ త్రైమాసికంలో పనిని పూర్తి చేయడం మరియు HEAD శాఖలో చేర్చడం జరుగుతుంది;
    • 2 Gb/s వేగంతో EC2 నోడ్‌ల మధ్య కమ్యూనికేషన్‌ని నిర్వహించడానికి ఎలాస్టిక్ కంప్యూట్ క్లౌడ్ (EC2) ఇన్‌ఫ్రాస్ట్రక్చర్‌లో ఉపయోగించిన రెండవ తరం ENAv25 (ఎలాస్టిక్ నెట్‌వర్క్ అడాప్టర్) నెట్‌వర్క్ అడాప్టర్‌లకు మద్దతు ఇవ్వడానికి ena డ్రైవర్ నవీకరించబడింది. NETMAP మద్దతు ena డ్రైవర్‌కు జోడించబడింది మరియు పరీక్షించబడింది మరియు Amazon EC2 A1 పరిసరాలలో LLQ మోడ్‌ను ప్రారంభించడానికి మెమరీ లేఅవుట్ స్వీకరించబడింది;
  • అప్లికేషన్లు మరియు పోర్ట్ సిస్టమ్
    • నవీకరించబడిన గ్రాఫిక్స్ స్టాక్ భాగాలు మరియు xorg సంబంధిత పోర్ట్‌లు. USE_XORG మరియు XORG_CATని ఉపయోగించే పోర్ట్‌లు bsd.port.mk ద్వారా bsd.xorg.mkకి కాల్ చేయడానికి బదులుగా USES ఫ్రేమ్‌వర్క్‌కి తరలించబడ్డాయి. అటువంటి పోర్ట్‌లు ఇప్పుడు "USES=xorg" ఫ్లాగ్‌ను వాటి మేక్‌ఫైల్‌లలో చేర్చాయి. XORG_CAT కార్యాచరణ bsd.xorg.mk నుండి వేరు చేయబడింది మరియు ఇప్పుడు "USES=xorg-cat" ఫ్లాగ్ ద్వారా ప్రారంభించబడింది. జిట్ రిపోజిటరీ నుండి నేరుగా xorg పోర్ట్‌లను రూపొందించడానికి సాధనాలు జోడించబడ్డాయి
      freedesktop.org, ఇది, ఉదాహరణకు, ఇంకా విడుదల చేయని సంస్కరణల కోసం పోర్ట్‌లను సృష్టించడానికి మిమ్మల్ని అనుమతిస్తుంది. భవిష్యత్తులో, మేము xorg పోర్ట్‌లను నిర్మించడానికి ఆటోటూల్స్‌కు బదులుగా మీసన్ అసెంబ్లీ సిస్టమ్‌ను ఉపయోగించడం కోసం సాధనాలను సిద్ధం చేయాలని ప్లాన్ చేస్తున్నాము.

      ఇకపై మద్దతు లేని భాగాలతో ముడిపడి ఉన్న పాత xorg పోర్ట్‌లను శుభ్రం చేయడానికి పని జరిగింది, ఉదాహరణకు, x11/libXp పోర్ట్ తీసివేయబడింది మరియు x11/Xxf86misc, x11-fonts/libXfontcache మరియు గ్రాఫిక్స్/libGLw పోర్ట్‌లు నిలిపివేయబడ్డాయి. ;

    • Java 11 మరియు FreeBSDలో కొత్త విడుదలలకు మద్దతును మెరుగుపరచడానికి, అలాగే Java 8 శాఖకు కొన్ని మార్పులను పోర్ట్ చేయడానికి పని జరిగింది. Java Flight Recorder, HotSpot Serviceability Agent, HotSpot డీబగ్గర్ వంటి కొత్త జావా 11 ఫీచర్లకు మద్దతు ఇచ్చిన తర్వాత అమలు చేయబడింది. FreeBSD , DTrace, Javac సర్వర్, Java సౌండ్ మరియు SCTP కోసం, అన్ని అనుకూలత పరీక్షలు ఉత్తీర్ణత సాధించాయని నిర్ధారించడానికి పని మార్చబడింది. పరీక్షలలో ఉత్తీర్ణత సాధించినప్పుడు వైఫల్యాల సంఖ్య 50 నుండి 2కి తగ్గించబడింది;
    • KDE ప్లాస్మా డెస్క్‌టాప్, KDE ఫ్రేమ్‌వర్క్‌లు, KDE అప్లికేషన్‌లు మరియు Qt తాజాగా ఉంచబడ్డాయి మరియు తాజా విడుదలలకు నవీకరించబడ్డాయి;
    • Xfce డెస్క్‌టాప్‌తో పోర్ట్‌లు విడుదల చేయడానికి నవీకరించబడ్డాయి 4.14;
    • FreeBSD పోర్ట్‌ల చెట్టు 38000 పోర్ట్‌లను అధిగమించింది, మూసివేయబడని PRల సంఖ్య 2000 కంటే కొంచెం ఎక్కువగా ఉంది, వీటిలో 400 PRలు ఇంకా పరిష్కరించబడలేదు. రిపోర్టింగ్ వ్యవధిలో, 7340 డెవలపర్‌ల ద్వారా 169 మార్పులు చేయబడ్డాయి. ఇద్దరు కొత్త పార్టిసిపెంట్లు (సంతోష్ రాజు మరియు డిమిత్రి గౌత్నిక్) కమిటర్ హక్కులను పొందారు. pkg 1.12 ప్యాకేజీ మేనేజర్ యొక్క కొత్త విడుదల ప్రచురించబడింది, పోర్ట్స్ ట్రీలో ఓవర్‌లేలకు మద్దతు మరియు bsd.sites.mk శుభ్రపరచడం. పోర్ట్‌లలోని ముఖ్యమైన సంస్కరణ నవీకరణలలో: Lazarus 2.0.4, LLVM 9.0, Perl5.30, PostgreSQL 11, రూబీ 2.6, Firefox 69.0.1, Firefox-esr 68.1.0, Chromium 76.0;
    • ప్రాజెక్ట్ అభివృద్ధి కొనసాగుతోంది క్లోన్‌ఓఎస్, అభివృద్ధి చెందుతున్న వర్చువల్ సర్వర్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ని అమలు చేయడానికి ప్రత్యేక పంపిణీ. ఇది పరిష్కరించే పనుల పరంగా, ClonOS Proxmox, Triton (Joyent), OpenStack, OpenNebula మరియు Amazon AWS వంటి సిస్టమ్‌లను పోలి ఉంటుంది, వీటిలో ప్రధాన వ్యత్యాసం FreeBSD ఉపయోగం మరియు FreeBSD జైలు కంటైనర్‌లను నిర్వహించడం, అమలు చేయడం మరియు నిర్వహించడం మరియు నిర్వహించగల సామర్థ్యం. భైవ్ మరియు Xen హైపర్‌వైజర్‌ల ఆధారంగా వర్చువల్ పరిసరాలు. ఇటీవలి మార్పులలో మద్దతు కూడా ఉంది
      Linux/BSD VM కోసం cloud-init మరియు Windows VM కోసం cloudbase-init, స్థానిక చిత్రాలను ఉపయోగించడం కోసం పరివర్తనను ప్రారంభించడం, బిల్డ్‌లను పరీక్షించడానికి జెంకిన్స్ CI మరియు ఇన్‌స్టాలేషన్ కోసం కొత్త pkg రిపోజిటరీని ఉపయోగించడం
      ప్యాకేజీల నుండి ClonOS.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి