รายงานการพัฒนา FreeBSD ไตรมาสที่ 2019 ปี XNUMX

ที่ตีพิมพ์ รายงานการพัฒนาโครงการ FreeBSD ตั้งแต่เดือนกรกฎาคมถึงกันยายน 2019 ท่ามกลางการเปลี่ยนแปลงที่เราสังเกตได้:

  • คำถามทั่วไปและระบบ
    • โดยทั่วไปทีมงานหลักได้อนุมัติความเป็นไปได้ในการรวมรหัสในระบบที่เผยแพร่ภายใต้ใบอนุญาต BSD พร้อมกับข้อตกลงสิทธิบัตรเพิ่มเติม (BSD+สิทธิบัตร) แต่การตัดสินใจรวมแต่ละส่วนประกอบในระบบภายใต้ใบอนุญาตนี้จะต้องได้รับการอนุมัติแยกต่างหาก
    • การประชุมครั้งแรกของคณะทำงานที่สร้างขึ้นเพื่อดำเนินการย้ายซอร์สโค้ดจากระบบควบคุมแหล่งที่มาแบบรวมศูนย์ การโค่นล้มไปยังระบบกระจายอำนาจ Git เกิดขึ้น การอภิปรายเกี่ยวกับความเป็นไปได้ของการย้ายข้อมูลยังคงดำเนินอยู่ และการตัดสินใจในหลายประเด็นยังไม่ได้รับการพัฒนา (เช่น จะทำอย่างไรกับ contrib/ ไม่ว่าจะจำเป็นต้องสร้างแฮชใหม่ในพื้นที่เก็บข้อมูล git ปัจจุบันหรือไม่ และวิธีที่ดีที่สุดในการดำเนินการทดสอบของ กระทำ);
    • จาก NetBSD รังเพลิง ชุดเครื่องมือ KCSAN (Kernel Concurrency Sanitizer) ซึ่งช่วยให้คุณตรวจจับสภาวะการแข่งขันระหว่างเคอร์เนลเธรดที่ทำงานบน CPU ที่แตกต่างกัน
    • งานกำลังดำเนินการเพื่อใช้แอสเซมเบลอร์ในตัว (IAS) ของ Clang แทนแอสเซมเบลอร์ GNU binutils
    • โครงสร้างพื้นฐานการจำลองสภาพแวดล้อม Linux (Linuxulator) ได้รับการปรับให้ทำงานบนสถาปัตยกรรม ARM64 ดำเนินการเรียกระบบ "renameat2" ยูทิลิตี้ strace ได้รับการปรับปรุงเพื่อวินิจฉัยปัญหาในโปรแกรมปฏิบัติการ Linux ที่ทำงานบน Linuxulator ปัญหาข้อขัดข้องเมื่อเชื่อมโยงไฟล์ปฏิบัติการกับ glibc ใหม่ได้รับการแก้ไขแล้ว พอร์ตที่มีส่วนประกอบ Linux สำหรับ Linuxulator ได้รับการอัพเดตเป็น CentOS 7.7;
    • ในฐานะส่วนหนึ่งของโปรแกรม Google Summer of Code นักเรียนประสบความสำเร็จในการทำโปรเจ็กต์ 4 โปรเจ็กต์สำเร็จ ได้แก่ การเตรียมการใช้งานยูทิลิตี้ ping แบบรวม (IPv6/IPvXNUMX) เครื่องมือสำหรับการทดสอบไฟร์วอลล์และการระบุข้อผิดพลาดในเคอร์เนล (ตัวฆ่าเชื้อเคอร์เนล) ได้รับการพัฒนา และ mac_ipacl มีการเสนอโมดูล มีการเขียนโค้ดสำหรับการบีบอัดหน่วยความจำเสมือน และได้ดำเนินการเพื่อแยกกระบวนการสร้างพอร์ตออกจากการติดตั้งในเครื่อง
    • โครงการทดสอบคลุมเครือของเคอร์เนล FreeBSD โดยใช้ระบบยังคงพัฒนาต่อไป ซิซคาลเลอร์. ในช่วงระยะเวลาการรายงาน มีการระบุและกำจัดข้อผิดพลาดมากกว่าสิบรายการโดยใช้ syzkaller หากต้องการรัน syzkaller ในเครื่องเสมือนที่ใช้ bhyve จะมีการจัดสรรเซิร์ฟเวอร์แยกต่างหากและใช้งาน
      syzbot ได้สร้างการทดสอบระบบย่อย FreeBSD ต่างๆ ในโครงสร้างพื้นฐานของ Google จัดระเบียบการถ่ายโอนข้อมูลเกี่ยวกับข้อขัดข้องทั้งหมดไปยังบริการ backtrace.io เพื่อทำให้การจัดกลุ่มและการวิเคราะห์ง่ายขึ้น

    • งานอยู่ระหว่างดำเนินการเพื่ออัปเดตการใช้งาน zlib ในระดับเคอร์เนล
      โค้ดที่เกี่ยวข้องกับการบีบอัดได้รับการย้ายจาก zlib 1.0.4 ซึ่งเปิดตัวเมื่อ 20 กว่าปีที่แล้ว ไปยังโค้ดเบส zlib 1.2.11 ปัจจุบัน หากต้องการรวมการเข้าถึง zlib ฟังก์ชัน compress, compress2 และ uncompress ได้ถูกเพิ่มเข้าไปในเคอร์เนล รหัสที่รับรองการทำงานของโปรโตคอล PPP จากระบบย่อย netgraph ได้ถูกถ่ายโอนไปใช้การใช้งานระบบของ zlib แทนที่จะเป็นไลบรารี่รุ่นของตัวเอง kern_ctf.c, opencryptodeflate, geom_uzip, subr_compressor, ระบบย่อยก็ถูกถ่ายโอนไปยัง zlib ใหม่เช่นกัน
      if_mxge, bxe อัปเดตและ ng_deflate;

    • กำลังพัฒนาอินเทอร์เฟซเคอร์เนลใหม่ sysctlinfoซึ่งช่วยให้คุณค้นหาองค์ประกอบในฐานข้อมูลพารามิเตอร์ sysctl ประมวลผลในรูปแบบของ MIB (ฐานข้อมูลการจัดการ) และถ่ายโอนข้อมูลเกี่ยวกับวัตถุไปยังพื้นที่ผู้ใช้
  • ความปลอดภัย
    • โมดูลเคอร์เนลได้รับการพัฒนา mac_ipaclอิงตาม TrustedBSD MAC Framework และปรับใช้ระบบควบคุมการเข้าถึงสำหรับการตั้งค่าสแต็กเครือข่ายสำหรับสภาพแวดล้อมในคุก ตัวอย่างเช่น การใช้ mac_ipacl ผู้ดูแลระบบโฮสต์สามารถป้องกันไม่ให้ผู้ใช้รูทในสภาพแวดล้อมคุกเปลี่ยนหรือตั้งค่าที่อยู่ IP หรือการตั้งค่าซับเน็ตสำหรับอินเทอร์เฟซเครือข่ายบางอย่าง เสนอระบบควบคุมการเข้าออกบังคับ ช่วยให้ ตั้งค่ารายการที่อยู่ IP และเครือข่ายย่อยที่อนุญาตสำหรับ Jail ห้ามการติดตั้ง IP และเครือข่ายย่อยบางอย่างใน Jail หรือจำกัดการเปลี่ยนแปลงพารามิเตอร์สำหรับอินเทอร์เฟซเครือข่ายบางอย่างเท่านั้น
    • Intel บริจาคพอร์ตสแต็กซอฟต์แวร์ให้กับโครงการ TPM 2.0 (Trusted Platform Module) เพื่อเชื่อมต่อกับชิปประมวลผลที่ปลอดภัย ซึ่งโดยปกติจะใช้สำหรับการโหลดเฟิร์มแวร์และ OS bootloader ที่ได้รับการยืนยัน ส่วนประกอบสแต็กจะแสดงในรูปแบบของพอร์ต security/tpm2-tss, security/tpm2-tools และ security/tpm2-abrmd พอร์ต tpm2-tss มีไลบรารีสำหรับการใช้ TPM2 API, tpm2-tools จัดเตรียมยูทิลิตีบรรทัดคำสั่งสำหรับการดำเนินการ TPM และ tpm2-abrmd มีการใช้งานกระบวนการเบื้องหลังของส่วนประกอบ TPM Access Broker และ Resource Manager ที่มัลติเพล็กซ์ร้องขอจากผู้ใช้ TPM ที่แตกต่างกัน ไปยังอุปกรณ์เครื่องเดียว นอกเหนือจากการตรวจสอบการบูทบน FreeBSD แล้ว TPM ยังสามารถใช้เพื่อเสริมความปลอดภัยของ Strongswan IPsec, SSH และ TLS ด้วยการดำเนินการเข้ารหัสบนชิปที่แยกจากกัน
    • เคอร์เนลสำหรับสถาปัตยกรรม amd64 ได้รับการปรับให้บูตโดยใช้เทคนิคการป้องกัน W^X (ดำเนินการเขียน XOR) ซึ่งหมายความว่าหน้าหน่วยความจำไม่สามารถเข้าถึงเพื่อการเขียนและดำเนินการพร้อมกันได้ (ขณะนี้เคอร์เนลสามารถโหลดได้โดยใช้เพจหน่วยความจำที่ปฏิบัติการได้สำหรับการเขียน เป็นสิ่งต้องห้าม) วิธีการป้องกันเคอร์เนลใหม่รวมอยู่ในสาขา HEAD และจะรวมอยู่ในรุ่น FreeBSD 13.0 และ 12.2
    • สำหรับการเรียกระบบ mmap และ mprotect ดำเนินการ มาโคร PROT_MAX() ซึ่งช่วยให้คุณกำหนดชุดของการตั้งค่าสถานะการจำกัดการเข้าถึงที่อนุญาตสำหรับการเปลี่ยนแปลงเพิ่มเติม (PROT_READ, PROT_WRITE, PROT_EXEC) เมื่อใช้ PROT_MAX() นักพัฒนาสามารถห้ามการถ่ายโอนขอบเขตหน่วยความจำไปยังหมวดหมู่ที่ปฏิบัติการได้ หรือร้องขอหน่วยความจำที่ไม่อนุญาตให้ดำเนินการ แต่สามารถแปลงเป็นปฏิบัติการได้ในภายหลัง ตัวอย่างเช่น พื้นที่หน่วยความจำอาจเปิดสำหรับการเขียนเฉพาะในช่วงระยะเวลาของการเชื่อมโยงแบบไดนามิกหรือการสร้างโค้ด JIT แต่เมื่อการเขียนเสร็จสมบูรณ์ จะถูกจำกัดให้อ่านและดำเนินการเท่านั้น และในอนาคต หากถูกบุกรุก ผู้โจมตี จะไม่สามารถเปิดใช้งานการเขียนสำหรับบล็อกหน่วยความจำนั้นได้ นอกจาก PROT_MAX() แล้ว sysctl vm.imply_prot_max ยังถูกนำไปใช้อีกด้วย ซึ่งเมื่อเปิดใช้งาน จะกำหนดชุดของแฟล็กที่ถูกต้องตามพารามิเตอร์เริ่มต้นของการเรียก mmap ครั้งแรก
    • เพื่อเพิ่มการป้องกันการหาประโยชน์จากช่องโหว่ นอกเหนือจากเทคนิคการสุ่มพื้นที่ที่อยู่ (ASLR) ซึ่งเป็นกลไกสำหรับการสุ่มออฟเซ็ตของตัวชี้ที่อยู่เฟรมสแต็กเริ่มต้นและโครงสร้างที่วางบนสแต็กพร้อมข้อมูลเกี่ยวกับสภาพแวดล้อม พารามิเตอร์การเรียกใช้โปรแกรม และข้อมูล สำหรับภาพที่ปฏิบัติการได้ในรูปแบบ ELF จะถูกเสนอ
    • มีการทำงานเพื่อลบฟังก์ชันการรับที่ไม่ปลอดภัยออกจาก libc (เริ่มจากมาตรฐาน C11 ฟังก์ชันนี้ถูกแยกออกจากข้อกำหนด) และเพื่อแก้ไขพอร์ตที่ยังคงใช้ฟังก์ชันนี้ การเปลี่ยนแปลงนี้มีแผนที่จะนำเสนอใน FreeBSD 13.0;
    • มีการเปิดตัวโครงการทดลองเพื่อสร้างเครื่องมือสำหรับจัดการสภาพแวดล้อมของคุกตามกรอบงาน สามารถ สำหรับการสร้างและส่งออกรูปภาพ ใช้งานคล้ายกับ Docker และไดรเวอร์ เร่ร่อนไปซึ่งเป็นอินเทอร์เฟซสำหรับการเรียกใช้แอปพลิเคชันแบบไดนามิกในสภาพแวดล้อมคุก โมเดลที่นำเสนอช่วยให้เราสามารถแยกกระบวนการสร้างสภาพแวดล้อมของคุกและปรับใช้แอปพลิเคชันในนั้นได้ เป้าหมายประการหนึ่งของโครงการคือการจัดเตรียมวิธีในการจัดการคุกในรูปแบบคอนเทนเนอร์แบบนักเทียบท่า
  • ระบบจัดเก็บข้อมูลและไฟล์
    • จาก NetBSD ไปจนถึงยูทิลิตี้ "makefs" ย้ายแล้ว รองรับระบบไฟล์ FAT (msdosfs) การเปลี่ยนแปลงที่เตรียมไว้ช่วยให้คุณสร้างอิมเมจ FS ด้วย FAT ได้โดยไม่ต้องใช้ไดรเวอร์ md และไม่มีสิทธิ์รูท
    • การทำงานใหม่ของไดรเวอร์ระบบย่อย FUSE (ระบบไฟล์ใน USerspace) เสร็จสมบูรณ์แล้ว ทำให้สามารถสร้างการใช้งานระบบไฟล์ในพื้นที่ผู้ใช้ได้ ไดรเวอร์ที่จัดส่งมาในตอนแรกมีข้อบกพร่องมากมาย และใช้ FUSE 7.8 ซึ่งเปิดตัวเมื่อ 11 ปีที่แล้ว ในฐานะที่เป็นส่วนหนึ่งของโครงการปรับปรุงไดรเวอร์ให้ทันสมัย ​​ได้มีการนำการรองรับโปรโตคอล FUSE 7.23 มาใช้ รหัสสำหรับตรวจสอบสิทธิ์การเข้าถึงบนฝั่งเคอร์เนล (“-o default_permissions”) ได้รับการเพิ่ม การเรียกไปยัง VOP_MKNOD, VOP_BMAP และ VOP_ADVLOCK ได้รับการเพิ่ม มีการจัดเตรียมความสามารถในการขัดจังหวะการทำงานของ FUSE มีการรองรับไพพ์ที่ไม่มีชื่อและซ็อกเก็ตยูนิกซ์ใน fusefs มันเป็นไปได้ที่จะใช้ kqueue สำหรับ /dev/fuse มันเป็นไปได้ที่จะอัปเดตพารามิเตอร์การเมานต์ผ่าน "mount -u" เพิ่มการสนับสนุน สำหรับการส่งออก fusefs ผ่าน NFS ใช้การบัญชี RLIMIT_FSIZE เพิ่มแฟล็ก FOPEN_KEEP_CACHE และ FUSE_ASYNC_READ ทำการเพิ่มประสิทธิภาพการทำงานที่สำคัญและปรับปรุงองค์กรแคช ไดรเวอร์ใหม่รวมอยู่ในส่วนหัวและความเสถียร/12 สาขา (รวมอยู่ใน FreeBSD 12.1)
    • การใช้งาน NFSv4.2 (RFC-7862) สำหรับ FreeBSD เกือบจะเสร็จสมบูรณ์แล้ว จุดสนใจหลักในช่วงระยะเวลาการรายงานคือการทดสอบ การทดสอบเสร็จสิ้นเพื่อตรวจสอบความเข้ากันได้กับการใช้งาน Linux แต่การทดสอบเซิร์ฟเวอร์ pNFS ด้วย NFSv4.2 ยังคงดำเนินอยู่ โดยทั่วไปแล้ว โค้ดถือว่าพร้อมสำหรับการรวมเข้ากับส่วนหัวของ FreeBSD/สาขาปัจจุบันแล้ว เวอร์ชันใหม่ของ NFS เพิ่มการรองรับฟังก์ชัน posix_fadvise, posix_fallocate, โหมด SEEKHOLE/SEEKDATA ใน lseek, การดำเนินการคัดลอกโลคัลของส่วนของไฟล์บนเซิร์ฟเวอร์ (โดยไม่ต้องถ่ายโอนไปยังไคลเอ็นต์)
  • การสนับสนุนฮาร์ดแวร์
    • มีการเปิดตัวโครงการเพื่อปรับปรุงประสิทธิภาพของ FreeBSD บนแล็ปท็อป อุปกรณ์แรกที่ได้รับการตรวจสอบสำหรับการรองรับฮาร์ดแวร์ใน FreeBSD คือแล็ปท็อป Lenovo X1 Carbon รุ่นที่เจ็ด;
    • CheriBSD ซึ่งเป็นทางแยกของ FreeBSD สำหรับสถาปัตยกรรมโปรเซสเซอร์การวิจัย เชอรี่ (คำสั่ง RISC ที่ปรับปรุงประสิทธิภาพฮาร์ดแวร์) อัปเดตเพื่อรองรับโปรเซสเซอร์ ARM Morello ที่กำลังจะมาถึง ซึ่งจะรองรับระบบควบคุมการเข้าถึงหน่วยความจำ CHERI ตามโมเดลความปลอดภัยของการออกแบบ Capsicum ชิปโมเรลโล กำลังวางแผน เปิดตัวในปี 2021 นักพัฒนา CheriBSD ยังคงติดตามการพัฒนาต้นแบบอ้างอิง CHERI โดยใช้สถาปัตยกรรม MIPS ต่อไป
    • ขยายการรองรับชิป RockChip RK3399 ที่ใช้ในบอร์ด RockPro64 และ NanoPC-T4 การปรับปรุงที่สำคัญที่สุดคือการรองรับ eMMC และการพัฒนาไดรเวอร์ใหม่สำหรับคอนโทรลเลอร์ eMMC ที่ใช้บนบอร์ด
    • งานยังคงใช้การรองรับ ARM64 SoC Broadcom BCM5871X พร้อมด้วยโปรเซสเซอร์ ARMv8 Cortex-A57 โดยมีวัตถุประสงค์เพื่อใช้ในเราเตอร์ เกตเวย์ และพื้นที่จัดเก็บข้อมูลเครือข่าย ในช่วงระยะเวลาการรายงาน
      การรองรับ iProc PCIe ได้รับการขยายและเพิ่มความสามารถในการใช้การดำเนินการเข้ารหัสฮาร์ดแวร์เพื่อเพิ่มความเร็ว IPsec
      คาดว่าจะมีการบูรณาการรหัสเข้ากับสาขา HEAD ในไตรมาสที่สี่

    • มีความก้าวหน้าที่สำคัญในการพัฒนาพอร์ต FreeBSD สำหรับแพลตฟอร์ม powerpc64 จุดมุ่งเน้นอยู่ที่การให้ประสิทธิภาพที่มีคุณภาพบนระบบที่มีโปรเซสเซอร์ IBM POWER8 และ POWER9 แต่รองรับการทำงานเพิ่มเติมบน Apple Power Macs รุ่นเก่า x500 และ Amiga A1222 สาขา powerpc*/12 ยังคงจัดส่งด้วย gcc 4.2.1 และสาขา powerpc*/13 จะถูกย้ายไปยัง llvm90 เร็วๆ นี้ จากพอร์ต 33306 พอร์ต 30514 ประกอบสำเร็จ
    • การย้ายพอร์ต FreeBSD ยังคงดำเนินต่อไปสำหรับ SoC NXP LS64A 1046 บิตที่ใช้โปรเซสเซอร์ ARMv8 Cortex-A72 พร้อมกลไกเร่งความเร็วการประมวลผลแพ็กเก็ตเครือข่ายแบบรวม, อีเธอร์เน็ต 10 Gb, PCIe 3.0, SATA 3.0 และ USB 3.0 ในช่วงระยะเวลาการรายงาน มีการรองรับอินเทอร์เฟซเครือข่าย USB 3.0, SD/MMC, I2C, DPAA และ GPIO มีแผนจะสนับสนุน QSPI และเพิ่มประสิทธิภาพการทำงานของอินเทอร์เฟซเครือข่าย คาดว่างานจะแล้วเสร็จและรวมไว้ในสาขา HEAD ในไตรมาสที่ 4 ปี 2019
    • ไดรเวอร์ ena ได้รับการอัปเดตเพื่อรองรับอะแดปเตอร์เครือข่าย ENAv2 (Elastic Network Adapter) รุ่นที่สองที่ใช้ในโครงสร้างพื้นฐาน Elastic Compute Cloud (EC2) เพื่อจัดระเบียบการสื่อสารระหว่างโหนด EC2 ที่ความเร็วสูงถึง 25 Gb/s เพิ่มและทดสอบการรองรับ NETMAP กับไดรเวอร์ ena แล้ว และเค้าโครงหน่วยความจำได้รับการปรับใช้เพื่อเปิดใช้งานโหมด LLQ ในสภาพแวดล้อม Amazon EC2 A1
  • แอพพลิเคชั่นและระบบพอร์ต
    • อัปเดตส่วนประกอบกราฟิกสแต็กและพอร์ตที่เกี่ยวข้องกับ xorg พอร์ตที่ใช้ USE_XORG และ XORG_CAT ถูกย้ายไปยังกรอบงาน USES แทนที่จะเรียก bsd.xorg.mk ผ่าน bsd.port.mk ขณะนี้พอร์ตดังกล่าวรวมแฟล็ก "USES=xorg" ไว้ใน makefiles ฟังก์ชัน XORG_CAT ถูกแยกออกจาก bsd.xorg.mk และขณะนี้เปิดใช้งานโดยแฟล็ก "USES=xorg-cat" เพิ่มเครื่องมือสำหรับสร้างพอร์ต xorg โดยตรงจากที่เก็บ git
      freedesktop.org ซึ่งช่วยให้คุณสร้างพอร์ตสำหรับเวอร์ชันที่ยังไม่เผยแพร่ได้ ในอนาคต เราวางแผนที่จะเตรียมเครื่องมือสำหรับการใช้ระบบประกอบ meson แทนเครื่องมืออัตโนมัติเพื่อสร้างพอร์ต xorg

      มีการทำงานเพื่อล้างพอร์ต xorg เก่าที่เชื่อมโยงกับส่วนประกอบที่ไม่ได้รับการสนับสนุนอีกต่อไป เช่น พอร์ต x11/libXp ได้ถูกลบออก และพอร์ต x11/Xxf86misc, x11-fonts/libXfontcache และกราฟิก/libGLw ได้เลิกใช้แล้ว ;

    • งานได้ดำเนินการเพื่อปรับปรุงการรองรับ Java 11 และรีลีสที่ใหม่กว่าใน FreeBSD รวมถึงพอร์ตการเปลี่ยนแปลงบางอย่างไปยังสาขา Java 8 หลังจากรองรับฟีเจอร์ใหม่ของ Java 11 เช่น Java Flight Recorder, HotSpot Serviceability Agent, HotSpot Debugger แล้ว สำหรับ FreeBSD , DTrace, Javac Server, Java Sound และ SCTP งานจะเปลี่ยนไปเพื่อให้แน่ใจว่าการทดสอบความเข้ากันได้ทั้งหมดผ่านการทดสอบ จำนวนความล้มเหลวเมื่อผ่านการทดสอบลดลงจาก 50 เป็น 2;
    • เดสก์ท็อป KDE Plasma, กรอบงาน KDE, แอปพลิเคชัน KDE และ Qt ได้รับการอัปเดตและอัปเดตเป็นรุ่นล่าสุดอยู่เสมอ
    • พอร์ตที่มีเดสก์ท็อป Xfce อัปเดตเพื่อเผยแพร่ 4.14;
    • แผนผังพอร์ต FreeBSD มีมากกว่า 38000 พอร์ต จำนวน PR ที่ยังไม่ได้ปิดมีมากกว่า 2000 พอร์ตเล็กน้อย โดยที่ 400 PR ยังไม่ได้รับการแก้ไข ในช่วงระยะเวลาการรายงาน มีการเปลี่ยนแปลง 7340 รายการจากนักพัฒนา 169 ราย ผู้เข้าร่วมใหม่สองคน (Santhosh Raju และ Dmitri Goutnik) ได้รับสิทธิ์ในการเป็นกรรมการ ตัวจัดการแพ็คเกจ pkg 1.12 รุ่นใหม่ได้รับการเผยแพร่แล้ว พร้อมรองรับการซ้อนทับในแผนผังพอร์ตและการล้าง bsd.sites.mk การอัปเดตเวอร์ชันที่สำคัญในพอร์ตต่างๆ ได้แก่: Lazarus 2.0.4, LLVM 9.0, Perl5.30, PostgreSQL 11, Ruby 2.6, Firefox 69.0.1, Firefox-esr 68.1.0, Chromium 76.0;
    • การพัฒนาโครงการยังคงดำเนินต่อไป โคลนโอเอส, การพัฒนา การกระจายเฉพาะสำหรับการปรับใช้โครงสร้างพื้นฐานเซิร์ฟเวอร์เสมือน ในแง่ของงานที่แก้ไข ClonOS มีลักษณะคล้ายกับระบบต่างๆ เช่น Proxmox, Triton (Joyent), OpenStack, OpenNebula และ Amazon AWS ความแตกต่างหลักคือการใช้ FreeBSD และความสามารถในการจัดการ ปรับใช้ และจัดการคอนเทนเนอร์ FreeBSD Jail และ สภาพแวดล้อมเสมือนที่ใช้ไฮเปอร์ไวเซอร์ Bhyve และ Xen การเปลี่ยนแปลงล่าสุดรวมถึงการสนับสนุน
      cloud-init สำหรับ Linux/BSD VM และ cloudbase-init สำหรับ Windows VM เริ่มต้นการเปลี่ยนไปใช้อิมเมจดั้งเดิม โดยใช้ Jenkins CI สำหรับการทดสอบบิลด์และที่เก็บ pkg ใหม่สำหรับการติดตั้ง
      ClonOS จากแพ็คเกจ

ที่มา: opennet.ru

เพิ่มความคิดเห็น