FreeBSD The Power to Serve

FreeBSD Rapport de Statut

Introduction

Durant Juillet et Août, les efforts se sont concentrés sur la mise en place des derniers composants majeurs concernant les nouvelles fonctionnalités de FreeBSD 5.0-RELEASE. Pour l’instant, cette nouvelle version est prévue pour fin Novembre ou début Décembre. Les travaux sur une granularité plus fine continuent, en particulier en ce qui concerne le VFS, tout comme l’amélioration du support pour les threads avec le travail sur le KSE; des fonctionnalités telles que le GEOM, l’UFS2 et TrustedBSD MAC arrivent à maturité et les nouveaux ports pour processeurs ia64 et sparc64 sont proches de la qualité nécessaire à une utilisation en production. Dans les deux prochains mois, nous devrions voir de nouvelles pré-versions de la 5.0 pour les développeurs et des améliorations supplémentaires concernant la granularité et les threads ainsi que les nouvelles architectures supportées. Le support du Firewire a été importé dans l’arbre des sources et une refonte substantielle du code portant sur l’ACPI/le PCI est en cours. Enfin, l’import du support de l’accélération matérielle pour IPsec est prévu dans un futur proche.

Lorsque de nouvelles pré-versions pour les développeurs sortent, essayez-les ! Même si la version 5.0-RELEASE sera destinée aux "utilisateurs aventureux", plus nous ferons de tests maintenant, moins nous aurons de corrections à faire plus tard. Les nouvelles fonctionnalités sont très prometteuses et bien comprendre quand et comment les utiliser correctement est important. Dans les deux prochains mois, entre autres choses, l’équipe en charge des versions communiquera les plannings de sortie des versions ainsi que des conseils pour aider les utilisateurs de FreeBSD à choisir la nouvelle version la plus adaptée à leurs besoins. Garder un oeil sur tout cela et n’hésitez pas à nous envoyer vos commentaires.

Pour celles et ceux qui sont en Europe — nous attendons avec impatience de vous voir à la Convention Européenne BSD qui aura lieu dans quelques mois !

Scott Long, Robert Watson

Pile Bluetooth pour FreeBSD (implémentation Netgraph)

Contact: Maksim Yevmenkin < m_evmenkin@yahoo.com >

Je suis très heureux d’annoncer qu’une nouvelle version de développement est disponible à l’adresse http://www.geocities.com/m_evmenkin/ngbt-fbsd-20020909.tar.gz

Cette version comprends plusieurs changements majeurs et inclue le support des couches de transport UART H4 et USB H2, l’Interface de Contrôleur d’Hôte (HCI), le Protocole de Contrôle et d’Adaptation de la Couche Liaison (L2CAP) et la couche pour les sockets Bluetooth. Elle inclue également plusieurs utilitaires qui peuvent être utilisés pour configurer et tester les périphériques Bluetooth. Enfin, plusieurs pages de manuel ont été ajoutées.

Le Protocole de Découverte de Service (SDP) est maintenant supporté. Cette version inclue un démon SDP, un outil de configuration et une bibliothèque utilisateur (un portage de BlueZ-sdp-0.7).

RFCOMM est maintenant supporté. Cette version inclue le démon rfcommd qui fournit un service RFCOMM via des pseudo-ttys. Ce n’est pas très utile pour les applications classiques, mais il est maintenant possible de faire fonctionner PPP à travers Bluetooth. C’est un portage de l’ancien BlueZ-rfcommd-1.1 (qui n’est plus supporté par BlueZ) et il comporte encore plusieurs bugs.

Les prochaines étapes sont de corriger le support RFCOMM actuel et de travailler sur une nouvelle implémentation côté noyau de RFCOMM et BNEP (Protocole d’Encapsulation de Réseau Bluetooth). Il reste aussi beaucoup de travail sur les programmes utilisateurs (de meilleurs utilitaires et bibliothèques, une meilleure documentation, etc.).

ATM Netgraph

Contact: Harti Brandt <brandt@fokus.fhg.de>

La version 1.2 est disponible depuis peu. Elle devrait compiler et fonctionner sur n’importe quel FreeBSD-current récent. Le support pour manipuler les registres SUNI a été ajouté aux drivers ATM (afin de passer entre les modes SONET et SDH par exemple). Le paquetage ngatmsig inclu désormais un petit module simple de contrôle d’appel qui peut être utilisé pour concevoir un switch ATM basique. Le code netgraph a été corrigé afin d’utiliser le verrouillage "officiel" de netgraph.

Contrôle d’Accès Obligatoire (MAC) - TrustedBSD

Contact: Robert Watson <rwatson@FreeBSD.org> Contact: Liste de diffusion TrustedBSD <trustedbsd-discuss@TrustedBSD.org>

Les derniers mois ont été très occupés avec des activités de développement, de documentation et de relations publiques. L’infrastructure MAC, notre plug-in noyau de contrôle d’accès pour FreeBSD, a énormément évolué et une grande partie de cette infrastructure a été intégrée dans la branche principale de développement de FreeBSD durant Juillet et Août.

Plusieurs changements ont été apportés comme: les noms des composants sont passés à l’espace de nommage VOP de VFS; une meilleure mise en cache des labels MAC dans les vnodes; accès mémoire mmap pour le relabel des sujets; vérification pour access()/eaccess(); vérifications pour les fonctions read, write, ioctl, pool des vnodes ce qui permet une révocation post-open() par les politiques de contrôles concernées; vérifications de contrôle d’accès et de labelisation pour les objets pipe IPC, nettoyage des vérifications de socket/visibilité; vérifications pour les fonctions socket bind, connect, listen, …​.; de nombreuses améliorations en ce qui concerne le vérouillage et les assertions, en particulier pour les vnodes, des processus; l’infrastructure supporte désormais les mises à jour partielles de label sur les sujets et les objets; la gestion des références dans 'struct file' a été améliorée, il y a une meilleure distinction entre active_cred et file_cred et ils sont passés explicitement à l’infrastructure MAC; le système de comptabilité utilise maintenant les références en cache pour les opérations d’écritures; socreate() peut utiliser les références en cache pour le label des sockets ce qui corrige les connexions socket nfs différées et les reconnexions avec TCP; les intéractions entre kse et proc1 ont été corrigées; l’option IO_NOMACCHECK a été ajoutée à vn_rdwr() pour une utilisation interne de façon à éviter des vérifications MAC redondantes ou incorrectes sur les opérations vnode aio; "demux" (N.d.T. : ??) de la fonction de politique de contrôle mac_syscall(); su ne modifie plus les labels MAC par défaut; mac_get_pid() afin de supporter ps et getpmac -p pid; révocation mmap par défaut en "fail stop"; MAC_DEBUG inclu un compteur atomique de labels; support des attributs étendus de UFS2; premier port de LOMAC sur l’infrastructure MAC; mise à jour des politiques de contrôles pour tenir compte de tous ces changements; intégration de KSE III; intégration de nmount(); mise à jour de ugidfw pour pouvoir utiliser les noms de groupes et d’utilisateurs; libugidfw; nombreuses améliorations dans les conventions de nommages; dépendances des modules dans l’infrastructure MAC; intégration à grande échelle des fonctions MAC dans la branche principale de FreeBSD. Interfaces KDE pour les activités de gestion les plus courantes.

Rédaction d’un guide sur l’infrastructure MAC et présentation de ce guide pendant une journée entière lors du "STOS BSD" et du "Darwin Security Symposium"; première ébauche d’un guide sur l’architecture et l’API de l’infrastructure MAC. Ce document est maintenant intégré au Manuel du Développeur.

Pendant les prochains mois, le travail consistera à poursuivre les améliorations, à protéger et étiqueter plus d’objets; à améliorer les performances VFS; à améliorer le support des EA de l’UFS2 et à utiliser des entrées EA séparées pour chaque politique de contrôle; à améliorer le support pour LOMAC; à créer des compartiments MLS; à associer la sécurité IPsec et les labels; à améliorer le port SEBSD FLASK/TE et à bien d’autres choses encore.

Convention BSD 2003

Contact: Gregory Shapiro <gshapiro@FreeBSD.org>

Le Comité pour le programme de la Convention BSD 2003 vous invite à envoyer des articles originaux et novateurs sur des sujets liés aux systèmes de la famille BSD et au monde de l’open-source. Par exemple :

Développement et mise en oeuvre d’une application BSD embarquée Expériences concrètes d’utilisations des systèmes BSD Utilisation des BSD dans un environnement multi-systèmes Comparaison avec les systèmes non-BSD au niveau technique, pratique et des licences (GPL vs. BSD) Suivi du développement open-source sur les systèmes non-BSD BSD pour un ordinateur personnel Développement de gestionnaires de périphériques et du sous-système d’E/S Threads noyau et SMP Améliorations du noyau Services réseaux et Internet Sécurité Analyse des performances et configuration Administration système Le futur des BSD

Les propositions sous la forme de résumés détaillés doivent être envoyées avant le 1er Avril 2003. Assurez-vous de respecter toutes les conditions requises concernant ce résumé avant de l’envoyer. La sélection se fera sur la qualité des travaux et sur leur intérêt pour la communauté.

Nous attendons avec impatience vos articles !

Création des versions

Contact: <re@FreeBSD.org>

L’équipe en charge de créer les nouvelles versions a terminé FreeBSD 4.6.2. Cette version corrige plusieurs bugs importants dans le sous-système ATA ainsi que plusieurs problèmes de sécurité dans le système de base apparus peu de temps après la sortie de FreeBSD 4.6. La documentation à propos de cette version distribuée avec FreeBSD 4.6.2 contient de plus amples détails. (Note : certains documents et articles plus anciens se réfèrent à cette version en tant que version 4.6.1.) La prochaine version de la série 4.X sera FreeBSD 4.7 et elle est prévue pour le 1er Octobre 2002.

Parallèlement, le travail se poursuit pour la sortie de la pré-version développeur 5.0-DP2, une étape importante sur le chemin de FreeBSD 5.0, toujours prévue pour le 20 Novembre. Au fur et à mesure que la 5.0 se rapproche, les efforts se focalisent sur la stabilisation du système et non plus sur l’ajout de nouvelles fonctions. Pour nous aider dans cette tâche, les développeurs sont invités à discuter avec nous de toutes les nouvelles fonctions prévues dans -CURRENT à partir du 1er Octobre.

Equipe de l’officier de sécurité FreeBSD

Contact: Jacques Vidrine <nectar@FreeBSD.org>

L’équipe de sécurité continue d’être très occupé. Le traffic de la liste de diffusion "security-officer" pendant les mois de Juin, Juillet et Août a été de 1230 messages (plus de 13 messages par jour). Cela représente plus de 50% du traffic de la liste "freebsd-hackers" durant la même période !

Depuis Juin (la date de notre dernier rapport), 9 nouveaux avis de sécurité ont été publiés et une note de sécurité a été publiée pour des problèmes concernant 25 logiciels de la collection des ports.

FreeBSD 4.6.2-RELEASE est sorti le 15 Août. C’est la première fois qu’un nouveau numéro de version est créé à partir de la branche sécurité. Tout s’est plutôt bien passé du point de vue de l’équipe de sécurité, malgré un retard dans la date de sortie prévue à cause de la découverte de nouveaux bugs et de petits problèmes d’organisation qui ont empêché la sortie d’une version 4.6.1.

En Septembre, l’officier de sécurité FreeBSD a publié une nouvelle clef PGP (ID 0xCA6CDFB2, disponible sur le site FTP et dans le manuel de référence). Cela a permis de remettre en adéquation la liste des personnes qui possède la clef privé correspondante avec la liste des membre du groupe de l’officier de sécurité publiée sur le site web. Cela a également permis de contourner le problème lié à la présence d’une version corrompue de l’ancienne clef sur certains serveurs de clefs publiques.

Equipe en charge des donations pour le projet FreeBSD

Contact: Michael Lucas <donations@FreeBSD.org>

L’équipe en charge des donations a commencé son activité ces derniers mois. Les offres en équipement continuent d’arriver et nous les distribuons aux développeurs FreeBSD aussi rapidement que possible. Nous avons maintenant une "liste de souhaits" dans la section dédiée aux donations sur le site web. Plusieurs petites choses, comme des cartes réseaux, ont été envoyées aux personnes désirant écrire le code nécessaire pour supporter ce matériel. Nous avons eu quelques donations plus importantes (i.e. des serveurs) prêtes à être envoyées aux développeurs, une fois que tous les détails pour l’expédition auront été réglés.

GEOM - manipulation général des blocs de stockage

Contact: Poul-Henning Kamp <phk@FreeBSD.org>

Le code GEOM est si bien avancé qu’il surpasse notre code actuel sur plusieurs points bien qu’il soit encore en retard sur d’autres. L’objectif est de faire de GEOM le défaut dans la 5.0-RELEASE.

Un module de chiffrement qui devrait être capable de protéger un disque/une partition de pratiquement n’importe quel attaque est actuellement en cours de conception.

KSE

Contact: Julian Elischer <julian@freebsd.org> Contact: Jonathon Mini <mini@freebsd.org> Contact: Dan Eischen <deischen@freebsd.org>

David Xu et moi-même avons travaillé sur le "nettoyage" de certaines parties de KSE-III et Jonathon et Dan ont travaillé sur l’interface utilisateur. La librairie utilisateur sera prochainement intégrée à l’état de prototype et un programme de test fonctionnel utilisant cette devrait l’accompagner. Je viens également d’intégrer une refonte des états de fonctionnement pour les threads noyau, ce qui permet de simplifier ou de résoudre certains problèmes apparus récemment.

Si tout va bien, nous devrions être capable de faire fonctionner des threads sur plusieurs processeurs dès les prochaines semaines. Les bases du support pour les signaux sont actuellement en cours d’évolution. Archie Cobbs apportera également son aide sur certains travaux. Un alias de courrier électronique est disponible pour tous les développeurs à l’adresse kse@elischer.org. Il est pour le moment géré manuellement.

Modularité et duplication des interfaces réseaux

Contact: Brooks Davis <brooks@FreeBSD.org>

Le support de la duplication pour les interfaces ppp(4) et disc(4) a été intégré. Une page de manuel au sujet de "disc" est maintenant disponible et les périphériques "disc" apparaissent dorénavant en "disc#" au lieu de "ds#". Il reste du travail à faire sur "pppd" pour lui intégrer la duplication mais cela devrait fonctionner tant que les périphériques sont créés au préalable.

Du côté de l’API, la gestion des interfaces obligatoires (i.e. lo0) est prise en charge par le code générique de duplication si bien que if_clone_destroy a de nouveau la même API que sous NetBSD et <if>_modevent n’a pas besoin de créer les périphériques nécessaires manuellement.

Actuellement, toutes les pseudo-interfaces ont été converties vers l’API de duplication ou possèdent déjà leurs propres duplications (sl(4) par exemple utilise un mécanisme qui lui est propre). Certains périphériques tels que tun(4) et tap/vmware devrait probablement être convertis vers l’API de duplication au lieu d’utiliser leurs propres systèmes basés sur devfs. Cela serait un bon exercice pour les apprentis développeurs noyau. Enfin, le manuel de référence et la FAQ devraient intégrer une documentation générale sur la duplication avant la sortie de la version 5.0.

Nouvel émulateur de cible SCSI

Contact: Nate Lawson <nate@root.org>

Le code existant a été réécrit. Le gestionnaire noyau est nettement plus simple puisqu’il déplace toutes les fonctions en mode utilisateur et passe simplement les CCBs vers/depuis le SIM. Le mode utilisateur émule un disque (RBC) avec les E/S dirigées vers un fichier. Il remplace /sys/cam/scsi/scsi_target* et /usr/share/examples/scsi_target.

Le code est définitivement en version alpha et plusieurs problèmes connus existent sur -current. Il semble toutefois que le code fonctionne correctement sur -stable. Consultez le fichier README pour l’installation et les tests. Les commentaires sont les bienvenus !

Problèmes liés à la VM dans -stable

Contact: Matthew Dillon <dillon@FreeBSD.org>

Le travail progresse pour faire passer en -stable plusieurs corrections de bugs liés à une corruption vm_map. Ce travail est probablement trop compliqué pour qu’il soit terminé avant la sortie de la 4.7 mais il devrait être achevé après la fin du gel du code source. Le bug en question se produit typiquement sur les systèmes avec beaucoup de mémoire et fortement chargés. Il conduit généralement à des paniques ou à des fautes de page noyau (KPF, "kernel-page-fault’s") dans une fonction liée à vm_map.

Projet "d’instantanés" quotidiens de jp.FreeBSD.org

Contact: Makoto Matsushita <matusita@jp.FreeBSD.org>

Le projet fonctionne comme prévu. De nouveaux "instantanés" de la branche sécurité sont disponibles pour les versions 4.5 et 4.6(.2). J’ai mis à jour les systèmes des machines sur lesquelles sont lancées les compilations avec les versions les plus récentes de 5-current/4-stable sans aucune erreur. Le problème actuel, à savoir moins de puissance CPU à disposition dans le futur, n’est pas encore résolu — mais la situation n’est pas si mauvaise et j’espère pouvoir donner de bonnes nouvelles dans le prochain rapport.

Projet de conformité C99 & POSIX pour FreeBSD

Contact: Mike Barcroft <mike@FreeBSD.org> Contact: Liste de diffusion FreeBSD-Standards <standards@FreeBSD.org>

Du côté API, fmtmsg(3) a été implémenté, glob(3) supporte de nouvelles options, ulimit(3) a été implémenté et le support des caractères/chaînes de caractères étendus a été largement amélioré avec l’ajout de 30 nouvelles fonctions (consultez l’état du projet pour plus de détails). Le travail progresse en ce qui concerne l’ajout de qualification de type restreint C99 aux fonctions de l’ensemble du système. Cela permet au compilateur de réaliser des optimisations supplémentaires basées sur le fait qu’un argument à qualification restreinte est la seule référence sur un objet donné (ie. il ne déborde pas sur un autre argument).

Plusieurs en-têtes ont été mis en conformité avec POSIX.1-2001, dont : <fmtmsg.h>, <poll.h>, <sys/mman.h>, et <ulimit.h>. L’en-tête <cpio.h> a été implémenté. Les en-têtes <machine/ansi.h> et <machine/types.h> ont été fusionnés en un seul en-tête de manière à simplifier la manière dont les types de variables sont créés.

Le sh(1) intégré et command(1) ont été ré-implémentés de manière à être conforme à POSIX. Par ailleurs, plusieurs utilitaires qui avaient été mis en conformité ont été intégrés dans la branche 4-STABLE.

Projet de Documentation FreeBSD en langue française

Contact: Sebastien Gioria <gioria@FreeBSD.org> Contact: Marc Fonvieille <blackend@FreeBSD.org> Contact: Stephane Legrand <stephane@FreeBSD-fr.ORG>

Environ 50% du nouveau Manuel de Référence a été traduit (toute la partie concernant l’installation est traduite). La plupart des articles ont également été traduits.

Le site web est en cours, consultez le serveur web. Nous devons maintenant l’intégrer à l’arbre CVS US.

La traduction de la dernière version de la FAQ reste à faire et le prochain très gros projet sera les pages de manuel.

Projet de Documentation FreeBSD en langue Portugaise/Brésilienne

Contact: Edson Brandi <ebrandi.home@uol.com.br> Contact: Mário Sérgio Fujikawa Ferreira <lioux@FreeBSD.org> Contact: Ricardo Nascimento Ferreira <nightwish@techemail.com> Contact: Diego Linke <gamk@gamk.com.br> Contact: Jean Milanez Melo <jmelo@freebsdbrasil.com.br> Contact: Patrick Tracanelli <eksffa@freebsdbrasil.com.br> Contact: Alexandre Vasconcelos <alexandre@sspj.go.gov.br>

Le Projet de Documentation FreeBSD en langue Portugaise/Brésilienne a fusionné avec un groupe de traduction formé de membres du groupe d’utilisateurs brésilien de FreeBSD (le FUG-BR). Le projet brésilien a décidé de devenir un groupe officiel au sein du FUG-BR après avoir reçu d’excellentes contributions de la part de ses membres. Ils sont parvenus à achever la traduction de la FAQ FreeBSD qui est maintenant en phase de correction et de "SGMLification". Le travail progresse vite : le Manuel de Référence est à moitié traduit et la traduction des articles est en cours. Les membres de l’ancien projet de traduction sont fiers de maintenant faire partie d’un groupe d’utilisateurs aussi motivés. Les contacts ci-dessus représentent les contacts officiels pour le nouveau groupe de traduction. Nous espérons avoir au moins une partie de ces travaux prêts à temps pour la sortie de FreeBSD 4.7.

Projet GNOME pour FreeBSD

Contact: Joe Marcus <marcus@FreeBSD.org> Contact: Maxim Sobolev <sobomax@FreeBSD.org>

Le port du bureau GNOME 2 en est maintenant à sa version 2.0.2rc1 avec une version 2.0.2 qui devrait sortir avant la 4.7-RELEASE. Mozilla 1.1 a été porté et est disponible au côté de Mozilla 1.0.1. Les développements sur GNOMENG sont en bonne voie. Une bonne partie des ports utilisent maintenant la nouvelle infrastructure notamment grâce à la participation de Edwin Groothuis. Nous sommes actuellement sur les dernières finitions et, lorsque tout le travail sera achevé, GNOMENG sera utilisé par défaut.

Un bug présent depuis longtemps sur Nautilus a également été récemment corrigé. Le bureau n’est plus encombré d’icônes et les médias amovibles (comme les CDs) devraient maintenant être gérés correctement.

Projet jpman (pages de manuel en japonais)

Contact: Kazuo Horikawa <horikawa@FreeBSD.org>

Nous étions sur la mise à jour de la branche RELENG_4 en vue de la 4.7-RELEASE. Lorsque le port ja-man-1.1j_5 ne fonctionnait plus vers la fin Juillet, Kumano-san et Mori-san ont essayé de mettre à jour le port de manière à ce qu’il soit basé sur une version plus récente des pages de manuel des commandes du système de base FreeBSD. Finalement, nous avons décidé de simplement corriger le port ja-man-1.1j_5 de façon à ce qu’il puisse être compilé, étant donné que le nouveau port n’était pas encore terminé.

RAIDFrame pour FreeBSD

Contact: Scott Long <scottl@freebsd.org>

Le travail sur RAIDFrame s’était arrêté pour quelque temps, puis avait repris l’été dernier, avait cessé à nouveau et il est maintenant reparti. Des progrès significatifs ont eté faits pour rendre les mécanismes de verrous compatibles avec SMPng et pour éviter un usage abusif de la pile noyau. Je suis heureux d’annoncer qu’il commence à fonctionner de manière fiable sur des disques "md" (disque simulé avec un fichier). Encore plus sensationnel, il commence enfin à fonctionner avec de vrais disques. Beaucoup de nettoyage reste à faire et quelques gros "hack" sont encore présents mais tout sera peut-être prêt pour la sortie de FreeBSD 5.0. Les patches pour FreeBSD 5-current et 4-stable sont disponibles sur le site web. Bien que les patches pour 4-stable datent de plus d’un an, ils s’appliquent et fonctionnent toujours sans problème.

Rapport de statut sur ATAPI/CAM

Contact: Thomas Quinot <thomas@FreeBSD.org>

Le module ATAPI/CAM permet aux périphériques ATAPI (lecteurs CD-ROM, CD-RW et DVD, lecteurs de disques tels que Iomega Zip, lecteurs de bandes) d’être accessibles à travers le sous-système SCSI (CAM). ATAPI/CAM a été intégré dans -CURRENT. Le code devrait être complètement fonctionnel (il a été utilisé par de nombreux testeurs via des patches pour -STABLE et -CURRENT durant les huit derniers mois), mais il reste quelques problèmes avec les machines SMP. Les testeurs sont plus que bienvenus.

Une MFC (N.d.T. une intégration de -current vers -stable) est prévue probablement après la fin du gel des sources lié à la sortie de la 4.7.

Rapport de statut sur la Libh

Contact: Antoine Beaupré <anarcat@anarcat.ath.cx> Contact: Alexander Langer <alex@freebsd.org>

L’ordinateur de développement principal, où était stocké le dépôt CVS et les pages web, est mort. Le serveur a planté après une mise à jour du système et il n’a jamais pu redémarré. Nous avons du sortir les disques afin de faire des backups. Nous allons mettre en place une autre machine en remplacement de celle-ci et espérer que tout se passe pour le mieux. Donc pour l’instant, le port est arrêté puisque le CVS ainsi que les pages web sont inaccessibles. Nous travaillons à corriger ce problème, merci d’être indulgent.

Sur une note plus positive, Max a commencé à coder les changements qu’il avait lui-même proposé concernant le système de compilation et l’API TCL; LibH va passer à SWIG pour l’interface TCL, ce qui devrait considérablement simplifier le système et réduire les temps de compilation. Le sous-système Hui est par conséquent en cours de ré-écriture. De mon côté, j’ai réalisé quelques tests sur la compilation et l’utilisation de LibH avec rhtvision mais ces tests ont été moins concluants que je ne l’avais espéré et j’ai donc mis de côté cette idée. Le travail sur libh s’est arrêté durant tout le mois de Juillet puisque je n’avais plus d’accès réseau pendant ce laps de temps. Pour l’instant, LibH est plutôt en mauvais état. Mais nous avons bon espoir de tout remettre en place très bientôt pour pouvoir sortir une nouvelle version qui utilisera pleinement la nouvelle interface SWIG.

Statut du Fast IPsec

Contact: Sam Leffler <sam@FreeBSD.org>

Le principal objectif de ce projet est de modifier les protocoles IPsec pour qu’ils utilisent le sous-système de chiffrement intégré au noyau importé de OpenBSD (voir ci-dessus). Un objectif secondaire est d’améliorer les performances globales des protocoles IPsec.

Les derniers travaux ont porté sur cette amélioration des performances. Le support est encore limité aux protocoles IPv4, avec le support de IPv6 codé mais pas encore testé.

L’import de ce développement dans la branche -current a commencé. Un patch disponible publiquement pour la version 4.7 sera proposé après la sortie de la 4.7.

Statut du support du chiffrement avec accélération matériel

Contact: Sam Leffler <sam@FreeBSD.org>

L’objectif de ce projet est d’importer le sous-système de chiffrement intégré au noyau de OpenBSD. Ce système permet un accès côté noyau et côté utilisateur aux périphériques de chiffrement matériels pour le calcul des "hashes" et des clefs de chiffrement ainsi que pour les opérations avec clef publique. Les principaux clients de ce système sont RNG (/dev/random), les protocoles réseaux (comme IPSEC) et OpenSSL (à travers /dev/crypto).

OpenSSL 0.9.7 beta 3 a été importé et inclu les corrections provenant de l’arbre des sources de OpenBSD. Cela permet à toutes les applications utilisateurs qui utilisent -lcrypto de profiter automatiquement de l’accélération matériel. Le coeur du support du chiffrement est stable et est utilisé en production sur des machines en version -stable depuis plusieurs mois.

L’import de ce développement dans la branche -current a commencé. Un patch disponible publiquement pour la version 4.7 sera proposé après la sortie de la 4.7. L’intégration dans la branche -stable est prévu pour la 4.8.

UFS2 - UFS 64bits avec attributs étendus natifs

Contact: Poul-Henning Kamp <phk@FreeBSD.org> Contact: Kirk McKusick <mckusick@FreeBSD.org>

Le système de fichier UFS2 est en cours d’achèvement : les fonctions pour les attributs étendus ont été ajoutées (dont une nouvelle API composée pour les modifications) et les tests de base ont été un succès.

Un gestionnaire de processus avec algorithme "loterie" sur FreeBSD -STABLE

Contact: Mário Sérgio Fujikawa Ferreira <lioux@FreeBSD.org>

Une nouvelle implémentation du gestionnaire de processus avec algorithme "loterie" imaginé par Carl Waldspurger et. al. est en cours de développement sur FreeBSD -STABLE. Il est développé dans le cadre d’un projet d’étude informatique de l’Université de Brasília du Brésil. En conséquence, d’autres implémentations existantes n’ont pas été consultées de manière à éviter le plagiat mais elles le seront plus tard afin de chercher des idées pour une meilleure implémentation. Actuellement, une partie de la structure nécessaire a été codée dans le noyau et le travail progresse malgré le manque général de documentation en ce qui concerne le noyau. Ce projet apportera également une documentation simple sur la structure du gestionnaire de processus du noyau de la branche -STABLE, un port du gestionnaire avec algorithme "loterie" sur la branche -CURRENT et des implémentations supplémentaires d’autres algorithmes de gestion de processus de Carl Waldspurger et. al. Les membres de la communauté FreeBSD ont joué et continueront à jouer un rôle décisif par leurs tests et leurs suggestions/commentaires sur les idées implémentées dans ce projet.