IV International Conference of Unix at Uninet
  • Presentation
  • Register
  • Program
  • Organizing Comittee
  • Listing of registered people
  • Translators team
Closing ceremony

damagequien ayudara con la traduccion?
damage<riel> ok, me gustaria darles la bienvenida al cierre de sesion de
este año en la conferencia de Umeet
damageeste año haremos una sesion de  preguntas y respuestas al
kernel, parecio ser muy popular la ultima ves que hicimos
damageuna
damageprimero quiziera agradecerles a estas personas:
damagea los orgnizadores de umeet, quienes han estado trabajando
duro durante estas 2 semanas de la conferencia
damagea los traductores, quienes han traducido la mayoria de las
charlas en #redes
damagey hoy, posupuesto, a los miembros del panel
_libra_Hola, voy a empezar la sesion que cierra el ciclo de
conferencias umeet de este año
damageme gustaria introducirlos en orden alfabetico
_libra_illiam Lee Irwin -hacker de gestion de memoria y escalabilidad
_libra_Y yo mismo, pero principalmente hoy esty moderando la
conferencia
_libra_si tienes preguntas puedes realizarlas en #qc
_libra_asi, los hackers del kernel cortaran y pegaran tus preguntas
aqui y las respondera
damage--
damageDave Jones - mantenedor de kernel de Fedore, x86 bajo nivel y
device driver hacer
damageGreg KH - device driver and hacker de modelador de dispositivos
damageMarcelo Tosatti - hacker mantenedor de 2.4
damageMatthew Wilcox - desarrollador de HPPA Linux, Desarrollador de
debian y muchas cosas mas ;)
damageWilliam Lee Irwin - manejador de memoria y scalabillity hacker
damagey yo, pero solo moderare la charla hoy
damagesi tienen alguna pregunta, porfavor haganla en #qc, los kernel
hackers copiaran/pegaran su pregunta aqui y la
damageresponderan
_libra_davej En verdad no tengo suficiente conocimientos sobre
selinux como para darte una respuesta, lo siento
_libra_<riel> ok, alguna otra pregunta
_libra_?
_libra_<rene> gregkh: cual es tu opinion acerca del actual estado del
modelo de dispositivos? hacia donde te gustaria que se dirigiera?
_libra_ele stado actual es bastante bueno. Es estable y funciona para
casi todos
_libra_como he dicho, hay algunas cosas en las que aun tenemos que
trabajar
_libra_bloqueo- el bloqueo interno del modelo del dispositivo y sysfs
necesita ser remodelado para que nos permita hacer cosas mas avanzadas. Estare
con esto el mes viniente
_libra_soporte de clases- Necesitamos dar soporte a hijas de las
clases de dispositivos para que podamos mover /sys/block a /sys/class/
damage- manual bind/ o unbind de dispositivos. nescestamos echar una
mirada a los cambios finalizados, entonces podemos
> ohhhhh que faena
EOF from client)
-> *one2* op #redes damage
_libra_-hacer las cosas mas simples, En algunas partes aun es
demasiado dificil usar el modelo de drivers. Necesitamos mas cosas como el
interfaz class_simple
_libra_-y acabando, mejorar la documentacion. Pero LDD3 ayudara a
solucionar esto
_libra_<mcr> He estado usando User-Mode-Linux para testeo de los
nightly builds del codigo de KLIPS IPsec. Esto ha sido bastante eficiente. Me
gustari ver mas de estos testeos regresivos de nightly builds en UML sobre
drivers no-hardware. Quiza los que entiendan de ensamblador podrian decirnos
que estan usando para testear mas extensivamente con UML
_libra_Intentare dar una respuesta corta a mis pregutnas ;)
damageactualmente estoy planeando usar la visualizacion de Xen para
probar y he usado el
damageMode Linux para debugiar el codigo del kernel, como sea, uml se
comporta diferentemente
damagedel nucleo verdadero en algunos aspectos y depende del nucleo
para realizar su comportamiento
damagese que *people cluster* y algunos desarrolladores de red estan
usando UML para probar
_libra_<EricB> Parece que la mayoria de los venddedores ahora venden
sus propios kernels. Es esto un problema o estan haciendo bien los vendedores
enviando parches para su inclusion en linux?
_libra_Los vendedores historicamente han vendido sus propios kernels
_libra_y solian tener muchas mas divergencias con el kernel que las
que tienen actualmente
_libra_Los vendedores de distribuciones estan mandando parches mejor
que nunca antes.
_libra_En particular, Los vendedores de hardware estan cogiendo el
mensaje de que necesitan mandar el codigo de sus API's en vez de programar las
extensiones para las distribuciones antes.
reset by peer)
> algun voluntario más puede traducir ?
Max:/
Maxsi supiera :/
> riel> como uno de la gente de la distribución, tengo otra cosa a
agregar a esto;), dos cosas, realmente
> 1) las distribuciones de Linux tienen un equipo del QA quizá de
algunos docena personas, mientras que el núcleo por aguas arriba tiene millón
de usuarios - así que cualquier cambio que una distribución haga es menos bien
probado que el núcleo por aguas arriba, y un riesgo
_libra_Actualmente estoy planeando usar la visualizacion de Xen para
testeo
> 2) es muchos de trabajo virar remiendos hacia el lado de babor a
partir de una versión del núcleo al siguiente, así que para las distribuciones
de Linux ahorra realmente el trabajo si sus cambios se envían al núcleo por
aguas arriba primero
> davej > de una perspectiva del fedora, estamos teniendo como objetivo
realmente enviando menos remiendos con cada lanzamiento, y consiguiendo más
cercano a esa meta cada vez.
> davej > FC3 eran alrededor 40-50 remiendos lejos del mainline en la
época del lanzamiento, y muchos de ésos eran cosas de la fijación de los
backports del poste 2,6,9 varias.
> davej > después del lanzamiento de FC3, las actualizaciones
subsecuentes ha aumentado la cuenta del remiendo algo, pero otra vez, la
mayoría de ésos son arreglos del poste 2,6,9 tomados de contra la corriente.
> davej > los únicos pedacitos que no son, empujados contra la corriente
de modo que cuando el núcleo basado 2,6,10 del fedora es rebasado, consigamos
tomar esos arreglos para libre.
> gregkh > y, como uno de los sostenes del núcleo de Gentoo, nuestro
árbol del núcleo tiene solamente 5 remiendos que no estén por aguas arriba ya.
> davej> impresionante 8)
_libra_y etos seran aceptados dentro de poco
_libra_<damjan> gregkh: mientras que en el modelo de dispositivos, en
cuanto a la gestion de energia esta correcto, la implementacion de los drivers
es pobre o necesita que se trabaje mas en ella?
_libra_aun se esta trabajando duramente en la gestion de energia y en
su diseño. Si te interesa unete a la lista de linux-pm
_libra_lista que esta hospedada por osdl
> riel > < trulux > riel ¿cuál es la opinión de los hackers del núcleo
en puestas en práctica de NX y realces de la protección de la memoria:
¿Protector de Exec, PaX.... etc?
_libra_<trulu> riel, Cual es la opnion de los haclers del kernel en
cuanto a a la implementacion y las mejoras en el manejo de memoria de NX: Exec
Shield, PaX...
_libra_<riel> ok, tengo una opnion-no-estandar sorbe esta pregunta :)
_libra_Se que PaX protege contra algunas cosas contra las cuales no
protege Exec-Shield
_libra_de todas formas, creo que los administradores de sistemas
preocupados (aca paranoicos) no son los principales objetivos de estos parches
_libra_el objetivo principal es proteger a los sistemas que no tienen
las actualizaciones de seguridad inmediatamente
_libra_por eso pienso que la mejor de las dos soluciones es aquella
que se pueda aplicar sin destrozar ingun programa
_libra_asi, los administradores de sistemas no tendran que desactivar
ningun sistema de seguridad
_libra_Fedora tambien tiene soporte para execshield y me alegra saber
que otras distribuciones (debian y gentoo) estan endureciendose
> gregkh > < roel > con el nuevo modelo del desarrollo, teniendo un
menos núcleo de los estable-en-todo-tiempos, no dependeremos aún más de
núcleos remendados de la distribución?
> gregkh > roel: usted dependió siempre de una "distribución remendada"
si usted deseó un árbol estable del núcleo.
> gregkh > ahora apenas tenemos finalmente reconocido lo que hemos
estado haciendo por años.
> gregkh > ese tenemos un ciclo de desarrollo relativamente activo del
núcleo, y si usted desea un núcleo probado y apoyado, utilizamos un distro.
> el gregkh > si usted desea la ayuda y los bugfixes más últimos del
hardware, utiliza un distro ese mainline de las pistas rápidamente, (como
like Fedora, Debian and Gentoo.)
_libra_si quieres "estable y que no cambie en 5 años" mejor usa una
distribución empresarial como RHEL o SLES
_libra_ahí tienes la opcion
_libra_<willy> Solo tengo una distribucion con el kernel parcheado en
una de mis maquina
_libra_todas las demas (incluida la de mi mujer)  corren en kernels
que he compilado yo mismo
_libra_Son suficientemente estables, su portatil corre un 2.6.5 y ha
estado conectado durante 135 dias
_libra_<trulu> riel, también, los portes jails de FreeBSD van a ser
integrados en el kernel?
_libra_<riel>ok, esta pregunta tiene varias respuestas ;)
_libra_primero, Linux _ya: tieneun parche disponible similar a BSD
jail, se llama vserver
_libra_y la gente lo usa de la misma forma
_libra_selinux puede ser usado para restringir lo que los programas
pueden hacer, aunque requiere mas cuidado con las herramientas adecuadas
_libra_Creo que la configuracion de selinux deberia ser manejable,
por supuesto, en ambos casos tu sistema es vulnerable a exploits del kernel
_libra_esto nos lleva a la tercera respuesta de tu pregunta:
virtualizacion
_libra_si corres servicios inseguros en su propia maquina virtual,
con su propio kernel, incluso un exploit de kernel local dejaria el resto de
tu máquina intacta(corriendo otras maquinas virtuales)
> willy > < weasel > no una pregunta muy técnica, pero uno con respecto
a la política del lanzamiento. Toma actualmente a menudo muchas semanas hasta
que los problemas sabidos de la seguridad consiguen fijados no solamente en
BK, pero en un lanzamiento. ¿Usted atento hace uso los lanzamientos de
x.y.z.N que fijan tales insectos críticos rápidamente en el futuro, o por lo
menos hizo remiendos sabidos más extensamente?
> willy > convengo con weasel que no hacemos un trabajo muy bueno de la
fijación/de anunciar arreglos de bits de la seguridad. No he oído la mención
de Linus o de Andrew un deseo de hacer lanzamientos de punto de la seguridad;
Sospecho que no están interesados en él ellos mismos y si se asume que si hay
suficiente interés, alguien paso adelante de la voluntad para tomar el cuidado
de él.
> riel > las distribuciones están tomando el cuidado de él;)
> willy > bien, las distribuciones están tomando el cuidado de él para
sus propios núcleos, pero el it'd sea agradable si alguien intensificado para
manejar los remiendos de la seguridad para los núcleos de kernel.org.
> davej > willy: qué Alan ha estado haciendo a un cierto grado en el
suyo - los núcleos de la CA. Pero convengo, un subrelease verdadero del 1
sería mejor
damage<riel> ahora una buena pregunta, y no tengo una buena
respuesta..
damage<riel> <ducky> que piensas respecto  a que las barreras mas
fuertes de las empresas estan migrando sus
damageservidores a 2.6
damage<davej> no hay 2.7 para el backport fresco de la empresa todavia
damage<gregkh> y gente que no espera por las cosas que esten rotas
damage<riel> yo creo que una de las razones es que 2.6  no ha sido
probado bien en ambientes de produccion.
damagehay pocas personas en la lista de correo del linx-kernel que
corren una base de datos en 16 CPU System
damagecon 54GB de memoria - entonces quien sabe si trabajan bien?
damage<willy> posiblemente ellos estan usando dispositivos realmente
viejos que no trabajan aun en 2.6
damage<EricB> habra algun esfuerzo para dividir el codigo por
arquitectura?, la mayoria de las personas nescesitan
damageuno o dos
damage<willyZ> no, no hemos ajustado el / del codigo fuente, cuando
podria ser facil para las personas que bajan el
damagetarball del kernel, seria mas carga para los mirrors y en los
desarrolladores. los archivos .diff no son grandes,
damagesolo nescesitas bajar una copia del tarball
damage<marcelo> <ducky> cual es tu experiencia como un mantenedor del
kernel 2.4?
damagehe leido mucho estos años, acerca de la relacion con otros
desarrolladores/miembros de la comunidad y tambien
damageacerca de importantes cosas tecnicas. y he interactuado con un
largo numero de desarrolladores.
damagemantener el estable del linux kernel es una gran
responsabilidad, y es un gran comite. ha ocupado la mayoria de mi tiempo
damagedurante estos años, no es una tarea facil - uno se siente
responsable de todos los bugs que aparecen, y que
damagepueden ser tiempos muy frustrantes. mi tiempo por mi tiempo
damagepero a las finalez ha sido maravilloso como experiencia
personal, y he leido mucho para seguir haciendolo
damage<willy> mcr solicito otra opinion aparte de riel sobre UML, la
mayoria de mis cambios al kernel son hardware,
damagepor eso boteando UML ayudaria porla prueba de todos mis
cambios, por personas que les gusta el desarrollo en redes
damagey quizas VM hackers, UML es genial, pero cuadno tu nescesitas
alteras driver de dispocitivos o PCI bus walking code,
damageno es muy bueno, tambien, un monton de tiempo he trabajado en
cosas como es ia64-specific, y no creo que haya
damageUML para ia64 todabia.
damage<gregkh> <mb_> que hay de BKL, podemos esperar  a que algun dia
desaparesera? trabajan en el?
damage<gregkh> hay un trabajo pequeño en bkl tratando de librar los
ictl calls, pero
damageel mayor trabajo de "get rid of the bkl" esta terminado, los
desarrolladores que trabjaron en el estan
damagehaciendo otras cosas ahora, y menos de eso hay muchos
beneficios para borrar sus restos del kernel, pienso que
damagenunca se podra ir completamente
damage<willy> hay muchas partes del kernel que usan BKL, pero la
mayoria de ellos infrecuentemente llamadas paths,
damagecontenido en el BKL es muy poco en estos dias, hay mucho mas
interes en problemas de atake en terminos de
damagescala
damage<riel> <warren> Q: aun estamos plagados de los problemas de
valanceo de VM? nunca terminaran?
damage<riel> el VM es el gran problema que nadie ha podido hacer
hacer, entonces no es posible crear un test set que
damagese asegure que eso es una buena cosa
damage<riel> por esa rason, yo sospecho que que tendremos problemas
de balanceo de VM por mucho mas
_libra_tambien, la VM tiene tendencia a romperse cuando la optimizas
demasiado, asique si la optimizas para unas pruebas, seguramente haras que
decaiga el rendimiento
_libra_este es un problema fundamental, porque la VM tiene que
cambiar _algo_ cuando tiene poca memoria
_libra_y siempre hay un programa que usará esta memoria en el futuro
_libra_la tarea de la VM es cambiar la pagina que hace pero la VM lo
menos posible
_libra_<rene> a proposito del topic. donde _esta_ el espacio de
usuario del inicio?
_libra_<gregkh> el codigo del "espacio de usuario del inicio" ya esta
en el kernel 2.6 de hoy
_libra_mira en el codigo de initramfs, hay documentacion sobre como
usarlo en la carpeta Documentation. La gente todavia esta trabajando en
embeber el codigo de klibc en el arbol del kernel
_libra_cuando esto este hecho, podremos empezar a colocar piezas de
la logica del proceso de arranque del kernel duera del espacio del kernel y en
el espacio del usuario, aun manteniendolo como parte del desarrollo del kernel
_libra_para mas info sobre esto, mira los archivos de la lista de
klibc
_libra_<tklauser> Como testean su codigo los desarrolladores de
drivers y hackers del kernel? No es dificil corregir el codigo a tan bajo
nivel?
> willy > pienso la gente cree que hay una cierta clase de mistica para
hacer el kernel. No hay tal, realmente. Es justo que cuando usted escribe mal
código, se estrella la máquina entera, no apenas el programa que usted
escribía. Probamos tan nuestro código en mucho la
> misma manera que lo hacen otros hackers. Cada uno diferente; Tiendo
para escribir código, lo compilo, el arreglo compilo problemas, lo pateo
(generalmente en una diversa máquina; -), fije los problemas del
> cargador, tensiónelos, fije esos problemas. Una vez que no pueda
romperlo más, lo envío hacia fuera para que la gente intente romperlo. Ella
generalmente...
> riel > < krocz >: riel, ¿ cómo debería funcionar grsecurity con
xen?.
> Bien, cada huésped de Xen funciona su propio núcleo así que debe ser
relativamente fácil funcionar grsecurity en tal núcleo las únicas piezas que
pueden necesitar virar hacia el lado de babor son el específico de la
arquitectura unos, pero ésos deben ser pocos
_libra_<damjan> Cual es la sensacion general entre los hackers del
kernel sobre el sistema de archivos del espacio del usuario(como FUSE),
cobrara importancia en el futuro? tambien, que hay de los espacios de nombre
VFS por-usuario( o por-proceso), Tambien, que hay de la superposicion delos
mounts?
_libra_Los chicos de FUSE estan bastante interesados en que se
incluya su codigo
_libra_Linus encontro algunos problemas en el, pero creo que ya los
han corregido
#redes
_libra_Si persisten, continuan corrigiendo errores y no son muy
irritantes, el code se integrará pronto
_libra_los espacios de nombre VFS por-proceso ya estan implementados.
Creo que la superposicion de mounts puede suerarse más facilmente escribiendo
un nuevo sistema de ficheros(creo que es asi como lo hace BSD). Asique es
bastante facil, escribe un nuevo sistema de archivos!
> riel > < krocz >: riel, ¿ qué partes del núcleo del linux hacen el
remiendo de Xen?. Xen es una nueva pseudo-arquitectura, como el modo Linux
así que él del usuario remienda arch/xen/y agrega algunos drivers de
dispositivo virtuales específicos de Xen que reutiliza partes grandes de
arch/i386/para evitar la duplicación del código y los toca un poco de código a
otra parte
damage<riel> <warren> Q: en el topic de los sistemas de ficheros, que
se tomara para abilitar mount --bind -o para
damagetener un sistema de ficheros solo-leida en ese lugar,
leer-escribir en otro simultaneamente? existen parches
damage(de autores de vserver) den 2.6 que fueron lanzados hace pocos
meses atras. ningun trabajo en esta direccion?
damage<riel> No estoy enterado de trabajo adicional aquí, aunque la
gente del vserver puede todavía trabajar en él.
damage<willy> <damjan> yo tambien tengo una pregunta acerca de
improvisar *robustness en el kernel,
damage¿si usted consiguió los procesos stucked en alguna parte en el
núcleo (que espera en el NFS, CIFS o el mal CD)
damagela única cosa que usted puede hacer es un recomenzar... puede
algo ser hecho sobre él?
damageactualmente, Linus fijó un contorno de una manera de dirigir
esto hace algunos años.
damagehttp://seclists.org/lists/linux-kernel/2002/Aug/0467.html
damagenadie a implementado todabia, tu puedes ser uno de esos
damage<riel> ok, parece que estamos listos en preguntas (y fuera de
tiempo) ahora, gracias a todos por asistir a este
damageaño de conferencias en umeet, le pasare el microfono virtual a
MJesus, quien cordina umeet
damage<willy> queria agradecer a Rik por su esfuerzo en herding cats
(aka organzando el kernel hackers)
damage<riel> queria agradecer a todos los presentados, panel de
miembros, organizador de conferencias, traductores...
damagey porsupuesto a la audiencia
kroczEXCELENTE!!!
kroczgracias damage _libra_ y MJesus
kroczCLAP CLAP CLAP CLAP CLAP CLAP
kroczCLAP CLAP CLAP CLAP CLAP CLAP
kroczCLAP CLAP CLAP CLAP CLAP CLAP
kroczCLAP CLAP CLAP CLAP CLAP CLAP
#redes

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!

The Organizing Comittee

Email UsMore information


© 2004 - www.uninet.edu - Contact Organizing Comittee - Valid XHTML - Valid CSS - Based on a Design by Raul Pérez Justicia