| damage | quien ayudara con la traduccion? |
|---|---|
| damage | <riel> ok, me gustaria darles la bienvenida al cierre de sesion de |
| este año en la conferencia de Umeet | |
| damage | este año haremos una sesion de preguntas y respuestas al |
| kernel, parecio ser muy popular la ultima ves que hicimos | |
| damage | una |
| damage | primero quiziera agradecerles a estas personas: |
| damage | a los orgnizadores de umeet, quienes han estado trabajando |
| duro durante estas 2 semanas de la conferencia | |
| damage | a los traductores, quienes han traducido la mayoria de las |
| charlas en #redes | |
| damage | y hoy, posupuesto, a los miembros del panel |
| _libra_ | Hola, voy a empezar la sesion que cierra el ciclo de |
| conferencias umeet de este año | |
| damage | me gustaria introducirlos en orden alfabetico |
| _libra_ | illiam Lee Irwin -hacker de gestion de memoria y escalabilidad |
| _libra_ | Y yo mismo, pero principalmente hoy esty moderando la |
| conferencia | |
| _libra_ | si tienes preguntas puedes realizarlas en #qc |
| _libra_ | asi, los hackers del kernel cortaran y pegaran tus preguntas |
| aqui y las respondera | |
| damage | -- |
| damage | Dave Jones - mantenedor de kernel de Fedore, x86 bajo nivel y |
| device driver hacer | |
| damage | Greg KH - device driver and hacker de modelador de dispositivos |
| damage | Marcelo Tosatti - hacker mantenedor de 2.4 |
| damage | Matthew Wilcox - desarrollador de HPPA Linux, Desarrollador de |
| debian y muchas cosas mas ;) | |
| damage | William Lee Irwin - manejador de memoria y scalabillity hacker |
| damage | y yo, pero solo moderare la charla hoy |
| damage | si tienen alguna pregunta, porfavor haganla en #qc, los kernel |
| hackers copiaran/pegaran su pregunta aqui y la | |
| damage | responderan |
| _libra_ | davej En verdad no tengo suficiente conocimientos sobre |
| selinux como para darte una respuesta, lo siento | |
| _libra_ | <riel> ok, alguna otra pregunta |
| _libra_ | ? |
| _libra_ | <rene> gregkh: cual es tu opinion acerca del actual estado del |
| modelo de dispositivos? hacia donde te gustaria que se dirigiera? | |
| _libra_ | ele stado actual es bastante bueno. Es estable y funciona para |
| casi todos | |
| _libra_ | como he dicho, hay algunas cosas en las que aun tenemos que |
| trabajar | |
| _libra_ | bloqueo- el bloqueo interno del modelo del dispositivo y sysfs |
| necesita ser remodelado para que nos permita hacer cosas mas avanzadas. Estare | |
| con esto el mes viniente | |
| _libra_ | soporte de clases- Necesitamos dar soporte a hijas de las |
| clases de dispositivos para que podamos mover /sys/block a /sys/class/ | |
| damage | - manual bind/ o unbind de dispositivos. nescestamos echar una |
| mirada a los cambios finalizados, entonces podemos | |
| > ohhhhh que faena | |
| EOF from client) | |
| -> *one2* op #redes damage | |
| _libra_ | -hacer las cosas mas simples, En algunas partes aun es |
| demasiado dificil usar el modelo de drivers. Necesitamos mas cosas como el | |
| interfaz class_simple | |
| _libra_ | -y acabando, mejorar la documentacion. Pero LDD3 ayudara a |
| solucionar esto | |
| _libra_ | <mcr> He estado usando User-Mode-Linux para testeo de los |
| nightly builds del codigo de KLIPS IPsec. Esto ha sido bastante eficiente. Me | |
| gustari ver mas de estos testeos regresivos de nightly builds en UML sobre | |
| drivers no-hardware. Quiza los que entiendan de ensamblador podrian decirnos | |
| que estan usando para testear mas extensivamente con UML | |
| _libra_ | Intentare dar una respuesta corta a mis pregutnas ;) |
| damage | actualmente estoy planeando usar la visualizacion de Xen para |
| probar y he usado el | |
| damage | Mode Linux para debugiar el codigo del kernel, como sea, uml se |
| comporta diferentemente | |
| damage | del nucleo verdadero en algunos aspectos y depende del nucleo |
| para realizar su comportamiento | |
| damage | se que *people cluster* y algunos desarrolladores de red estan |
| usando UML para probar | |
| _libra_ | <EricB> Parece que la mayoria de los venddedores ahora venden |
| sus propios kernels. Es esto un problema o estan haciendo bien los vendedores | |
| enviando parches para su inclusion en linux? | |
| _libra_ | Los vendedores historicamente han vendido sus propios kernels |
| _libra_ | y solian tener muchas mas divergencias con el kernel que las |
| que tienen actualmente | |
| _libra_ | Los vendedores de distribuciones estan mandando parches mejor |
| que nunca antes. | |
| _libra_ | En particular, Los vendedores de hardware estan cogiendo el |
| mensaje de que necesitan mandar el codigo de sus API's en vez de programar las | |
| extensiones para las distribuciones antes. | |
| reset by peer) | |
| > algun voluntario más puede traducir ? | |
| Max | :/ |
| Max | si supiera :/ |
| > riel> como uno de la gente de la distribución, tengo otra cosa a | |
| agregar a esto;), dos cosas, realmente | |
| > 1) las distribuciones de Linux tienen un equipo del QA quizá de | |
| algunos docena personas, mientras que el núcleo por aguas arriba tiene millón | |
| de usuarios - así que cualquier cambio que una distribución haga es menos bien | |
| probado que el núcleo por aguas arriba, y un riesgo | |
| _libra_ | Actualmente estoy planeando usar la visualizacion de Xen para |
| testeo | |
| > 2) es muchos de trabajo virar remiendos hacia el lado de babor a | |
| partir de una versión del núcleo al siguiente, así que para las distribuciones | |
| de Linux ahorra realmente el trabajo si sus cambios se envían al núcleo por | |
| aguas arriba primero | |
| > davej > de una perspectiva del fedora, estamos teniendo como objetivo | |
| realmente enviando menos remiendos con cada lanzamiento, y consiguiendo más | |
| cercano a esa meta cada vez. | |
| > davej > FC3 eran alrededor 40-50 remiendos lejos del mainline en la | |
| época del lanzamiento, y muchos de ésos eran cosas de la fijación de los | |
| backports del poste 2,6,9 varias. | |
| > davej > después del lanzamiento de FC3, las actualizaciones | |
| subsecuentes ha aumentado la cuenta del remiendo algo, pero otra vez, la | |
| mayoría de ésos son arreglos del poste 2,6,9 tomados de contra la corriente. | |
| > davej > los únicos pedacitos que no son, empujados contra la corriente | |
| de modo que cuando el núcleo basado 2,6,10 del fedora es rebasado, consigamos | |
| tomar esos arreglos para libre. | |
| > gregkh > y, como uno de los sostenes del núcleo de Gentoo, nuestro | |
| árbol del núcleo tiene solamente 5 remiendos que no estén por aguas arriba ya. | |
| > davej> impresionante 8) | |
| _libra_ | y etos seran aceptados dentro de poco |
| _libra_ | <damjan> gregkh: mientras que en el modelo de dispositivos, en |
| cuanto a la gestion de energia esta correcto, la implementacion de los drivers | |
| es pobre o necesita que se trabaje mas en ella? | |
| _libra_ | aun se esta trabajando duramente en la gestion de energia y en |
| su diseño. Si te interesa unete a la lista de linux-pm | |
| _libra_ | lista que esta hospedada por osdl |
| > riel > < trulux > riel ¿cuál es la opinión de los hackers del núcleo | |
| en puestas en práctica de NX y realces de la protección de la memoria: | |
| ¿Protector de Exec, PaX.... etc? | |
| _libra_ | <trulu> riel, Cual es la opnion de los haclers del kernel en |
| cuanto a a la implementacion y las mejoras en el manejo de memoria de NX: Exec | |
| Shield, PaX... | |
| _libra_ | <riel> ok, tengo una opnion-no-estandar sorbe esta pregunta :) |
| _libra_ | Se que PaX protege contra algunas cosas contra las cuales no |
| protege Exec-Shield | |
| _libra_ | de todas formas, creo que los administradores de sistemas |
| preocupados (aca paranoicos) no son los principales objetivos de estos parches | |
| _libra_ | el objetivo principal es proteger a los sistemas que no tienen |
| las actualizaciones de seguridad inmediatamente | |
| _libra_ | por eso pienso que la mejor de las dos soluciones es aquella |
| que se pueda aplicar sin destrozar ingun programa | |
| _libra_ | asi, los administradores de sistemas no tendran que desactivar |
| ningun sistema de seguridad | |
| _libra_ | Fedora tambien tiene soporte para execshield y me alegra saber |
| que otras distribuciones (debian y gentoo) estan endureciendose | |
| > gregkh > < roel > con el nuevo modelo del desarrollo, teniendo un | |
| menos núcleo de los estable-en-todo-tiempos, no dependeremos aún más de | |
| núcleos remendados de la distribución? | |
| > gregkh > roel: usted dependió siempre de una "distribución remendada" | |
| si usted deseó un árbol estable del núcleo. | |
| > gregkh > ahora apenas tenemos finalmente reconocido lo que hemos | |
| estado haciendo por años. | |
| > gregkh > ese tenemos un ciclo de desarrollo relativamente activo del | |
| núcleo, y si usted desea un núcleo probado y apoyado, utilizamos un distro. | |
| > el gregkh > si usted desea la ayuda y los bugfixes más últimos del | |
| hardware, utiliza un distro ese mainline de las pistas rápidamente, (como | |
| like Fedora, Debian and Gentoo.) | |
| _libra_ | si quieres "estable y que no cambie en 5 años" mejor usa una |
| distribución empresarial como RHEL o SLES | |
| _libra_ | ahí tienes la opcion |
| _libra_ | <willy> Solo tengo una distribucion con el kernel parcheado en |
| una de mis maquina | |
| _libra_ | todas las demas (incluida la de mi mujer) corren en kernels |
| que he compilado yo mismo | |
| _libra_ | Son suficientemente estables, su portatil corre un 2.6.5 y ha |
| estado conectado durante 135 dias | |
| _libra_ | <trulu> riel, también, los portes jails de FreeBSD van a ser |
| integrados en el kernel? | |
| _libra_ | <riel>ok, esta pregunta tiene varias respuestas ;) |
| _libra_ | primero, Linux _ya: tieneun parche disponible similar a BSD |
| jail, se llama vserver | |
| _libra_ | y la gente lo usa de la misma forma |
| _libra_ | selinux puede ser usado para restringir lo que los programas |
| pueden hacer, aunque requiere mas cuidado con las herramientas adecuadas | |
| _libra_ | Creo que la configuracion de selinux deberia ser manejable, |
| por supuesto, en ambos casos tu sistema es vulnerable a exploits del kernel | |
| _libra_ | esto nos lleva a la tercera respuesta de tu pregunta: |
| virtualizacion | |
| _libra_ | si corres servicios inseguros en su propia maquina virtual, |
| con su propio kernel, incluso un exploit de kernel local dejaria el resto de | |
| tu máquina intacta(corriendo otras maquinas virtuales) | |
| > willy > < weasel > no una pregunta muy técnica, pero uno con respecto | |
| a la política del lanzamiento. Toma actualmente a menudo muchas semanas hasta | |
| que los problemas sabidos de la seguridad consiguen fijados no solamente en | |
| BK, pero en un lanzamiento. ¿Usted atento hace uso los lanzamientos de | |
| x.y.z.N que fijan tales insectos críticos rápidamente en el futuro, o por lo | |
| menos hizo remiendos sabidos más extensamente? | |
| > willy > convengo con weasel que no hacemos un trabajo muy bueno de la | |
| fijación/de anunciar arreglos de bits de la seguridad. No he oído la mención | |
| de Linus o de Andrew un deseo de hacer lanzamientos de punto de la seguridad; | |
| Sospecho que no están interesados en él ellos mismos y si se asume que si hay | |
| suficiente interés, alguien paso adelante de la voluntad para tomar el cuidado | |
| de él. | |
| > riel > las distribuciones están tomando el cuidado de él;) | |
| > willy > bien, las distribuciones están tomando el cuidado de él para | |
| sus propios núcleos, pero el it'd sea agradable si alguien intensificado para | |
| manejar los remiendos de la seguridad para los núcleos de kernel.org. | |
| > davej > willy: qué Alan ha estado haciendo a un cierto grado en el | |
| suyo - los núcleos de la CA. Pero convengo, un subrelease verdadero del 1 | |
| sería mejor | |
| damage | <riel> ahora una buena pregunta, y no tengo una buena |
| respuesta.. | |
| damage | <riel> <ducky> que piensas respecto a que las barreras mas |
| fuertes de las empresas estan migrando sus | |
| damage | servidores a 2.6 |
| damage | <davej> no hay 2.7 para el backport fresco de la empresa todavia |
| damage | <gregkh> y gente que no espera por las cosas que esten rotas |
| damage | <riel> yo creo que una de las razones es que 2.6 no ha sido |
| probado bien en ambientes de produccion. | |
| damage | hay pocas personas en la lista de correo del linx-kernel que |
| corren una base de datos en 16 CPU System | |
| damage | con 54GB de memoria - entonces quien sabe si trabajan bien? |
| damage | <willy> posiblemente ellos estan usando dispositivos realmente |
| viejos que no trabajan aun en 2.6 | |
| damage | <EricB> habra algun esfuerzo para dividir el codigo por |
| arquitectura?, la mayoria de las personas nescesitan | |
| damage | uno o dos |
| damage | <willyZ> no, no hemos ajustado el / del codigo fuente, cuando |
| podria ser facil para las personas que bajan el | |
| damage | tarball del kernel, seria mas carga para los mirrors y en los |
| desarrolladores. los archivos .diff no son grandes, | |
| damage | solo nescesitas bajar una copia del tarball |
| damage | <marcelo> <ducky> cual es tu experiencia como un mantenedor del |
| kernel 2.4? | |
| damage | he leido mucho estos años, acerca de la relacion con otros |
| desarrolladores/miembros de la comunidad y tambien | |
| damage | acerca de importantes cosas tecnicas. y he interactuado con un |
| largo numero de desarrolladores. | |
| damage | mantener el estable del linux kernel es una gran |
| responsabilidad, y es un gran comite. ha ocupado la mayoria de mi tiempo | |
| damage | durante estos años, no es una tarea facil - uno se siente |
| responsable de todos los bugs que aparecen, y que | |
| damage | pueden ser tiempos muy frustrantes. mi tiempo por mi tiempo |
| damage | pero a las finalez ha sido maravilloso como experiencia |
| personal, y he leido mucho para seguir haciendolo | |
| damage | <willy> mcr solicito otra opinion aparte de riel sobre UML, la |
| mayoria de mis cambios al kernel son hardware, | |
| damage | por eso boteando UML ayudaria porla prueba de todos mis |
| cambios, por personas que les gusta el desarrollo en redes | |
| damage | y quizas VM hackers, UML es genial, pero cuadno tu nescesitas |
| alteras driver de dispocitivos o PCI bus walking code, | |
| damage | no es muy bueno, tambien, un monton de tiempo he trabajado en |
| cosas como es ia64-specific, y no creo que haya | |
| damage | UML para ia64 todabia. |
| damage | <gregkh> <mb_> que hay de BKL, podemos esperar a que algun dia |
| desaparesera? trabajan en el? | |
| damage | <gregkh> hay un trabajo pequeño en bkl tratando de librar los |
| ictl calls, pero | |
| damage | el mayor trabajo de "get rid of the bkl" esta terminado, los |
| desarrolladores que trabjaron en el estan | |
| damage | haciendo otras cosas ahora, y menos de eso hay muchos |
| beneficios para borrar sus restos del kernel, pienso que | |
| damage | nunca se podra ir completamente |
| damage | <willy> hay muchas partes del kernel que usan BKL, pero la |
| mayoria de ellos infrecuentemente llamadas paths, | |
| damage | contenido en el BKL es muy poco en estos dias, hay mucho mas |
| interes en problemas de atake en terminos de | |
| damage | scala |
| damage | <riel> <warren> Q: aun estamos plagados de los problemas de |
| valanceo de VM? nunca terminaran? | |
| damage | <riel> el VM es el gran problema que nadie ha podido hacer |
| hacer, entonces no es posible crear un test set que | |
| damage | se asegure que eso es una buena cosa |
| damage | <riel> por esa rason, yo sospecho que que tendremos problemas |
| de balanceo de VM por mucho mas | |
| _libra_ | tambien, la VM tiene tendencia a romperse cuando la optimizas |
| demasiado, asique si la optimizas para unas pruebas, seguramente haras que | |
| decaiga el rendimiento | |
| _libra_ | este es un problema fundamental, porque la VM tiene que |
| cambiar _algo_ cuando tiene poca memoria | |
| _libra_ | y siempre hay un programa que usará esta memoria en el futuro |
| _libra_ | la tarea de la VM es cambiar la pagina que hace pero la VM lo |
| menos posible | |
| _libra_ | <rene> a proposito del topic. donde _esta_ el espacio de |
| usuario del inicio? | |
| _libra_ | <gregkh> el codigo del "espacio de usuario del inicio" ya esta |
| en el kernel 2.6 de hoy | |
| _libra_ | mira en el codigo de initramfs, hay documentacion sobre como |
| usarlo en la carpeta Documentation. La gente todavia esta trabajando en | |
| embeber el codigo de klibc en el arbol del kernel | |
| _libra_ | cuando esto este hecho, podremos empezar a colocar piezas de |
| la logica del proceso de arranque del kernel duera del espacio del kernel y en | |
| el espacio del usuario, aun manteniendolo como parte del desarrollo del kernel | |
| _libra_ | para mas info sobre esto, mira los archivos de la lista de |
| klibc | |
| _libra_ | <tklauser> Como testean su codigo los desarrolladores de |
| drivers y hackers del kernel? No es dificil corregir el codigo a tan bajo | |
| nivel? | |
| > willy > pienso la gente cree que hay una cierta clase de mistica para | |
| hacer el kernel. No hay tal, realmente. Es justo que cuando usted escribe mal | |
| código, se estrella la máquina entera, no apenas el programa que usted | |
| escribía. Probamos tan nuestro código en mucho la | |
| > misma manera que lo hacen otros hackers. Cada uno diferente; Tiendo | |
| para escribir código, lo compilo, el arreglo compilo problemas, lo pateo | |
| (generalmente en una diversa máquina; -), fije los problemas del | |
| > cargador, tensiónelos, fije esos problemas. Una vez que no pueda | |
| romperlo más, lo envío hacia fuera para que la gente intente romperlo. Ella | |
| generalmente... | |
| > riel > < krocz >: riel, ¿ cómo debería funcionar grsecurity con | |
| xen?. | |
| > Bien, cada huésped de Xen funciona su propio núcleo así que debe ser | |
| relativamente fácil funcionar grsecurity en tal núcleo las únicas piezas que | |
| pueden necesitar virar hacia el lado de babor son el específico de la | |
| arquitectura unos, pero ésos deben ser pocos | |
| _libra_ | <damjan> Cual es la sensacion general entre los hackers del |
| kernel sobre el sistema de archivos del espacio del usuario(como FUSE), | |
| cobrara importancia en el futuro? tambien, que hay de los espacios de nombre | |
| VFS por-usuario( o por-proceso), Tambien, que hay de la superposicion delos | |
| mounts? | |
| _libra_ | Los chicos de FUSE estan bastante interesados en que se |
| incluya su codigo | |
| _libra_ | Linus encontro algunos problemas en el, pero creo que ya los |
| han corregido | |
| #redes | |
| _libra_ | Si persisten, continuan corrigiendo errores y no son muy |
| irritantes, el code se integrará pronto | |
| _libra_ | los espacios de nombre VFS por-proceso ya estan implementados. |
| Creo que la superposicion de mounts puede suerarse más facilmente escribiendo | |
| un nuevo sistema de ficheros(creo que es asi como lo hace BSD). Asique es | |
| bastante facil, escribe un nuevo sistema de archivos! | |
| > riel > < krocz >: riel, ¿ qué partes del núcleo del linux hacen el | |
| remiendo de Xen?. Xen es una nueva pseudo-arquitectura, como el modo Linux | |
| así que él del usuario remienda arch/xen/y agrega algunos drivers de | |
| dispositivo virtuales específicos de Xen que reutiliza partes grandes de | |
| arch/i386/para evitar la duplicación del código y los toca un poco de código a | |
| otra parte | |
| damage | <riel> <warren> Q: en el topic de los sistemas de ficheros, que |
| se tomara para abilitar mount --bind -o para | |
| damage | tener un sistema de ficheros solo-leida en ese lugar, |
| leer-escribir en otro simultaneamente? existen parches | |
| damage | (de autores de vserver) den 2.6 que fueron lanzados hace pocos |
| meses atras. ningun trabajo en esta direccion? | |
| damage | <riel> No estoy enterado de trabajo adicional aquí, aunque la |
| gente del vserver puede todavía trabajar en él. | |
| damage | <willy> <damjan> yo tambien tengo una pregunta acerca de |
| improvisar *robustness en el kernel, | |
| damage | ¿si usted consiguió los procesos stucked en alguna parte en el |
| núcleo (que espera en el NFS, CIFS o el mal CD) | |
| damage | la única cosa que usted puede hacer es un recomenzar... puede |
| algo ser hecho sobre él? | |
| damage | actualmente, Linus fijó un contorno de una manera de dirigir |
| esto hace algunos años. | |
| damage | http://seclists.org/lists/linux-kernel/2002/Aug/0467.html |
| damage | nadie a implementado todabia, tu puedes ser uno de esos |
| damage | <riel> ok, parece que estamos listos en preguntas (y fuera de |
| tiempo) ahora, gracias a todos por asistir a este | |
| damage | año de conferencias en umeet, le pasare el microfono virtual a |
| MJesus, quien cordina umeet | |
| damage | <willy> queria agradecer a Rik por su esfuerzo en herding cats |
| (aka organzando el kernel hackers) | |
| damage | <riel> queria agradecer a todos los presentados, panel de |
| miembros, organizador de conferencias, traductores... | |
| damage | y porsupuesto a la audiencia |
| krocz | EXCELENTE!!! |
| krocz | gracias damage _libra_ y MJesus |
| krocz | CLAP CLAP CLAP CLAP CLAP CLAP |
| krocz | CLAP CLAP CLAP CLAP CLAP CLAP |
| krocz | CLAP CLAP CLAP CLAP CLAP CLAP |
| krocz | CLAP CLAP CLAP CLAP CLAP CLAP |
| #redes | |
The Organizing Comittee