Gentoo Logo

Gentoo Weekly Newsletter: 14ter Februar 2005

Inhalt:

1.  Gentoo News

Gentoo Forum auf neuer Hardware und neue Forensoftware

Wie in diesem Artikel, vor 3 Wochen, bereits angekündigt Future zone das Gentoo Forum ist auf eine neue Hardware ungezogen und das phpBB wurde geupdatet. Jetzt läuft alles auf einer sauberen Codebasis, inkl. aller Patches und ist wesentlich reicher an features als die alte Version, die das Forum bisher am leben erhalten hat. Unter den Verbesserungen finden sich besser Sprachpakete für das nicht-Englische Forum, ein neues URI System mit absoluten Links, die es ermöglichen Suchmaschinen einzelne Beiträge zu finden und Funktionen, die nicht sichtbar sind. So ist es Moderatoren nun möglich einzelne Beiträge aus einem Thread in einen anderen zu verschieben, in dem sie besser in den Kontext passen. Bis auf ein paar kleinere Störungen ging das Upgrade so sanft durch, dass kein User dies gemerkt hat, bis alles vorbei war. Glückwunsch an Chri stian Hartmann und Lance Albertson für eine makellose Migration!

Gentoo Event Kalender für Februar/März 2005

Es sind anstrengende Tage für Gentoo Evangelisten: Ihr Kalender war nie so voll mit Shows, Konferenzen und Präsentationen wie er es in den nächsten Wochen sein wird. Hier ist eine Liste mit den anstehenden Events, mit einer letzten Erinnerung für die morgen anstehende LWE in Bosten an der Spitze.

  • Linux World Expo - 15. - 18. Februar in Boston, MA: Hynes Convention Center
  • FOSDEM - 26. und 27. Februar in Brüssel, Belgium: University in Grantham, PA: Messiah College
  • Chemnitzer Linux-Tage - 5. und 6. März in Chemnitz, Germany: Technische Universität
  • Gentoo UK Conference - 12. März in Manchester, UK: University of Salford

Notiz: Die Links zeigen auf die offizielle Event-Webseite oder, falls möglich, organisiert die Gentoo Entwickler Seite eine eigene Präsenz.

Gentoo Linux Security Team -- Interview mit Thierry Carrez

Hast Du die Angewohnheit hast die Sicherheits Meldungen und Antworten aus der Linux Welt zu lesen, hast Du wahrscheinlich gemerkt, dass Gentoo Alarme und Meldungen schon bald nach Bekanntgabe bearbeitet werden. In Wirklichkeitist Gentoo Linux Security Announcements (GLSA) eine häufig zitierte Quelle für Sicherheitsmeldungen und Sati auch ausserhalb der Gentoo Gemeinde. Diese Anerkennung ist beachtlich für eine Community die keine kommerzielle Beziehung zu einem Security Response Center besitzt.

Thierry Carrez (koon), einer der Operational Manger für Gentoo's Security Team war so freundlich sich ein paar Minuten Zeit zu nehmen um ein paar Sachen zu erklären, die es dem Team ermöglichen zu effizient auf Meldungen zu reagieren und den Fehler zu identifizieren.

Kannst Du uns einen groben Überblick über den Prozess geben, wie Fehler identifiziert und behoben werden? Welche Schritte gehören dazu? Wer befolgt sie? Welche Tools nutzt Ihr?

Wie befolgen die Vulnerability Treatment Policy um mit Fehlern umzugehen. Öffentliche Schwachstellen werden von Users berichtet, von unseren Security Scouts oder den Security Entwicklern, wer auch immer den Fehler zuerst findet. Manchmal werden wir durch vertrauenswürdige Kanäle informiert (die vendor-sec Liste oder direkt von den vorgeschalteten Entwicklern oder Testern). Anschliessend läuft der Bug durch verschiedene Stati. upstream, bei dem wir auf einen Fix vom Entwickler warten; ebuild, bei dem wir den Maintainer des Pakets kontaktieren, damit ein gefixtes ebuild erstellt wird; stable, wo wir alle unterstützten Architekturen auffordern das ebuild zu testen und als stable zu markieren; und letzendlich glsa, wo wir ein GLSA erstellen, fals es nötig ist. Manchmal bleibe wir bei einem Zwischenschritt hängen und müssen selber einen Patch erstellen. Manchmal find en wir kleine Lösung, dann maskieren wir das Paket, weil es ein Sicherheitsloch wäre es im Tree zu belassen, ohne einen Fix.

Mit Sicherheitslöchern zu arbeiten bedeutet meistens die richtigen Leute zur richtigen Zeit zu erreichen um den Ball die ganze Zeit über am Laufen zu halten. Diese Aufgabe wird durch die GLSA Koordinatoren übernommen und läuft nicht automatisch. Wir sind auf die anderen Entwickler (Paket Maintainer und Architekturen Teams) angewiesen, damit die Patchen und Testen.

Wie findet Ihr was über Sicherheitslöcher raus? Mailing Listen? Alarme? Tester Ihr selber?

Wir sind auf die User Basis angwiesen, damit sie so viele Fehler wie möglich melden, wie sie können. Das Securityteam versucht alles zu entdecken, was unbemerkt ist. Sicherheitslücken kommen von öffentlichen Mailing Listen wie BugTraq oder Full-Disclosure und ebenfalls von Sicherheits Gutachtern und anderen Distributionen Beobachtern. Wir werdem mehr und mehr als ein Teil der allgemeinen Linux Security Gemeinde geschätzt und dadurch werden wir manchmal auf Bugs hingewiesen, bevor sie öffentlich werden. Um mitzuwirken haben wir ein Security Meldungs Untersystem aufgesetzt, um Fehler durch uns selber oder die Paket Maintainer zu finden, bei Ihrem Testen.

Wenn ein Fehler identifiziert wurde, wie wird es dokumentiert?

Meisten kopieren wir die öffentlichen Informationen und dann gehen wir sicher, dass Gentoo Linux betroffen ist und stufen dann die Schwere des Fehlers ein.

Gibt es einen formalen Prozess, bei dem die Lösung eines Problems mit jemanden verbunden ist? Wir werden Prioritäten gesetzt? Wie wird der Fix dokumentiert und getestet?

Jeder GLSA Koordinator kann einen Bug nehmen und in weiterreichen, damit der Ball die ganze Zeit über im Rollen bleibt. Aber, wenn ein Bug hängen geblieben ist, kann jeder Security Entwickler eingreifen um ihn wieder ins Rennen zu schicken. Die Prioritäten werden nach Schwere des Bugs gesetzt, wie in der Vulnerability Treatment Policy beschrieben.

Wenn ein Fix verfügbar ist, wie wird es dokumentiert? Wer macht die GLSA? Wie werden GLSA's übermittelt? Wie werden sie Archiviert?

Wir dokumentieren den Fix in einer GLSA Vorlage, welche vor der Veröffentlichung mindestens 2 mal positiv geprüft werden muss. Wir nutzen ein Tool, welches GLSAMAker heisst, um eine Konsistenz in allen GLSA's sicher zu stellen. Die GLSA werden durch die GLSA Koordinatoren oder machmal durch unsere Security Apprentives (GLSA Koordinatoren in der Ausbildung) geschrieben. GLSA's werden per Mail an gentoo-announce und andere Security Listen geschickt. Sie erscheinenen automatisch in einem Live RDF feed und auf der Gentoo Security page. Zum Schluss werden sie durch die Forenmoderatoren kopiert und als Anzeige im Forum eingefügt. GLSA XML Sources sind ein Teil des Portage Trees (in metadata/glsa) und werden auf allen User Kisten gesynct um den Einsatz des (im Moment noch experimentellen) glsa-check tool zu ermöglichen, welches ein Teil des gentoolkit ist.

Wer nutzt die GLSA's? Andere als Gentoo Nutzer? Werden andere Organisationen alarmiert?

Wir warnen linuxsecurity.com, so dass sie die GLSA's auf ihrer advisories page einstellen können. The MITRE CVE dictionary veröffentlicht ebenfalls GLSA Referenzen.

Gibt es irgendwelche automatischen Tools oder Skripte die das Team nutzt um die Aufgaben zu managen?

Wir nutzen GLSAMaker, ein Tool welches Tim Yamin (plasmaroo) geschrieben hat, um eine Hilfe zu haben, GLSA XML zu schreiben.

Wie ist der Status von "emerge security", um Sicherheitslücken über portage zu identifizieren und zu fixen?

Die "emerge security" Funktion ist zurzeit noch im Test mit dem "glsa-check" Tool, welches ein Teil des gentoolkit ist. Es erlaubt uns rauszufinden, welche GLSA schon auf einem System eingesetzt wurden und automatisch alle anderen zu fixen. Wenn es fertig ist, wird es durch das portage tool Team in ein Main Tool, z.B. emerge, integriert. Die Nutzer sollten ermutigt werden, das neuste glsa-check zu nutzen und alle Merkwürdigkeiten zu melden, über bugzilla.

Wo können User mehr Information über das Security Team bekommen?

Unsere Hauptseite ist das Gentoo Security Portal security.gentoo.org. Hier sind alle Verweise zu unseren Policy Dokumenten, zu den letzten GLSA's und zu vielen nützlichen Informationen. Leute, die dem Gentoo Security Projekt beitreten wollen sollten die Security project webpage lesen und besonders GLSA Coordinators guide und die Security padawans page um ein Gefühl dafür zu bekommen, was wir brauchen.

Welche Initiativen hat das Security Team in der letzten Zeit unternommen?

In dem letzten Jahr haben wir alle ungeschriebenen Gesetze des Teams zu einem reference policy Dokument zusammengestellt. Wir haben auch ein neues Team zusammengestellt, welches sichern wird, dass wir eine durchgehende Sicht auf die Sicherheit haben werden.

Was haben wir vergessen zu fragen, was wir noch wissen sollten?

Vielleicht unsere Managementstruktur. Kurt Lieber (klieber) ist unser strategischer Manager, Sune Kloppenborg Jeppesen (jaervosz) und ich sind die Betriebsmanager.

2.  Future Zone

Open-Xchange in Gentoo Linux

Open-Xchange (OX) ist der Open Source Groupware Server auf welchem Novell's SuSE Linux Openexchange Server (SLOX) basiert. Open-Xchange war Closed Source bis zum 30. August 2004, als es unter der GNU Public License veröffentlicht wurde. OX ist eine bahnbrechende und populäre Open Source Servertechnologie, die existierende Projekte (SMTP, IMAP, LDAP, Apache, Tomcat und PostgreSQL) vereint, um eine starke Umgebung für Messaging und Kollaboration zu schaffen. Einige wichtige Features sind Email, Projekt-Management, eine Oberfläche zur Versionsverwaltung von Dokumenten, verteilte Kalender und eine Wissensdatenbank. Zugriff ist entweder per Web-Interface oder über Fat-Clients wie Evolution, der Mozilla-Suite (Thunderbird und Sunbird), oder jeder anderen dritthersteller-Applikation mit Support für WebDAV möglich. Momentan ist Open-Xchange in Entwicklung, eine stabile Veröffentlichung (v0.8) ist für März 2005 vorgesehen. Wenn Du OX sehen willst, aber einer Installation scheust, schau die diese online Demo an.

Installation und Support

Zur Zeit gibt es zwei Möglichkeiten, OX in Gentoo Linux zu installieren: dieses ebuild aus dem Bugzilla benutzen (nicht in Portage enthalten) oder die Installation manuell vornehmen. Eine Wiki-Seite erklärt die Installation mit dem ebuild, aber für die meisten notwendigen Schritte, um OX erfolgreich zum Laufen zu bringen, existiert eine zusätzliche manuelle Installatiosanleitung, hier werden neben grundlegenden Konfigurationen auch Wege zum Erweitern und Verbessern von Open-Xchange beschrieben. Für Gentoo-spezifische Frage bietet ein Thread im Gentoo Forum mit einigen hundert Posts die meisten soweit verfügbaren Antworten.

Solltest Du mit den Servern, die OX verwendet, noch nicht vertraut sein, so stelle Dich auf eine steile Lernkurve und viel Lesen ein. Ein großer Teil der bisher aufgetretenen Probleme betreffen die LDAP Konfiguration, die Integration von Apache/Tomcat sowie der SASL Authentifizierung. Jeder dieser Server, auf denen OX aufbaut, müssen richtig konfiguriert und funktionstüchtig sein, bevor mit der eigentlichen Open-Xchange Installation begonnen werden kann.

Notiz: Der Autor Mike Fetherston war ein dedizierter Slackware-User, der im Frühjahr 2004 zu Gentoo übersprang. Seit Netline's Veröffentlichung des SuSE SLOX Servers unter der GPL hat er seine frühen Erfahrungen mit der Installation und das gewaltige Feedback der Gentoo User Community in einem Dokument von momentan mehr als 40 Seiten festgehalten.

3.  Gentoo security

OpenMotif: Mehrere Verwundbarkeiten in libXpm

Mehrere Verwundbarkeiten wurden in libXpm, was in OpenMotif enthalten ist, entdeckt, die die entfernte Codeausführug ermöglichen könnten. (Die selbe Verwundbarkeit wurde letzten November in xorg-x11 gefixt)

Für weitere Infos siehe die GLSA Meldung

PostgreSQL: Lokale Erweiterung von Privilegien

Der PostgreSQL Server kann von einem lokalen Angreifer so ausgetrickst werden, dassŸ er beliebigen Code ausführt.

Für weitere Infos siehe die GLSA Meldung

Python: Beliebige Codeausführung durch den SimpleXMLRPCServer

Python - basierende XML-RPC Server könnten für eine entfernte Ausführung von beliebigem Code verwundbar sein.

Für weitere Infos siehe die GLSA Meldung

pdftohtml: Verwundbarkeiten im enthaltenen included Xpdf

pdftohtml enthält zur Abwicklung von PDF - Dateien verwundbaren Xpdf - Code, der es verwundbar für beliebige Codeausführung macht, wenn eine 'boshafte' PDF - Datei konvertiert werden soll.

Für weitere Infos siehe die GLSA Meldung

Mailman: Directory Traversal Verwundbarkeit

Mailman macht einen Fehler beim ssœberprüfen von Eingaben, was zum Preisgeben von Informationen führt.

Für weitere Infos siehe die GLSA Meldung

Webmin: Informationsloch in Gentoo's Binärpaket

Das in Portage vorhandene Webmin Binärpaket enthält versehentlich eine Datei, die das verschlüsselte root- Passwort beinhaltet.

Für weitere Infos siehe die GLSA Meldung

Perl: Verwundbarkeiten im perl-suid Wrapper

Im perl-suid Wrapper wurden Verwundbarkeiten entdeckt, welche zum ssœberschreiben von Dateien und zur Codeausführung mit erhöhten Rechten führen können.

Für weitere Infos siehe die GLSA Meldung

mod_python: Publisher Handler Verwundbarkeit

mod_python enthält eine Verwundbarkeit im Publisher Handler, die womöglich zur Preisgabe von Informationen führen kann.

Für weitere Infos siehe die GLSA Meldung

4.  Gehört in der Community

gentoo-dev

Entfernt 'no [füge hier Feature ein]'-USE-Flags aus dem Portagebaum

Michiel de Bruijne schreibt: "Da sind nur wenige Ebuilds im Portagebaum die 'no [füge hier Feature ein]'-USE-Flag benutzen. Man bekommt beim Abschalten des USE-Flags weitere Features. Weitere Abhängigkeitenm durch Abschalten des USE-Flags sind eine weitere Möglichkeit. Das hat einige verrückte Seiteneffekte...". Die folgende Diskussion zeigt gut, warum diese USE-Flags nicht gut sind.

Automatische Stabilisierung von Paketen

In etwa alle 6 Monate kommt die selbe Diskussion auf: Wie kann man dafür Sorgen, dass die Pakete in Portage Up-to-Date bleiben? Der naive Versuch würde wohl eine automatische Stabilisierung nach einer festglegten Zeitdauer sein. Dieser Thread zeigt, warum das in den meisten Fällen keine gute Idee wäre...

Abschluß oder Lösuen eines Bugs, was ist es?

Marius Mauch schreibt: "Ich bemerkte kürzlich einen, durch ein paar neue Entwickler neu eingeführten Trend: Änderung eines Bugs-Status von GELÖST (RESOLVED) auf GESCHLOSSEN (CLOSED). Ich persönlich finde es entnervend und komplett nutzlos. Können wir uns darauf einigen, das sein zu lassen, es sei denn es gäbe einen technischen Grund? Ich sehe keinen Vorteil der daraus entsteht, ausser das geschlossene Bugs jetzt in zwei "Kategorien" ohne wirkliche Unterschiede aufgeteilt sind.".

5.  Gehört in der Community

gentoo-catalyst

Catalyst vs Knoppix Konfusion

Diese Woche fragte ein Nutzer ob Catalyst dazu genutzt werden kann um eine Knoppix-ähnliche LiveCD auf Gentoo-Linux-Basis zu erstellen. Der allgemeine Konsens war, dass das Werkzeug noch nicht so weit ist, aber es sind Verbesserungen auf dem Weg um seine Funktionalität in diese Richtig zu erweitern. Robert Paskowitz verweist auf eine mit Catalyst erstellte LiveCD, Caster, die ein gutes Beispiel dafür gibt, was heute bereits möglich ist.

Notiz: Bis populäre Mailinglistenarchive wie Gmane die Gentoo-Catalyst Mailingliste aufnehmen behält Michael Kohl ein regelmäßig aktualisiertes Archiv in einem temporären Heimatverzeichnis auf seiner Entwickler-Website.

6.  Gentoo International

USA: Gentoo Bugday Veranstatltung bei der Oregon State University LUG

Gentoo Bugdays werden regelmässig am ersten Samstag jeden Monat von Entwicklern genauso wie von Benutzern veranstaltet, um via IRC und Bugzilla gemeinsam lästige Programmfehler auszumerzen. Am 5. Februar hat die Linux User Group der Universität von Oregon Sate die Gelegenheit genutzt, um dieses virtuelle Treffen in ein richtiges zu verwandeln. Zwölf Mitglieder der OSLUG haben sich in der "Weatherford Hall" getroffen, um dort mit einer ganzen Liste von Bugs diese Programmfehler zu finden und zu eliminieren. Dort haben sie dann von 9:00 bis 16:00 Uhr mit ihrer Arbeit zugebracht, der offizielle IRC Kanal #gentoo-bugs sorgte für einen regelmässigen Nachschub an neuen Bugs. Im Klassenzimmer standen übrigens überall verstreut Computer, jeder davon mit einem unbeirrten "Bughunter" an der Arbeit...


Abbildung 6.1: The Klendathu, OR bughunt: Deedra Waters, Dunbar (background) and Micheal Clay

Fig. 1: GentooBugDay

Notiz: Noch mehr Fotos gibts auf der OSLUG Webseite.

Deutschland: Datensicherungsprogramm für Gentoo Linux veröffentlicht

Kommerzielle Applikationen für Linux mit offiziellem Support gibt es ausser von RedHat, SuSE und Mandrake nur äusserst selten. Eine deutsche Firma, die SEP AG, hat aber nun ihr Datensicherungstool "SEP sesam" für Gentoo Linux veröffentlicht. Der Verkaufsmanager von SEP, Johann Krahfuss, meint: "Eigentlich verwenden wir traditioneller Weise eher SuSE Linux. Aber seit der eindrucksvollen Installation von Lars Weiler auf einem HP Proliant Cluster beim letzten LinuxTag in Karlsruhe haben wir Gentoo auf unserem Radar" (siehe hierzu den GWN vom 28. Juni 2004). "Als unsere ersten Kunden dann also anfingen, nach einer Unterstützung von sesam für Gentoo anzufragen, kam dies nicht besonders überraschend für uns." Die deutsche Fraunhofer Gesellschaft war der erste Kunde, der nach einer SEP sesam Installation für Gentoo verlangte, "und da hierbei keinerlei Probleme auftraten, dachten wir uns, dass es nun Zeit für ein offizielles Release für Gentoo ist". Eine 30-Tage-Testversion inkl. Support kann von der Downloadseite bei SEP heruntergeladen werden; SEP sesam ist für die Verwaltung von Datensicherungen in heterogenen Netzwerken mit Linux, BSD, Solaris, TRU/64, OpenVMS, Windows und Mac OS X entworfen. Übrigens wird die Firma bei den CRN Storage Solution Days 2005 nächste Woche in Neuss vertreten sein.

7.  Gentoo in den Medien

Newsforge (8 und 9 Februar 2005)

Newsforge veröffentlichte einen zweiteiligen Artikel über MySQL zum Messen der Betriebssystemperformance, untersucht und geschrieben von Tony Bourke. Der Performance-Test umfasst Serverbetriebssysteme wie Open-, Net- und FreeBSD, Solaris 10 und Linux als Plattformen für MySQL. "Unter vielen Linux Distributionen" wurde Gentoo, sowohl mit 2.4er und 2.6er Kernel (gentoo-sources) unter ReiserFS, für den Linux-Teil des Tests gewählt. "Bei Gentoo war es auch relativ einfach NPTL für den 2.6er Kernel zu installieren", sagt Tony Bourke, "obwohl es keinen Unterschied zu den Tests ohne NPTL machte." Der erste Teil beschreibt die verwendeten Tools und die Methode, der eigentliche Performance-Test wird in einem anderen Artikel beschrieben - mit einem schmeichelnden Ergebnis: Gentoo Linux gewinnt ganz klar alle individuellen Benchmark Tests. Lustigerweise rief die aussergewöhnliche Performance auch Beschwerden über "die unfairen Vorteile" einer Source-Code basierenden und möglicherweise auf den Prozessor abgestimmten Linux Distribution als Basis für den Test hervor.

CNET (7 Februar 2005)

Der Präsident von Sun - Jonathan Schwartz - spricht in einem letzte Woche auf CNET veröffentlichten Interview über Gentoo's OpenSolaris Bemühungen. Während er mit seinem Interview-Partner Stephen Shankland über die Verwaltung von OpenSolaris spricht, behauptet er "Solaris ist nun offiziell plattformunabhängig" und erwartet "10 oder mehr" OpenSolaris Distributionen auf dem Markt die nicht von Sun stammen.

Security Focus (2 Februar 2005)

Der Kolumnist Jason Miller behauptet die Linux Kernel Sicherheit sei nicht mehr gegeben "und muss jetzt weiderhergestellt werden." Der Artikel auf securityfocus.com, eine Publikation wird hauptsächlich von Sicherheitsexperten gelesen, steht der Art wie Sicherheitsfehler im Linux Kernel behandelt werden sehr kritisch gegenüber. Aber der Autor, wie er selbst sagt ein "grosser Anhänger der BSD-basierten Betriebssysteme", hat auch einige gute Neuigkeiten: "Wenn wir die derzeitigen Distributionen von Linux als ein komplettes Betriebssystem betrachten, finden wir Einige mit offiziellen Ansprechpersonen zum Thema Sicherheit und sicherheitsbezogenen Webseiten wie von den grossen BSD-basierenden Systemen bekannt. Gentoo Linux Security ist da ein gutes Beispiel."

Réseaux & Télécoms (3 Februar 2005, in Französisch)

Als direkte Reaktion auf die Security Focus Kolumne von Jason Miller, untersucht das französische Netzwerk- und Telekommunikationsmagazin über den Kernel als Sicherheitsproblem hinaus: Sowohl Sicherheitslöcher in Kernel-unabhängigen Applikationen als auch die Veröffentlichung von sicherheitsrelevanten Informationen sind wichtige Aspekte für die "Bug Jäger von Open Source". Der Artikel "Noyau Linux : Mais où est la sécurité ?" bestätigt Millers Schlusssatz "die Dinge ändern sich, schnell und in die richtige Richtung" und loben Thierry Carrez (siehe unser Interview oben) als ein Beispiel für eine "imponierende Arbeit". Mit dem derzeitigen Stand der Diskussion rund um die Struktur der Sicherheitspolitik und die Veröffentlichung der Informationen, ist es "Zeit wieder Optimismus zu zeigen", sagt Autor Marc Olanie und verweist darauf, dass Microsoft 8 Jahre gebraucht hat um ihre eigenen Sicherheitsabläufe zu definieren -- "haben sie das überhaupt?"

Sun blogs (31 Jänner 2005)

Eric Boutilier, ein Entwickler bei Sun, beschäftigt sich mit der Gentoo Entwicklung auf OpenSolaris und beschreibt in seinem Blog auf der Sun Webseite seine ersten Versuche, sich mit Portage auf Linux vertraut zu machen. Während er eine eigenartige Installationsbasis - den Gentoo-Klone Vidalinux anstatt dem Standard-Gentoo, noch dazu auf einem 5 Jahre alten Portégé Laptop - wählt, zeigt er schnell das übliche Verhalten von Portage Anwendern für die langen Kompilierungszeiten: "Nun gut, ich ließ den Computer fröhlich vor sich hinkompilieren und ging zur Arbeit...".

8.  Bugzilla

Zusammenfassung

Statistik

Die Gentoo Community verwendet Bugzilla (bugs.gentoo.org) um Bugs, Meldungen, Vorschläge und andere Kommunikationen mit dem Entwicklerteam zu protokollieren. Die Aktivitäten zwischen dem 06. Februar 2005 und 13. Februar 2005 resultierten in:

  • 860 neuen Bugs
  • 699 geschlossenen oder gelösten Bugs
  • 37 wiedergeöffneten Bugs

Von den 8036 zur Zeit offenen Bugs sind: 102 als 'blocker', 243 als 'critical' und 600 als 'major' markiert.

Rangliste geschlossene Bugs

Die Entwickler und Entwicklerteams welche die meisten Bugs geschlossen haben sind:

Rangliste neue Bugs

Die Entwickler und Entwicklerteams welche diese Woche die meisten neuen Bugs zugewiesen bekommen haben sind:

9.  Tipps und Tricks

Portage Magie: Alte Pakete ausfindig machen

Gentoo Developer Brian Harring hat einen cleveren Weg gefunden, alle Versionen von installierten Paketen herauszufinden, die nicht mehr im Portage liegen - sowohl im offiziellen Tree als auch im PORTDIR_OVERLAY. Hier ist eine seiner Methode, gepackte Python Nettigkeit in einer einzelnen Kommandozeile:

Befehlsauflistung 9.1: Python Script #1

python -c 'import portage; print [x for x in portage.db["/"]["vartree"].getallcpv() \ 
if len(portage.portdb.xmatch("match-all","="+x))==0]'

Wenn Ihnen das ein wenig Kopfzerbrechen bereitet, schauen wir uns an was dieses Script wirklich tut. Nehmen wir ein Paket foo-1.2.3 als Beispiel, dass installiert ist und dessen Version 1.2.3 nicht länger im Tree ist. Das Script wird es herausfinden. Ein einfacher Check nach Paketen, die nicht mehr verfügbar sind, egal in welcher Version, würde so aussehen:

Befehlsauflistung 9.2: Python Script #2

python -c 'import portage; print [x for x in portage.db["/"]["vartree"].getallcpv() \ 
if len(portage.portdb.xmatch("match-all",portage.pkgsplit(x)[0]))==0]'

Abschliessend, wenn Sie das Paket foo-1.2.3 ignorieren wollen, auch wenn es nicht mehr im Tree ist, dafür aber eine Revision foo-1.2.3-r1, ignoriert das folgende Script das Paket und meldet nur noch Pakete, die vollständig nicht mehr im Tree sind:

Befehlsauflistung 9.3: Python Script #3

python -c 'import portage; print [x for x in portage.db["/"]["vartree"].getallcpv() \ 
if len(portage.portdb.xmatch("match-all","~"+"-".join(portage.pkgsplit(x)[:2])))==0]'

Ganz zum Schluss: Keines der obigen Scripte beachtet "injectete" Pakete, nur solche die von einem verfügbaren Tree installiert wurden. Nehmen wir nun an, dass Sie diese ignorieren wollen; hier ist das Script:

Befehlsauflistung 9.4: Python Script #4

python -c 'import portage; print [x for x in portage.db["/"]["vartree"].getallcpv() \ 
if len(portage.portdb.xmatch("match-all",portage.pkgsplit(x)[0]))==0 \ 
and not portage.db["/"]["vartree"].dbapi.isInjected(x)]'

Ja, wir wissen Sie werden das mögen. Alle obigen Scripte funktionieren für in einem Overlay, z.B. /usr/local/portage, abgelegten Pakete, da diese gleichwertig zu Paketen im offiziellen Tree behandelt werden. Probieren Sie es aus, Sie können nichts kaputt machen. Sie werden nur über das benachrichtigt, was das Programm findet. Was Sie mit den Informationen machen bleibt Ihnen überlassen.

10.  Abgänge, Zugänge und Veränderungen

Abgänge

Die folgenden Entwickler haben kürzlich das Gentoo Team verlassen:

  • Keine diese Woche.

Zugänge

Die folgenden Entwickler sich kürzlich dem Gentoo Team angeschlossen:

  • Keine diese Woche.

Veränderungen

Die folgenden Entwickler haben innerhalb des Gentoo Projektes kürzlich ihre Rolle verändert oder neue Verantwortlichkeiten angenommen:

  • Keine diese Woche

11.  Zum GWN beitragen

Sind Sie daran interessiert, etwas zum Wöchentlichen Gentoo Newsletter beizutragen? Schicken Sie uns eine eMail

12.  GWN Feedback

Bitte schicken Sie uns Ihr Feedback an Feedback und helfen damit, den GWN besser zu machen.

13.  Andere Sprachen

Der Wöchentliche Gentoo Newsletter ist auch in folgenden Sprachen verfügbar:



Drucken

Seite aktualisiert 31. Januar 2005

Zusammenfassung: Der Gentoo Weekly Newsletter der Woche vom 14. Februar 2005.

Ulrich Plate
Editor

AJ Armstrong
Author

Mike Fetherston
Author

Patrick Lauer
Author

Marc Herren
Übersetzer DE

Markus Luisser
Übersetzer DE

Nadi Sarrar
Übersetzer DE

Tobias Matztat
Übersetzer DE

Martin Ebner
Übersetzer DE

Daniel Gerholdt
Übersetzer DE

Matthias F. Brandstetter
Übersetzer DE

Tobias Scherbaum
Übersetzer DE

Thomas Raschbacher
Übersetzer DE

Tobias Hansen
Übersetzer DE

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.