(no commit message)
[ikiwiki.git] / docs / developer / alexh_todo / index.mdwn
1 ## Note: this is my personal todo and ideas list (alexh@)
2 * dm pdev bounds checking
3 <pre>
4 19:38:08 dragon:~ 
5 # dmsetup deps
6 foocrypt: 1 dependencies        : (0, 0)
7 foocrypt2: 1 dependencies       : (0, 0)
8 foocrypt3: 1 dependencies       : (0, 0)
9 19:38:09 dragon:~ 
10 # dmsetup table
11 foocrypt: 0 1021944 crypt aes-cbc-essiv:sha256 0000000000000000000000000000000000000000000000000000000000000000 0 /dev/ad0s0a 2056
12 foocrypt2: 0 1021944 crypt aes-cbc-essiv:sha256 0000000000000000000000000000000000000000000000000000000000000000 0 /dev/ad0s0a 2056
13 foocrypt3: 0 1021944 crypt aes-cbc-essiv:sha256 0000000000000000000000000000000000000000000000000000000000000000 0 /dev/ad0s0a 2056
14 </pre>
15
16
17 * add a non-persistent unionfs VFS
18   - while this does not fully replace unionfs, it would deal with a few of the situations where unionfs is useful
19   - additionally the complexity is much lower, since everything can be kept in memory
20
21 * bring the samba3 hammer shadow copy foo to maturity
22
23 * add a communication channel mechanism to dm
24   - essentially a way to send messages and receive responses to dm target instances
25
26 * dm_target_crypt
27   - Look at plain64 iv support, what it implies vs plain.
28   - Think about benbi iv support
29
30 * Add TrueCrypt support
31   - Simply add a userland tool that sets dm_target_crypt up with the right parameters, extracted from the TrueCrypt header
32   - https://github.com/bwalex/tc-play <- done!
33   - needs OpenSSL with XTS support; probably next major release
34
35 * Update cryptsetup
36
37 * Update opencrypto
38   - http://www.openbsd.org/cgi-bin/cvsweb/src/sys/crypto/
39   - think about support for other ciphers, such as Serpent and Twofish
40
41 * Port hwpmc & dig into (boot-up) performance
42
43 * linuxulator
44   - port to x86_64
45   - separate out common arch parts (linprocfs, for example)
46
47 * Fix the crash analysis script (or rather the programs it calls [some segfault])
48
49 * Take a look at updating lvm/dm/libdevicemapper
50
51 * Take a look at importing libdm from NetBSD
52   - would allow tc-play and similarly newly developed foo to avoid GPL license issues
53   
54 * rip out the disk partitioning from the disk subsystem and implement it in a more general fashion
55   - crazy idea: as dm targets with an auto-configuration option!
56     - would require to be able to create dm targets with an arbitrary name and not in /dev/mapper
57
58 * ATA (automatic) spindown (see FreeBSD current)
59   
60 * Update callout
61    http://svn.freebsd.org/viewvc/base?view=revision&revision=127969
62
63 * inv ctxsw rusage
64   - see irc logs
65   - some incorrect accounting going on, don't remember details :)
66
67 * unionfs update
68   - make it work without whiteout
69
70
71
72 ###Boring:
73
74 * sync up vr
75     - Added VT6105M specific register definitions. VT6105M has the following hardware capabilities.
76     - Tx/Rx IP/TCP/UDP checksum offload.
77     - VLAN hardware tag insertion/extraction. Due to lack of information
78        for getting extracted VLAN tag in Rx path, VLAN hardware support
79        was not implemented yet.
80     - CAM(Content Addressable Memory) based 32 entry perfect multicast/
81       VLAN filtering.
82     - 8 priority queues.
83  o Implemented CAM based 32 entry perfect multicast filtering for
84    VT6105M. If number of multicast entry is greater than 32, vr(4)
85    uses traditional hash based filtering.
86
87 * RedZone, a buffer corruption protection for the kernel malloc(9) facility has been implemented.
88   - This detects both buffer underflows and overflows at runtime on free(9) and realloc(9),
89     and prints backtraces from where memory was allocated and from where it was freed.
90   - see irc log below.
91     
92 * port uart driver (?)
93
94 * port wscons (?) or update syscons
95   - probably way too much effort (wscons)
96
97
98 * port usb4bsd
99   - wrapper is included for userland; should be easy to port
100   - http://svn.freebsd.org/viewvc/base?view=revision&revision=184610
101   - http://turbocat.net/~hselasky/usb4bsd/
102   - http://gitweb.dragonflybsd.org/~polachok/dragonfly.git/shortlog/refs/heads/usb2
103
104 * suspend/resume for SMP x86
105   - http://lists.freebsd.org/pipermail/freebsd-acpi/2008-May/004879.html
106   
107 * AMD64 suspend/resume
108   - http://svn.freebsd.org/viewvc/base?view=revision&revision=189903
109
110
111 * text dumps
112
113     
114     
115 [alexh@leaf:~/home] $ roundup-server -p 8080 bt=bugtracker
116
117 <pre>
118 -05:48- :        dillon@: no, double frees to the object cache are nasty.  It can't detect them.  the object 
119                           winds up in the magazine array twice
120 -05:48- :        dillon@: (and possibly different magazines, too)
121 -05:49- :         alexh@: can't I just write some magic to a free object on the first objcache_put and check 
122                           if it's there on objcache_put?
123 -05:49- :         alexh@: and clear it on objcache_get, anyways
124 -05:50- :        dillon@: no, because the object is still may have live-initialized fields
125 -05:50- :        dillon@: because it hasn't been dtor'ed yet (one of the features of the objcache, to avoid 
126                           having to reinitialize objects every time)
127 -05:50- :        dillon@: the mbuf code uses that feature I think, probably other bits too
128 -05:51- :        dillon@: theoretically we could allocate slightly larger objects and store a magic number at 
129                           offset [-1] or something like that, but it gets a little iffy doing that
130 -05:52- :        dillon@: the objcache with the objcache malloc default could probably do something like that 
131                           I guess.
132 -05:52- :        dillon@: I don't consider memory tracking to be a huge issue w/ dragonfly, though I like the 
133                           idea of being able to do it.  It is a much bigger problem in FreeBSD due to the 
134                           large number of committers 
135
136
137 -05:55- :        dillon@: For the slab allocator you may be able to do something using the Zone header.
138 -05:55- :        dillon@: the slab allocator in fact I think already has optional code to allocate a tracking 
139                           bitmap to detect double-frees
140 -05:56- :        dillon@: sorry, I just remembered the bit about the power-of-2 allocations
141 -05:56- :        dillon@: for example, power-of-2-sized allocations are guaranteed not only to be aligned on 
142                           that particular size boundary, but also to not cross a PAGE_BOUNDARY (unless the 
143                           size is > PAGE_SIZE)
144 -05:57- :        dillon@: various subsystems such as AHCI depend on that behavior to allocate system 
145                           structures for which the chipsets only allow one DMA descriptor.
146 -05:59- :         alexh@: http://svn.freebsd.org/viewvc/base/head/sys/vm/redzone.c?view=markup&pathrev=155086 
147                           < this is redzone. it basically calls redzone_addr_ntor() to increase the size in 
148                           malloc(), and then redzone_setup() just before returning the chunk
149 -06:02- :        dillon@: jeeze. that looks horrible.
150 -06:03- :         alexh@: I don't quite get that nsize + redzone_roundup(nsize)
151 -06:03- :        dillon@: I don't get it either.  It would completely break power-of-2-sized alignments in the 
152                           original request
153 -06:04- :        dillon@: hmmm.  well, no it won't break them, but the results are oging to be weird
154 -06:04- :        dillon@: ick.
155
156 -06:15- :        dillon@: if the original request is a power of 2 the redzone adjusted request must be a power 
157                           of 2
158 -06:15- :        dillon@: basically
159 -06:16- :        dillon@: so original request 64, redzone request must be 128, 256, 512, 1024, etc.
160 -06:16- :         alexh@: yah, k
161 -06:16- :        dillon@: original request 32, current redzone code would be 32+128 which is WRONG.
162 -06:16- :         alexh@: how big is PAGE_SIZE ?
163 -06:16- :        dillon@: 4096 on i386 and amd64
164 -06:17- :         alexh@: and one single malloc can't be bigger than that?
165 -06:17- :        dillon@: I'm fairly sure our kmalloc does not guarantee alignment past PAGE_SIZE (that is, 
166                           the alignment will be only PAGE_SIZE eve if you allocate PAGE_SIZE*2)
167 -06:17- :        dillon@: a single kmalloc can be larger then PAGE_SIZe
168 -06:18- :        dillon@: it will use the zone up to around 1/2 the zone size (~64KB I think), after which it 
169                           allocates pages directly with the kernel kvm allocator
170 -06:18- :        dillon@: if you look at the kmalloc code you will see the check for oversized allocations
171 -06:18- :         alexh@: yah, saw that
172 -06:18- :         alexh@: "handle large allocations directly"
173 -06:19- :         alexh@: not sure how to do this, really, as the size is obviously also changed in 
174                           kmem_slab_alloc
175 -06:20- :         alexh@: but kmem_slab_alloc isn't called always, is it?
176 -06:20- :         alexh@: only if the req doesn't fit into an existant zone
177 -06:20- :        dillon@: right
178 -06:20- :        dillon@: you don't want to redzone the zone allocation itself
179
180 </pre>