chiark / gitweb /
conf-parse: rename config_parse_level() to config_parse_log_level()
[elogind.git] / TODO
diff --git a/TODO b/TODO
index d8a3a3b532bfe9c74edaed52c3bdd1358b4d456f..3bc8c39f456a71712f0f3c825543123388b144dd 100644 (file)
--- a/TODO
+++ b/TODO
@@ -29,14 +29,6 @@ Features:
 
 * add an "input" group to udev logic and add all input devices to it
 
-* logind: watch drm connectors and if we see a number of connectors !=
-  1 avoid processing the lid switch.
-
-* logind: avoid processing the lid switch for 3min (or so) after
-  startup and 1min (or so) after coming back from suspend, in order to
-  give USB docking stations time to pop up a video device, which could
-  act as lid-switch blocker.
-
 * libsystemd-login: implement getpeer_unit(), get_peer_slice(), ...
 
 * machined: provide calls GetMachineByAddress() on the manager
@@ -53,10 +45,6 @@ Features:
 
 * MessageQueueMessageSize= and RLimitFSIZE= (and suchlike) should use parse_iec_size().
 
-* man: move .link, .network and .netdev documentation into their own
-  man pages maybe called "systemd.link(5)", "systemd.network(5)" and
-  "systemd.netdev(5)" or so.
-
 * "busctl status" works only as root on dbus1, since we cannot read
   /proc/$PID/exe
 
@@ -74,10 +62,6 @@ Features:
   "systemctl status" without args to output this state along with a
   selection of other data, such as the uptime or so.
 
-* Add a seccomp-based filter for socket() calls to limit services to
-  specific address families (for example: AF_UNIX), inspired by
-  Android's sandboxing
-
 * implement Distribute= in socket units to allow running multiple
   service instances processing the listening socket, and open this up
   for ReusePort=
@@ -102,7 +86,6 @@ Features:
 * completions:
  - busctl zsh completion is outdated
  - systemd-nspawn -Z/-L/-q is missing for zsh
- - systemd-nspawn completion is missing for bash
  - manager property enumeration was broken when systemd moved to /usr/lib/
 
 * cgroups:
@@ -467,6 +450,8 @@ Features:
   - support taking a btrfs snapshot at startup and dropping it afterwards
   - maybe: hookup nspawn and PrivateNetwork=yes with "ip netns"
   - allow booting disk images with a GPT signature using the bootloaderspec partition uuids
+  - generate predictable mac addresses for the netdev we create (host0), maybe based on guest's machine
+    name and machine-id of host (?)
 
 * cryptsetup:
   - cryptsetup-generator: allow specification of passwords in crypttab itself