chiark / gitweb /
core: move ManagerRunningAs to shared
[elogind.git] / TODO
diff --git a/TODO b/TODO
index fdeb45c4fb74b49a0a8fa733b6626e81893c23e3..c941cb070c8caccbe44926ae9ebe0d9be1712268 100644 (file)
--- a/TODO
+++ b/TODO
@@ -1,6 +1,4 @@
 Bugfixes:
-* always open() tty6 to keep X from using it; move debug shell to tty6
-
 * there is nothing to warn about here :)
   $ systemctl stop systemd-udevd.service systemd-udevd-kernel.socket systemd-udevd-control.socket
   Warning: Stopping systemd-udevd.service, but it can still be activated by:
@@ -21,47 +19,31 @@ Bugfixes:
 
 * properly handle .mount unit state tracking when two mount points are stacked one on top of another on the exact same mount point.
 
-* we pull src/core/manager.h into src/shared/src/shared/path-lookup.c which is the wrong direction
-   rename enum "ManagerRunningAs" to "SystemdRunningAs" and move it to shared/
+F18:
+
+* https://bugzilla.gnome.org/show_bug.cgi?id=680689
 
-* crash happens when running a service as forking and then changing it to simple and reloading.
+* Retest multi-seat
+
+Features:
 
-  Jul 09 18:20:57 mop systemd[1]: usbmuxd.service operation timed out. Terminating.
-  Jul 09 18:20:57 mop systemd[1]: Unit usbmuxd.service entered failed state.
-  Jul 09 18:22:24 mop systemd[1]: PID 21814 read from file /var/run/usbmuxd.pid does not exist.
-  Jul 09 18:22:24 mop systemd[1]: Unit usbmuxd.service entered failed state.
-  Jul 09 18:22:33 mop systemd[1]: Reloading.
-  Jul 09 18:22:37 mop systemd[1]: Assertion 's->type == SERVICE_FORKING' failed at src/core/service.c:3007, function service_sigchld_eve...Aborting.
-  Jul 09 18:22:37 mop systemd[1]: Caught <ABRT>, dumped core as pid 21865.
-  Jul 09 18:22:37 mop systemd[1]: Freezing execution.
-  Jul 09 18:22:37 mop [21866]: Process 21865 (systemd) dumped core.
+* instantiated [Install] for target units
+  https://bugs.freedesktop.org/show_bug.cgi?id=54377
 
 * support *static* (/run) hibernate inhibitors. All rpm -i actions should completely prevent any
   sort of hibernate action until the next reboot. If the kernel or any other base tool is replaced
   by rpm, the resume path might fail, the for resume needed kernel might even be uninstalled, and
   the whole situation leads directly to data loss.
 
-F18:
-
-* journald: warn if we drop messages we forward to the syslog socket
-
-* refuse automount triggers when automount is queued for stop, much like we refuse socket triggers when sockets are queued for stop
-
-* perfomance messages for selinux are gone from debug log?
-
-* There's something wrong with escaping unit names: http://lists.freedesktop.org/archives/systemd-devel/2012-August/006292.html
+* move debug shell to tty6 and make sure this doesn't break the gettys on tty6
 
-* logind: different policy actions for idle, suspend, shutdown blockers: allow idle blockers by default, don't allow suspend blockers by default
-
-* selinux: merge systemd selinux access controls (dwalsh)
-
-* make logind reserve tty6 or so for text logins, so that gdm never picks it up
-
-Features:
+* move cryptsetup key caching into kernel keyctl?
+  https://bugs.freedesktop.org/show_bug.cgi?id=54982
 
 * make nspawn work without terminal
 
 * hw watchdog: optionally try to use the preset watchdog timeout instead of always overriding it
+  https://bugs.freedesktop.org/show_bug.cgi?id=54712
 
 * after deserializing sockets in socket.c we should reapply sockopts and things
 
@@ -73,14 +55,10 @@ Features:
 
 * http://lists.freedesktop.org/archives/systemd-devel/2012-September/006502.html
 
-* don't use writev() in tmpfiles for sake of compat with sysfs?
-
 * come up with a nice way to write queue/read_ahead_kb for a block device without interfering with readahead
 
 * journald: add kernel cmdline option to disable ratelimiting for debug purposes
 
-* Add a way to reference the machine/boot ID from ExecStart= and similar command lines
-
 * move PID 1 segfaults to /var/lib/systemd/coredump?
 
 * Document word splitting syntax for ExecStart= and friends
@@ -105,10 +83,6 @@ Features:
 
 * system-wide seccomp filter
 
-* securityfs: don't mount in container
-
-* slave/shared remount root fs in container might clash with CAP_SYS_MOUNTS
-
 * ability to pass fds into systemd
 
 * system.conf should have controls for cgroups
@@ -123,8 +97,6 @@ Features:
 
 * cleanup ellipsation for log output in journalctl and systemctl status: have a sane way to disable ellipsation, and disable it by default when invoked in less/more
 
-* enforce limits on fds openened by socket units
-
 * explore multiple service instances per listening socket idea
 
 * testing tool for socket activation: some binary that listens on a socket and passes it on using the usual socket activation protocol to some server.
@@ -538,7 +510,7 @@ Regularly:
 
 * set_put(), hashmap_put() return values check. i.e. == 0 doesn't free()!
 
-* use __secure_getenv() instead of getenv() where appropriate
+* use secure_getenv() instead of getenv() where appropriate
 
 Scheduled for removal (or fixing):