]> git.ipfire.org Git - thirdparty/systemd.git/blobdiff - TODO
catalog: update Polish translation (#6947)
[thirdparty/systemd.git] / TODO
diff --git a/TODO b/TODO
index 0325556a23e0e2505b4c18b21d8003e8f48d3183..88b42ba0ae107532b178423e4fdfbe987034624c 100644 (file)
--- a/TODO
+++ b/TODO
@@ -24,11 +24,27 @@ Janitorial Clean-ups:
 
 Features:
 
+* expose IO accounting data on the bus, show it in systemd-run --wait and log
+  about it in the resource log message
+
+* add "systemctl purge" for flushing out configuration, state, logs, ... of a
+  unit when it is stopped
+
+* show whether a service has out-of-date configuration in "systemctl status" by
+  using mtime data of ConfigurationDirectory=.
+
+* Properly chmod() RuntimeDirectory=, StateDirectory=, LogsDirectory= and
+  CacheDirectory= when we start up and the directory isn't properly owned. In
+  particular to make DynamicUser= work
+
+* replace all uses of fgets() + LINE_MAX by read_line()
+
+* set IPAddressDeny=any on all services that shouldn't do networking (possibly
+  combined with IPAddressAllow=localhost).
+
 * dissect: when we discover squashfs, don't claim we had a "writable" partition
   in systemd-dissect
 
-* set LockPersonality= on all our services
-
 * Add AddUser= setting to unit files, similar to DynamicUser=1 which however
   creates a static, persistent user rather than a dynamic, transient user. We
   can leverage code from sysusers.d for this.
@@ -42,8 +58,6 @@ Features:
   diffs remain minimal (in particular: the OUI databases we import are not
   sorted, and not stable)
 
-* set SystemCallArchitectures=native on all our services
-
 * maybe add call sd_journal_set_block_timeout() or so to set SO_SNDTIMEO for
   the sd-journal logging socket, and, if the timeout is set to 0, sets
   O_NONBLOCK on it. That way people can control if and when to block for
@@ -92,8 +106,6 @@ Features:
 
 * maybe introduce gpt auto discovery for /var/tmp?
 
-* set ProtectSystem=strict for all our usual services.
-
 * fix PrivateNetwork= so that we fall back gracefully on kernels lacking
   namespacing support (similar for the other namespacing options)
 
@@ -138,8 +150,6 @@ Features:
 
 * enable LockMLOCK to take a percentage value relative to physical memory
 
-* switch to ProtectSystem=strict for all our long-running services where that's possible
-
 * Permit masking specific netlink APIs with RestrictAddressFamily=
 
 * nspawn: start UID allocation loop from hash of container name