ClickCease Las sanciones afectan al desarrollo de controladores de red para Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Las sanciones rusas afectan al desarrollo de los controladores de red del kernel de Linux

Rohan Timalsina

28 de marzo de 2023 - Equipo de expertos TuxCare

Las sanciones impuestas al gobierno ruso y a su industria de defensa han provocado algunas cuestiones interesantes en la comunidad del código abierto. El conflicto entre Rusia y Ucrania ha llevado a Estados Unidos y a otros gobiernos occidentales a sancionar al gobierno ruso.

Aplicar sanciones en proyectos de código abierto impulsados por la comunidad puede ser más difícil porque muchos desarrolladores utilizan seudónimos y no revelan afiliaciones con gobiernos, empresas o ubicaciones físicas. Además, no suele haber transacciones financieras ni acuerdos formales entre las entidades sancionadas y los proyectos de código abierto.

 

Impacto de las sanciones rusas en el código abierto

 

Las sanciones contra organizaciones rusas han creado un nuevo desafío en la comunidad del código abierto: el bloqueo de los parches de red de Linux por parte de desarrolladores relacionados con Baikal Electronics, una empresa rusa especializada en CPU domésticas basadas en procesadores MIPS y ARM.

La antigua empresa matriz de Baikal Electronics, T-Platforms, está sujeta a sanciones estadounidenses desde 2013. Varios gobiernos han sancionado directamente a Baikal Electronics desde el año pasado debido a la preocupación de que sus microprocesadores pudieran acabar en equipos militares rusos.

Un lector de Phoronix ha detectado una serie de parches enviados recientemente para solucionar problemas con el controlador de red STMMAC. Este controlador de red es utilizado por algunos equipos de Baikal Electronics, así como otras empresas con licencia de Synopsys.

Aunque la serie de parches pretendía proporcionar correcciones básicas para el controlador Ethernet, se ha bloqueado con el siguiente mensaje del mantenedor de redes Linux Jakub.

"No nos sentimos cómodos aceptando parches de o relacionados con hardware producido por su organización.
Por favor, retenga las contribuciones de red hasta nuevo aviso".

El bloqueo de los parches de este desarrollador u organización en particular parece hacerse caso por caso por el mantenedor del subsistema. Buscando otros commits que mencionen "baikal", incluidos los del mismo desarrollador, se encontró que los parches fueron aceptados en el upstream hace cuatro meses.

En el último año, se han incorporado al núcleo principal de Linux docenas de parches que afectan a PCI, al motor DMA y a controladores específicos de Baikal-T1. Por lo tanto, parece que el bloqueo de estos parches específicos no indica una prohibición total de las contribuciones del desarrollador o la organización.

 

Palabras finales

 

El subsistema de red del núcleo Linux es responsable de gestionar todos los aspectos de la red, desde los controladores de dispositivos de bajo nivel hasta los protocolos de alto nivel. Por el momento, no ha habido ninguna discusión adicional al respecto, pero parece que las contribuciones de o relacionadas con Baikal no están siendo aceptadas actualmente para el código de red de Linux.

Es importante señalar que la serie de parches en cuestión no es específica de Baikal, sino que aborda correcciones para un controlador de red de Synopsys que es utilizado por múltiples organizaciones a través de diferentes plataformas de hardware.

El núcleo Linux es un proyecto de código abierto y cualquiera puede contribuir a su desarrollo. Queda por ver cuánto durarán estas sanciones y cuál será su impacto a largo plazo en el desarrollo de los controladores de red del núcleo Linux.

 

Las fuentes de este artículo incluyen una historia de Phoronix.

Resumen
Las sanciones afectan al desarrollo de controladores de red para Linux
Nombre del artículo
Las sanciones afectan al desarrollo de controladores de red para Linux
Descripción
Las sanciones impuestas al gobierno ruso y a su industria de defensa han provocado algunos problemas interesantes en la comunidad del código abierto.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín