<div dir="ltr">Hi all,<div><br></div><div>I'm about to wrap up my work for the Haskell committee (think half a summer of code): <a href="https://github.com/sgraf812/feed-gipeda">feed-gipeda</a></div><div><br></div><div>It's basically a daemon which will spawn benchmarking jobs for every commit of registered repositories. Much like Travis CI, but for benchmarks. You can see a simple web server, hosting the <a href="https://github.com/nomeata/gipeda/">gipeda</a>-generated sites, at http://perf-service.haskell.org/ghc/#all.</div><div><br></div><div>While the Haskell part is working smoothly enough for now, I'd really like some help setting up proper sandboxing environments for the benchmark slaves, in such a way that security isn't as much a concern as it currently is. We can go over the details on a less publicly shared medium, but I doubt the current solution (invoking shell scripts from a non-root user) is safe. So, some concrete points I need help with:</div><div><ol><li>Administrative expertise: Which part of the architecture runs has which rights, setting up proper sandboxing environments for benchmark slaves</li><li>Ops stuff: Creating master and slave containers for a low barrier to entry and reproducible environments</li><li>Distributed protocols: Someone with experience in stuff like SSH-tunneling/CloudHaskell/other useful things I should make the communication protocol of feed-gipeda aware of</li><li>Some Haskellers which want to take a look at my code and contribute criticism or even code to it :)</li></ol><div>Thanks in advance! So long,</div></div><div>Sebastian Graf</div></div>