CBL-Mariner ، توزيعة Microsoft Linux تصل إلى الإصدار 1.0

أعلنت Microsoft مؤخرًا عن إطلاق برنامج الإصدار الجديد من توزيعة Linux الخاصة بك "CBL-Mariner 1.0" (Common Base Linux Mariner) ، الذي تم وضع علامة عليه كأول إصدار ثابت من المشروع و المستخدمة في مشاريع Linux الداخلية الخاصة بك ، مثل نظام Windows الفرعي لنظام Linux (WSL) ونظام التشغيل Azure Sphere.

بالنسبة لأولئك الذين ليسوا على دراية بـ CBL-Mariner ، يرجى العلم أن هذا توزيع Linux داخلي للبنية التحتية السحابية ومنتجات Microsoft وخدماتها. تم تصميم CBL-Mariner لتوفير منصة متسقة لهذه الأجهزة والخدمات وستعزز قدرة Microsoft على مواكبة تحديثات Linux. 

التوزيع رائع ، منذ صيوفر مجموعة صغيرة نموذجية من الحزم الأساسية التي تعمل كقاعدة عامة لإنشاء تعبئة الحاويةوالبيئات المضيفة والخدمات التي تعمل على البنى التحتية السحابية والأجهزة المتطورة. يمكن إنشاء حلول أكثر تعقيدًا وتخصصًا عن طريق إضافة حزم إضافية فوق CBL-Mariner ، لكن الأساس لجميع هذه الأنظمة يظل دون تغيير ، مما يبسط الصيانة ويستعد للترقيات.

على سبيل المثال ، يتم استخدام CBL-Mariner كأساس لـ WSL ، والذي يوفر مكونات مكدس الرسومات لتنظيم إطلاق تطبيقات Linux GUI في البيئات القائمة على النظام الفرعي WSL2 (نظام Windows الفرعي لنظام Linux). لم يتغير أساس هذا التوزيع ويتم تنفيذ الوظيفة الموسعة من خلال تضمين حزم إضافية مع خادم Weston المركب و XWayland و PulseAudio و FreeRDP.

نظام بناء CBL-Mariner صيسمح بإنشاء حزم RPM منفصلة استنادًا إلى ملفات SPEC ورموز المصدر وصور النظام المتجانسة تم إنشاؤه باستخدام مجموعة أدوات rpm-ostree وتحديثه ذريًا دون تقسيم الحزم المنفصلة. وبالتالي ، يتم دعم نموذجين لتسليم التحديث: عن طريق تحديث الحزم الفردية وإعادة بناء صورة النظام بالكامل وتحديثها. يتضمن التوزيع المكونات الأساسية فقط وهو مُحسَّن لتقليل استهلاك الذاكرة ومساحة القرصبالإضافة إلى سرعات التنزيل العالية. كما تم تسليط الضوء على التوزيع من خلال إدراج عدة آليات إضافية لتحسين الحماية.

يأخذ المشروع نهج "أقصى درجات الأمان افتراضيًا" ، بالإضافة إلى توفير القدرة على تصفية مكالمات النظام من خلال آلية seccomp وتشفير قسم القرص والتحقق من الحزمة من خلال التوقيع الرقمي. يتم تمكين أوضاع تجاوز سعة المكدس وتجاوز المخزن المؤقت وحماية تنسيق الخط افتراضيًا أثناء مرحلة الإنشاء.

تم تمكين أوضاع التوزيع العشوائي لمساحة العنوان المدعومة في النواة لنظام Linux ، بالإضافة إلى آليات الحماية ضد الهجمات المتعلقة بالروابط الرمزية ، بينما بالنسبة لمناطق الذاكرة التي توجد بها المقاطع التي تحتوي على بيانات kernel والوحدة النمطية ، يتم تعيين وضع القراءة فقط ويحظر تنفيذ التعليمات البرمجية. اختياريًا ، تتوفر القدرة على حظر تحميل وحدات kernel بعد تهيئة النظام.

لا يتم توفير صور ISO القياسية. من المفترض أن يكون المستخدم قادرًا على إنشاء صورة مع الحشو اللازم بنفسه (يتم توفير إرشادات التثبيت لـ Ubuntu 18.04). يتوفر مستودع لـ RPMs تم إنشاؤه مسبقًا والذي يمكنك استخدامه لإنشاء صورك الخاصة بناءً على ملف التكوين.

مدير يستخدم systemd لإدارة الخدمات والتمهيد يتم توفير حزمة معالجات RPM و DNF (متغير vmWare TDNF) لإدارة الحزم ، بينما لا يتم تمكين خادم SSH افتراضيًا.

لتثبيت التوزيع ، يتم توفير مُثبِّت يمكنه العمل في كل من الوضع النصي والرسومي. يوفر المثبت القدرة على التثبيت بمجموعة كاملة أو أساسية من الحزم ، ويقدم واجهة لاختيار قسم القرص ، واختيار اسم مضيف ، وإنشاء مستخدمين.

إذا كنت تريد معرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.