A Microsoft nemrég jelentette be a a Linux disztribúció új verziója "CBL-Mariner 1.0" (Common Base Linux Mariner), amelyet a projekt első stabil verziójának és a belső Linux projektjeiben használják, például a Windows alrendszer Linux számára (WSL) és az Azure Sphere operációs rendszerben.
Azok számára, akik nem ismerik a CBL-Marinert, kérjük, vegye figyelembe, hogy ez egy belső Linux disztribúció a felhő infrastruktúrához, valamint a Microsoft termékeihez és szolgáltatásaihoz. A CBL-Mariner célja, hogy konzisztens platformot biztosítson ezekhez az eszközökhöz és szolgáltatásokhoz, és fokozza a Microsoft képességét, hogy lépést tartson a Linux frissítéseivel.
Az eloszlás figyelemre méltó, mivel pAz alapcsomagok tipikus kis készletét biztosítja, amelyek univerzális alapként szolgálnak a tartálykitöltés létrehozásához, felhőinfrastruktúrákon és szélső eszközökön futó gazdagép környezetek és szolgáltatások. Összetettebb és speciális megoldásokat lehet létrehozni további csomagok hozzáadásával a CBL-Mariner tetejére, de ezeknek a rendszereknek az alapja változatlan marad, egyszerűsítve a karbantartást és a frissítésekre való felkészülést.
Például a CBL-Marinert használják a WSL alapjaként, amely a grafikus verem összetevőket biztosítja a Linux GUI alkalmazások elindításának megszervezéséhez WSL2 alrendszer (Windows alrendszer Linux számára) alapú környezetekben. Ennek a terjesztésnek az alapja nem változott, és a kibővített funkcionalitás további csomagok beépítésével valósul meg Weston összetett szerverrel, XWayland, PulseAudio és FreeRDP-vel.
A CBL-Mariner építési rendszer pLehetővé teszi külön RPM csomagok létrehozását SPEC fájlok és forráskódok, valamint monolitikus rendszerképek alapján az rpm-ostree eszköztár segítségével generálva, és atomikusan frissítve, külön csomagokra bontás nélkül. Következésképpen a frissítés kézbesítésének két modellje támogatott: az egyes csomagok frissítésével, valamint a teljes rendszerkép újjáépítésével és frissítésével. A disztribúció csak a legfontosabb elemeket tartalmazza, és minimális memória- és lemezterület-felhasználásra optimalizáltákvalamint a nagy letöltési sebességhez. Az eloszlást számos további mechanizmus beépítése is kiemeli a védelem javítása érdekében.
A projekt a "maximális biztonság alapértelmezés szerint" megközelítést alkalmazza, amellett, hogy lehetővé teszi a rendszerhívások szűrését a seccomp mechanizmuson keresztül, a lemezpartíció-titkosítást, a csomagellenőrzést digitális aláírással. A verem túlcsordulás, a puffer túlcsordulás és a vonal formátum védelmi módjai alapértelmezés szerint engedélyezve vannak a készítés fázisában.
Engedélyezték a kernelben támogatott címtér véletlenszerűsítési módokat és a szimbolikus linkekkel kapcsolatos támadások elleni védelmi mechanizmusok, míg azoknál a memóriaterületeknél, ahol a kernel- és moduladatokkal rendelkező szegmensek találhatók, a csak olvasható mód van beállítva, és a kód végrehajtása tilos. Opcionálisan rendelkezésre áll a rendszermag modulok betöltésének tiltása a rendszer inicializálása után.
Normál ISO-képek nem állnak rendelkezésre. Állítólag a felhasználó képes saját maga létrehozni egy képet a szükséges kitöltéssel (az Ubuntu 18.04-hez mellékelni kell a felszerelési utasításokat). Elérhető az előre felépített RPM-ek tárháza, amellyel saját képeket hozhat létre a konfigurációs fájl alapján.
A rendszergazda A systemd a szolgáltatások kezelésére és a rendszerindításra szolgál és az RPM és a DNF kezelő csomag (vmWare variáns TDNF) a csomagkezeléshez biztosított, míg az SSH szerver alapértelmezés szerint nincs engedélyezve.
A disztribúció telepítéséhez olyan telepítő biztosított, amely szöveges és grafikus módban is képes működni. A telepítő lehetővé teszi a telepítést teljes vagy alapvető csomagkészlettel, felületet kínál a lemezpartíció kiválasztásához, gazdagépnév kiválasztásához és felhasználók létrehozásához.
Ha többet szeretne tudni róla, ellenőrizheti a részleteket A következő linken.