A Microsoft anunciou recentemente o lançamento de a nova versão da sua distribuição Linux "CBL-Mariner 1.0" (Common Base Linux Mariner), que é marcada como a primeira versão estável do projeto e usado em seus projetos Linux internos, como o Windows Subsystem for Linux (WSL) e o sistema operacional Azure Sphere.
Para aqueles que não estão familiarizados com o CBL-Mariner, saiba que esta é uma distribuição interna do Linux para infraestrutura em nuvem e produtos e serviços da Microsoft. O CBL-Mariner foi projetado para fornecer uma plataforma consistente para esses dispositivos e serviços e aumentará a capacidade da Microsoft de acompanhar as atualizações do Linux.
A distribuição é notável, pois pFornece um pequeno conjunto típico de pacotes básicos que atuam como uma base universal para a criação de preenchimento de contêineres, ambientes de host e serviços executados em infraestruturas de nuvem e dispositivos de borda. Soluções mais complexas e especializadas podem ser criadas adicionando pacotes adicionais ao CBL-Mariner, mas a base para todos esses sistemas permanece inalterada, simplificando a manutenção e preparando para atualizações.
Por exemplo, o CBL-Mariner é usado como base para WSL, que fornece os componentes da pilha de gráficos para organizar o lançamento de aplicativos Linux GUI em ambientes baseados no subsistema WSL2 (Windows Subsystem for Linux). A base para esta distribuição não mudou e a funcionalidade estendida é implementada incluindo pacotes adicionais com um servidor composto Weston, XWayland, PulseAudio e FreeRDP.
O sistema de construção CBL-Mariner pPermite gerar pacotes RPM separados com base em arquivos SPEC e códigos-fonte e imagens de sistema monolítico gerado usando o kit de ferramentas rpm-ostree e atualizado atomicamente sem quebrar em pacotes separados. Consequentemente, dois modelos de entrega de atualização são suportados: atualizando pacotes individuais e reconstruindo e atualizando toda a imagem do sistema. A distribuição inclui apenas os componentes mais essenciais e é otimizada para consumo mínimo de memória e espaço em discobem como para altas velocidades de download. A distribuição também é destacada pela inclusão de vários mecanismos adicionais para melhorar a proteção.
O projeto segue a abordagem de "segurança máxima por padrão", além de fornecer a capacidade de filtrar chamadas de sistema por meio do mecanismo seccomp, criptografia de partição de disco e verificação de pacote por meio de assinatura digital. Os modos de proteção de estouro de pilha, estouro de buffer e formato de linha são ativados por padrão durante a fase de construção.
Os modos de randomização do espaço de endereço suportados no kernel foram habilitados do Linux, bem como os mecanismos de proteção contra ataques relacionados a links simbólicos, enquanto para as áreas de memória nas quais os segmentos com kernel e dados do módulo estão localizados, o modo somente leitura é definido e a execução do código é proibida. Opcionalmente, a capacidade de proibir o carregamento de módulos do kernel após a inicialização do sistema está disponível.
Imagens ISO padrão não são fornecidas. O usuário deve ser capaz de criar uma imagem com o preenchimento necessário (as instruções de montagem são fornecidas para o Ubuntu 18.04). Um repositório de RPMs pré-construídos está disponível que você pode usar para criar suas próprias imagens com base no arquivo de configuração.
O administrador de systemd é usado para gerenciar serviços e bootstrapping e o pacote de manipuladores RPM e DNF (vmWare variante TDNF) são fornecidos para gerenciamento de pacotes, enquanto o servidor SSH não é habilitado por padrão.
Para instalar a distribuição, é fornecido um instalador que pode funcionar em modo de texto e gráfico. O instalador oferece a capacidade de instalar com um conjunto completo ou básico de pacotes, oferece uma interface para escolher uma partição de disco, escolher um nome de host e criar usuários.
Se você quiser saber mais sobre isso, você pode conferir os detalhes no link a seguir.