CBL-Mariner การกระจาย Linux ของ Microsoft ถึงเวอร์ชัน 1.0

Microsoft เพิ่งประกาศเปิดตัว เวอร์ชันใหม่ของการกระจาย Linux ของคุณ "CBL-มาริเนอร์ 1.0" (Common Base Linux Mariner) ซึ่งถูกทำเครื่องหมายว่าเป็นเวอร์ชันเสถียรรุ่นแรกของโครงการและ ใช้ในโครงการ Linux ภายในของคุณ เช่น ระบบย่อย Windows สำหรับ Linux (WSL) และระบบปฏิบัติการ Azure Sphere

สำหรับผู้ที่ไม่คุ้นเคยกับ CBL-Mariner โปรดทราบว่านี่คือการแจกจ่าย Linux ภายในสำหรับโครงสร้างพื้นฐานระบบคลาวด์และผลิตภัณฑ์และบริการของ Microsoft CBL-Mariner ได้รับการออกแบบมาเพื่อให้เป็นแพลตฟอร์มที่สอดคล้องกันสำหรับอุปกรณ์และบริการเหล่านี้ และจะช่วยเพิ่มความสามารถของ Microsoft ในการติดตามการอัปเดต Linux 

การกระจายมีความโดดเด่น เนื่องจาก pจัดเตรียมแพ็คเกจพื้นฐานชุดเล็ก ๆ ทั่วไปที่ทำหน้าที่เป็นฐานสากลสำหรับการสร้างการเติมคอนเทนเนอร์, สภาพแวดล้อมของโฮสต์และบริการที่ทำงานบนโครงสร้างพื้นฐานคลาวด์และอุปกรณ์ Edge โซลูชันที่ซับซ้อนและเฉพาะทางสามารถสร้างขึ้นได้โดยการเพิ่มแพ็คเกจเพิ่มเติมบน CBL-Mariner แต่รากฐานสำหรับระบบทั้งหมดเหล่านี้ยังคงไม่เปลี่ยนแปลง ทำให้การบำรุงรักษาง่ายขึ้นและเตรียมพร้อมสำหรับการอัพเกรด

ตัวอย่างเช่น CBL-Mariner ถูกใช้เป็นพื้นฐานสำหรับ WSL ซึ่งจัดเตรียมส่วนประกอบสแต็กกราฟิกเพื่อจัดระเบียบการเปิดตัวแอปพลิเคชัน Linux GUI ในระบบย่อย WSL2 (ระบบย่อย Windows สำหรับ Linux) พื้นฐานสำหรับการกระจายนี้ไม่มีการเปลี่ยนแปลง และฟังก์ชันเพิ่มเติมถูกนำไปใช้โดยการรวมแพ็คเกจเพิ่มเติมกับเซิร์ฟเวอร์คอมโพสิต Weston, XWayland, PulseAudio และ FreeRDP

ระบบสร้าง CBL-Mariner pอนุญาตให้สร้างแพ็คเกจ RPM แยกตามไฟล์ SPEC และซอร์สโค้ด และอิมเมจระบบเสาหิน สร้างขึ้นโดยใช้ชุดเครื่องมือ rpm-ostree และอัปเดตแบบอะตอมโดยไม่แยกเป็นแพ็คเกจแยกต่างหาก ด้วยเหตุนี้ จึงรองรับการนำส่งการอัปเดตสองรูปแบบ: โดยการอัปเดตแต่ละแพ็คเกจ และโดยการสร้างและอัปเดตอิมเมจระบบทั้งหมด การแจกจ่ายประกอบด้วยส่วนประกอบที่จำเป็นที่สุดเท่านั้นและได้รับการปรับให้เหมาะสมสำหรับการใช้หน่วยความจำและเนื้อที่ดิสก์น้อยที่สุดเช่นเดียวกับความเร็วในการดาวน์โหลดที่สูง การกระจายยังเน้นโดยการรวมกลไกเพิ่มเติมหลายอย่างเพื่อปรับปรุงการป้องกัน

โครงการใช้แนวทางของ "ความปลอดภัยสูงสุดโดยค่าเริ่มต้น" นอกเหนือจากความสามารถในการกรองการเรียกของระบบผ่านกลไก seccomp การเข้ารหัสพาร์ติชั่นดิสก์ การตรวจสอบแพ็กเก็ตผ่านลายเซ็นดิจิทัล โหมดการป้องกันการโอเวอร์โฟลว์สแต็ก บัฟเฟอร์โอเวอร์โฟลว์ และรูปแบบบรรทัดถูกเปิดใช้งานตามค่าเริ่มต้นในระหว่างเฟสการสร้าง

เปิดใช้งานโหมดการสุ่มพื้นที่แอดเดรสที่รองรับในเคอร์เนลแล้ว ของ Linux เช่นเดียวกับกลไกการป้องกันการโจมตีที่เกี่ยวข้องกับลิงก์สัญลักษณ์ ในขณะที่สำหรับพื้นที่หน่วยความจำที่เซ็กเมนต์ที่มีข้อมูลเคอร์เนลและโมดูลตั้งอยู่ โหมดอ่านอย่างเดียวจะถูกตั้งค่าและห้ามเรียกใช้โค้ด ทางเลือก ความสามารถในการห้ามการโหลดโมดูลเคอร์เนลหลังจากการเริ่มต้นระบบพร้อมใช้งาน

ไม่มีอิมเมจ ISO มาตรฐานให้ ผู้ใช้ควรจะสามารถสร้างภาพที่มีช่องว่างภายในที่จำเป็นได้ (คำแนะนำในการติดตั้งมีให้สำหรับ Ubuntu 18.04) มีที่เก็บของ RPM ที่สร้างไว้ล่วงหน้าซึ่งคุณสามารถใช้เพื่อสร้างอิมเมจของคุณเองตามไฟล์คอนฟิกูเรชัน

ผู้ดูแลระบบของ systemd ใช้เพื่อจัดการบริการและการบูตสแตรป และแพ็คเกจตัวจัดการ RPM และ DNF (ตัวแปร vmWare TDNF) มีให้สำหรับการจัดการแพ็คเกจ ในขณะที่เซิร์ฟเวอร์ SSH ไม่ได้เปิดใช้งานตามค่าเริ่มต้น

ในการติดตั้งการแจกจ่าย จะมีการจัดเตรียมโปรแกรมติดตั้งที่สามารถทำงานได้ทั้งในโหมดข้อความและโหมดกราฟิก โปรแกรมติดตั้งให้ความสามารถในการติดตั้งด้วยชุดแพ็คเกจที่สมบูรณ์หรือพื้นฐาน มีอินเทอร์เฟซสำหรับเลือกพาร์ติชั่นดิสก์ เลือกชื่อโฮสต์ และสร้างผู้ใช้

หากต้องการทราบข้อมูลเพิ่มเติมสามารถตรวจสอบรายละเอียดได้ ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา