Clear Linux プロジェクトは開発の焦点をサーバーとクラウド システムに移します

Clear Linux ディストリビューションの開発者 сообщили プロジェクト開発戦略の変更について。 主な開発分野はサーバーおよびクラウド システムであり、今後主な注目を集めることになります。 ワークステーション用エディションのコンポーネントは、残りのベースでサポートされます。

デスクトップを使用したパッケージの配信は継続されますが、これらのパッケージでは 提供されます Clear Linux 固有のアドオンや変更を加えていない、ユーザー環境のオリジナル バージョン。 GNOME によるパッケージの形成を含め、デスクトップの構成と設定は、GNOME プロジェクトによってデフォルトで提供される参照ビューに対応します。

以前は独自に提供されていました テーマ クリアランス別れる 絵文字セット、GNOME Shell 用のプレインストールされたサードパーティ アドオン (ダッシュツードック, デスクトップアイコン, 焦り, ユーザーテーマ)、最初の段階で変更された GNOME 設定は次のようになります。 合格した 別パッケージで」デスクトップアセットエクストラ」。 来週、デスクトップ パッケージは GNOME 参照環境に一致する GNOME 3.36 に更新される予定で、その後、「desktop-assets-extras」パッケージは非推奨になります。

Clear Linux ディストリビューションは Intel によって開発され、完全仮想化を使用して分離されたコンテナを使用してアプリケーションを厳密に分離することを思い出してください。 ディストリビューションの基本部分には、コンテナーを実行するための最小限のツール セットのみが含まれており、アトミックに更新されます。 すべてのアプリケーションは、別のコンテナーで実行される Flatpak パッケージまたはバンドルとして設計されています。 開発者版は、カスタマイズされたデスクトップに加えて、ハードウェア サポートの拡張、FUSE ベースのデバッグ システムの統合、新しいインストーラーの追加、および アプリケーションディレクトリ、さまざまな言語やテクノロジーを使用した開発環境を展開するためのキットを提供しました。

Clear Linux の特徴:

  • バイナリ配布配信モデル。 システム アップデートは XNUMX つのモードで実行できます。XNUMX つは実行中のシステムにパッチを適用する方法、もう XNUMX つは別の Btrfs スナップショットに新しいイメージをインストールし、アクティブなスナップショットを新しいスナップショットに置き換えることによってシステムを完全に更新する方法です。
  • パッケージをセットに集約する (バンドル)、それらを形成するソフトウェアコンポーネントの数に関係なく、既製の機能を形成します。 バンドルおよびシステム環境イメージは、RPM パッケージ リポジトリに基づいて作成されますが、パッケージに分割されることなく配信されます。 コンテナ内では、ターゲット アプリケーションの実行に必要なバンドルを含む、特別に最適化された Clear Linux のコピーが実行されます。
  • 効果的なアップデート インストール システムがディストリビューションの基本部分に組み込まれており、重大な問題や脆弱性を修正するアップデートの迅速な配信が保証されます。 Clear Linux のアップデートには、直接変更されたデータのみが含まれるため、脆弱性やエラーに対する一般的な修正は数キロバイトしかかからず、ほぼ瞬時にインストールされます。
  • 統合バージョン管理システム - ディストリビューション バージョンは、そのすべてのコンポーネントの状態とバージョンを表します。これは、再現可能な構成を作成し、ファイル レベルでディストリビューション コンポーネントへの変更を追跡するのに便利です。 システムの一部を変更/更新すると、常にディストリビューション全体の全体的なバージョンが変更されます (通常のディストリビューションでは特定のパッケージのバージョン番号のみが増加しますが、Clear Linux ではディストリビューション自体のバージョンが増加します)。 ;
  • 構成を定義するためのステートレスなアプローチ。これは、異なるクラスの設定が分離されていることを意味し (OS、ユーザー、およびシステム設定が個別に保存されます)、システムはその状態を保存せず (ステートレス)、インストール後は /etc ディレクトリに設定が含まれません。ただし、起動時に指定されたテンプレートに基づいて設定をその場で生成します。 システム設定をデフォルト値にリセットするには、/etc と /var を削除するだけです。
  • 使用 コンテナを実行するための本格的な仮想化 (KVM) により、高レベルのセキュリティが可能になります。 コンテナーの起動時間は、従来のコンテナー分離システム (名前空間、cgroup) よりわずかに遅れており、オンデマンドでアプリケーション コンテナーを起動するのに許容できます (仮想環境の起動時間は約 200 ミリ秒で、追加のメモリ消費量はコンテナーごとに 18 ~ 20 MB)。 メモリ消費量を削減するために、メカニズムが使用されます DAX (ブロックデバイスレベルを使用せずにページキャッシュをバイパスしてファイルシステムに直接アクセス)、同一のメモリ領域を重複排除するテクノロジーが使用されています。 KSM (カーネル共有メモリ)。これにより、ホスト システム リソースの共有を整理し、異なるゲスト システムを共通のシステム環境テンプレートに接続できます。
  • 出所: オープンネット.ru

コメントを追加します