مائیکروسافٹ نے لینکس ڈسٹری بیوشن CBL-Mariner کی پہلی مستحکم ریلیز شائع کی ہے۔

مائیکروسافٹ نے CBL-Mariner 1.0 (Common Base Linux Mariner) ڈسٹری بیوشن کا اجراء شائع کیا ہے، جسے پروجیکٹ کی پہلی مستحکم ریلیز کے طور پر نشان زد کیا گیا ہے۔ CBL-Mariner ڈسٹری بیوشن کو کلاؤڈ انفراسٹرکچر، ایج سسٹمز اور مختلف مائیکروسافٹ سروسز میں استعمال ہونے والے لینکس کے ماحول کے لیے ایک عالمگیر بیس پلیٹ فارم کے طور پر تیار کیا جا رہا ہے۔ اس پروجیکٹ کا مقصد مائیکروسافٹ لینکس کے حل کو یکجا کرنا اور مختلف مقاصد کے لیے لینکس سسٹمز کی بحالی کو آسان بنانا ہے۔ پروجیکٹ کی پیشرفت MIT لائسنس کے تحت تقسیم کی جاتی ہے۔

یہ تقسیم بنیادی پیکجوں کا ایک چھوٹا معیاری سیٹ فراہم کرتی ہے جو کنٹینرز، میزبان ماحول اور کلاؤڈ انفراسٹرکچر اور کنارے والے آلات پر چلنے والی خدمات کے مواد کو تخلیق کرنے کے لیے ایک عالمگیر بنیاد کے طور پر کام کرتی ہے۔ CBL-Mariner کے اوپر اضافی پیکجز شامل کر کے مزید پیچیدہ اور خصوصی حل بنائے جا سکتے ہیں، لیکن اس طرح کے تمام سسٹمز کی بنیاد ایک ہی رہتی ہے، جس سے دیکھ بھال اور اپڈیٹس آسان ہو جاتے ہیں۔

مثال کے طور پر، CBL-Mariner کو WSLg منی ڈسٹری بیوشن کی بنیاد کے طور پر استعمال کیا جاتا ہے، جو WSL2 (Windows Subsystem for Linux) سب سسٹم پر مبنی ماحول میں Linux GUI ایپلی کیشنز کو چلانے کے لیے گرافکس اسٹیک اجزاء فراہم کرتا ہے۔ اس تقسیم کا بنیادی حصہ غیر تبدیل شدہ ہے، اور توسیعی فعالیت کا احساس ویسٹن، XWayland، PulseAudio اور FreeRDP کمپوزٹ سرور کے ساتھ اضافی پیکجوں کی شمولیت سے ہوتا ہے۔

CBL-Mariner بلڈ سسٹم آپ کو SPEC فائلوں اور سورس کوڈ پر مبنی دونوں انفرادی RPM پیکجوں کے ساتھ ساتھ rpm-ostree ٹول کٹ کا استعمال کرتے ہوئے تیار کردہ یک سنگی نظام کی تصاویر اور علیحدہ پیکجوں میں تقسیم کیے بغیر ایٹمی طور پر اپ ڈیٹ کرنے کی اجازت دیتا ہے۔ اس کے مطابق، دو اپ ڈیٹ ڈیلیوری ماڈلز کی حمایت کی جاتی ہے: انفرادی پیکجوں کو اپ ڈیٹ کرنے کے ذریعے اور پورے نظام کی تصویر کو دوبارہ بنانے اور اپ ڈیٹ کرنے کے ذریعے۔ تقسیم میں صرف انتہائی ضروری اجزاء شامل ہیں اور اسے کم سے کم میموری اور ڈسک کی جگہ کے استعمال کے ساتھ ساتھ لوڈنگ کی تیز رفتار کے لیے بھی بہتر بنایا گیا ہے۔ سیکورٹی کو بڑھانے کے لیے مختلف اضافی میکانزم کی شمولیت کے لیے بھی تقسیم قابل ذکر ہے۔

پروجیکٹ "بذریعہ ڈیفالٹ زیادہ سے زیادہ سیکیورٹی" نقطہ نظر اپناتا ہے۔ seccomp میکانزم کا استعمال کرتے ہوئے سسٹم کالز کو فلٹر کرنا، ڈسک پارٹیشنز کو انکرپٹ کرنا، اور ڈیجیٹل دستخط کے ذریعے پیکجوں کی تصدیق کرنا ممکن ہے۔ تعمیراتی مرحلے پر، اسٹیک اوور فلوز، بفر اوور فلوز، اور سٹرنگ فارمیٹنگ کے مسائل کے خلاف تحفظ بطور ڈیفالٹ فعال ہوتا ہے (_FORTIFY_SOURCE، -fstack-protector، -Wformat-security، relro)۔ لینکس کرنل میں سپورٹ کردہ ایڈریس اسپیس رینڈمائزیشن موڈز کو چالو کیا جاتا ہے، نیز سملنک حملوں، mmap، /dev/mem اور /dev/kmem کے خلاف تحفظ کا طریقہ کار۔ میموری والے علاقے جن میں کرنل اور ماڈیول ڈیٹا والے سیگمنٹ ہوتے ہیں وہ صرف پڑھنے کے موڈ پر سیٹ ہوتے ہیں اور کوڈ پر عمل درآمد ممنوع ہے۔ ایک اختیاری آپشن سسٹم کی شروعات کے بعد لوڈنگ کرنل ماڈیولز کو غیر فعال کرنا ہے۔ iptables ٹول کٹ کا استعمال نیٹ ورک پیکٹ کو فلٹر کرنے کے لیے کیا جاتا ہے۔

پہلے سے تیار کردہ ISO تصاویر فراہم نہیں کی جاتی ہیں۔ یہ فرض کیا جاتا ہے کہ صارف خود ضروری بھرنے کے ساتھ ایک تصویر بنا سکتا ہے (اوبنٹو 18.04 کے لیے اسمبلی ہدایات فراہم کی گئی ہیں)۔ پہلے سے تعمیر شدہ RPM پیکجوں کا ایک ذخیرہ دستیاب ہے، جسے آپ کنفیگریشن فائل کی بنیاد پر اپنی تصاویر بنانے کے لیے استعمال کر سکتے ہیں۔ ذخیرہ تقریباً 3300 پیکجز پیش کرتا ہے۔ مثال کے طور پر، ایک مکمل iso امیج بنانے کے لیے، صرف چلائیں: git clone https://github.com/microsoft/CBL-Mariner.git cd CBL-Mariner/toolkit sudo make iso REBUILD_TOOLS=y REBUILD_PACKAGES=n CONFIG_FILE=./images /مکمل .json

سسٹم مینیجر systemd خدمات اور بوٹ کے انتظام کے لیے استعمال ہوتا ہے۔ پیکیج مینجمنٹ کے لیے، پیکیج مینیجرز RPM اور DNF (vmWare سے tdnf ویرینٹ) فراہم کیے گئے ہیں۔ SSH سرور خاموشی سے آن نہیں ہوتا ہے۔ تقسیم کو انسٹال کرنے کے لیے، ایک انسٹالر فراہم کیا جاتا ہے جو ٹیکسٹ اور گرافیکل دونوں طریقوں میں کام کر سکتا ہے۔ انسٹالر پیکجوں کے مکمل یا بنیادی سیٹ کے ساتھ انسٹال کرنے کا اختیار فراہم کرتا ہے، اور ڈسک پارٹیشن کو منتخب کرنے، میزبان کا نام منتخب کرنے، اور صارفین بنانے کے لیے ایک انٹرفیس پیش کرتا ہے۔

مائیکروسافٹ نے لینکس ڈسٹری بیوشن CBL-Mariner کی پہلی مستحکم ریلیز شائع کی ہے۔


ماخذ: opennet.ru

نیا تبصرہ شامل کریں