ALP پلیٹ فارم کا تیسرا پروٹو ٹائپ SUSE Linux Enterprise کی جگہ لے رہا ہے۔

SUSE نے ALP پلیٹ فارم "Piz Bernina" (Adaptable Linux Platform) کا تیسرا پروٹو ٹائپ شائع کیا ہے، جو SUSE Linux انٹرپرائز ڈسٹری بیوشن کی ترقی کے تسلسل کے طور پر رکھا گیا ہے۔ ALP کے درمیان اہم فرق بنیادی تقسیم کو دو حصوں میں تقسیم کرنا ہے: ہارڈ ویئر کے اوپر چلنے کے لیے ایک سٹرپڈ ڈاون "میزبان OS" اور معاون ایپلیکیشنز کے لیے ایک پرت، جس کا مقصد کنٹینرز اور ورچوئل مشینوں میں چلنا ہے۔ ALP ابتدائی طور پر ایک کھلے ترقیاتی عمل کا استعمال کرتے ہوئے تیار کیا جاتا ہے، جس میں انٹرمیڈیٹ کی تعمیر اور ٹیسٹ کے نتائج عوامی طور پر ہر ایک کے لیے دستیاب ہوتے ہیں۔

تیسرے پروٹوٹائپ میں دو الگ الگ شاخیں شامل ہیں، جو اپنی موجودہ شکل میں مواد میں یکساں ہیں، لیکن مستقبل میں وہ درخواست کے مختلف شعبوں کی سمت میں ترقی کریں گی اور ان کی فراہم کردہ خدمات میں فرق ہوگا۔ بیڈرک برانچ، سرور سسٹمز میں استعمال کی طرف اور مائیکرو برانچ، جو کلاؤڈ-نیٹیو سسٹم بنانے اور مائیکرو سروسز چلانے کے لیے ڈیزائن کی گئی ہے، جانچ کے لیے دستیاب ہیں۔ x86_64 فن تعمیر (بیڈروک، مائیکرو) کے لیے تیار شدہ اسمبلیاں تیار کی جاتی ہیں۔ مزید برآں، Aarch64، PPC64le اور s390x آرکیٹیکچرز کے لیے اسمبلی اسکرپٹس دستیاب ہیں (بیڈرک، مائیکرو)۔

ALP فن تعمیر ماحول کے "میزبان OS" میں ترقی پر مبنی ہے جو آلات کی مدد اور انتظام کے لیے کم سے کم ضروری ہے۔ تمام ایپلیکیشنز اور یوزر اسپیس پرزوں کو مخلوط ماحول میں نہیں بلکہ "میزبان OS" کے اوپر چلنے والی اور ایک دوسرے سے الگ تھلگ الگ کنٹینرز یا ورچوئل مشینوں میں چلانے کی تجویز ہے۔ یہ تنظیم صارفین کو بنیادی نظام کے ماحول اور ہارڈ ویئر سے دور ایپلی کیشنز اور تجریدی ورک فلو پر توجہ مرکوز کرنے کی اجازت دے گی۔

SLE مائیکرو پروڈکٹ، مائیکرو او ایس پروجیکٹ کی ترقی پر مبنی، "میزبان OS" کی بنیاد کے طور پر استعمال ہوتا ہے۔ مرکزی انتظام کے لیے، کنفیگریشن مینجمنٹ سسٹمز سالٹ (پہلے سے نصب) اور جوابی (اختیاری) پیش کیے جاتے ہیں۔ Podman اور K3s (Kubernetes) ٹولز الگ تھلگ کنٹینرز چلانے کے لیے دستیاب ہیں۔ کنٹینرز میں رکھے گئے سسٹم کے اجزاء میں yast2، podman، k3s، کاک پٹ، GDM (GNOME ڈسپلے مینیجر) اور KVM شامل ہیں۔

سسٹم کے ماحول کی خصوصیات میں، TPM میں کیز کو ذخیرہ کرنے کی صلاحیت کے ساتھ ڈسک انکرپشن (FDE، Full Disk Encryption) کے پہلے سے طے شدہ استعمال کا ذکر ہے۔ روٹ پارٹیشن صرف پڑھنے کے موڈ میں نصب ہے اور آپریشن کے دوران تبدیل نہیں ہوتا ہے۔ ماحول ایٹم اپ ڈیٹ کی تنصیب کا طریقہ کار استعمال کرتا ہے۔ Fedora اور Ubuntu میں استعمال ہونے والے ostree اور سنیپ پر مبنی ایٹم اپ ڈیٹس کے برعکس، ALP الگ ایٹم امیجز بنانے اور اضافی ڈیلیوری انفراسٹرکچر کو تعینات کرنے کے بجائے Btrfs فائل سسٹم میں ایک معیاری پیکیج مینیجر اور سنیپ شاٹ میکانزم کا استعمال کرتا ہے۔

اپ ڈیٹس کی خودکار انسٹالیشن کے لیے ایک قابل ترتیب موڈ موجود ہے (مثال کے طور پر، آپ اہم کمزوریوں کے لیے صرف پیچ کی خودکار تنصیب کو فعال کر سکتے ہیں یا دستی طور پر اپ ڈیٹس کی انسٹالیشن کی تصدیق پر واپس جا سکتے ہیں)۔ کام کو دوبارہ شروع کیے یا بند کیے بغیر لینکس کرنل کو اپ ڈیٹ کرنے کے لیے لائیو پیچ سپورٹ کیے جاتے ہیں۔ سسٹم کی بقا کو برقرار رکھنے کے لیے (خود کو ٹھیک کرنا)، آخری مستحکم حالت کو Btrfs سنیپ شاٹس کا استعمال کرتے ہوئے ریکارڈ کیا جاتا ہے (اگر اپ ڈیٹس لگانے یا سیٹنگز کو تبدیل کرنے کے بعد بے ضابطگیوں کا پتہ چل جاتا ہے، تو سسٹم خود بخود پچھلی حالت میں منتقل ہو جاتا ہے)۔

پلیٹ فارم ایک ملٹی ورژن سافٹ ویئر اسٹیک کا استعمال کرتا ہے - کنٹینرز کے استعمال کی بدولت، آپ بیک وقت ٹولز اور ایپلی کیشنز کے مختلف ورژن استعمال کر سکتے ہیں۔ مثال کے طور پر، آپ ایسی ایپلی کیشنز چلا سکتے ہیں جو Python، Java، اور Node.js کے مختلف ورژن کو انحصار کے طور پر استعمال کرتی ہیں، غیر موازن انحصار کو الگ کرتی ہیں۔ بیس انحصار بی سی آئی (بیس کنٹینر امیجز) سیٹ کی شکل میں فراہم کیا جاتا ہے۔ صارف دوسرے ماحول کو متاثر کیے بغیر سافٹ ویئر اسٹیک بنا، اپ ڈیٹ اور حذف کر سکتا ہے۔

تنصیب کے لیے، D-Installer انسٹالر استعمال کیا جاتا ہے، جس میں یوزر انٹرفیس کو YaST کے اندرونی اجزاء سے الگ کیا جاتا ہے اور ویب انٹرفیس کے ذریعے انسٹالیشن کے انتظام کے لیے فرنٹ اینڈ سمیت مختلف فرنٹ اینڈز کا استعمال ممکن ہے۔ YaST کلائنٹس (بوٹ لوڈر، iSCSIClient، Kdump، فائر وال، وغیرہ) کو علیحدہ کنٹینرز میں انجام دینے کی حمایت کی جاتی ہے۔

تیسرے ALP پروٹو ٹائپ میں اہم تبدیلیاں:

  • خفیہ کمپیوٹنگ کے لیے ایک قابل اعتماد عمل درآمد ماحول فراہم کرنا، تنہائی، خفیہ کاری اور ورچوئل مشینوں کا استعمال کرتے ہوئے ڈیٹا کی محفوظ پروسیسنگ کی اجازت دینا۔
  • انجام دیئے جانے والے کاموں کی سالمیت کی تصدیق کے لیے ہارڈ ویئر اور رن ٹائم سرٹیفیکیشن کا استعمال۔
  • خفیہ ورچوئل مشینوں (CVM، رازدارانہ ورچوئل مشین) کو سپورٹ کرنے کی بنیاد۔
  • کنٹینرز کی حفاظت کی توثیق کرنے، کمزور اجزاء کی موجودگی کا تعین کرنے اور بدنیتی پر مبنی سرگرمی کی نشاندہی کرنے کے لیے NeuVector پلیٹ فارم کے لیے تعاون کا انضمام۔
  • x390_86 اور aarch64 کے علاوہ s64x فن تعمیر کے لیے سپورٹ۔
  • تنصیب کے مرحلے پر TPMv2 میں ذخیرہ شدہ کلیدوں کے ساتھ اور پہلے بوٹ کے دوران پاس فریز داخل کرنے کی ضرورت کے بغیر فل ڈسک انکرپشن (FDE، Full Disk Encryption) کو فعال کرنے کی صلاحیت۔ ریگولر پارٹیشنز اور LVM (Logical Volume Manager) پارٹیشنز کے انکرپشن دونوں کے لیے مساوی تعاون۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں