Abo
  • Services:

T2: Optimale Linux-Distribution im Eigenbau

Distributionsbaukasten stammt von Rock-Linux ab

Nach rund einem Jahr Entwicklungszeit hat das Projekt seinen Distributionsbaukasten T2 jetzt erstmals in einer "stabilen" Version vorgelegt. Das von Rock Linux abstammende T2 v2.1.0 alias "Charlotte" ist mehr ein Linux-Baukasten als nur eine weitere Linux-Distribution. Das als System Development Environment (SDE) bezeichnete System erlaubt es, eigene, aktuelle und auf die jeweilige Hardware optimierte Distributionen zu erstellen - ganz gleich ob diese nun auf einem PC installiert, als Live-CD oder ROM für Embedded-Geräte laufen sollen. Dabei ist das System nicht einmal auf Linux festgelegt.

Artikel veröffentlicht am ,

Rock Linux wurde 1998 von Clifford Wolf von Grund auf neu entwickelt, die T2-Entwicklung begann im Juli 2004, als sich einige Rock-Linux-Entwickler mit der Entwicklung von Rock-Linux unzufrieden zeigten. Dabei standen weniger die technischen Aspekte im Vordergrund als vielmehr persönliche Differenzen in Bezug auf die Zusammenarbeit der Entwickler untereinander. T2 sucht hier einen deutlich offeneren Ansatz, um Entwickler mit einzubeziehen.

Zwar ist T2 in erster Linie eine Distribution von Entwicklern für Entwickler, trotzdem gestaltet sich die Installation nicht sonderlich kompliziert. Dennoch müssen beispielsweise benötigte Dienste aus Sicherheitsgründen explizit gestartet werden, von Hause aus sind alle Dienste deaktiviert. Das Konfigurationswerkzeug "stone" deckt lediglich die wichtigsten Bereiche ab, ausgeklügelte Wizards, wie sie andere Distributionen bieten, bringt T2 nicht mit, wohl aber eine umfangreiche Dokumentation und eine Schnellstart-Anleitung.

Die Stärken von T2 liegen in anderen Bereichen: T2 verfügt über eine sehr klare und schlanke Struktur, lässt die einzelnen Softwarepakete weitgehend unangetastet und erlaubt es, die gesamte Distribution auf die Ziel-Hardware zu optimieren, ähnlich wie diverse BSD-Derivate oder Gentoo. Dabei bestehen die einzelnen Pakete in der Regel nur aus einer knappen Paketbeschreibung und verweisen auf die Original-Quelltexte. Patches werden nur dann eingebunden, wenn dies unbedingt notwendig ist, beispielsweise weil eine Software sich andernfalls nicht kompilieren lässt oder eine Sicherheitslücke gestopft werden soll.

Entsprechend einfach ist es, neue T2-Pakete zu erstellen, denn es werden lediglich einige Meta-Daten benötigt. Das Build-System von T2 kann die meisten Pakete automatisch erstellen und auch Abhängigkeiten weitgehend automatisch auflösen, ohne dass diese in die Pakete per Hand eingepflegt werden müssen. Die Quelltexte werden direkt von den Entwicklern übernommen, wenn gewünscht auch aus dem CVS- oder SVN-Repository, so dass T2 eine sehr aktuelle Software-Auswahl bieten kann.

T2: Optimale Linux-Distribution im Eigenbau 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Marsianer, Spaceballs, Titanic, Batman v Superman)
  2. (2 Monate Sky Ticket für nur 4,99€)
  3. 4,99€

ohmaney 08. Nov 2005

leider zuviele abhängigkeiten =( außerdem baue ich mein system gerne selber..ich will...

typ.o 08. Nov 2005

hier ist ein hinweis http://praegnanz.de/weblog/744/open-source-macht-sich-ausgehfein...


Folgen Sie uns
       


HTC Vive Pro - Test

Das HTC Vive Pro ist ein beeindruckendes Headset und ein sehr gutes Gesamtkonzept. Allerdings zweifeln wir am Erfolg des Produktes in unserem Test - und zwar wegen des sehr hohen Kaufpreises und fehlenden Zubehörs.

HTC Vive Pro - Test Video aufrufen
Mobilfunk: Was 5G im Bereich Security bringt
Mobilfunk
Was 5G im Bereich Security bringt

In 5G-Netzwerken werden Sim-Karten für einige Anwendungsbereiche optional, das Roaming wird für Netzbetreiber nachvollziehbarer und sicherer. Außerdem verschwinden die alten Signalisierungsprotokolle. Golem.de hat mit einem Experten über Sicherheitsmaßnahmen im kommenden 5G-Netzwerk gesprochen.
Von Hauke Gierow

  1. IMSI Privacy 5G macht IMSI-Catcher wertlos
  2. DAB+ Radiosender hoffen auf 5G als Übertragungsweg
  3. Netzbetreiber 5G kommt endlich in die Umsetzungsphase

Ancestors Legacy angespielt: Mittelalter für Echtzeit-Strategen
Ancestors Legacy angespielt
Mittelalter für Echtzeit-Strategen

Historisch mehr oder weniger akkurate Spiele sind angesagt, nach Assassin's Creed Origins und Kingdom Come Deliverance will nun auch Ancestors Legacy mit Geschichte punkten. Golem.de hat eine Beta des im Mittelalter angesiedelten Strategiespiels ausprobiert.

  1. Into the Breach im Test Strategiespaß im Quadrat

Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Grenzenloser Datenzugriff
Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch.
Ein Bericht von Friedhelm Greis

  1. Elektronische Beweise EU-Kommission fordert weltweiten Zugriff auf Daten
  2. Panera Bread Café-Kette exponiert Millionen Kundendaten im Netz
  3. Soziale Netzwerke Datenschlampereien mit HIV-Status und Videodateien

    •  /