Abo
  • Services:

Unix auf Steroiden

Schon bei der ersten öffentlichen Bekanntmachung des Systems durch die Freigabe von Code hat uns der Aufbau an Ideen wie Systemd-Nspawn erinnert, mit dem sich auf üblichen Linux-Distributionen schnell und leicht andere Linux-Systeme starten lassen. Die Systemd-Entwickler bezeichnen dies als "Chroot auf Steroiden".

Stellenmarkt
  1. PARI Pharma GmbH, Gräfelfing, Gilching, Weilheim
  2. Technische Universität Darmstadt, Darmstadt

In diesem Sinne ist die Crostini-Architektur ein Unix auf Steroiden. Immerhin hat das Team gemäß der Unix-Philosophie, Programme so zu schreiben, dass sie "nur eine Aufgabe erledigen und diese gut machen", verschieden Daemons umgesetzt, die diesem Anspruch folgen. Der Hypervisor Crosvm ist darüber hinaus auch nur dazu gedacht, einen Linux-Gast auf einem Linux-Host möglichst schnell und sicher zu starten.

Die Programme arbeiten zwar nicht mehr wie vor fast 40 Jahren angedacht über Textdateien miteinander, dafür aber über eine Interprozesskommunikation per RPC sowie über die simplen VirtIO-Schnittstellen, die der Kernel bereitstellt. Mit der Nutzung von 9P für die Dateisystemkommunikation nutzt Crostini letztlich gar direkt Ideen aus dem ideellen Unix-Nachfolger Plan 9. Auch die Nutzung von Containern und den Jails als Prozess-Sandboxes sind typische Unix-Konzepte, die teils seit Jahrzehnten genutzt werden.

Auch Google nutzt Teile dieser Technik wie die Container oder Wayland bereits seit einigen Jahren für seine Android-Integration. Wenig überraschend ist der für die Android-Integration zuständige Entwickler Dylan Reid nun auch führend an der Linux-App-Unterstützung beteiligt.

Eigene Container zum Basteln

Zusätzlich zu diesem für Unix-Liebhaber sehr interessanten Aufbau gibt Google Entwicklern aber noch mehr als nur die hauseigenen Werkzeuge in die Hand. Zwar lässt sich mit dem Debian-Container namens Penguin schon einiges anstellen, wirklich spannend wird aber erst die Nutzung eigener Container, was Dank LXD problemlos möglich ist.

Dank des Aufbaus mit der Termina-VM, die die Hardware zusätzlich von den Containern isoliert, ist es für die Sicherheit von Chrome OS nicht von Nachteil, weiter Container zuzulassen. Die Nutzer verlieren dabei zwar die besonders enge Integration in das Hostsystem, das ist im Zweifel aber vielleicht nicht allzu wichtig.

So können über die Kommandozeilenwerkzeuge von LXD einfach weiter Container mit anderen Distributionen wie Alpine oder Ubuntu installiert werden. Dort lassen sich dann jeweils eigene Anwendungen, Server und Datenbanken starten. Die Portweiterleitung ist hier zudem weitgehend aktiviert, so dass sich auch Entwicklungen mit einem komplexeren Aufbau und mehreren Bestandteilen gut testen und erstellen lassen.

 Das Linux im LinuxCrostini ist zu Höherem berufen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. (u. a. Samsung Galaxy Note 8 für 379€ statt 403,95€ im Vergleich)
  2. 549,99€ (Bestpreis!)

Unix_Linux 15. Mär 2019 / Themenstart

hahaha

superdachs 07. Mär 2019 / Themenstart

Wenn das einfach nur ein datenträgerabbild ist nenn die Datei doch einfach um...

superdachs 07. Mär 2019 / Themenstart

"App Stores" unter Linux sind im Prinzip ein ganz alter Hut. (Siehe unten) Einen...

narfomat 05. Mär 2019 / Themenstart

was nicht viel heisst... ^^

mcnesium 05. Mär 2019 / Themenstart

Du sagst es. Darum habe ich mich auch kein Stück über Google beschwert, sondern über den...

Kommentieren


Folgen Sie uns
       


Honor View 20 - Test

Das View 20 von Honor ist ein interessantes Smartphone: Für unter 600 Euro bekommen Käufer hochwertige Hardware im Oberklassebereich und eine der besten Kameras am Markt.

Honor View 20 - Test Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Tom Clancy's The Division 2 im Test: Richtig guter Loot-Shooter
Tom Clancy's The Division 2 im Test
Richtig guter Loot-Shooter

Ubisofts neuer Online-Shooter beweist, dass komplexe Live-Spiele durchaus von Anfang an überzeugen können. Bis auf die schwache Geschichte und Gegner, denen selbst Dauerbeschuss kaum etwas anhaben kann, ist The Division 2 ein spektakuläres Spiel.
Von Jan Bojaryn

  1. Netztest Connect Netztest urteilt trotz Funklöchern zweimal sehr gut
  2. Netztest Chip verteilt viel Lob trotz Funklöchern

Gesetzesinitiative des Bundesrates: Neuer Straftatbestand Handelsplattform-Betreiber im Darknet
Gesetzesinitiative des Bundesrates
Neuer Straftatbestand Handelsplattform-Betreiber im Darknet

Eine Gesetzesinitiative des Bundesrates soll den Betrieb von Handelsplattformen im Darknet unter Strafe stellen, wenn sie Illegales fördern. Das war auch bisher schon strafbar, das Gesetz könnte jedoch vor allem der Überwachung dienen, kritisieren Juristen.
Von Moritz Tremmel

  1. Security Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor
  2. Tor-Netzwerk Britischer Kleinstprovider testet Tor-SIM-Karte
  3. Tor-Netzwerk Sicherheitslücke für Tor Browser 7 veröffentlicht

    •  /