Gerenciador de pacotes Nix
Nix é um gerenciador de pacotes e sistema de construção que analisa instruções de construção reproduzíveis especificadas no Nix Expression Language, Uma linguagem puramente funcional com avaliação preguiçosa. Expressões Nix são funções puras. [1]tomando dependências como argumentos e produzindo derivation especificando um ambiente de construção reproduzível para o pacote. O Nix armazena os resultados da construção em endereços exclusivos especificados por um hash da árvore de dependência completa, criando um armazenamento de pacotes imutável (também conhecido como nix store) que permite atualizações atômicas, reversões e instalação simultânea de diferentes versões de um pacote, eliminando essencialmente dependency hell.
Uso
Instalação
NixOS: O Nix está sendo instalado enquanto você instala o NixOS.
Se você pretende utilizar o Nix em uma distribuição Linux diferente ou em um computador Mac, você pode executar uma instalação autônoma: O installation section of the Nix manual descreve a instalação do Nix autônomo a partir do binário ou do código-fonte.
Comandos Nix
O Nix commands esta documentado em Nix reference manual: Comandos principais, utilitários e comandos experimentais. Antes da versão 2.0 (lançada em fevereiro de 2018), havia comandos diferentes.
Configuração
No NixOS, o Nix é configurado através do nix
option.
O Nix autônomo é configurado através de nix.conf
(geralmente encontrado em /etc/nix/
), que define uma série de configurações relacionadas à avaliação, compilações, coleta de lixo, sandbox e permissões de usuário. Detalhes sobre as opções disponíveis estão disponíveis. Detalhes sobre as opções disponíveis são found in the Nix reference manual.
É possível uma configuração ainda mais completa com Home Manager para gerenciar ambientes declarativos para um único usuário. Para configuração de todo o sistema no Linux, você pode usar System Manager. Para configuração de todo o sistema no macOS, [nix-darwin nix-darwin] é a solução preferida.
Internos
Nix store
Os pacotes criados pelo Nix são colocados no armazenamento Nix somente leitura, normalmente encontrado em /nix/store
. Cada pacote recebe um endereço exclusivo especificado por um hash criptográfico seguido do nome do pacote e da versão, por exemplo /nix/store/nawl092prjblbhvv16kxxbk6j9gkgcqm-git-2.14.1
. Esses prefixos fazem o hash de todas as entradas para o processo de compilação, incluindo os arquivos de origem, a árvore de dependências completa, sinalizadores do compilador, etc. Isso permite que o Nix instale simultaneamente diferentes versões do mesmo pacote e até mesmo diferentes compilações da mesma versão, por exemplo, variantes compiladas com compiladores diferentes. Ao adicionar, remover ou atualizar um pacote, nada é removido do repositório; em vez disso, links simbólicos para esses pacotes são adicionados, removidos ou alterados em "profiles".
Perfis
Para construir um ambiente de usuário ou sistema coerente, o Nix cria links simbólicos para entradas do repositório Nix em "perfis". Estes são o front-end pelo qual o Nix permite reversões: como o repositório é imutável e as versões anteriores dos perfis são mantidas, reverter para um estado anterior é simplesmente uma questão de alterar o link simbólico para um perfil anterior. Para ser mais preciso, o Nix cria links simbólicos para binários em entradas do repositório Nix que representam os ambientes do usuário. Esses ambientes do usuário são então criados por links simbólicos para perfis rotulados armazenados em /nix/var/nix/profiles
que por sua vez são vinculados simbolicamente ao usuário ~/.nix-profile
.
Sandboxing
Quando as compilações em sandbox estão habilitadas, o Nix configura um ambiente isolado para cada processo de compilação. Ele é usado para remover outras dependências ocultas definidas pelo ambiente de compilação para melhorar a reprodutibilidade. Isso inclui acesso à rede durante a compilação fora das funções fetch*
e arquivos fora do repositório Nix. Dependendo do sistema operacional, o acesso a outros recursos também é bloqueado (por exemplo, a comunicação entre processos é isolada no Linux); veja no manual do Nix para detalhes nix.conf section.
O sandboxing é habilitado por padrão no Linux e desabilitado por padrão no macOS.
Em pull requests para [NixOS/nixpkgs/ Nixpkgs] as pessoas são solicitadas a testar compilações com sandbox habilitado (consulte Testado usando sandbox
no modelo de solicitação de pull) porque em official Hydra buildssandboxing é usado também.
Para configurar o Nix para sandbox, defina sandbox = true
em /etc/nix/nix.conf
; para configurar o NixOS para sandbox defina nix.useSandbox = true;
em configuration.nix
. O nix.useSandbox
option is true
por padrão desde NixOS 17.09.
Intérpretes Alternativos
Há um esforço contínuo para reimplementar o Nix, do zero, no Rust.
tvix
Há também uma bifurcação do Nix 2.18 liderada pela comunidade, chamada Lix, focada em correção, usabilidade e crescimento. Embora também tenha portado alguns componentes do Nix para Rust, não é uma reescrita completa como o Tvix.
Lix
Tentativas anteriores podem ser encontradas em github
Notas
- ↑ Valores não podem mudar durante a computação. Funções sempre produzem a mesma saída se sua entrada não mudar.