Container Linux di CoreOS è un progetto software open source che fornisce agli amministratori di sistema e agli utenti esperti un & nbsp; sistema operativo moderno e minimale progettato per enormi installazioni di server. Non si basa su alcuna distribuzione esistente di Linux e presenta il kernel e le tecnologie Docker più recenti per consentire l'elaborazione su scala di magazzino con il minimo sforzo possibile.
Grande disponibilità, tecnologie sorprendenti
Il prodotto è distribuito come immagine ISO standard, che può essere masterizzato su un CD o scritto su un'unità flash USB per poterlo avviare dal BIOS di un PC e installare il sistema operativo (vengono fornite istruzioni di installazione dettagliate sulla homepage del progetto).
Oltre all'immagine ISO, supportata su architetture di set di istruzioni sia a 64 bit sia a 32 bit, il progetto può anche essere avviato su rete e installato su un disco locale tramite PXE (Preboot Execution Environment) e iPXE implementazioni e boot loader.
Inoltre, è supportato da vari provider cloud, tra cui Amazon EC2, GCE, Brightbox e Rackspace, o implementabile come macchina virtuale sulle tecnologie di virtualizzazione QEMU, VMware, OpenStack, Eucalyptus e Vagrant.
A causa del suo moderno design interno, CoreOS utilizza fino al 50% in meno di RAM (memoria di sistema) rispetto a qualsiasi altro sistema operativo server esistente. Inoltre, si avvale del premiato progetto software Docker per eseguire applicazioni come contenitori.
Un'altra caratteristica interessante è lo schema di doppia partizione attivo / passivo, che renderà gli aggiornamenti del sistema indolori e veloci, fornendo al tempo stesso una funzionalità di rollback. Inoltre, è progettato da zero per essere raggruppato, anche se gira su una singola macchina.
Linea di fondo
Riassumendo, CoreOS è un ottimo sistema operativo basato su Linux per massicce implementazioni di server, che può essere utilizzato da aziende Internet di altissimo livello come Twitter, Facebook o Google per eseguire i loro servizi su larga scala con elevata flessibilità.
Novità in questa versione:
- Correzioni per la sicurezza:
- Correggi il diniego di servizio remoto di Linux (FragmentSmack, CVE-2018-5391)
- Risolve l'accesso alla memoria privilegiata di Linux tramite l'esecuzione speculativa (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
- Aggiornamenti:
- intel-microcode 20180703
- Linux 4.14.63
Novità nella versione 1745.7.0:
- Correzione di blocchi di connessioni TCP (# 2457)
Novità della versione nella versione:
- Correzioni di sicurezza:
- Corregge la divulgazione della CPU della memoria del kernel al processo utente (CVE-2017-5754, Meltdown)
- Correggi il diniego del servizio a causa dell'errata estensione del segno eBPF (CVE-2017-16995)
- Correzioni di bug:
- Non fallire update-ssh-keys, e quindi coreos-cloudinit, su una chiave SSH non valida (# 2283)
- Aggiornamenti:
- Linux 4.14.11
Novità nella versione 1520.8.0:
- Correzioni di sicurezza:
- Correzione degli overflow di wget nella gestione del protocollo HTTP (CVE-2017-13089, CVE-2017-13090)
Novità nella versione 1465.7.0:
- Correzioni di bug:
- Correzione del supporto ASAN (n. 2105)
- Modifiche:
- Aggiornamento a una nuova sottochiave per la firma delle immagini di rilascio
- Aggiornamenti:
- Linux 4.12.10
Novità nella versione 1409.8.0:
- Correzioni di sicurezza:
- Correggi gli heap out-of-bound di Linux nei socket AF_PACKET (CVE-2017-1000111)
- Correzione del danneggiamento della memoria sfruttabile di Linux a causa dell'offload della frammentazione UDP (CVE-2017-1000112)
- Aggiornamenti:
- Linux 4.11.12
Novità nella versione 1409.6.0:
- Correzioni di bug:
- Corretta la gestione dei volumi duplicati in rkt fly (# 2016)
- Corretto il kernel oops in 1409.2.0 con mmap (..., MAP_FIXED, ...)
Novità nella versione 1353.8.0:
- Correzioni di sicurezza:
- Correggi la scrittura NSS fuori dai limiti (CVE-2017-5461)
- Correzioni di bug:
- Corretto kubelet-wrapper che lasciava pod orfani (# 1831)
Novità nella versione 1353.6.0:
- Correzioni di bug:
- Corretti errori di kubelet-wrapper con / var / log mounted (# 1892)
- Risolti i crash di containerd (# 1909)
- Modifiche:
- Il provider dei metadati coreos può essere sovrascritto (# 1917)
- Aggiornamenti:
- curl 7.54.0
- Vai 1.7.5
- Linux 4.9.24
Novità nella versione 1298.7.0:
- Correzioni di sicurezza:
- Risolto il problema con l'escalation dei privilegi locali (CVE-2017-7184)
- Correzioni di bug:
- Risolto un bug in cui systemd invierebbe messaggi di spam "Time has been changed" (# 1868)
- Aggiornamenti:
- Linux 4.9.16
Novità nella versione 1298.6.0:
- Correzioni di bug:
- Abilitato a creare nuovamente il modulo del kernel ipvlan (# 1843)
- Corretti errori di configurazione della flanella sui tentativi di servizio (n. 1847)
Novità nella versione 1298.5.0:
- Correzioni di bug:
- Correggere i valori predefiniti di useradd in chroot (# 1787)
- Aggiornamenti:
- Linux 4.9.9
Novità nella versione 1235.9.0:
- Risolti errori di rete sporadici nei contenitori Docker.
Novità nella versione 1235.4.0:
- Correzione delle condizioni di gara af_packet.c (CVE-2016 -8655)
Novità nella versione 1185.3.0:
- Rimosso eccd-wrapper:
- Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.
Novità nella versione 1122.3.0:
- Risolvi la vulnerabilità di escalation dei privilegi nel kernel di Linux - CVE- 2016-5195 (Dirty COW)
- Correggi il Denial of Service in systemd - CVE-2016-7795
Novità nella versione 1122.2.0:
- Correzioni di bug:
- Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
- Correzione di avvisi errati sulle sezioni di installazione nelle unità di servizio (# 1512)
- Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
- Migliora la resilienza di journald agli errori ENOSPC (# 1522)
- Crea rkt senza sezione TEXTREL (# 1525)
- Reintroduce sdnotify-proxy (# 1528)
- Modifiche:
- Rimosso etcd-wrapper
- Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.
- Aggiornamenti:
- rkt 1.8.0 (rimosso su ARM64)
- Il canale Stable non ha mai contenuto una versione che includeva rkt per ARM64. Se un'istanza ARM64 è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà rkt quando si aggiorna a questa versione.
- Docker 1.10.3
Novità nella versione 1068.10.0:
- Correzione dell'asserzione del timer in systemd (# 1308)
- Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
- Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
- Migliora la resilienza di journald agli errori ENOSPC (# 1522)
Novità nella versione 1068.9.0:
- Aggiornamenti di sicurezza:
- libcurl 7.50.1 per CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739
Novità nella versione 1068.8.0:
- Aggiornamenti di sicurezza:
- libpcre 8.38-r1 per CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
- Correzioni di bug:
- Esegui correttamente gli identificatori systemd (# 1459)
Novità nella versione 1068.6.0:
- Correzioni di bug:
- Correzione dell'analisi del database utente che ha causato l'arresto anomalo di systemd-sysusers (# 1394)
- Correggere la gestione di determinati caratteri Unicode in bash (# 1411)
- Risolto il problema relativo all'avvio di servizi transitori (# 1430)
- Includi la soluzione per le chiavi vuote dell'host SSH (# 106)
- Modifiche:
- Rimosso Kubernetes kubelet
- Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
- Imposta il gruppo per / dev / kvm
- Aggiornamenti:
- coreos-metadata v0.4.1
- bash 4.3_p46
Novità nella versione 1010.6.0:
- Linux 4.5.7 + patch per CVE-2016 -4997 e CVE-2016-4998
- OpenSSH 7.2p2 per CVE-2016-3115
- dhcpcd 6.10.1 CVE-2016-1503
- libgcrypt 1.6.5 CVE-2015-7511
- rsync 3.1.1
Novità nella versione 1010.5.0:
- Rimosso kubelet di Kubernetes:
- Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
Novità della nuova versione nella versione 899.17.0:
- OpenSSL 1.0.2h
- ntpd 4.2.8p7
- git 2.7.3-r1
- jq 1.5-r2
Novità nella versione 899.15.0:
- Correzioni:
- flotta 0.11.7 (# 1186)
- Risolto errore di asserzione systemd-networkd durante l'arresto (# 1197)
Novità nella versione 899.13.0:
- Rimosso il kubelet di Kubernetes:
- Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
Novità nella versione 835.13.0:
- glibc patchato per CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 e CVE-2015-7547 coreos-overlay # 1180
Novità nella versione 835.12.0:
- Aggiornamento a OpenSSL 1.0.2f per CVE-2016-0701 e CVE-2015-3197 e aggiornamenti CVE-2015-4000 (logjam)
Novità nella versione 835.10.0:
- Risolto il problema di sicurezza in OpenSSH 6.9p1, applicando il piccola patch raccomandata nelle note sulla versione 7.1p2. CVE-2016-0777
- Correggi la perdita di riferimenti al keyring nel kernel CVE-2016-0728
Novità nella versione 835.8.0:
- Rimosso Kubernetes kubelet. Il canale Stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
- coreos-metadata 0.3.0
Novità nella versione 766.5.0:
- Correzioni di bug:
- Riduci le allocazioni di alto livello in OverlayFS (https://github.com/coreos/bugs/issues/489)
- Risolto il problema che causava l'impiego di journal per il consumo di grandi quantità di CPU (https://github.com/coreos/bugs/issues/322)
- Rimozione della dipendenza del fabbro su motore di aggiornamento (https://github.com/coreos/bugs/issues/944)
Novità nella versione 766.4.0:
- Modifiche:
- Linux 4.1.7
- Correzioni di bug:
- Correggere la gestione dello stato della macchina su demone-reload (https://github.com/coreos/bugs/issues/454)
- Correzione degli errori del docker0 bridge (https://github.com/coreos/bugs/issues/471)
Novità nella versione 766.3.0:
- Linux 4.1.6
- etcd 2.1.2
- coreos-install include una nuova chiave di firma GPG che verrà utilizzata a partire dalla prossima settimana.
- Ignition è stato rimosso dal ramo di rilascio 766, per ora è disponibile solo nelle versioni alfa.
Novità nella versione 723.3.0:
- Correzioni per la sicurezza:
- OpenSSL 1.0.1p (CVE-2015-1793)
Novità nella versione 681.0.0:
- Docker 1.6.2
- Linux 4.0.3
- coreos-cloudinit 1.4.1
- Utilizza systemd-timesyncd invece di ntpd per la sincronizzazione dell'ora
- Per impostazione predefinita, systemd-timesyncd preferirà i time server forniti da DHCP e tornerà a coreos.pool.ntp.org
- Montare il volume root in lettura / scrittura tramite kernel cmdline anziché in initramfs
- Lista nera xen_fbfront su immagini ec2
- Correzione della pausa di 30 secondi durante l'avvio (https://github.com/coreos/bugs/issues/208)
- Abilita i moduli del kernel 3w_sas e 3w_9xxx
- openssl 1.0.1m
- dhcpcd 6.6.7
- Dati del fuso orario aggiornati a 2015b
Novità nella versione 647.2.0:
- Linux 4.0.1:
- Abilita SCSI_MVSAS
Novità nella versione 494.3.0:
- coreos-cloudinit v0.10.9
- Shim temporaneo per il flag --insecure-registry di Docker (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)
Novità nella versione 444.4.0:
- flotta 0.8.3
Novità nella versione 367.1.0:
- Linux 3.15.2
- Docker 1.0.1
- Supporto su tutti i principali fornitori di servizi cloud, inclusi Rackspace Cloud, Amazon EC2 (inclusa HVM) e Google Compute Engine
- Supporto commerciale tramite CoreOS Managed Linux
I commenti non trovato