Container Linux by CoreOS

Software screenshot:
Container Linux by CoreOS
Dettagli del software:
Versione: 1800.7.0 Aggiornato
Data di caricamento: 17 Aug 18
Sviluppatore: The CoreOS Team
Licenza: Libero
Popolarità: 103

Rating: 5.0/5 (Total Votes: 1)

Container Linux di CoreOS è un progetto software open source che fornisce agli amministratori di sistema e agli utenti esperti un & nbsp; sistema operativo moderno e minimale progettato per enormi installazioni di server. Non si basa su alcuna distribuzione esistente di Linux e presenta il kernel e le tecnologie Docker più recenti per consentire l'elaborazione su scala di magazzino con il minimo sforzo possibile.


Grande disponibilità, tecnologie sorprendenti

Il prodotto è distribuito come immagine ISO standard, che può essere masterizzato su un CD o scritto su un'unità flash USB per poterlo avviare dal BIOS di un PC e installare il sistema operativo (vengono fornite istruzioni di installazione dettagliate sulla homepage del progetto).

Oltre all'immagine ISO, supportata su architetture di set di istruzioni sia a 64 bit sia a 32 bit, il progetto può anche essere avviato su rete e installato su un disco locale tramite PXE (Preboot Execution Environment) e iPXE implementazioni e boot loader.

Inoltre, è supportato da vari provider cloud, tra cui Amazon EC2, GCE, Brightbox e Rackspace, o implementabile come macchina virtuale sulle tecnologie di virtualizzazione QEMU, VMware, OpenStack, Eucalyptus e Vagrant.

A causa del suo moderno design interno, CoreOS utilizza fino al 50% in meno di RAM (memoria di sistema) rispetto a qualsiasi altro sistema operativo server esistente. Inoltre, si avvale del premiato progetto software Docker per eseguire applicazioni come contenitori.

Un'altra caratteristica interessante è lo schema di doppia partizione attivo / passivo, che renderà gli aggiornamenti del sistema indolori e veloci, fornendo al tempo stesso una funzionalità di rollback. Inoltre, è progettato da zero per essere raggruppato, anche se gira su una singola macchina.


Linea di fondo

Riassumendo, CoreOS è un ottimo sistema operativo basato su Linux per massicce implementazioni di server, che può essere utilizzato da aziende Internet di altissimo livello come Twitter, Facebook o Google per eseguire i loro servizi su larga scala con elevata flessibilità.

Novità in questa versione:

  • Correzioni per la sicurezza:
  • Correggi il diniego di servizio remoto di Linux (FragmentSmack, CVE-2018-5391)
  • Risolve l'accesso alla memoria privilegiata di Linux tramite l'esecuzione speculativa (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Aggiornamenti:
  • intel-microcode 20180703
  • Linux 4.14.63

Novità nella versione 1745.7.0:

  • Correzione di blocchi di connessioni TCP (# 2457)

Novità della versione nella versione:

  • Correzioni di sicurezza:
  • Corregge la divulgazione della CPU della memoria del kernel al processo utente (CVE-2017-5754, Meltdown)
  • Correggi il diniego del servizio a causa dell'errata estensione del segno eBPF (CVE-2017-16995)
  • Correzioni di bug:
  • Non fallire update-ssh-keys, e quindi coreos-cloudinit, su una chiave SSH non valida (# 2283)
  • Aggiornamenti:
  • Linux 4.14.11

Novità nella versione 1520.8.0:

  • Correzioni di sicurezza:
  • Correzione degli overflow di wget nella gestione del protocollo HTTP (CVE-2017-13089, CVE-2017-13090)

Novità nella versione 1465.7.0:

  • Correzioni di bug:
  • Correzione del supporto ASAN (n. 2105)
  • Modifiche:
  • Aggiornamento a una nuova sottochiave per la firma delle immagini di rilascio
  • Aggiornamenti:
  • Linux 4.12.10

Novità nella versione 1409.8.0:

  • Correzioni di sicurezza:
  • Correggi gli heap out-of-bound di Linux nei socket AF_PACKET (CVE-2017-1000111)
  • Correzione del danneggiamento della memoria sfruttabile di Linux a causa dell'offload della frammentazione UDP (CVE-2017-1000112)
  • Aggiornamenti:
  • Linux 4.11.12

Novità nella versione 1409.6.0:

  • Correzioni di bug:
  • Corretta la gestione dei volumi duplicati in rkt fly (# 2016)
  • Corretto il kernel oops in 1409.2.0 con mmap (..., MAP_FIXED, ...)

Novità nella versione 1353.8.0:

  • Correzioni di sicurezza:
  • Correggi la scrittura NSS fuori dai limiti (CVE-2017-5461)
  • Correzioni di bug:
  • Corretto kubelet-wrapper che lasciava pod orfani (# 1831)

Novità nella versione 1353.6.0:

  • Correzioni di bug:
  • Corretti errori di kubelet-wrapper con / var / log mounted (# 1892)
  • Risolti i crash di containerd (# 1909)
  • Modifiche:
  • Il provider dei metadati coreos può essere sovrascritto (# 1917)
  • Aggiornamenti:
  • curl 7.54.0
  • Vai 1.7.5
  • Linux 4.9.24

Novità nella versione 1298.7.0:

  • Correzioni di sicurezza:
  • Risolto il problema con l'escalation dei privilegi locali (CVE-2017-7184)
  • Correzioni di bug:
  • Risolto un bug in cui systemd invierebbe messaggi di spam "Time has been changed" (# 1868)
  • Aggiornamenti:
  • Linux 4.9.16

Novità nella versione 1298.6.0:

  • Correzioni di bug:
  • Abilitato a creare nuovamente il modulo del kernel ipvlan (# 1843)
  • Corretti errori di configurazione della flanella sui tentativi di servizio (n. 1847)

Novità nella versione 1298.5.0:

  • Correzioni di bug:
  • Correggere i valori predefiniti di useradd in chroot (# 1787)
  • Aggiornamenti:
  • Linux 4.9.9

Novità nella versione 1235.9.0:

  • Risolti errori di rete sporadici nei contenitori Docker.

Novità nella versione 1235.4.0:

  • Correzione delle condizioni di gara af_packet.c (CVE-2016 -8655)

Novità nella versione 1185.3.0:

  • Rimosso eccd-wrapper:
  • Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.

Novità nella versione 1122.3.0:

  • Risolvi la vulnerabilità di escalation dei privilegi nel kernel di Linux - CVE- 2016-5195 (Dirty COW)
  • Correggi il Denial of Service in systemd - CVE-2016-7795

Novità nella versione 1122.2.0:

  • Correzioni di bug:
  • Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
  • Correzione di avvisi errati sulle sezioni di installazione nelle unità di servizio (# 1512)
  • Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
  • Migliora la resilienza di journald agli errori ENOSPC (# 1522)
  • Crea rkt senza sezione TEXTREL (# 1525)
  • Reintroduce sdnotify-proxy (# 1528)
  • Modifiche:
  • Rimosso etcd-wrapper
  • Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.
  • Aggiornamenti:
  • rkt 1.8.0 (rimosso su ARM64)
  • Il canale Stable non ha mai contenuto una versione che includeva rkt per ARM64. Se un'istanza ARM64 è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà rkt quando si aggiorna a questa versione.
  • Docker 1.10.3

Novità nella versione 1068.10.0:

  • Correzione dell'asserzione del timer in systemd (# 1308)
  • Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
  • Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
  • Migliora la resilienza di journald agli errori ENOSPC (# 1522)

Novità nella versione 1068.9.0:

  • Aggiornamenti di sicurezza:
  • libcurl 7.50.1 per CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Novità nella versione 1068.8.0:

  • Aggiornamenti di sicurezza:
  • libpcre 8.38-r1 per CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Correzioni di bug:
  • Esegui correttamente gli identificatori systemd (# 1459)

Novità nella versione 1068.6.0:

  • Correzioni di bug:
  • Correzione dell'analisi del database utente che ha causato l'arresto anomalo di systemd-sysusers (# 1394)
  • Correggere la gestione di determinati caratteri Unicode in bash (# 1411)
  • Risolto il problema relativo all'avvio di servizi transitori (# 1430)
  • Includi la soluzione per le chiavi vuote dell'host SSH (# 106)
  • Modifiche:
  • Rimosso Kubernetes kubelet
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
  • Imposta il gruppo per / dev / kvm
  • Aggiornamenti:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

Novità nella versione 1010.6.0:

  • Linux 4.5.7 + patch per CVE-2016 -4997 e CVE-2016-4998
  • OpenSSH 7.2p2 per CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

Novità nella versione 1010.5.0:

  • Rimosso kubelet di Kubernetes:
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.

Novità della nuova versione nella versione 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

Novità nella versione 899.15.0:

  • Correzioni:
  • flotta 0.11.7 (# 1186)
  • Risolto errore di asserzione systemd-networkd durante l'arresto (# 1197)

Novità nella versione 899.13.0:

  • Rimosso il kubelet di Kubernetes:
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.

Novità nella versione 835.13.0:

  • glibc patchato per CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 e CVE-2015-7547 coreos-overlay # 1180

Novità nella versione 835.12.0:

  • Aggiornamento a OpenSSL 1.0.2f per CVE-2016-0701 e CVE-2015-3197 e aggiornamenti CVE-2015-4000 (logjam)

Novità nella versione 835.10.0:

  • Risolto il problema di sicurezza in OpenSSH 6.9p1, applicando il piccola patch raccomandata nelle note sulla versione 7.1p2. CVE-2016-0777
  • Correggi la perdita di riferimenti al keyring nel kernel CVE-2016-0728

Novità nella versione 835.8.0:

  • Rimosso Kubernetes kubelet. Il canale Stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
  • coreos-metadata 0.3.0

Novità nella versione 766.5.0:

  • Correzioni di bug:
  • Riduci le allocazioni di alto livello in OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Risolto il problema che causava l'impiego di journal per il consumo di grandi quantità di CPU (https://github.com/coreos/bugs/issues/322)
  • Rimozione della dipendenza del fabbro su motore di aggiornamento (https://github.com/coreos/bugs/issues/944)

Novità nella versione 766.4.0:

  • Modifiche:
  • Linux 4.1.7
  • Correzioni di bug:
  • Correggere la gestione dello stato della macchina su demone-reload (https://github.com/coreos/bugs/issues/454)
  • Correzione degli errori del docker0 bridge (https://github.com/coreos/bugs/issues/471)

Novità nella versione 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2
  • coreos-install include una nuova chiave di firma GPG che verrà utilizzata a partire dalla prossima settimana.
  • Ignition è stato rimosso dal ramo di rilascio 766, per ora è disponibile solo nelle versioni alfa.

Novità nella versione 723.3.0:

  • Correzioni per la sicurezza:
  • OpenSSL 1.0.1p (CVE-2015-1793)

Novità nella versione 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Utilizza systemd-timesyncd invece di ntpd per la sincronizzazione dell'ora
  • Per impostazione predefinita, systemd-timesyncd preferirà i time server forniti da DHCP e tornerà a coreos.pool.ntp.org
  • Montare il volume root in lettura / scrittura tramite kernel cmdline anziché in initramfs
  • Lista nera xen_fbfront su immagini ec2
  • Correzione della pausa di 30 secondi durante l'avvio (https://github.com/coreos/bugs/issues/208)
  • Abilita i moduli del kernel 3w_sas e 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Dati del fuso orario aggiornati a 2015b

Novità nella versione 647.2.0:

  • Linux 4.0.1:
  • Abilita SCSI_MVSAS

Novità nella versione 494.3.0:

  • coreos-cloudinit v0.10.9
  • Shim temporaneo per il flag --insecure-registry di Docker (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

Novità nella versione 444.4.0:

  • flotta 0.8.3

Novità nella versione 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Supporto su tutti i principali fornitori di servizi cloud, inclusi Rackspace Cloud, Amazon EC2 (inclusa HVM) e Google Compute Engine
  • Supporto commerciale tramite CoreOS Managed Linux

Programmi simili

Altri software di sviluppo The CoreOS Team

CoreOS
CoreOS

11 May 16

Commenti a Container Linux by CoreOS

I commenti non trovato
Aggiungi commento
Accendere le immagini!