Container Linux by CoreOS

Software screenshot:
Container Linux by CoreOS
Dettagli del software:
Versione: 1800.7.0 Aggiornato
Data di caricamento: 17 Aug 18
Sviluppatore: The CoreOS Team
Licenza: Libero
Popolarità: 103

Rating: 5.0/5 (Total Votes: 1)

Container Linux di CoreOS è un progetto software open source che fornisce agli amministratori di sistema e agli utenti esperti un & nbsp; sistema operativo moderno e minimale progettato per enormi installazioni di server. Non si basa su alcuna distribuzione esistente di Linux e presenta il kernel e le tecnologie Docker più recenti per consentire l'elaborazione su scala di magazzino con il minimo sforzo possibile.


Grande disponibilità, tecnologie sorprendenti

Il prodotto è distribuito come immagine ISO standard, che può essere masterizzato su un CD o scritto su un'unità flash USB per poterlo avviare dal BIOS di un PC e installare il sistema operativo (vengono fornite istruzioni di installazione dettagliate sulla homepage del progetto).

Oltre all'immagine ISO, supportata su architetture di set di istruzioni sia a 64 bit sia a 32 bit, il progetto può anche essere avviato su rete e installato su un disco locale tramite PXE (Preboot Execution Environment) e iPXE implementazioni e boot loader.

Inoltre, è supportato da vari provider cloud, tra cui Amazon EC2, GCE, Brightbox e Rackspace, o implementabile come macchina virtuale sulle tecnologie di virtualizzazione QEMU, VMware, OpenStack, Eucalyptus e Vagrant.

A causa del suo moderno design interno, CoreOS utilizza fino al 50% in meno di RAM (memoria di sistema) rispetto a qualsiasi altro sistema operativo server esistente. Inoltre, si avvale del premiato progetto software Docker per eseguire applicazioni come contenitori.

Un'altra caratteristica interessante è lo schema di doppia partizione attivo / passivo, che renderà gli aggiornamenti del sistema indolori e veloci, fornendo al tempo stesso una funzionalità di rollback. Inoltre, è progettato da zero per essere raggruppato, anche se gira su una singola macchina.


Linea di fondo

Riassumendo, CoreOS è un ottimo sistema operativo basato su Linux per massicce implementazioni di server, che può essere utilizzato da aziende Internet di altissimo livello come Twitter, Facebook o Google per eseguire i loro servizi su larga scala con elevata flessibilità.

Novità in questa versione:

  • Correzioni per la sicurezza:
  • Correggi il diniego di servizio remoto di Linux (FragmentSmack, CVE-2018-5391)
  • Risolve l'accesso alla memoria privilegiata di Linux tramite l'esecuzione speculativa (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Aggiornamenti:
  • intel-microcode 20180703
  • Linux 4.14.63

Novità nella versione 1745.7.0:

  • Correzione di blocchi di connessioni TCP (# 2457)

Novità della versione nella versione:

  • Correzioni di sicurezza:
  • Corregge la divulgazione della CPU della memoria del kernel al processo utente (CVE-2017-5754, Meltdown)
  • Correggi il diniego del servizio a causa dell'errata estensione del segno eBPF (CVE-2017-16995)
  • Correzioni di bug:
  • Non fallire update-ssh-keys, e quindi coreos-cloudinit, su una chiave SSH non valida (# 2283)
  • Aggiornamenti:
  • Linux 4.14.11

Novità nella versione 1520.8.0:

  • Correzioni di sicurezza:
  • Correzione degli overflow di wget nella gestione del protocollo HTTP (CVE-2017-13089, CVE-2017-13090)

Novità nella versione 1465.7.0:

  • Correzioni di bug:
  • Correzione del supporto ASAN (n. 2105)
  • Modifiche:
  • Aggiornamento a una nuova sottochiave per la firma delle immagini di rilascio
  • Aggiornamenti:
  • Linux 4.12.10

Novità nella versione 1409.8.0:

  • Correzioni di sicurezza:
  • Correggi gli heap out-of-bound di Linux nei socket AF_PACKET (CVE-2017-1000111)
  • Correzione del danneggiamento della memoria sfruttabile di Linux a causa dell'offload della frammentazione UDP (CVE-2017-1000112)
  • Aggiornamenti:
  • Linux 4.11.12

Novità nella versione 1409.6.0:

  • Correzioni di bug:
  • Corretta la gestione dei volumi duplicati in rkt fly (# 2016)
  • Corretto il kernel oops in 1409.2.0 con mmap (..., MAP_FIXED, ...)

Novità nella versione 1353.8.0:

  • Correzioni di sicurezza:
  • Correggi la scrittura NSS fuori dai limiti (CVE-2017-5461)
  • Correzioni di bug:
  • Corretto kubelet-wrapper che lasciava pod orfani (# 1831)

Novità nella versione 1353.6.0:

  • Correzioni di bug:
  • Corretti errori di kubelet-wrapper con / var / log mounted (# 1892)
  • Risolti i crash di containerd (# 1909)
  • Modifiche:
  • Il provider dei metadati coreos può essere sovrascritto (# 1917)
  • Aggiornamenti:
  • curl 7.54.0
  • Vai 1.7.5
  • Linux 4.9.24

Novità nella versione 1298.7.0:

  • Correzioni di sicurezza:
  • Risolto il problema con l'escalation dei privilegi locali (CVE-2017-7184)
  • Correzioni di bug:
  • Risolto un bug in cui systemd invierebbe messaggi di spam "Time has been changed" (# 1868)
  • Aggiornamenti:
  • Linux 4.9.16

Novità nella versione 1298.6.0:

  • Correzioni di bug:
  • Abilitato a creare nuovamente il modulo del kernel ipvlan (# 1843)
  • Corretti errori di configurazione della flanella sui tentativi di servizio (n. 1847)

Novità nella versione 1298.5.0:

  • Correzioni di bug:
  • Correggere i valori predefiniti di useradd in chroot (# 1787)
  • Aggiornamenti:
  • Linux 4.9.9

Novità nella versione 1235.9.0:

  • Risolti errori di rete sporadici nei contenitori Docker.

Novità nella versione 1235.4.0:

  • Correzione delle condizioni di gara af_packet.c (CVE-2016 -8655)

Novità nella versione 1185.3.0:

  • Rimosso eccd-wrapper:
  • Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.

Novità nella versione 1122.3.0:

  • Risolvi la vulnerabilità di escalation dei privilegi nel kernel di Linux - CVE- 2016-5195 (Dirty COW)
  • Correggi il Denial of Service in systemd - CVE-2016-7795

Novità nella versione 1122.2.0:

  • Correzioni di bug:
  • Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
  • Correzione di avvisi errati sulle sezioni di installazione nelle unità di servizio (# 1512)
  • Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
  • Migliora la resilienza di journald agli errori ENOSPC (# 1522)
  • Crea rkt senza sezione TEXTREL (# 1525)
  • Reintroduce sdnotify-proxy (# 1528)
  • Modifiche:
  • Rimosso etcd-wrapper
  • Il canale Stable non ha mai contenuto una versione che includeva questo script e un servizio di wrapper. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà l'eccd-wrapper quando si aggiorna a questa versione.
  • Aggiornamenti:
  • rkt 1.8.0 (rimosso su ARM64)
  • Il canale Stable non ha mai contenuto una versione che includeva rkt per ARM64. Se un'istanza ARM64 è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà rkt quando si aggiorna a questa versione.
  • Docker 1.10.3

Novità nella versione 1068.10.0:

  • Correzione dell'asserzione del timer in systemd (# 1308)
  • Correggere l'opzione del server dei nomi analizzando in networkd (# 1456)
  • Correzione del calcolo dell'esecuzione del timer in systemd (# 1516)
  • Migliora la resilienza di journald agli errori ENOSPC (# 1522)

Novità nella versione 1068.9.0:

  • Aggiornamenti di sicurezza:
  • libcurl 7.50.1 per CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Novità nella versione 1068.8.0:

  • Aggiornamenti di sicurezza:
  • libpcre 8.38-r1 per CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Correzioni di bug:
  • Esegui correttamente gli identificatori systemd (# 1459)

Novità nella versione 1068.6.0:

  • Correzioni di bug:
  • Correzione dell'analisi del database utente che ha causato l'arresto anomalo di systemd-sysusers (# 1394)
  • Correggere la gestione di determinati caratteri Unicode in bash (# 1411)
  • Risolto il problema relativo all'avvio di servizi transitori (# 1430)
  • Includi la soluzione per le chiavi vuote dell'host SSH (# 106)
  • Modifiche:
  • Rimosso Kubernetes kubelet
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
  • Imposta il gruppo per / dev / kvm
  • Aggiornamenti:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

Novità nella versione 1010.6.0:

  • Linux 4.5.7 + patch per CVE-2016 -4997 e CVE-2016-4998
  • OpenSSH 7.2p2 per CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

Novità nella versione 1010.5.0:

  • Rimosso kubelet di Kubernetes:
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.

Novità della nuova versione nella versione 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

Novità nella versione 899.15.0:

  • Correzioni:
  • flotta 0.11.7 (# 1186)
  • Risolto errore di asserzione systemd-networkd durante l'arresto (# 1197)

Novità nella versione 899.13.0:

  • Rimosso il kubelet di Kubernetes:
  • Il canale stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.

Novità nella versione 835.13.0:

  • glibc patchato per CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 e CVE-2015-7547 coreos-overlay # 1180

Novità nella versione 835.12.0:

  • Aggiornamento a OpenSSL 1.0.2f per CVE-2016-0701 e CVE-2015-3197 e aggiornamenti CVE-2015-4000 (logjam)

Novità nella versione 835.10.0:

  • Risolto il problema di sicurezza in OpenSSH 6.9p1, applicando il piccola patch raccomandata nelle note sulla versione 7.1p2. CVE-2016-0777
  • Correggi la perdita di riferimenti al keyring nel kernel CVE-2016-0728

Novità nella versione 835.8.0:

  • Rimosso Kubernetes kubelet. Il canale Stabile non ha mai contenuto una versione che includeva il kubelet. Se un'istanza è stata avviata dai canali Beta o Alpha e poi spostata sul canale Stabile, perderà il kubelet quando si aggiorna a questa versione.
  • coreos-metadata 0.3.0

Novità nella versione 766.5.0:

  • Correzioni di bug:
  • Riduci le allocazioni di alto livello in OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Risolto il problema che causava l'impiego di journal per il consumo di grandi quantità di CPU (https://github.com/coreos/bugs/issues/322)
  • Rimozione della dipendenza del fabbro su motore di aggiornamento (https://github.com/coreos/bugs/issues/944)

Novità nella versione 766.4.0:

  • Modifiche:
  • Linux 4.1.7
  • Correzioni di bug:
  • Correggere la gestione dello stato della macchina su demone-reload (https://github.com/coreos/bugs/issues/454)
  • Correzione degli errori del docker0 bridge (https://github.com/coreos/bugs/issues/471)

Novità nella versione 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2
  • coreos-install include una nuova chiave di firma GPG che verrà utilizzata a partire dalla prossima settimana.
  • Ignition è stato rimosso dal ramo di rilascio 766, per ora è disponibile solo nelle versioni alfa.

Novità nella versione 723.3.0:

  • Correzioni per la sicurezza:
  • OpenSSL 1.0.1p (CVE-2015-1793)

Novità nella versione 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Utilizza systemd-timesyncd invece di ntpd per la sincronizzazione dell'ora
  • Per impostazione predefinita, systemd-timesyncd preferirà i time server forniti da DHCP e tornerà a coreos.pool.ntp.org
  • Montare il volume root in lettura / scrittura tramite kernel cmdline anziché in initramfs
  • Lista nera xen_fbfront su immagini ec2
  • Correzione della pausa di 30 secondi durante l'avvio (https://github.com/coreos/bugs/issues/208)
  • Abilita i moduli del kernel 3w_sas e 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Dati del fuso orario aggiornati a 2015b

Novità nella versione 647.2.0:

  • Linux 4.0.1:
  • Abilita SCSI_MVSAS

Novità nella versione 494.3.0:

  • coreos-cloudinit v0.10.9
  • Shim temporaneo per il flag --insecure-registry di Docker (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

Novità nella versione 444.4.0:

  • flotta 0.8.3

Novità nella versione 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Supporto su tutti i principali fornitori di servizi cloud, inclusi Rackspace Cloud, Amazon EC2 (inclusa HVM) e Google Compute Engine
  • Supporto commerciale tramite CoreOS Managed Linux

Programmi simili

DaVinci OS
DaVinci OS

17 Feb 15

Matriux-VM
Matriux-VM

19 Feb 15

Ubuntu Server
Ubuntu Server

16 Aug 18

Debian Live LXDE
Debian Live LXDE

17 Aug 18

Altri software di sviluppo The CoreOS Team

CoreOS
CoreOS

11 May 16

Commenti a Container Linux by CoreOS

I commenti non trovato
Aggiungi commento
Accendere le immagini!