Container Linux by CoreOS

Screenshot Software:
Container Linux by CoreOS
Szczegóły programowe:
Wersja: 1800.7.0 Aktualizowane
Filmu: 17 Aug 18
Wywoływacz: The CoreOS Team
Licencja: Wolny
Popularność: 103

Rating: 5.0/5 (Total Votes: 1)

Container Linux by CoreOS to projekt oprogramowania typu open source, który zapewnia administratorom systemów i doświadczonym użytkownikom & nbsp; nowoczesny i minimalny system operacyjny przeznaczony do masowych wdrożeń serwerów. Nie opiera się na żadnej istniejącej dystrybucji Linuksa i zawiera najnowsze technologie jądra Linux i Docker, umożliwiające przetwarzanie w skali hurtowni przy minimalnym wysiłku.


Świetna dostępność, niesamowite technologie

Produkt jest dystrybuowany jako standardowy obraz ISO, który można nagrać na płytę CD lub zapisać na dysku flash USB, aby uruchomić go z systemu BIOS komputera i zainstalować system operacyjny (podano szczegółowe instrukcje instalacji na stronie głównej projektu).

Oprócz obrazu ISO, obsługiwanego zarówno w 64-bitowych, jak i 32-bitowych architekturach zestawów instrukcji, projekt można również uruchomić za pośrednictwem sieci i zainstalować na lokalnym dysku za pośrednictwem środowiska PXE (Preboot Execution Environment) i iPXE implementacje i programy ładujące.

Co więcej, jest obsługiwany przez różnych dostawców usług w chmurze, w tym Amazon EC2, GCE, Brightbox i Rackspace, lub może być wdrażany jako maszyna wirtualna w technologiach wirtualizacji QEMU, VMware, OpenStack, Eucalyptus i Vagrant.

Z powodu nowoczesnego wyglądu wewnętrznego CoreOS wykorzystuje do 50% mniej pamięci RAM (pamięci systemowej) niż jakikolwiek inny istniejący system operacyjny serwera. Ponadto wykorzystuje nagradzany projekt oprogramowania Docker do uruchamiania aplikacji jako kontenerów.

Kolejną interesującą funkcją jest aktywny / pasywny schemat podwójnej partycji, który sprawi, że aktualizacje systemu będą bezbolesne i szybkie, zapewniając jednocześnie funkcję przywracania. Ponadto jest zaprojektowany od podstaw, aby był skupiony, nawet jeśli działa na jednym komputerze.


Dolna linia

Podsumowując, CoreOS to świetny system operacyjny oparty na systemie Linux do masowych wdrożeń serwerów, który może być używany przez najlepsze firmy internetowe, takie jak Twitter, Facebook czy Google, w celu świadczenia usług na dużą skalę z dużą elastycznością.

Co nowego w tej wersji:

  • Poprawki bezpieczeństwa:
  • Napraw zdalną odmowę obsługi Linuksa (FragmentSmack, CVE-2018-5391)
  • Napraw uprzywilejowany dostęp do systemu Linux poprzez wykonanie spekulacyjne (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Aktualizacje:
  • intel-microcode 20180703
  • Linux 4.14.63

Co nowego w wersji 1745.7.0:

  • Napraw więzy TCP (# 2457)

Co nowego w wersji:

  • Poprawki bezpieczeństwa:
  • Naprawienie ujawnienia procesora pamięci jądra procesowi użytkownika (CVE-2017-5754, Meltdown)
  • Napraw odmowę usługi z powodu niepoprawnego rozszerzenia znaku eBPF (CVE-2017-16995)
  • Poprawki:
  • Nie zawieść aktualizacji ssh-keys, a tym samym coreos-cloudinit, na niepoprawnym kluczu SSH (# 2283)
  • Aktualizacje:
  • Linux 4.14.11

Co nowego w wersji 1520.8.0:

  • Poprawki bezpieczeństwa:
  • Napraw przepełnienie wget w obsłudze protokołów HTTP (CVE-2017-13089, CVE-2017-13090)

Co nowego w wersji 1465.7.0:

  • Poprawki:
  • Napraw wsparcie ASAN (# 2105)
  • Zmiany:
  • Zaktualizuj do nowego podklucza do podpisywania obrazów wersji
  • Aktualizacje:
  • Linux 4.12.10

Co nowego w wersji 1409.8.0:

  • Poprawki bezpieczeństwa:
  • Napraw sterty Linuksa poza granicami gniazd AF_PACKET (CVE-2017-1000111)
  • Napraw luki w pamięci operacyjnej Linuxa spowodowane odciążeniem fragmentacji UDP (CVE-2017-1000112)
  • Aktualizacje:
  • Linux 4.11.12

Co nowego w wersji 1409.6.0:

  • Poprawki:
  • Naprawiono obsługę duplikatów woluminów w rkt fly (# 2016)
  • Naprawiono kernel w 1409.2.0 z mmap (..., MAP_FIXED, ...)

Co nowego w wersji 1353.8.0:

  • poprawki zabezpieczeń:
  • Naprawa zapisu spoza systemu NSS (CVE-2017-5461)
  • Poprawki:
  • Naprawiono owijkę kubelkową opuszczającą osierocone kapsuły (# 1831)

Co nowego w wersji 1353.6.0:

  • Poprawki błędów:
  • Naprawiono awarie opakowania kubletów z zamontowanym / var / log (# 1892)
  • Naprawiono awarie containerd (# 1909)
  • Zmiany:
  • Dostawca metadanych-metadanych może zostać nadpisany (# 1917)
  • Aktualizacje:
  • curl 7.54.0
  • Przejdź 1.7.5
  • Linux 4.9.24

Co nowego w wersji 1298.7.0:

  • poprawki zabezpieczeń:
  • Naprawiono eskalację uprawnień lokalnych (CVE-2017-7184)
  • Poprawki:
  • Naprawiono błąd, przez który systemd wysyłał wiadomości "Czas został zmieniony" (# 1868)
  • Aktualizacje:
  • Linux 4.9.16

Co nowego w wersji 1298.6.0:

  • Poprawione błędy:
  • Włączono budowanie modułu jądra ipvlan (# 1843)
  • Poprawiono błędy konfiguracji flaneli po ponownych próbach serwisowych (# 1847)

Co nowego w wersji 1298.5.0:

  • Poprawione błędy:
  • Napraw wartości domyślne useradd w chrootach (# 1787)
  • Uaktualnienia:
  • Linux 4.9.9

Co nowego w wersji 1235.9.0:

  • Naprawiono sporadyczne awarie sieci w kontenerach Docker.

Co nowego w wersji 1235.4.0:

  • Napraw kondycję af_packet.c (CVE-2016 -8655)

Co nowego w wersji 1185.3.0:

  • Usunięto przystawkę etcd-wrapper:
  • Kanał stabilny nigdy nie zawierał wersji zawierającej ten skrypt i usługę opakowania. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie została przeniesiona do kanału stabilnego, straci to opakowanie po aktualizacji do tego wydania.

Co nowego w wersji 1122.3.0:

  • Usterka związana z eskalacją uprawnień w jądrze systemu Linux - CVE 2016-5195 (Dirty COW)
  • Naprawianie odmowy usługi w systemie - CVE-2016-7795

Co nowego w wersji 1122.2.0:

  • Poprawione błędy:
  • Poprawiono analizowanie opcji serwera nazw w networkd (# 1456)
  • Napraw błędne ostrzeżenie o sekcjach instalacji w jednostkach usługowych (# 1512)
  • Naprawianie obliczeń wykonania timera w systemie systemd (# 1516)
  • Popraw odporność dziennika na błędy ENOSPC (# 1522)
  • Twórz rkt bez sekcji TEXTREL (# 1525)
  • Ponownie wprowadź sdnotify-proxy (# 1528)
  • Zmiany:
  • Usunięto etc-wrapper
  • Kanał stabilny nigdy nie zawierał wersji zawierającej ten skrypt i usługę opakowania. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie została przeniesiona do kanału stabilnego, straci to opakowanie po aktualizacji do tego wydania.
  • Aktualizacje:
  • rkt 1.8.0 (usunięto z ARM64)
  • Kanał stabilny nigdy nie zawierał wersji, która zawierałaby rkt dla ARM64. Jeśli instancja ARM64 została uruchomiona z kanałów Beta lub Alpha, a następnie została przeniesiona do kanału stabilnego, straci rkt po aktualizacji do tego wydania.
  • Docker 1.10.3

Co nowego w wersji 1068.10.0:

  • Napraw asercję timera w systemie (# 1308)
  • Poprawiono analizowanie opcji serwera nazw w networkd (# 1456)
  • Naprawianie obliczeń wykonania timera w systemie systemd (# 1516)
  • Popraw odporność dziennika na błędy ENOSPC (# 1522)

Co nowego w wersji 1068.9.0:

  • Aktualizacje zabezpieczeń:
  • libcurl 7.50.1 dla CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Co nowego w wersji 1068.8.0:

  • Aktualizacje zabezpieczeń:
  • libpcre 8.38-r1 dla CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Poprawione błędy:
  • Prawidłowe unikanie specyfikatorów systemd (# 1459)

Co nowego w wersji 1068.6.0:

  • Poprawione błędy:
  • Naprawiono parsowanie bazy danych użytkowników, która spowodowała awarię systemd-sysusers (# 1394)
  • Naprawiono obsługę niektórych znaków Unicode w bash (# 1411)
  • Napraw problem podczas uruchamiania usług przejściowych (# 1430)
  • Uwzględnij obejście dla pustych kluczy hosta SSH (# 106)
  • Zmiany:
  • Usunięto Kubernetes Kubelet
  • Wersja stabilna nigdy nie zawierała wersji, która zawierałaby kublet. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie przeniesiona do kanału stabilnego, straci ona wartość kubletową, gdy zaktualizuje się to wydanie.
  • Ustaw grupę dla / dev / kvm
  • Aktualizacje:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

Co nowego w wersji 1010.6.0:

  • Linux 4.5.7 + łatki dla CVE-2016 -4997 i CVE-2016-4998
  • OpenSSH 7.2p2 dla CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

Co nowego w wersji 1010.5.0:

  • Usunięto Kubernetes kubelet:
  • Wersja stabilna nigdy nie zawierała wersji, która zawierałaby kublet. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie przeniesiona do kanału stabilnego, straci ona wartość kubletową, gdy zaktualizuje się to wydanie.

Co nowego w wersji 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

Co nowego w wersji 899.15.0:

  • Poprawki:
  • flota 0.11.7 (# 1186)
  • Naprawianie błędu asercji systemd-networkd podczas zatrzymywania (# 1197)

Co nowego w wersji 899.13.0:

  • Usunięto Kubernetes kubelet:
  • Wersja stabilna nigdy nie zawierała wersji, która zawierałaby kublet. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie przeniesiona do kanału stabilnego, straci ona wartość kubletową, gdy zaktualizuje się to wydanie.

Co nowego w wersji 835.13.0:

  • Poprawka glibc dla CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 i nakładka Coreves-CVE-2015-7547 # 1180

Co nowego w wersji 835.12.0:

  • Aktualizacja do OpenSSL 1.0.2f dla CVE-2016-0701 i CVE-2015-3197 oraz aktualizacja CVE-2015-4000 (logjam)

Co nowego w wersji 835.10.0:

  • Napraw problem bezpieczeństwa w OpenSSH 6.9p1, stosując mały plaster zalecany w uwagach do wydania 7.1p2. CVE-2016-0777
  • Napraw wyciek kluczy w jądrze CVE-2016-0728

Co nowego w wersji 835.8.0:

  • Usunięto Kubeletetes Kubelet. Kanał stabilny nigdy nie zawierał wersji, która zawierałaby kubel. Jeśli instancja została uruchomiona z kanałów Beta lub Alpha, a następnie przeniesiona do kanału stabilnego, straci ona wartość kubletową, gdy zaktualizuje się to wydanie.
  • coreos-metadata 0.3.0

Co nowego w wersji 766.5.0:

  • Poprawione błędy:
  • Zminimalizuj alokacje wyższego rzędu w OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Naprawiono błąd powodujący, że dziennik zużywał duże ilości procesora (https://github.com/coreos/bugs/issues/322)
  • Usunięto zależność ślusarza od silnika aktualizacji (https://github.com/coreos/bugs/issues/944)

Co nowego w wersji 766.4.0:

  • Zmiany:
  • Linux 4.1.7
  • Poprawione błędy:
  • Popraw systemową obsługę stanu maszyny na daemon-reload (https://github.com/coreos/bugs/issues/454)
  • Napraw awarie pomostu dokańczego (https://github.com/coreos/bugs/issues/471)

Co nowego w wersji 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2
  • coreos-install zawiera nowy klucz GPG do podpisywania obrazków, który będzie używany od przyszłego tygodnia.
  • Zapłon został usunięty z gałęzi wydania 766, na razie jest dostępny tylko w wersjach alfa.

Co nowego w wersji 723.3.0:

  • Poprawki bezpieczeństwa:
  • OpenSSL 1.0.1p (CVE-2015-1793)

Co nowego w wersji 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Użyj systemd-timesyncd zamiast ntpd do synchronizacji czasu
  • Domyślnie systemd-timesyncd będzie preferował serwery czasu dostarczone przez DHCP i wróci do coreos.pool.ntp.org
  • Zamontuj root read / write poprzez jądro cmdline zamiast w initramfs
  • Czarna lista xen_fbfront na obrazach ec2
  • Naprawiono 30-sekundową przerwę podczas startu (https://github.com/coreos/bugs/issues/208)
  • Włącz moduły jądra 3w_sas i 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Zaktualizowane dane strefy czasowej do 2015b

Co nowego w wersji 647.2.0:

  • Linux 4.0.1:
  • Włącz SCSI_MVSAS

Co nowego w wersji 494.3.0:

  • coreos-cloudinit v0.10.9
  • Tymczasowa podkładka dla flagi Docker'a - insecure-registry (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

Co nowego w wersji 444.4.0:

  • flota 0.8.3

Co nowego w wersji 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Wsparcie dla wszystkich głównych dostawców usług w chmurze, w tym Rackspace Cloud, Amazon EC2 (w tym HVM) i Google Compute Engine
  • Wsparcie komercyjne za pośrednictwem CoreOS Managed Linux

Podobne oprogramowanie

LliureX Pime
LliureX Pime

18 Jul 15

Puppy Linux
Puppy Linux

19 Feb 15

GeNOME
GeNOME

19 Feb 15

Inne programy z deweloperem The CoreOS Team

CoreOS
CoreOS

11 May 16

Komentarze do Container Linux by CoreOS

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!