Container Linux by CoreOS

Screenshot der Software:
Container Linux by CoreOS
Softwarebeschreibung:
Version: 1800.7.0 Aktualisiert
Upload-Datum: 17 Aug 18
Entwickler: The CoreOS Team
Lizenz: Frei
Popularität: 177

Rating: 5.0/5 (Total Votes: 1)

Container Linux by CoreOS ist ein Open Source-Softwareprojekt, das Systemadministratoren und erfahrenen Benutzern eine modernes und minimales Betriebssystem für massive Serverbereitstellungen. Es basiert nicht auf einer bestehenden Linux-Distribution und bietet die neuesten Linux-Kernel und Docker-Technologien, um mit minimalem Aufwand ein Data-Warehouse-Computing zu ermöglichen.


Große Verfügbarkeit, erstaunliche Technologien

Das Produkt wird als Standard-ISO-Image verteilt, das auf eine CD gebrannt oder auf ein USB-Flash-Laufwerk geschrieben werden kann, um es vom BIOS eines PCs zu starten und das Betriebssystem zu installieren (detaillierte Installationsanweisungen werden mitgeliefert) auf der Projekthomepage).

Zusätzlich zum ISO-Abbild, das sowohl auf 64-Bit- als auch auf 32-Bit-Befehlssatzarchitekturen unterstützt wird, kann das Projekt auch über das Netzwerk gebootet und auf einer lokalen Festplatte über PXE (Preboot Execution Environment) und iPXE installiert werden Implementierungen und Bootloader.

Darüber hinaus wird es von verschiedenen Cloud-Anbietern wie Amazon EC2, GCE, Brightbox und Rackspace unterstützt oder kann als virtuelle Maschine auf den Virtualisierungstechnologien QEMU, VMware, OpenStack, Eucalyptus und Vagrant eingesetzt werden.

Aufgrund seines modernen internen Designs nutzt CoreOS bis zu 50% weniger RAM (Systemspeicher) als jedes andere bestehende Serverbetriebssystem. Darüber hinaus nutzt das preisgekrönte Docker-Software-Projekt Anwendungen als Container.

Ein weiteres interessantes Feature ist das aktive / passive Schema mit zwei Partitionen, mit dem Systemaktualisierungen problemlos und schnell durchgeführt werden können und gleichzeitig eine Rollback-Funktion zur Verfügung steht. Außerdem ist es von Grund auf so konzipiert, dass es gruppiert ist, selbst wenn es auf einer einzigen Maschine läuft.


Endeffekt

Zusammenfassend ist CoreOS ein großartiges Linux-basiertes Betriebssystem für massive Server-Installationen, die von erstklassigen Internetfirmen wie Twitter, Facebook oder Google genutzt werden können, um ihre Dienste mit hoher Flexibilität zu betreiben.

Was ist neu in dieser Version:

  • Sicherheitsupdates:
  • Linux Denial of Service reparieren (FragmentSmack, CVE-2018-5391)
  • Behebung des Linux-privilegierten Speicherzugriffs durch spekulative Ausführung (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Aktualisierungen:
  • intel-microcode 20180703
  • Linux 4.14.63

Was ist neu in Version 1745.7.0:

  • TCP-Verbindungsprobleme beheben (# 2457)

Was ist neu in der Version:

  • Sicherheitsupdates:
  • Behebt die CPU-Offenlegung des Kernelspeichers für den Benutzerprozess (CVE-2017-5754, Meltdown)
  • Behebung des Dienstverweigerungsfehlers aufgrund einer falschen eBPF-Zeichenerweiterung (CVE-2017-16995)
  • Fehlerkorrekturen:
  • Scheitern Sie update-ssh-keys und damit coreos-cloudinit nicht mit einem ungültigen SSH-Schlüssel (# 2283)
  • Aktualisierungen:
  • Linux 4.14.11

Was ist neu in Version 1520.8.0:

  • Sicherheitskorrekturen:
  • Korrektur von wget-Überläufen bei der Behandlung von HTTP-Protokollen (CVE-2017-13089, CVE-2017-13090)

Was ist neu in Version 1465.7.0:

  • Fehlerbehebung:
  • ASAN-Unterstützung reparieren (# 2105)
  • Änderungen:
  • Update auf einen neuen Unterschlüssel zum Signieren von Release-Images
  • Aktualisierungen:
  • Linux 4.12.10

Was ist neu in Version 1409.8.0:

  • Sicherheitskorrekturen:
  • Linux-Heap außerhalb der Grenzen in AF_PACKET-Sockets reparieren (CVE-2017-1000111)
  • Behebung von Linux-Speicherkorruption aufgrund von UDP-Fragmentierung (CVE-2017-1000112)
  • Aktualisierungen:
  • Linux 4.11.12

Was ist neu in Version 1409.6.0:

  • Fehlerkorrekturen:
  • Die Behandlung doppelter Volumes in rkt fly (# 2016)
  • wurde korrigiert
  • Behoben Kernel oops in 1409.2.0 mit mmap (..., MAP_FIXED, ...)

Was ist neu in Version 1353.8.0:

  • Sicherheitsupdates:
  • Fix NSS Out-of-Bounds schreiben (CVE-2017-5461)
  • Fehlerkorrekturen:
  • Fixed kubelet-wrapper, der verwaiste Pods hinterlässt (# 1831)

Was ist neu in Version 1353.6.0:

  • Fehlerbehebungen:
  • Behebung von Kubelet-Wrapper-Fehlern mit / var / log mounted (# 1892)
  • Behobene Containerabstürze (# 1909)
  • Änderungen:
  • Der coreos-metadata provider kann überschrieben werden (# 1917)
  • Aktualisierungen:
  • locken 7.54.0
  • Go 1.7.5
  • Linux 4.9.24

Was ist neu in Version 1298.7.0:

  • Sicherheitsupdates:
  • Lokale Eskalation für lokale Berechtigungen behoben (CVE-2017-7184)
  • Fehlerkorrekturen:
  • Es wurde ein Fehler behoben, bei dem systemd die Nachricht 'Zeit wurde geändert' (# 1868)
  • spamte
  • Aktualisierungen:
  • Linux 4.9.16

Was ist neu in Version 1298.6.0:

  • Fehlerbehebungen:
  • Erneutes Erstellen des ipvlan-Kernelmoduls (# 1843)
  • möglich
  • Fehler bei der Konfiguration der Flanellkonfiguration bei Servicewiederholungen (# 1847)
  • behoben

Was ist neu in Version 1298.5.0:

  • Fehlerbehebungen:
  • Fix useradd Standardeinstellungen in Chroots (# 1787)
  • Upgrades:
  • Linux 4.9.9

Was ist neu in Version 1235.9.0:

  • Behebung sporadischer Netzwerkfehler in Docker-Containern li>

Was ist neu in Version 1235.4.0:

  • af_packet.c-Racebedingung wurde repariert (CVE-2016 -8655)

Was ist neu in Version 1185.3.0:

  • Entfernte etcd-wrapper:
  • Der Stable-Kanal enthielt nie eine Version, die dieses Wrapper-Skript und diesen Dienst enthielt. Wenn eine Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, verliert sie den etcd-Wrapper, wenn sie auf diese Version aktualisiert wird.

Was ist neu in Version 1122.3.0:

  • Fehlerbehebungs-Sicherheitsanfälligkeit im Linux-Kernel beheben - CVE- 2016-5195 (Schmutzige COW)
  • Repariere Denial of Service in systemd - CVE-2016-7795

Was ist neu in Version 1122.2.0:

  • Fehlerbehebungen:
  • Korrekte Nameserveroptionsanalyse in networkd (# 1456)
  • Behebt eine fehlerhafte Warnung über Installationsabschnitte in Serviceeinheiten (# 1512)
  • Fixiere die Ausführung der Timer-Ausführung in systemd (# 1516)
  • Verbessern Sie die Widerstandsfähigkeit von journdd gegenüber ENOSPC-Fehlern (# 1522)
  • Build rkt ohne TEXTREL-Abschnitt (# 1525)
  • Wiedereinführung von sdnotify-proxy (# 1528)
  • Änderungen:
  • Entfernter etcd-wrapper
  • Der Stable-Kanal enthielt nie eine Version, die dieses Wrapper-Skript und diesen Dienst enthielt. Wenn eine Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, verliert sie den etcd-Wrapper, wenn sie auf diese Version aktualisiert wird.
  • Aktualisierungen:
  • rkt 1.8.0 (wird auf ARM64 entfernt)
  • Der Stable-Kanal enthielt nie eine Version, die rkt für ARM64 enthielt. Wenn eine ARM64-Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, wird sie beim Aktualisieren auf diese Version verlieren.
  • Docker 1.10.3

Was ist neu in Version 1068.10.0:

  • Korrektur der Timer-Assertion in Systemd (# 1308)
  • Korrekte Nameserveroptionsanalyse in networkd (# 1456)
  • Fixiere die Ausführung der Timer-Ausführung in systemd (# 1516)
  • Verbessern Sie die Widerstandsfähigkeit von journdd gegenüber ENOSPC-Fehlern (# 1522)

Was ist neu in Version 1068.9.0:

  • Sicherheitsupdates:
  • libcurl 7.50.1 für CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Was ist neu in Version 1068.8.0:

  • Sicherheitsupdates:
  • libpcre 8.38-r1 für CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Fehlerbehebungen:
  • Ordnen Sie systemd specifiers (# 1459)
  • ordnungsgemäß zu
    Was ist neu in Version 1068.6.0:

    • Fehlerbehebungen:
    • Repariere die Analyse der Benutzerdatenbank, die systemd-sysusers zum Absturz gebracht hat (# 1394)
    • Behebt die Behandlung bestimmter Unicode-Zeichen in bash (# 1411)
    • Problem behoben, wenn transiente Dienste gestartet werden (# 1430)
    • Schließen Sie Work-Around für leere SSH-Hostschlüssel (# 106)
    • ein
    • Änderungen:
    • Entfernte Kubernetes kubelet
    • Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
    • Gruppe für / dev / kvm
    • festlegen
    • Aktualisierungen:
    • coreos-Metadaten v0.4.1
    • bash 4.3_p46

    Was ist neu in Version 1010.6.0:

    • Linux 4.5.7 + Patches für CVE-2016 -4997 und CVE-2016-4998
    • OpenSSH 7.2p2 für CVE-2016-3115
    • dhcpcd 6.10.1 CVE-2016-1503
    • libgcrypt 1.6.5 CVE-2015-7511
    • rsync 3.1.1

    Was ist neu in Version 1010.5.0:

    • Entfernte Kubernetes kubelet:
    • Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.

    Was ist neu in Version 899.17.0:

    • OpenSSL 1.0.2h
    • ntpd 4.2.8p7
    • git 2.7.3-r1
    • jq 1.5-r2

    Was ist neu in Version 899.15.0:

    • Fixes:
    • Flotte 0.11.7 (# 1186)
    • Systemd-Netzwerk-Assertionsfehler beim Beenden behoben (# 1197)

    Was ist neu in Version 899.13.0:

    • Kubernetes kubelet wurde entfernt:
    • Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.

    Was ist neu in Version 835.13.0:

    • glibc gepatcht für CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 und CVE-2015-7547 coreos-overlay # 1180

    Was ist neu in Version 835.12.0:

    • Aktualisieren Sie auf OpenSSL 1.0.2f für CVE-2016-0701 und CVE-2015-3197 und aktualisieren Sie CVE-2015-4000 (logjam)

    Was ist neu in Version 835.10.0:

    • Behebung eines Sicherheitsproblems in OpenSSH 6.9p1 durch Anwenden der kleiner Patch, der in den Versionshinweisen zu 7.1p2 empfohlen wird. CVE-2016-0777
    • Repariere den Schlüsselring ref im Kernel CVE-2016-0728

    Was ist neu in Version 835.8.0:

    • Kubernetes kubelet wurde entfernt. Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
    • coreos-Metadaten 0.3.0

    Was ist neu in Version 766.5.0:

    • Fehlerbehebungen:
    • Minimieren Sie High-Order-Zuordnungen in OverlayFS (https://github.com/coreos/bugs/issues/489)
    • Problem behoben, das dazu führte, dass journal große Mengen an CPU verbrauchte (https://github.com/coreos/bugs/issues/322)
    • Die Abhängigkeit des Schlossers von update-engine (https://github.com/coreos/bugs/issues/944)
    • wurde entfernt

    Was ist neu in Version 766.4.0:

    • Änderungen:
    • Linux 4.1.7
    • Fehlerbehebungen:
    • Korrigiere systemds Handhabung des Maschinenzustands beim Daemon-Reload (https://github.com/coreos/bugs/issues/454)
    • Behebung von Docker0-Bridge-Fehlern (https://github.com/coreos/bugs/issues/471)

    Was ist neu in Version 766.3.0:

    • Linux 4.1.6
    • usw.d 2.1.2
    • coreos-install enthält einen neuen GPG-Schlüssel für die Bildunterschrift, der ab nächster Woche verwendet wird.
    • Ignition wurde aus dem Release-Zweig 766 entfernt, jetzt ist es nur in Alpha-Releases verfügbar.

    Was ist neu in Version 723.3.0:

    • Sicherheitsupdates:
    • OpenSSL 1.0.1p (CVE-2015-1793)

    Was ist neu in Version 681.0.0:

    • Docker 1.6.2
    • Linux 4.0.3
    • coreos-cloudinit 1.4.1
    • Verwenden Sie systemd-timesyncd anstelle von ntpd für die Zeitsynchronisierung
    • Standardmäßig wird systemd-timesyncd von DHCP bereitgestellte Zeitserver bevorzugen und auf coreos.pool.ntp.org
    • zurückgreifen
    • Mount Root-Volume lesen / schreiben über Kernel cmdline statt in der initramfs
    • Blacklist xen_fbfront auf ec2-Images
    • Fixes 30s pausiert beim Booten (https://github.com/coreos/bugs/issues/208)
    • Aktivieren Sie 3w_sas und 3w_9xxx Kernel-Module
    • openssl 1.0.1m
    • dhcpcd 6.6.7
    • Aktualisierte Zeitzonendaten nach 2015b

    Was ist neu in Version 647.2.0:

    • Linux 4.0.1:
    • Aktivieren Sie SCSI_MVSAS

    Was ist neu in Version 494.3.0:

    • coreos-cloudinit v0.10.9
    • Temporäres Shim für Docker's --insecure-registry flag (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

    Was ist neu in Version 444.4.0:

    • Flotte 0.8.3

    Was ist neu in Version 367.1.0:

    • Linux 3.15.2
    • Docker 1.0.1
    • Unterstützung für alle wichtigen Cloud-Anbieter, einschließlich Rackspace Cloud, Amazon EC2 (einschließlich HVM) und Google Compute Engine
    • Kommerzielle Unterstützung über CoreOS Managed Linux

Ähnliche Software

Plasma Active
Plasma Active

17 Feb 15

NouvaLinux
NouvaLinux

14 Apr 15

KNOPPIX
KNOPPIX

22 Jun 18

Super OS
Super OS

20 Feb 15

Andere Software von Entwickler The CoreOS Team

CoreOS
CoreOS

11 May 16

Kommentare zu Container Linux by CoreOS

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!