Container Linux by CoreOS ist ein Open Source-Softwareprojekt, das Systemadministratoren und erfahrenen Benutzern eine modernes und minimales Betriebssystem für massive Serverbereitstellungen. Es basiert nicht auf einer bestehenden Linux-Distribution und bietet die neuesten Linux-Kernel und Docker-Technologien, um mit minimalem Aufwand ein Data-Warehouse-Computing zu ermöglichen.
Große Verfügbarkeit, erstaunliche Technologien
Das Produkt wird als Standard-ISO-Image verteilt, das auf eine CD gebrannt oder auf ein USB-Flash-Laufwerk geschrieben werden kann, um es vom BIOS eines PCs zu starten und das Betriebssystem zu installieren (detaillierte Installationsanweisungen werden mitgeliefert) auf der Projekthomepage).
Zusätzlich zum ISO-Abbild, das sowohl auf 64-Bit- als auch auf 32-Bit-Befehlssatzarchitekturen unterstützt wird, kann das Projekt auch über das Netzwerk gebootet und auf einer lokalen Festplatte über PXE (Preboot Execution Environment) und iPXE installiert werden Implementierungen und Bootloader.
Darüber hinaus wird es von verschiedenen Cloud-Anbietern wie Amazon EC2, GCE, Brightbox und Rackspace unterstützt oder kann als virtuelle Maschine auf den Virtualisierungstechnologien QEMU, VMware, OpenStack, Eucalyptus und Vagrant eingesetzt werden.
Aufgrund seines modernen internen Designs nutzt CoreOS bis zu 50% weniger RAM (Systemspeicher) als jedes andere bestehende Serverbetriebssystem. Darüber hinaus nutzt das preisgekrönte Docker-Software-Projekt Anwendungen als Container.
Ein weiteres interessantes Feature ist das aktive / passive Schema mit zwei Partitionen, mit dem Systemaktualisierungen problemlos und schnell durchgeführt werden können und gleichzeitig eine Rollback-Funktion zur Verfügung steht. Außerdem ist es von Grund auf so konzipiert, dass es gruppiert ist, selbst wenn es auf einer einzigen Maschine läuft.
Endeffekt
Zusammenfassend ist CoreOS ein großartiges Linux-basiertes Betriebssystem für massive Server-Installationen, die von erstklassigen Internetfirmen wie Twitter, Facebook oder Google genutzt werden können, um ihre Dienste mit hoher Flexibilität zu betreiben.
Was ist neu in dieser Version:
- Sicherheitsupdates:
- Linux Denial of Service reparieren (FragmentSmack, CVE-2018-5391)
- Behebung des Linux-privilegierten Speicherzugriffs durch spekulative Ausführung (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
- Aktualisierungen:
- intel-microcode 20180703
- Linux 4.14.63
Was ist neu in Version 1745.7.0:
- TCP-Verbindungsprobleme beheben (# 2457) < li>
Was ist neu in der Version:
- Sicherheitsupdates:
- Behebt die CPU-Offenlegung des Kernelspeichers für den Benutzerprozess (CVE-2017-5754, Meltdown)
- Behebung des Dienstverweigerungsfehlers aufgrund einer falschen eBPF-Zeichenerweiterung (CVE-2017-16995)
- Fehlerkorrekturen:
- Scheitern Sie update-ssh-keys und damit coreos-cloudinit nicht mit einem ungültigen SSH-Schlüssel (# 2283)
- Aktualisierungen:
- Linux 4.14.11
Was ist neu in Version 1520.8.0:
- Sicherheitskorrekturen:
- Korrektur von wget-Überläufen bei der Behandlung von HTTP-Protokollen (CVE-2017-13089, CVE-2017-13090)
Was ist neu in Version 1465.7.0:
- Fehlerbehebung:
- ASAN-Unterstützung reparieren (# 2105)
- Änderungen:
- Update auf einen neuen Unterschlüssel zum Signieren von Release-Images
- Aktualisierungen:
- Linux 4.12.10
Was ist neu in Version 1409.8.0:
- Sicherheitskorrekturen:
- Linux-Heap außerhalb der Grenzen in AF_PACKET-Sockets reparieren (CVE-2017-1000111)
- Behebung von Linux-Speicherkorruption aufgrund von UDP-Fragmentierung (CVE-2017-1000112)
- Aktualisierungen:
- Linux 4.11.12
Was ist neu in Version 1409.6.0:
- Fehlerkorrekturen:
- Die Behandlung doppelter Volumes in rkt fly (# 2016) wurde korrigiert
- Behoben Kernel oops in 1409.2.0 mit mmap (..., MAP_FIXED, ...)
Was ist neu in Version 1353.8.0:
- Sicherheitsupdates:
- Fix NSS Out-of-Bounds schreiben (CVE-2017-5461)
- Fehlerkorrekturen:
- Fixed kubelet-wrapper, der verwaiste Pods hinterlässt (# 1831)
Was ist neu in Version 1353.6.0:
- Fehlerbehebungen:
- Behebung von Kubelet-Wrapper-Fehlern mit / var / log mounted (# 1892)
- Behobene Containerabstürze (# 1909)
- Änderungen:
- Der coreos-metadata provider kann überschrieben werden (# 1917)
- Aktualisierungen:
- locken 7.54.0
- Go 1.7.5
- Linux 4.9.24
Was ist neu in Version 1298.7.0:
- Sicherheitsupdates:
- Lokale Eskalation für lokale Berechtigungen behoben (CVE-2017-7184)
- Fehlerkorrekturen:
- Es wurde ein Fehler behoben, bei dem systemd die Nachricht 'Zeit wurde geändert' (# 1868) spamte
- Aktualisierungen:
- Linux 4.9.16
Was ist neu in Version 1298.6.0:
- Fehlerbehebungen:
- Erneutes Erstellen des ipvlan-Kernelmoduls (# 1843) möglich
- Fehler bei der Konfiguration der Flanellkonfiguration bei Servicewiederholungen (# 1847) behoben
Was ist neu in Version 1298.5.0:
- Fehlerbehebungen:
- Fix useradd Standardeinstellungen in Chroots (# 1787)
- Upgrades:
- Linux 4.9.9
Was ist neu in Version 1235.9.0:
- Behebung sporadischer Netzwerkfehler in Docker-Containern li>
Was ist neu in Version 1235.4.0:
- af_packet.c-Racebedingung wurde repariert (CVE-2016 -8655)
Was ist neu in Version 1185.3.0:
- Entfernte etcd-wrapper:
- Der Stable-Kanal enthielt nie eine Version, die dieses Wrapper-Skript und diesen Dienst enthielt. Wenn eine Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, verliert sie den etcd-Wrapper, wenn sie auf diese Version aktualisiert wird.
Was ist neu in Version 1122.3.0:
- Fehlerbehebungs-Sicherheitsanfälligkeit im Linux-Kernel beheben - CVE- 2016-5195 (Schmutzige COW)
- Repariere Denial of Service in systemd - CVE-2016-7795
Was ist neu in Version 1122.2.0:
- Fehlerbehebungen:
- Korrekte Nameserveroptionsanalyse in networkd (# 1456)
- Behebt eine fehlerhafte Warnung über Installationsabschnitte in Serviceeinheiten (# 1512)
- Fixiere die Ausführung der Timer-Ausführung in systemd (# 1516)
- Verbessern Sie die Widerstandsfähigkeit von journdd gegenüber ENOSPC-Fehlern (# 1522)
- Build rkt ohne TEXTREL-Abschnitt (# 1525)
- Wiedereinführung von sdnotify-proxy (# 1528)
- Änderungen:
- Entfernter etcd-wrapper
- Der Stable-Kanal enthielt nie eine Version, die dieses Wrapper-Skript und diesen Dienst enthielt. Wenn eine Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, verliert sie den etcd-Wrapper, wenn sie auf diese Version aktualisiert wird.
- Aktualisierungen:
- rkt 1.8.0 (wird auf ARM64 entfernt)
- Der Stable-Kanal enthielt nie eine Version, die rkt für ARM64 enthielt. Wenn eine ARM64-Instanz von den Beta oder Alphakanälen gestartet und dann in den Stable-Kanal verschoben wurde, wird sie beim Aktualisieren auf diese Version verlieren.
- Docker 1.10.3
Was ist neu in Version 1068.10.0:
- Korrektur der Timer-Assertion in Systemd (# 1308)
- Korrekte Nameserveroptionsanalyse in networkd (# 1456)
- Fixiere die Ausführung der Timer-Ausführung in systemd (# 1516)
- Verbessern Sie die Widerstandsfähigkeit von journdd gegenüber ENOSPC-Fehlern (# 1522)
Was ist neu in Version 1068.9.0:
- Sicherheitsupdates:
- libcurl 7.50.1 für CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739
Was ist neu in Version 1068.8.0:
- Sicherheitsupdates:
- libpcre 8.38-r1 für CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
- Fehlerbehebungen:
- Ordnen Sie systemd specifiers (# 1459) ordnungsgemäß zu
- Fehlerbehebungen:
- Repariere die Analyse der Benutzerdatenbank, die systemd-sysusers zum Absturz gebracht hat (# 1394)
- Behebt die Behandlung bestimmter Unicode-Zeichen in bash (# 1411)
- Problem behoben, wenn transiente Dienste gestartet werden (# 1430)
- Schließen Sie Work-Around für leere SSH-Hostschlüssel (# 106) ein
- Änderungen:
- Entfernte Kubernetes kubelet
- Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
- Gruppe für / dev / kvm festlegen
- Aktualisierungen:
- coreos-Metadaten v0.4.1
- bash 4.3_p46
- Linux 4.5.7 + Patches für CVE-2016 -4997 und CVE-2016-4998
- OpenSSH 7.2p2 für CVE-2016-3115
- dhcpcd 6.10.1 CVE-2016-1503
- libgcrypt 1.6.5 CVE-2015-7511
- rsync 3.1.1
- Entfernte Kubernetes kubelet:
- Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
- OpenSSL 1.0.2h
- ntpd 4.2.8p7
- git 2.7.3-r1
- jq 1.5-r2
- Fixes:
- Flotte 0.11.7 (# 1186)
- Systemd-Netzwerk-Assertionsfehler beim Beenden behoben (# 1197)
- Kubernetes kubelet wurde entfernt:
- Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
- glibc gepatcht für CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 und CVE-2015-7547 coreos-overlay # 1180
- Aktualisieren Sie auf OpenSSL 1.0.2f für CVE-2016-0701 und CVE-2015-3197 und aktualisieren Sie CVE-2015-4000 (logjam)
- Behebung eines Sicherheitsproblems in OpenSSH 6.9p1 durch Anwenden der kleiner Patch, der in den Versionshinweisen zu 7.1p2 empfohlen wird. CVE-2016-0777
- Repariere den Schlüsselring ref im Kernel CVE-2016-0728
- Kubernetes kubelet wurde entfernt. Der Stable-Kanal hat niemals eine Version enthalten, die das Kubelet enthielt. Wenn eine Instanz von den Beta - oder Alphakanälen gebootet und dann in den Stable - Channel verschoben wurde, wird das Kubelet bei der Aktualisierung auf diese Version verloren.
- coreos-Metadaten 0.3.0
- Fehlerbehebungen:
- Minimieren Sie High-Order-Zuordnungen in OverlayFS (https://github.com/coreos/bugs/issues/489)
- Problem behoben, das dazu führte, dass journal große Mengen an CPU verbrauchte (https://github.com/coreos/bugs/issues/322)
- Die Abhängigkeit des Schlossers von update-engine (https://github.com/coreos/bugs/issues/944) wurde entfernt
- Änderungen:
- Linux 4.1.7
- Fehlerbehebungen:
- Korrigiere systemds Handhabung des Maschinenzustands beim Daemon-Reload (https://github.com/coreos/bugs/issues/454)
- Behebung von Docker0-Bridge-Fehlern (https://github.com/coreos/bugs/issues/471)
- Linux 4.1.6
- usw.d 2.1.2
- coreos-install enthält einen neuen GPG-Schlüssel für die Bildunterschrift, der ab nächster Woche verwendet wird.
- Ignition wurde aus dem Release-Zweig 766 entfernt, jetzt ist es nur in Alpha-Releases verfügbar.
- Sicherheitsupdates:
- OpenSSL 1.0.1p (CVE-2015-1793)
- Docker 1.6.2
- Linux 4.0.3
- coreos-cloudinit 1.4.1
- Verwenden Sie systemd-timesyncd anstelle von ntpd für die Zeitsynchronisierung
- Standardmäßig wird systemd-timesyncd von DHCP bereitgestellte Zeitserver bevorzugen und auf coreos.pool.ntp.org zurückgreifen
- Mount Root-Volume lesen / schreiben über Kernel cmdline statt in der initramfs
- Blacklist xen_fbfront auf ec2-Images
- Fixes 30s pausiert beim Booten (https://github.com/coreos/bugs/issues/208)
- Aktivieren Sie 3w_sas und 3w_9xxx Kernel-Module
- openssl 1.0.1m
- dhcpcd 6.6.7
- Aktualisierte Zeitzonendaten nach 2015b
- Linux 4.0.1:
- Aktivieren Sie SCSI_MVSAS
- coreos-cloudinit v0.10.9
- Temporäres Shim für Docker's --insecure-registry flag (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)
- Flotte 0.8.3
- Linux 3.15.2
- Docker 1.0.1
- Unterstützung für alle wichtigen Cloud-Anbieter, einschließlich Rackspace Cloud, Amazon EC2 (einschließlich HVM) und Google Compute Engine
- Kommerzielle Unterstützung über CoreOS Managed Linux
Was ist neu in Version 1068.6.0:
Was ist neu in Version 1010.6.0:
Was ist neu in Version 1010.5.0:
Was ist neu in Version 899.17.0:
Was ist neu in Version 899.15.0:
Was ist neu in Version 899.13.0:
Was ist neu in Version 835.13.0:
Was ist neu in Version 835.12.0:
Was ist neu in Version 835.10.0:
Was ist neu in Version 835.8.0:
Was ist neu in Version 766.5.0:
Was ist neu in Version 766.4.0:
Was ist neu in Version 766.3.0:
Was ist neu in Version 723.3.0:
Was ist neu in Version 681.0.0:
Was ist neu in Version 647.2.0:
Was ist neu in Version 494.3.0:
Was ist neu in Version 444.4.0:
Was ist neu in Version 367.1.0:
Kommentare nicht gefunden