A Bottlerocket 1.15.0 már megjelent, és ezek az újdonságok

Palackzseb

A Bottlerocket egy ingyenes és nyílt forráskódú Linux-alapú operációs rendszer, amely konténerek tárolására szolgál.

A a Bottlerocket 1.15.0 új verziójának kiadása, egy olyan verzió, amelyben különféle változtatásokat, fejlesztéseket és mindenekelőtt frissítéseket hajtottak végre a különböző rendszercsomagokhoz, amellett, hogy ettől a verziótól kezdve már az UEFI rendszerindítást használó platformokon is elérhető a biztonságos rendszerindítás támogatása, pl. egyebek.

Azok számára, akik nem ismerik a Bottlerocket, tudniuk kell, hogy ez egy olyan disztribúció, amely oszthatatlan rendszerképet biztosít atomikusan és automatikusan frissítve, amely tartalmazza a Linux kernelt és egy minimális rendszerkörnyezetet, amely csak a konténerek futtatásához szükséges összetevőket tartalmazza.

A környezet systemd rendszerkezelőt, Glibc könyvtárat használ, a Buildroot build eszköz, a GRUB rendszertöltő, a konténer-izolált tároló futtatókörnyezet, a Kubernetes konténer-hangosítási platform, az aws-iam hitelesítő és az Amazon ECS ügynök.

A legfontosabb különbség a hasonló disztribúciókhoz képest mint például a Fedora CoreOS, a CentOS / Red Hat Atomic Host a fő hangsúly a maximális biztonság biztosításán van a rendszer esetleges fenyegetésekkel szembeni védelmének megerősítése keretében, ami megnehezíti az operációs rendszer összetevőiben lévő sérülékenységek kihasználását és növeli a tároló elszigeteltségét.

A Bottlerocket 1.15.0 főbb jellemzői

A Bottlerocket 1.15.0 bemutatott új verziójában számos frissítést implementáltak, amelyek közül a Linux kernel, amelyet a 6.1-es verzióra frissítettek, systemd amelyre frissítve lett 252-es verzió, nvidia-container-toolkit 1.13.5-re, konténerben az 1.6.23-as verzióhoz, a glibc-hez a 2.38-as verzióhoz stb.

A Bottlerocket 1.15.0 ezen verziója által kínált belső változtatásokat illetően a támogatja a biztonságos rendszerindítást U bootot használó platformokEFI, systemd-networkd és ​​systemd-resolved gazdagép hálózatokhoz és XFS mint fájlrendszer a helyi tároláshoz új telepítésekhez. Érdemes megemlíteni, hogy ezek a szolgáltatások alapértelmezés szerint engedélyezve vannak az új telepítéseknél, és a meglévő telepítések továbbra is régebbi kerneleket használnak, amelyek rosszak a gazdagép hálózathoz, és az EXT4 fájlrendszert a helyi tároláshoz.

Ezen túlmenően új terjesztési lehetőségeket javasoltak Kubernetes 1.28 támogatása, amelyek UEFI Secure Boot, systemd-networkd és ​​XFS-t használnak, amely mára elavult támogatást jelent a korábbi Kubernetes 1.27-en alapuló verziókhoz.

Más változtatások, amelyek kiemelkednek ebben az új verzióban, az hozzáadta az „apclient report” parancsot a CIS jelentés létrehozásához (Internet Security Center), amely értékeli a konfiguráció biztonságát. A rendszer egy ügynököt is tartalmaz, amely ellenőrzi, hogy a rendszer megfelel-e a CIS-követelményeknek.

A többi változás közül amelyek kiemelkednek ebből az új verzióból:

  • A SeccompDefault beállítás hozzáadásra került a Kubernetes 1.25 és újabb verziókon alapuló változatokhoz.
  • aws-iam-authenticator hozzáadva a k8s változatokhoz
  • Az ellenőrző és adminisztrációs konténerek tartalma frissült.
  • Az erőforrás-korlátozási beállítások hozzáadásra kerültek az OCI-tárolók alapértelmezett konfigurációjához.
  • Intel VMD illesztőprogram engedélyezve
  • Az Amazon Elastic Container Service (Amazon ECS) új disztribúciós változata, az „aws-ecs-2” javasolt, amely UEFI Secure Boot, systemd-networkd és ​​XFS technológiát használ.
  • Az összes Amazon ECS disztribúció mostantól támogatja az AppMesh-t.
  • A „metal-*” disztribúciós változatok (Bare Metal, hagyományos hardveren futnak) tartalmazzák az Intel VMD-illesztőprogramot, és hozzáadják a linux-firmware és az aws-iam-authenticator csomagokat.
  • Bottlerocket SDK v0.34.1 frissítés
  • A kétliteres a fán kívüli építményeken való munkavégzésre szolgál. A legtöbb eszköz átkerült a Twoliterbe
  • Csak az egyidejűséget korlátozza az RPM létrehozásakor

Végül, de nem utolsósorban azt is megemlítik, hogy a log4j (CVE-2021-44228) javításának alkalmazását eltávolították, amelyben a megfelelő konfiguráció, settings.oci-hooks.log4j-hotpatch-enabled továbbra is elérhető visszafelé. kompatibilitás. Ennek azonban nincs hatása azon túl, hogy kinyomtatja az elavulási figyelmeztetést a rendszernaplókban.

végre, ha az vagy szeretne többet megtudni róla, a részleteket a következő link.


A cikk tartalma betartja a szerkesztői etika. A hiba bejelentéséhez kattintson a gombra itt.

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.