تم بالفعل إطلاق الإصدار الجديد من Bottlerocket 1.3.0 وهذه هي أخباره

إطلاق lنسخة جديدة من توزيعة Linux «Bottlerocket 1.3.0» التي تم فيها إجراء بعض التغييرات والتحسينات على النظام الذي تم تمييز القيود التي أضافتها MCS إلى سياسة SELinux، بالإضافة إلى حل العديد من مشاكل سياسة SELinux ، دعم IPv6 في kubelet و pluto و أيضًا دعم التمهيد المختلط لـ x86_64.

لمن لا يعرفون صاروخ زجاجة، يجب أن تعلم أن هذه توزيعة Linux تم تطويرها بمشاركة Amazon لتشغيل الحاويات المعزولة بكفاءة وأمان. هذا الإصدار الجديد يتميز بأنه إلى حد كبير إصدار تحديث الحزمة ، على الرغم من أنه يأتي أيضًا مع بعض التغييرات الجديدة.

التوزيع يتميز بتوفير صورة نظام غير قابلة للتجزئة يتم تحديثه تلقائيًا وذريًا بما في ذلك Linux kernel وأقل بيئة نظام تتضمن فقط المكونات الضرورية لتشغيل الحاويات.

حول بوتليركيت

البيئة يستفيد من مدير نظام systemd ومكتبة Glibc و Buildroot محمل الإقلاع نكش، مكون الشبكة الشرير ، وقت التشغيل حاويات لعزل الحاويات ، المنصة Kubernetes ، AWS-iam-Authentator ووكيل Amazon ECS.

يتم شحن أدوات تنظيم الحاويات في حاوية إدارة منفصلة يتم تمكينها افتراضيًا وتتم إدارتها من خلال وكيل AWS SSM وواجهة برمجة التطبيقات. الصورة الأساسية يفتقر إلى قشرة الأوامر وخادم SSH واللغات المفسرة (على سبيل المثال ، بدون Python أو Perl) - يتم نقل أدوات المسؤول وأدوات التصحيح إلى حاوية خدمة منفصلة ، والتي يتم تعطيلها افتراضيًا.

لا ديرينسيا مفتاح فيما يتعلق بالتوزيعات المماثلة مثل Fedora CoreOS و CentOS / Red Hat Atomic Host هو التركيز الأساسي على توفير أقصى درجات الأمان في سياق تقوية النظام ضد التهديدات المحتملة ، مما يجعل من الصعب استغلال الثغرات الأمنية في مكونات نظام التشغيل ويزيد من عزل الحاوية.

الميزات الرئيسية الجديدة لـ Bottlerocket 1.3.0

في هذا الإصدار الجديد من التوزيع ، فإن ملف إصلاح نقاط الضعف في مجموعة أدوات عامل الإرساء وحاوية وقت التشغيل (CVE-2021-41089 ، CVE-2021-41091 ، CVE-2021-41092 ، CVE-2021-41103) المتعلقة بإعدادات الأذونات غير الصحيحة ، مما يسمح للمستخدمين غير المتميزين بمغادرة الدليل الأساسي وتشغيل البرامج الخارجية.

من جانب التغييرات التي تم تنفيذها يمكننا أن نجد ذلك تمت إضافة دعم IPv6 إلى kubelet و plutoبالإضافة إلى ذلك ، تم توفير القدرة على إعادة تشغيل الحاوية بعد تغيير تكوينها ، وتمت إضافة دعم مثيلات Amazon EC2 M6i إلى eni-max-pods.

تبرز أيضًا قيود MCS الجديدة على سياسة SELinux ، بالإضافة إلى حل العديد من مشكلات سياسة SELinux ، بالإضافة إلى النظام الأساسي x86_64 ، يتم تنفيذ وضع التمهيد المختلط (مع توافق EFI و BIOS) وفي أدوات Open-vm يضيف دعمًا للأجهزة القائمة على التصفية في Cilium أدوات.

من ناحية أخرى ، تم التخلص من التوافق مع إصدار توزيع aws-k8s-1.17 المستند إلى Kubernetes 1.17 ، ولهذا يوصى باستخدام متغير aws-k8s-1.21 مع التوافق مع Kubernetes 1.21 ، بالإضافة إلى k8s باستخدام إعدادات cgroup runtime.slice و system.slice.

من التغييرات الأخرى التي تبرز في هذا الإصدار الجديد:

  • تمت إضافة مؤشر المنطقة إلى أمر aws-iam-Authenticator
  • أعد تشغيل حاويات المضيف المعدلة
  • تم تحديث حاوية التحكم الافتراضية إلى الإصدار 0.5.2
  • تم تحديث Eni-max-pods بأنواع مثيلات جديدة
  • تمت إضافة عوامل تصفية جهاز cilium جديدة لأدوات فتح vm
  • قم بتضمين / var / log / kdumpen logdog tarballs
  • تحديث حزم الطرف الثالث
  • تمت إضافة تعريف الموجة للتنفيذ البطيء
  • تمت إضافة "infrasys" لإنشاء بنية أساسية TUF على AWS
  • أرشفة عمليات الترحيل القديمة
  • تغييرات التوثيق

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

منطقي (صحيح)