تم بالفعل إطلاق الإصدار الجديد من Bottlerocket 1.2.0 ، توزيع حاويات AWS

اطلاق ال .. انطلاق ال .. اقلاع ال الإصدار الجديد من بوتليركيت 1.2.0، وهي توزيعة Linux تم تطويرها بمشاركة Amazon لتشغيل الحاويات المعزولة بكفاءة وأمان. هذا الإصدار الجديد يتميز بكونه إلى حد كبير uنسخة محدثة من الحزم ، على الرغم من أنها تأتي أيضًا مع بعض التغييرات الجديدة.

التوزيع يتميز بتوفير صورة نظام غير قابلة للتجزئة يتم تحديثه تلقائيًا وذريًا بما في ذلك Linux kernel وأقل بيئة نظام تتضمن فقط المكونات الضرورية لتشغيل الحاويات.

حول بوتليركيت

البيئة يستفيد من مدير نظام systemd ومكتبة Glibc و Buildroot محمل الإقلاع نكش، مكون الشبكة الشرير ، وقت التشغيل حاويات لعزل الحاويات ، المنصة Kubernetes ، AWS-iam-Authentator ووكيل Amazon ECS.

يتم شحن أدوات تنظيم الحاويات في حاوية إدارة منفصلة يتم تمكينها افتراضيًا وتتم إدارتها من خلال وكيل AWS SSM وواجهة برمجة التطبيقات. الصورة الأساسية يفتقر إلى قشرة الأوامر وخادم SSH واللغات المفسرة (على سبيل المثال ، بدون Python أو Perl) - يتم نقل أدوات المسؤول وأدوات التصحيح إلى حاوية خدمة منفصلة ، والتي يتم تعطيلها افتراضيًا.

لا ديرينسيا مفتاح فيما يتعلق بالتوزيعات المماثلة مثل Fedora CoreOS و CentOS / Red Hat Atomic Host هو التركيز الأساسي على توفير أقصى درجات الأمان في سياق تقوية النظام ضد التهديدات المحتملة ، مما يجعل من الصعب استغلال الثغرات الأمنية في مكونات نظام التشغيل ويزيد من عزل الحاوية.

يتم إنشاء الحاويات باستخدام آليات Linux kernel القياسية: cgroups ومساحات الأسماء و seccomp. لمزيد من العزلة ، يستخدم التوزيع SELinux في وضع "التطبيق".

تقسيم تم تحميل الجذر للقراءة فقط وقسم التكوين يتم تثبيت / etc على tmpfs واستعادته إلى حالته الأصلية بعد إعادة التشغيل. التعديل المباشر للملفات في الدليل / etc ، مثل /etc/resolv.conf و /etc/containerd/config.toml ، لحفظ الإعدادات بشكل دائم أو استخدام واجهة برمجة التطبيقات أو نقل الوظائف إلى حاويات منفصلة ، غير مدعوم. للتحقق المشفر من سلامة قسم الجذر ، يتم استخدام وحدة dm-verity وإذا تم الكشف عن محاولة لتعديل البيانات على مستوى جهاز الحظر ، يتم إعادة تشغيل النظام.

تتم كتابة معظم مكونات النظام بلغة Rust، والذي يوفر وسيلة للعمل بأمان مع الذاكرة ، مما يسمح لك بتجنب نقاط الضعف الناتجة عن الوصول إلى منطقة الذاكرة بعد تحريرها ، وإلغاء الإشارة إلى المؤشرات الفارغة ، وتجاوز حدود المخزن المؤقت.

الميزات الرئيسية الجديدة لـ Bottlerocket 1.2.0

في هذا الإصدار الجديد من Bottlerocket 1.2.0 تم تقديم الكثير من التحديثات من الحزم التي تحديثات إصدارات الصدأ والتبعيات ، Host-ctr ، الإصدار المحدث من حاوية الإدارة الافتراضية والعديد من حزم الجهات الخارجية.

من جانب المستجدات ، تبرز من Bottlerocket 1.2.0 إضافة دعم لمرايا تسجيل صورة الحاوية، فضلا عن القدرة على استخدامها الشهادات الموقعة ذاتيا (CA) والمعلمة لتتمكن من تكوين اسم المضيف.

تمت أيضًا إضافة إعدادات topologyManagerPolicy و topologyManagerScope لـ kubelet ، بالإضافة إلى دعم ضغط kernel باستخدام خوارزمية zstd.

من ناحية أخرى توفير القدرة على تشغيل النظام في الأجهزة الافتراضية برنامج VMware بتنسيق OVA (Open Virtualization Format).

من التغييرات الأخرى التي تتميز عن هذا الإصدار الجديد:

  • نسخة محدثة من توزيع aws-k8s-1.21 مع دعم Kubernetes 1.21.
  • تمت إزالة الدعم لـ aws-k8s-1.16.
  • يتم تجنب استخدام أحرف البدل لتطبيق rp_filter على الواجهات
  • انتقلت عمليات الترحيل من v1.1.5 إلى v1.2.0

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها من هذا الإصدار الجديد ، يمكنك التحقق التفاصيل في ما يلي حلقة الوصل. بالإضافة إلى ذلك يمكنك أيضًا الرجوع إلى المعلومات الخاصة بك الإعداد والتعامل هنا.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.