U lanciamentu di luna nova versione di a distribuzione Linux «Bottlerocket 1.3.0» in quale alcuni cambiamenti è miglioramenti sò stati fatti à u sistema di u quale MCS hà aghjustatu restrizioni à a pulitica SELinux, è dinò a soluzione à parechji prublemi di pulitica SELinux, supportu IPv6 in kubelet è plutone è ancu supportu di boot boot ibridu per x86_64.
Per quelli chì ùn sanu micca Bottlerocket, duvete sapè chì si tratta di una distribuzione Linux sviluppata cù a participazione di Amazon per gestisce cuntenenti isolati in modu efficiente è sicuru. Sta nova versione hè caratterizata da esse in una misura più grande una versione d'aghjurnamentu di u pacchettu, ancu s'ellu vene ancu cun qualchì cambiamentu novu.
A distribuzione Hè carattarizatu da furnisce una maghjina di sistema indivisibile aghjurnatu automaticamente è atomicamente chì include u kernel Linux è un ambiente di sistema minimu chì include solu i cumpunenti necessarii per gestisce i contenitori.
À propositu di Bottlerocket
L'ambiente utilizza u gestore di sistema systemd, a libreria Glibc, Buildroot, bootloader grub, u configuratore di rete malvagiu, u runtime cuntained per l'isolamentu di i contenitori, a piattaforma Kubernetes, AWS-iam-authenticator, è l'agente Amazon ECS.
L'arnesi di orchestrazione di cuntenitori sò spediti in un contenitore di gestione separatu chì hè attivatu per difettu è gestitu da l'agente AWS SSM è l'API. L'imagine di basa manca una cumanda di cumanda, servore SSH, è lingue interpretate (Per esempiu, senza Python o Perl) - Strumenti amministratori è strumenti di debugging sò sposti in un contenitore di serviziu separatu, chì hè disattivatu per difettu.
A differenza chjave in quantu à distribuzioni simili cum'è Fedora CoreOS, CentOS / Red Hat Atomic Host hè u focus primariu per furnisce a massima sicurezza in u cuntestu di indurisce u sistema contr'à e minacce putenziali, chì face difficiule à sfruttà e vulnerabilità in i cumpunenti di u sistema operativu è aumenta l'isolamentu di i cuntenienti.
Principali novità di Bottlerocket 1.3.0
In questa nova versione di a distribuzione, u riparà per e vulnerabilità in u toolkit docker è u cuntaineru di runtime (CVE-2021-41089, CVE-2021-41091, CVE-2021-41092, CVE-2021-41103) in relazione cù paràmetri di permissione sbagliati, chì permettenu à l'utilizatori senza privilegiu di abbandunà u repertoriu di basa è eseguisce programmi esterni.
Per parte di i cambiamenti chì sò stati implementati pudemu truvà quellu U supportu IPv6 hè statu aghjuntu à kubelet è PlutoneInoltre, a capacità di riavviare u contenitore dopu avè cambiatu a so configurazione hè stata furnita, è u supportu per l'istanze Amazon EC2 M6i hè statu aghjuntu à eni-max-pods.
Spuntà dinò E nuove restrizioni di MCS nantu à a pulitica SELinux, oltri a suluzione di parechji prublemi di pulitica SELinux, in più di quella per a piattaforma x86_64, u modu di boot boot hè implementatu (cù compatibilità EFI è BIOS) è in Open-vm-tools aghjusta supportu per i dispositivi basati in filtri In u Cilium Toolkit.
D'altra parte, a cumpatibilità cù a versione di a distribuzione aws-k8s-1.17 basata nantu à Kubernetes 1.17 hè stata eliminata, hè per quessa chì si raccomanda di aduprà a variante aws-k8s-1.21 cun compatibilità cù Kubernetes 1.21, in più di u varianti k8s aduprendu i parametri cgroup runtime.slice è system.slice.
Di l'altri cambiamenti chì spiccanu in sta nova versione:
- Indicatore di regione aghjuntu à u cumandamentu aws-iam-authenticator
- Ripigliate cuntinenti host modificati
- Aghjurnatu u cuntenutu di cuntrollu predeterminatu à v0.5.2
- Eni-max-pods aghjurnatu cù novi tipi d'istanza
- Aggiunti novi filtri di dispositivi cilium à open-vm-tools
- Includite / var / log / kdumpen logdog tarballs
- Aghjurnà i pacchetti di terze parti
- A definizione d'onda aghjuntu per una implementazione lenta
- Hè aghjuntu 'infrasys' per creà TUF infra in AWS
- Archive vechje migrazioni
- Cambiamenti di documentazione
Finalmente sè site interessatu à sapè ne di più, pudete verificà i dettagli In u ligame seguente.
Sianu the first to comment