Den nye version af Bottlerocket 1.2.0, distroen til AWS -containere, er allerede frigivet

Lanceringen af den nye version af Flaskelomme 1.2.0, som er en Linux -distribution, der er udviklet med deltagelse af Amazon til at køre isolerede containere effektivt og sikkert. Denne nye version er kendetegnet ved i højere grad at være uEn opdateringsversion af pakker, selvom den også kommer med nogle nye ændringer.

Fordelingen Det er kendetegnet ved at give et udeleligt systembillede automatisk og atomisk opdateret, der inkluderer Linux -kernen og et minimalt systemmiljø, der kun indeholder de komponenter, der er nødvendige for at køre containere.

Om Bottlerocket

Miljøet gør brug af systemd system manager, Glibc biblioteket, Buildroot, bootloader grub, den onde netværkskonfigurator, runtime indeholdt til containerisolering, platformen Kubernetes, AWS-iam-authenticator og Amazon ECS-agenten.

Containerorkestreringsværktøjer sendes i en separat administrationscontainer, der er aktiveret som standard og administreres via AWS SSM -agenten og API. Grundbilledet mangler en kommandoskal, SSH -server og fortolkede sprog (For eksempel uden Python eller Perl): Administratorværktøjer og fejlretningsværktøjer flyttes til en separat servicecontainer, som er deaktiveret som standard.

Forskellen Clave med hensyn til lignende distributioner såsom Fedora CoreOS, CentOS / Red Hat Atomic Host er det primære fokus på at give maksimal sikkerhed i forbindelse med at hærde systemet mod potentielle trusler, hvilket gør det svært at udnytte sårbarheder i operativsystemkomponenter og øger containerisolering.

Containere oprettes ved hjælp af standard Linux -kernemekanismer: cgrupper, navnerum og seccomp. For yderligere isolering bruger distributionen SELinux i "applikation" -tilstand.

Skillevæg root er monteret skrivebeskyttet og konfigurationspartitionen / etc er monteret på tmpfs og gendannes til sin oprindelige tilstand efter genstart. Direkte ændring af filer i biblioteket /etc, f.eks. /Etc/resolv.conf og /etc/containerd/config.toml, for at gemme indstillinger permanent, bruge API eller flytte funktionalitet til separate containere, understøttes ikke. Til kryptografisk verifikation af rodafsnittets integritet bruges dm-verity-modulet, og hvis et forsøg på at ændre data opdages på blokenhedsniveau, genstartes systemet.

De fleste af systemkomponenterne er skrevet på Rust-sproget, som giver et middel til sikkert at arbejde med hukommelse, så du kan undgå sårbarheder forårsaget af adgang til et hukommelsesområde, efter at det er frigivet, dereferencing null -pointers og overskrider buffergrænser.

Vigtigste nye funktioner i Bottlerocket 1.2.0

I denne nye version af Bottlerocket 1.2.0 en masse opdateringer er blevet introduceret af pakker, hvoraf opdateringerne af Rust versioner og afhængigheder, host-ctr, den opdaterede version af standardadministrationsbeholderen og forskellige tredjepartspakker.

For nyhederne skiller det sig ud fra Bottlerocket 1.2.0 er det tilføjet understøttelse af log -spejle til containerebilleder, samt evnen til at bruge selvsignerede certifikater (CA) og parameteren for at kunne konfigurere værtsnavnet.

TopologyManagerPolicy og topologyManagerScope -indstillingerne for kubelet blev også tilføjet, samt understøttelse af kernekompression ved hjælp af zstd -algoritmen.

På den anden side gav muligheden for at starte systemet på virtuelle maskiner VMware i OVA -formatet (Open Virtualization Format).

Af de andre ændringer der skiller sig ud fra denne nye version:

  • Opdateret version af aws-k8s-1.21 distribution med understøttelse af Kubernetes 1.21.
  • Fjernet support til aws-k8s-1.16.
  • Brug af jokertegn til at anvende rp_filter på grænseflader undgås
  • Migrationer er flyttet fra v1.1.5 til v1.2.0

Endelig hvis du er interesseret i at vide mere om det i denne nye version kan du kontrollere detaljer i det følgende link. Derudover kan du også konsultere oplysningerne til din opsætning og håndtering her.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.