De nije ferzje fan Bottlerocket 1.3.0 is al frijlitten en dit binne har nijs

De lansearring fan lin nije ferzje fan 'e Linux -ferdieling «Bottlerocket 1.3.0» wêryn guon feroaringen en ferbetteringen binne makke oan it systeem wêrfan MCS tafoege beheiningen foar SELinux -belied wurde markearre, lykas de oplossing foar ferskate SELinux -beliedsproblemen, IPv6 -stipe yn kubelet en pluto en ek hybride bootstipe foar x86_64.

Foar dyjingen dy't net witte Fleske, jo moatte witte dat dit in Linux -distribúsje is dy't is ûntwikkele mei de dielname fan Amazon om isoleare konteners effisjint en feilich út te fieren. Dizze nije ferzje wurdt karakterisearre troch yn gruttere mjitte te wêzen in ferzje fan pakketupdate, hoewol it ek komt mei wat nije feroarings.

De ferdieling It wurdt karakterisearre troch it leverjen fan in net te dielen systeemôfbylding automatysk en atomysk bywurke dat de Linux -kernel omfettet en in minimale systeemtomjouwing dy't allinich de ûnderdielen omfettet dy't nedich binne om konteners út te fieren.

Oer Bottlerocket

It miljeu makket gebrûk fan de systemd systeembehearder, de Glibc -bibleteek, Buildroot, bootloader GRUW, de ferkearde netwurkkonfigurator, de runtime containerd foar containerisolaasje, it platfoarm Kubernetes, AWS-iam-autentikator, en de Amazon ECS-agint.

Containerorkestraasje -ark wurde ferstjoerd yn in aparte behearcontainer dy't standert is ynskeakele en beheard fia de AWS SSM -agent en API. De basisôfbylding mist in kommando -shell, SSH -server, en ynterpreteare talen (Bygelyks sûnder Python of Perl): Behearder-ark en debug-ark wurde ferpleatst nei in aparte servicecontainer, dy't standert is útskeakele.

It ferskil kaai oangeande ferlykbere distribúsjes lykas Fedora CoreOS, CentOS / Red Hat Atomic Host is de primêre fokus op it leverjen fan maksimale feiligens yn 'e kontekst fan ferhurding fan it systeem tsjin mooglike bedrigingen, wat it lestich makket kwetsberheden te eksploitearjen yn bestjoeringssysteemkomponinten en containerisolaasje fergruttet.

Wichtige nije funksjes fan Bottlerocket 1.3.0

Yn dizze nije ferzje fan 'e ferdieling, de reparearje foar kwetsberheden yn docker toolkit en de runtime-container (CVE-2021-41089, CVE-2021-41091, CVE-2021-41092, CVE-2021-41103) yn ferbân mei ferkearde tastimmingynstellingen, wêrtroch net-befoarrjochte brûkers de basismap kinne ferlitte en eksterne programma's kinne útfiere.

Fan 'e kant fan' e feroaringen dy't binne ymplementeare kinne wy ​​dat fine IPv6 -stipe is tafoege oan kubelet en plutoDerneist waard de mooglikheid om de container opnij te begjinnen nei it feroarjen fan de konfiguraasje levere, en stipe foar Amazon EC2 M6i-eksimplaren waard tafoege oan eni-max-pods.

Ek opfalle De nije beheiningen fan MCS op SELinux -belied, likegoed as de oplossing fan ferskate SELinux-beliedsproblemen, neist dat foar it x86_64-platfoarm, wurdt de hybride bootmodus ymplementeare (mei EFI- en BIOS-kompatibiliteit) en yn Open-vm-tools foeget it stipe ta op filters basearre apparaten Yn it Cilium Toolkit.

Oan 'e oare kant waard de kompatibiliteit mei de ferzje fan' e aws-k8s-1.17-ferdieling basearre op Kubernetes 1.17 elimineare, dêrom wurdt it oanrikkemandearre de aws-k8s-1.21-fariant te brûken mei kompatibiliteit mei Kubernetes 1.21, neist de k8s -farianten mei de ynstellings cgroup runtime.slice en system.slice.

Fan 'e oare feroarings dy't opfalle yn dizze nije ferzje:

  • Regioindikator tafoege oan aws-iam-authenticator kommando
  • Wizige hostcontainers opnij starte
  • Bywurke de standert kontrôlekontainer nei v0.5.2
  • Eni-max-pods bywurke mei nije eksimptypen
  • Nije filters foar cilium-apparaten tafoege oan iepen-vm-ark
  • Omfange / var / log / kdumpen logdog tarballs
  • Update pakketten fan tredden
  • Wave -definysje tafoege foar trage útfiering
  • 'Infrasys' tafoege om TUF -infra te meitsjen op AWS
  • Argyf âlde migraasjes
  • Dokumintaasje feroaret

finalmente as jo ynteressearre binne der mear oer te witten, kinne jo de details kontrolearje Yn 'e folgjende link.


De ynhâld fan it artikel hâldt him oan ús prinsipes fan redaksje etyk, Om in flater te melden klikje hjir.

Wês de earste om kommentaar

Lit jo reaksje efter

Jo e-mailadres wurdt net publisearre. Ferplichte fjilden binne markearre mei *

*

*

  1. Ferantwurdlik foar de gegevens: Miguel Ángel Gatón
  2. Doel fan 'e gegevens: Control SPAM, kommentaarbehear.
  3. Legitimaasje: jo tastimming
  4. Kommunikaasje fan 'e gegevens: De gegevens wurde net oan tredden kommunisearre, útsein troch wetlike ferplichting.
  5. Gegevensopslach: Databank hoste troch Occentus Networks (EU)
  6. Rjochten: Op elk momint kinne jo jo ynformaasje beheine, herstelle en wiskje.