बॉटलरोकेट 1.3.0 ची नवीन आवृत्ती आधीच जारी केली गेली आहे आणि ही त्याची बातमी आहे

एल चे प्रक्षेपणलिनक्स वितरणाची नवीन आवृत्ती (बॉटलरोकेट 1.3.0) ज्यात कोणत्या प्रणालीमध्ये काही बदल आणि सुधारणा करण्यात आल्या आहेत MCS ने SELinux धोरणात जोडलेले निर्बंध ठळक केले आहेत, तसेच विविध SELinux धोरण समस्यांचे निराकरण, कुबलेट आणि प्लूटो मध्ये IPv6 समर्थन आणि x86_64 साठी हायब्रिड बूट समर्थन देखील.

नकळत त्यांच्यासाठी बाटली रॉकेट, आपणास माहित असले पाहिजे की हे लिनक्स वितरण आहे जे Amazonमेझॉनच्या सहभागासह वेगळ्या कंटेनरला कार्यक्षम आणि सुरक्षितपणे चालवण्यासाठी विकसित केले आहे. ही नवीन आवृत्ती मोठ्या प्रमाणावर असल्याचे वैशिष्ट्यीकृत आहे पॅकेज अपडेट आवृत्ती, जरी ती काही नवीन बदलांसह येते.

वितरण हे एक अविभाज्य प्रणाली प्रतिमा प्रदान करून दर्शविले जाते स्वयंचलितपणे आणि परमाणुदृष्ट्या अद्ययावत केले आहे ज्यात लिनक्स कर्नल आणि किमान सिस्टम वातावरण समाविष्ट आहे ज्यात फक्त कंटेनर चालविण्यासाठी आवश्यक घटक समाविष्ट आहेत.

बॉटलरोकेट बद्दल

पर्यावरण systemd प्रणाली व्यवस्थापक, Glibc लायब्ररी, Buildroot, वापरते बूटलोडर घासणे दुष्ट नेटवर्क कॉन्फिगरेटर, रनटाइम कंटेनर कंटेनर अलगावसाठी, प्लॅटफॉर्म कुबर्नेट्स, AWS-iam-authenticator, आणि Amazon ECS एजंट.

कंटेनर ऑर्केस्ट्रेशन टूल्स वेगळ्या व्यवस्थापन कंटेनरमध्ये पाठवल्या जातात जे डीफॉल्टनुसार सक्षम केले जातात आणि AWS SSM एजंट आणि API द्वारे व्यवस्थापित केले जातात. आधार प्रतिमा कमांड शेल, एसएसएच सर्व्हर आणि व्याख्या केलेल्या भाषांचा अभाव आहे (उदाहरणार्थ, पायथन किंवा पर्लशिवाय): प्रशासक साधने आणि डीबगिंग साधने स्वतंत्र सेवा कंटेनरमध्ये हलविली जातात, जी डीफॉल्टनुसार अक्षम केली जातात.

फरक सुगावा समान वितरणाच्या संदर्भात जसे कि फेडोरा कोरोस, सेन्टॉस / रेड हॅट omicटोमिक होस्ट जास्तीत जास्त सुरक्षा प्रदान करण्यावर प्राथमिक लक्ष केंद्रित केले आहे संभाव्य धोक्यांविरूद्ध प्रणाली कडक करण्याच्या संदर्भात, ज्यामुळे ऑपरेटिंग सिस्टमच्या घटकांमधील असुरक्षिततेचा वापर करणे कठीण होते आणि कंटेनर अलगाव वाढते.

बाटली रॉकेटची 1.3.0 मुख्य वैशिष्ट्ये

वितरणाच्या या नवीन आवृत्तीत, डॉकर टूलकिटमधील असुरक्षिततेचे निराकरण करा आणि रनटाइम कंटेनर (CVE-2021-41089, CVE-2021-41091, CVE-2021-41092, CVE-2021-41103) चुकीच्या परवानगी सेटिंग्जशी संबंधित, विशेषाधिकार नसलेल्या वापरकर्त्यांना बेस डायरेक्टरी सोडण्याची आणि बाह्य प्रोग्राम चालवण्याची परवानगी देते.

अमलात आणलेल्या बदलांच्या भागावर आपण ते शोधू शकतो IPv6 समर्थन kubelet आणि pluto मध्ये जोडले गेले आहेयाव्यतिरिक्त, कंटेनरचे कॉन्फिगरेशन बदलल्यानंतर ते पुन्हा सुरू करण्याची क्षमता प्रदान केली गेली आणि Amazonमेझॉन EC2 M6i उदाहरणांसाठी समर्थन eni-max-pods मध्ये जोडले गेले.

तसेच बाहेर उभे SELinux धोरणावर MCS चे नवीन निर्बंध, तसेच अनेक SELinux धोरण समस्यांचे निराकरण, x86_64 प्लॅटफॉर्मसाठी, हायब्रिड बूट मोड लागू केला आहे (EFI आणि BIOS सुसंगततेसह) आणि ओपन-व्हीएम-टूल्समध्ये ते फिल्टर आधारित उपकरणांसाठी समर्थन जोडते. सिलियम टूलकिट.

दुसरीकडे, कुबेरनेट्स 8 वर आधारित aws-k1.17s-1.17 वितरणाच्या आवृत्तीशी सुसंगतता काढून टाकली गेली, म्हणूनच कुबेरनेट्स 8 सह सुसंगततेसह aws-k1.21s-1.21 प्रकार वापरण्याची शिफारस केली जाते, या व्यतिरिक्त k8s रूपे cgroup runtime.slice आणि system.slice सेटिंग्ज वापरून.

या नवीन आवृत्तीत इतर बदलांपैकी:

  • Aws-iam-authenticator आदेशामध्ये क्षेत्र निर्देशक जोडला
  • सुधारित होस्ट कंटेनर पुन्हा सुरू करा
  • डीफॉल्ट नियंत्रण कंटेनर v0.5.2 वर अपडेट केले
  • Eni-max-pods नवीन उदाहरण प्रकारांसह अद्यतनित केले
  • ओपन-व्हीएम-टूल्समध्ये नवीन सिलियम डिव्हाइस फिल्टर जोडले
  • / Var / log / kdumpen logdog tarballs समाविष्ट करा
  • थर्ड पार्टी पॅकेजेस अपडेट करा
  • मंद अंमलबजावणीसाठी वेव्ह व्याख्या जोडली
  • AWS वर TUF इन्फ्रा तयार करण्यासाठी 'इन्फ्रासीस' जोडले
  • जुने स्थलांतर संग्रहित करा
  • दस्तऐवजीकरण बदलते

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.