Den nye versjonen av Bottlerocket 1.2.0, distroen for AWS -containere, er allerede utgitt

Lanseringen av den nye versjonen av Bottlerocket 1.2.0, som er en Linux -distribusjon som er utviklet med deltagelse av Amazon for å kjøre isolerte containere effektivt og trygt. Denne nye versjonen er preget av å være i større grad uEn oppdateringsversjon av pakker, selv om den også kommer med noen nye endringer.

Fordelingen Det kjennetegnes ved å gi et udelelig systembilde automatisk og atomisk oppdatert som inkluderer Linux -kjernen og et minimalt systemmiljø som bare inneholder komponentene som er nødvendige for å kjøre containere.

Om Bottlerocket

Miljøet bruker systemd system manager, Glibc bibliotek, Buildroot, bootloader GRUB, den onde nettverkskonfiguratoren, kjøretiden inneholdt for containerisolering, plattformen Kubernetes, AWS-iam-authenticator, og Amazon ECS-agenten.

Beholderorkestreringsverktøy sendes i en egen administrasjonsbeholder som er aktivert som standard og administreres gjennom AWS SSM -agenten og API. Basisbildet mangler et kommandoskall, SSH -server og tolket språk (for eksempel uten Python eller Perl): Administratorverktøy og feilsøkingsverktøy flyttes til en egen servicebeholder, som er deaktivert som standard.

Forskjellen Clave med hensyn til lignende distribusjoner som Fedora CoreOS, CentOS / Red Hat Atomic Host er det primære fokuset på å gi maksimal sikkerhet i sammenheng med å herde systemet mot potensielle trusler, noe som gjør det vanskelig å utnytte sårbarheter i operativsystemkomponenter og øker containerisolasjonen.

Beholdere opprettes ved hjelp av standard Linux -kjernemekanismer: cgroups, namespaces og seccomp. For ytterligere isolasjon bruker distribusjonen SELinux i "applikasjons" -modus.

Skillevegg roten er montert skrivebeskyttet og konfigurasjonspartisjonen / etc er montert på tmpfs og gjenopprettet til sin opprinnelige tilstand etter omstart. Direkte modifisering av filer i /etc -katalogen, for eksempel /etc/resolv.conf og /etc/containerd/config.toml, for å lagre innstillinger permanent, bruke API eller flytte funksjonalitet til separate beholdere, støttes ikke. For kryptografisk bekreftelse av rotseksjonens integritet, brukes dm-verity-modulen, og hvis et forsøk på å endre dataene blir oppdaget på blokkenivå, startes systemet på nytt.

De fleste av systemkomponentene er skrevet på Rust-språket, som gir et middel til trygt å arbeide med minne, slik at du kan unngå sårbarheter forårsaket av tilgang til et minneområde etter at det er frigjort, dereferencing nullpekere og overskrider buffergrenser.

Viktigste nye funksjoner i Bottlerocket 1.2.0

I denne nye versjonen av Bottlerocket 1.2.0 mange oppdateringer har blitt introdusert av pakker som oppdateringene av Rustversjoner og avhengigheter, host-ctr, den oppdaterte versjonen av standardbehandlingsbeholderen og forskjellige tredjepartspakker.

Fra nyhetene skiller det seg ut fra Bottlerocket 1.2.0 er det lagt til støtte for speil i beholderbildelogging, samt evnen til å bruke selvsignerte sertifikater (CA) og parameteren for å kunne konfigurere vertsnavnet.

TopologyManagerPolicy og topologyManagerScope -innstillingene for kubelet ble også lagt til, samt støtte for kjernekomprimering ved bruk av zstd -algoritmen.

På den annen side gitt muligheten til å starte systemet på virtuelle maskiner VMware i OVA -formatet (Open Virtualization Format).

Av de andre endringene som skiller seg ut fra denne nye versjonen:

  • Oppdatert versjon av aws-k8s-1.21-distribusjonen med støtte for Kubernetes 1.21.
  • Fjernet støtte for aws-k8s-1.16.
  • Bruk av jokertegn for å bruke rp_filter på grensesnitt unngås
  • Migrasjoner er flyttet fra v1.1.5 til v1.2.0

Endelig hvis du er interessert i å vite mer om det av denne nye versjonen, kan du sjekke detaljer i det følgende lenke. I tillegg til det kan du også konsultere informasjonen for din oppsett og håndtering her.


Innholdet i artikkelen følger våre prinsipper for redaksjonell etikk. Klikk på for å rapportere en feil her.

Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.