Bottlerocket 1.3.0 的新版本已經發布,這是它的新聞

推出 l新版本的 Linux 發行版 «Bottlerocket 1.3.0» 其中對系統進行了一些更改和改進,其中 突出顯示了 MCS 對 SELinux 策略添加的限制,以及幾個 SELinux 策略問題的解決方案,kubelet 和 pluto 中的 IPv6 支持和 還支持 x86_64 的混合啟動。

對於那些不知道的人 瓶裝火箭, 你應該知道這是一個在亞馬遜的參與下開發的 Linux 發行版,用於高效安全地運行隔離容器。 這個新版本的特點是在更大程度上 一個包更新版本,雖然它也有一些新的變化。

分佈 它的特點是提供不可分割的系統映像 自動和原子更新,包括 Linux 內核和僅包含運行容器所需的組件的最小系統環境。

關於 Bottlerocket

環境 利用 systemd 系統管理器、Glibc 庫、Buildroot、 引導程序 格魯布, 邪惡的網絡配置器,運行時 裝箱的 對於容器隔離,平台 Kubernetes, AWS-iam-authenticator 和 Amazon ECS 代理。

容器編排工具在單獨的管理容器中提供,該容器默認啟用並通過 AWS SSM 代理和 API 進行管理。 基本圖像 缺少命令外殼、SSH 服務器和解釋性語言 (例如,沒有Python或Perl)-管理員工具和調試工具移至單獨的服務容器,默認情況下處於禁用狀態。

區別 譜號 關於類似分佈 例如Fedora CoreOS,CentOS / Red Hat Atomic Host 主要致力於提供最大的安全性 在加強系統抵禦潛在威脅的背景下,這使得難以利用操作系統組件中的漏洞並增加容器隔離。

Bottlerocket 1.3.0的主要新功能

在這個新版本的發行版中, 修復 docker 工具包中的漏洞 以及與錯誤權限設置相關的運行時容器(CVE-2021-41089、CVE-2021-41091、CVE-2021-41092、CVE-2021-41103),允許非特權用戶離開基目錄並運行外部程序。

在已實施的更改方面,我們可以發現 向 kubelet 和 pluto 添加了 IPv6 支持此外,還提供了在更改其配置後重新啟動容器的功能,並且在 eni-max-pods 中添加了對 Amazon EC2 M6i 實例的支持。

也脫穎而出 MCS 對 SELinux 政策的新限制, 以及幾個 SELinux 策略問題的解決方案,此外,對於 x86_64 平台,實現了混合啟動模式(具有 EFI 和 BIOS 兼容性),並且在 Open-vm-tools 中它增加了對基於過濾器的設備的支持。纖毛工具包。

另一方面,消除了與基於 Kubernetes 8 的 aws-k1.17s-1.17 發行版版本的兼容性,這就是為什麼建議使用與 Kubernetes 8 兼容的 aws-k1.21s-1.21 變體,除了使用 cgroup runtime.slice 和 system.slice 設置的 k8s 變體。

在此新版本中突出的其他更改包括:

  • 區域指示器添加到 aws-iam-authenticator 命令
  • 重新啟動修改後的主機容器
  • 將默認控件容器更新為 v0.5.2
  • Eni-max-pods 更新了新的實例類型
  • 向 open-vm-tools 添加了新的 cilium 設備過濾器
  • 包含 /var/log/kdumpen logdog tarballs
  • 更新第三方包
  • 為緩慢實施添加了波定義
  • 添加了“infrasys”以在 AWS 上創建 TUF 基礎設施
  • 歸檔舊遷移
  • 文檔更改

終於 如果您有興趣了解更多信息,您可以查看詳細信息 在下面的鏈接中。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。