Container Linux by CoreOS

Logiciel capture d'écran:
Container Linux by CoreOS
Détails logiciels:
Version: 1800.7.0 Mise à jour
Date de transfert: 17 Aug 18
Développeur: The CoreOS Team
Licence: Gratuit
Popularité: 103

Rating: 5.0/5 (Total Votes: 1)

Conteneur Linux par CoreOS est un projet logiciel open source qui fournit aux administrateurs système et aux utilisateurs expérimentés une système d'exploitation moderne et minimal conçu pour des déploiements massifs de serveurs. Il ne s'appuie sur aucune distribution existante de Linux et intègre les dernières technologies du noyau Linux et Docker pour permettre un calcul à l'échelle de l'entrepôt avec un minimum d'effort.


Grande disponibilité, technologies étonnantes

Le produit est distribué sous la forme d’une image ISO standard, qui peut être gravée sur un CD ou écrite sur une clé USB afin de pouvoir démarrer à partir du BIOS d’un PC et d’installer le système d’exploitation (des instructions d’installation détaillées sont fournies). sur la page d'accueil du projet).

Outre l'image ISO prise en charge sur les architectures de jeux d'instructions 64 bits et 32 ​​bits, le projet peut également être démarré sur le réseau et installé sur un disque local via PXE (Preboot Execution Environment) et iPXE. implémentations et chargeurs de démarrage.

En outre, il est pris en charge par divers fournisseurs de cloud, notamment Amazon EC2, GCE, Brightbox et Rackspace, ou peut être déployé en tant que machine virtuelle sur les technologies de virtualisation QEMU, VMware, OpenStack, Eucalyptus et Vagrant.

En raison de sa conception interne moderne, CoreOS utilise jusqu'à 50% moins de mémoire vive (mémoire système) que tout autre système d’exploitation de serveur existant. En outre, il utilise le projet de logiciel primé Docker pour exécuter des applications en tant que conteneurs.

Une autre fonctionnalité intéressante est le système de partition double actif / passif, qui rendra les mises à jour du système faciles et rapides, tout en offrant une fonctionnalité de restauration. En outre, il est conçu pour être mis en cluster, même s'il fonctionne sur une seule machine.


Ligne de fond

En résumé, CoreOS est un excellent système d’exploitation basé sur Linux pour des déploiements massifs de serveurs, qui peut être utilisé par des sociétés Internet de premier plan telles que Twitter, Facebook ou Google pour exécuter leurs services à grande échelle.

Nouveautés dans cette version:

  • Correctifs de sécurité:
  • Réparer le déni de service à distance de Linux (FragmentSmack, CVE-2018-5391)
  • Corriger l’accès à la mémoire Linux privilégié via une exécution spéculative (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Mises à jour:
  • intel-microcode 20180703
  • Linux 4.14.63

Nouveautés dans la version 1745.7.0:

  • Résoudre les problèmes de connexion TCP (# 2457)

Nouveautés dans la version:

  • Correctifs de sécurité:
  • Correction de la divulgation par le processeur de la mémoire du noyau au processus utilisateur (CVE-2017-5754, Meltdown)
  • Déni de service suite à une extension incorrecte du signe eBPF (CVE-2017-16995)
  • Corrections de bugs:
  • Ne ratez pas update-ssh-keys, et donc coreos-cloudinit, sur une clé SSH invalide (# 2283)
  • Mises à jour:
  • Linux 4.14.11

Nouveautés dans la version 1520.8.0:

  • Correctifs de sécurité:
  • Corrige les débordements de wget dans la gestion du protocole HTTP (CVE-2017-13089, CVE-2017-13090)

Nouveautés dans la version 1465.7.0:

  • Corrections de bogues:
  • Correction du support ASAN (# 2105)
  • Modifications:
  • Mettre à jour vers une nouvelle sous-clé pour signer des images de version
  • Mise à jour:
  • Linux 4.12.10

Nouveautés dans la version 1409.8.0:

  • Correctifs de sécurité:
  • Correction du tas Linux hors limites dans les sockets AF_PACKET (CVE-2017-1000111)
  • Correction de la corruption de mémoire exploitable Linux due au déchargement de la fragmentation UDP (CVE-2017-1000112)
  • Mises à jour:
  • Linux 4.11.12

Nouveautés dans la version 1409.6.0:

  • Corrections de bugs:
  • Correction de la gestion des volumes dupliqués dans rkt fly (# 2016)
  • Correction du noyau oops en 1409.2.0 avec mmap (..., MAP_FIXED, ...)

Nouveautés dans la version 1353.8.0:

  • Correctifs de sécurité:
  • Correction de l'écriture hors limites de NSS (CVE-2017-5461)
  • Corrections de bugs:
  • Correction du wrapper Kubelet en laissant des pods orphelins (# 1831)

Nouveautés dans la version 1353.6.0:

  • Corrections de bogues:
  • Correction des échecs de kubelet-wrapper avec / var / log monté (# 1892)
  • Correction d'un conteneurd (# 1909)
  • Modifications:
  • Le fournisseur de base de métadonnées peut être remplacé (# 1917)
  • Mises à jour:
  • curl 7.54.0
  • Go 1.7.5
  • Linux 4.9.24

Nouveautés dans la version 1298.7.0:

  • Correctifs de sécurité:
  • Correction de l'élévation des privilèges locaux (CVE-2017-7184)
  • Corrections de bugs:
  • Correction d'un bogue où les messages de spam "systemd" avaient été modifiés (# 1868)
  • Mises à jour:
  • Linux 4.9.16

Nouveautés dans la version 1298.6.0:

  • Corrections de bogues:
  • Activation de la construction du module du noyau ipvlan à nouveau (# 1843)
  • Correction des échecs de la configuration de la flanelle lors des nouvelles tentatives de service (# 1847)

Nouveautés dans la version 1298.5.0:

  • Corrections de bogues:
  • Correction des valeurs par défaut de useradd dans les chroots (# 1787)
  • Mises à jour:
  • Linux 4.9.9

Nouveautés dans la version 1235.9.0:

  • Correction de pannes sporadiques du réseau dans les conteneurs Docker.

Nouveautés dans la version 1235.4.0:

  • Correction de la condition de course af_packet.c (CVE-2016 -8655)

Nouveautés dans la version 1185.3.0:

  • Suppression de etcd-wrapper:
  • Le canal Stable n’a jamais contenu de version incluant ce script et ce service. Si une instance a été démarrée à partir des canaux bêta ou alpha, puis déplacée vers le canal stable, elle perdra le wrapper etcd lors de la mise à jour de cette version.

Nouveautés dans la version 1122.3.0:

  • Correction d’une vulnérabilité d’élévation de privilèges dans le noyau Linux - CVE- 2016-5195 (Vaché sale)
  • Déni de service dans systemd - CVE-2016-7795

Nouveautés dans la version 1122.2.0:

  • Corrections de bogues:
  • Analyse correcte de l’option de serveur de noms dans networkd (# 1456)
  • Correction d'un avertissement erroné concernant les sections d'installation dans les unités de service (n ° 1512)
  • Correction du calcul de l’exécution du minuteur dans systemd (# 1516)
  • Améliorer la résilience des journalistes aux erreurs ENOSPC (n ° 1522)
  • Construire rkt sans section TEXTREL (# 1525)
  • Réintroduire sdnotify-proxy (# 1528)
  • Modifications:
  • Supprimé etcd-wrapper
  • Le canal Stable n’a jamais contenu de version incluant ce script et ce service. Si une instance a été démarrée à partir des canaux bêta ou alpha, puis déplacée vers le canal stable, elle perdra le wrapper etcd lors de la mise à jour de cette version.
  • Mises à jour:
  • rkt 1.8.0 (supprimé sur ARM64)
  • Le canal Stable n’a jamais contenu de version incluant rkt pour ARM64. Si une instance ARM64 a été démarrée à partir des canaux bêta ou alpha, puis déplacée vers le canal stable, elle perdra sa valeur par défaut lors de la mise à jour de cette version.
  • Docker 1.10.3

Nouveautés dans la version 1068.10.0:

  • Corrige l'assertion du temporisateur dans systemd (# 1308)
  • Analyse correcte de l’option de serveur de noms dans networkd (# 1456)
  • Correction du calcul de l’exécution du minuteur dans systemd (# 1516)
  • Améliorer la résilience des journalistes aux erreurs ENOSPC (n ° 1522)

Nouveautés dans la version 1068.9.0:

  • Mises à jour de sécurité:
  • libcurl 7.50.1 pour CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Nouveautés dans la version 1068.8.0:

  • Mises à jour de sécurité:
  • libpcre 8.38-r1 pour CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Corrections de bogues:
  • Échapper correctement aux spécificateurs systemd (# 1459)

Nouveautés dans la version 1068.6.0:

  • Corrections de bogues:
  • Correction de l’analyse de la base de données utilisateur qui a provoqué le blocage de systemd-sysusers (# 1394)
  • Correction du traitement de certains caractères Unicode dans bash (# 1411)
  • Correction du problème lors du démarrage des services temporaires (# 1430)
  • Inclure des solutions de rechange pour les clés d’hôte SSH vides (# 106)
  • Modifications:
  • Suppression du kubelet de Kubernetes
  • Le canal Stable n’a jamais contenu de version incluant le kubelet. Si une instance a été démarrée à partir des canaux bêta ou alpha puis déplacée vers le canal stable, elle perdra le kubelet lors de la mise à jour de cette version.
  • Définir le groupe pour / dev / kvm
  • Mises à jour:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

Nouveautés dans la version 1010.6.0:

  • Correctifs Linux 4.5.7 + pour CVE-2016 -4997 et CVE-2016-4998
  • OpenSSH 7.2p2 pour CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

Nouveautés dans la version 1010.5.0:

  • Kubelet de Kubernetes supprimé:
  • Le canal Stable n’a jamais contenu de version incluant le kubelet. Si une instance a été démarrée à partir des canaux bêta ou alpha puis déplacée vers le canal stable, elle perdra le kubelet lors de la mise à jour de cette version.

Nouveautés dans la version 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

Nouveautés dans la version 899.15.0:

  • Corrections:
  • flotte 0.11.7 (# 1186)
  • Correction d'un échec d'assertion systemd-networkd lors de l'arrêt (# 1197)

Nouveautés dans la version 899.13.0:

  • Suppression du kubelet de Kubernetes:
  • Le canal Stable n’a jamais contenu de version incluant le kubelet. Si une instance a été démarrée à partir des canaux bêta ou alpha puis déplacée vers le canal stable, elle perdra le kubelet lors de la mise à jour de cette version.

Nouveautés dans la version 835.13.0:

  • glibc corrigé pour CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 et CVE-2015-7547 coreos-overlay # 1180

Nouveautés dans la version 835.12.0:

  • Mise à jour vers OpenSSL 1.0.2f pour CVE-2016-0701 et CVE-2015-3197 et mises à jour CVE-2015-4000 (logjam)

Nouveautés dans la version 835.10.0:

  • Correction du problème de sécurité dans OpenSSH 6.9p1, en appliquant le petit patch recommandé dans les notes de version 7.1p2. CVE-2016-0777
  • Corriger la fuite du trousseau de clés dans le noyau CVE-2016-0728

Nouveautés dans la version 835.8.0:

  • Suppression du kubelet de Kubernetes. Le canal Stable n'a jamais contenu de version incluant le kubelet. Si une instance a été démarrée à partir des canaux bêta ou alpha puis déplacée vers le canal stable, elle perdra le kubelet lors de la mise à jour de cette version.
  • coreos-metadata 0.3.0

Nouveautés dans la version 766.5.0:

  • Corrections de bogues:
  • Réduisez les allocations d'ordre élevé dans OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Correction d'un problème qui obligeait journald à consommer de grandes quantités de CPU (https://github.com/coreos/bugs/issues/322)
  • Suppression de la dépendance de locksmith sur update-engine (https://github.com/coreos/bugs/issues/944)

Nouveautés dans la version 766.4.0:

  • Modifications:
  • Linux 4.1.7
  • Corrections de bogues:
  • Corrige la gestion par systemd de l'état de la machine sur daemon-reload (https://github.com/coreos/bugs/issues/454)
  • Correction des échecs du pont docker0 (https://github.com/coreos/bugs/issues/471)

Nouveautés dans la version 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2
  • coreos-install comprend une nouvelle clé GPG de signature d'image qui sera utilisée à partir de la semaine prochaine.
  • L’allumage de la version 766 a été supprimé, pour l’instant, il n’est disponible que dans les versions alpha.

Nouveautés dans la version 723.3.0:

  • Correctifs de sécurité:
  • OpenSSL 1.0.1p (CVE-2015-1793)

Nouveautés dans la version 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Utilisez systemd-timesyncd au lieu de ntpd pour la synchronisation de l'heure
  • Par défaut, systemd-timesyncd préférera les serveurs de temps fournis par DHCP et retombera sur coreos.pool.ntp.org
  • Monter le volume racine en lecture / écriture via le noyau cmdline au lieu de dans initramfs
  • Liste noire xen_fbfront sur les images ec2
  • Corrige la pause de 30 secondes au démarrage (https://github.com/coreos/bugs/issues/208)
  • Activer les modules de noyau 3w_sas et 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Mise à jour des données de fuseau horaire en 2015b

Nouveautés dans la version 647.2.0:

  • Linux 4.0.1:
  • Activer SCSI_MVSAS

Nouveautés dans la version 494.3.0:

  • coreos-cloudinit v0.10.9
  • Cale temporaire pour l'indicateur --insecure-registry de Docker (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

Nouveautés dans la version 444.4.0:

  • flotte 0.8.3

Nouveautés dans la version 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Prise en charge de tous les principaux fournisseurs de cloud, y compris Rackspace Cloud, Amazon EC2 (y compris HVM) et Google Compute Engine
  • Support commercial via CoreOS Managed Linux

Logiciel similaire

Sahalana
Sahalana

20 Feb 15

Bonzai Linux
Bonzai Linux

3 Jun 15

IonOS
IonOS

18 Feb 15

D'autres logiciels de développeur The CoreOS Team

CoreOS
CoreOS

11 May 16

Commentaires à Container Linux by CoreOS

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!