Container Linux by CoreOS

Tela Software:
Container Linux by CoreOS
Detalhes de Software:
Versão: 1800.7.0 Atualizado
Data de upload: 17 Aug 18
Revelador: The CoreOS Team
Licença: Livre
Popularidade: 177

Rating: 5.0/5 (Total Votes: 1)

O Container Linux by CoreOS é um projeto de software de código aberto que fornece aos administradores do sistema e usuários experientes um & nbsp; sistema operacional moderno e mínimo projetado para implantações de servidores em massa. Ele não é baseado em nenhuma distribuição existente do Linux e apresenta as mais recentes tecnologias de kernel Linux e Docker para permitir a computação em escala de armazenamento com o mínimo de esforço possível.


Grande disponibilidade, tecnologias incríveis

O produto é distribuído como uma imagem ISO padrão, que pode ser gravada em um CD ou gravada em uma unidade flash USB para inicializá-lo a partir do BIOS de um PC e instalar o sistema operacional (instruções de instalação detalhadas são fornecidas na página inicial do projeto).

Além da imagem ISO, que é suportada em arquiteturas de conjunto de instruções de 64 bits e 32 bits, o projeto também pode ser inicializado pela rede e instalado em um disco local via PXE (Preboot Execution Environment) e iPXE implementações e carregadores de inicialização.

Além disso, ele é suportado por vários provedores de nuvem, incluindo Amazon EC2, GCE, Brightbox e Rackspace, ou implantável como uma máquina virtual nas tecnologias de virtualização QEMU, VMware, OpenStack, Eucalyptus e Vagrant.

Devido ao seu design interno moderno, o CoreOS usa até 50% menos RAM (memória do sistema) do que qualquer outro sistema operacional de servidor existente. Além disso, faz uso do premiado projeto de software Docker para executar aplicativos como contêineres.

Outro recurso interessante é o esquema de partição dupla ativo / passivo, que tornará as atualizações do sistema fáceis e rápidas, ao mesmo tempo em que fornece uma funcionalidade de reversão. Além disso, ele é projetado desde o início para ser agrupado, mesmo que seja executado em uma única máquina.


Linha de fundo

Resumindo, o CoreOS é um ótimo sistema operacional baseado em Linux para implantações massivas de servidores, que pode ser usado por empresas de Internet de alto nível como Twitter, Facebook ou Google para executar seus serviços em escala com alta flexibilidade.

O que há de novo nesta versão:

  • Correções de segurança:
  • Corrigir negação de serviço remota do Linux (FragmentSmack, CVE-2018-5391)
  • Conserte o acesso à memória privilegiada do Linux através de execução especulativa (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Atualizações:
  • intel-microcode 20180703
  • Linux 4.14.63

O que há de novo na versão 1745.7.0:

  • Corrigir bloqueios de conexão TCP (# 2457)

O que há de novo na versão:

  • Correções de segurança:
  • Corrigir a divulgação da CPU da memória do kernel para o processo do usuário (CVE-2017-5754, Meltdown)
  • Corrigir negação de serviço devido à extensão de sinal de eBPF incorreta (CVE-2017-16995)
  • Correções de bugs:
  • Não falhe update-ssh-keys e, portanto, coreos-cloudinit, em uma chave SSH inválida (# 2283)
  • Atualizações:
  • Linux 4.14.11

O que há de novo na versão 1520.8.0:

  • Correções de segurança:
  • Corrigir overflows de wget no tratamento do protocolo HTTP (CVE-2017-13089, CVE-2017-13090)

O que há de novo na versão 1465.7.0:

  • Correções de bugs:
  • Corrigir suporte do ASAN (# 2105)
  • Alterações:
  • Atualizar para uma nova subchave para assinar imagens de lançamento
  • Atualizações:
  • Linux 4.12.10

O que há de novo na versão 1409.8.0:

  • Correções de segurança:
  • Corrigir heap do Linux fora dos limites em soquetes AF_PACKET (CVE-2017-1000111)
  • Corrigir corrupção de memória explorável do Linux devido ao descarregamento de fragmentação UDP (CVE-2017-1000112)
  • Atualizações:
  • Linux 4.11.12

O que há de novo na versão 1409.6.0:

  • Correções de bugs:
  • Manipulação fixa de volumes duplicados no rkt fly (# 2016)
  • Oops de kernel fixo em 1409.2.0 com mmap (..., MAP_FIXED, ...)

O que há de novo na versão 1353.8.0:

  • Correções de segurança:
  • Corrigir gravação fora do limite do NSS (CVE-2017-5461)
  • Correções de bugs:
  • Envelope kubelet fixo deixando vagens órfãs (# 1831)

O que há de novo na versão 1353.6.0:

  • Correções de bugs:
  • Corrigidas falhas no kubelet-wrapper com / var / log montado (# 1892)
  • Falhas contidas corrigidas (# 1909)
  • Alterações:
  • O provedor de metadados-coreos pode ser substituído (# 1917)
  • Atualizações:
  • curl 7.54.0
  • Ir 1.7.5
  • Linux 4.9.24

O que há de novo na versão 1298.7.0:

  • Correções de segurança:
  • Escalação de privilégios locais fixos (CVE-2017-7184)
  • Correções de bugs:
  • Corrigido um bug no qual o systemd enviava mensagens de spam 'A hora foi alterada' (# 1868)
  • Atualizações:
  • Linux 4.9.16

O que há de novo na versão 1298.6.0:

  • Correções de bugs:
  • Ativou a construção do módulo do kernel do ipvlan novamente (# 1843)
  • Falhas de configuração de flanela corrigidas nas tentativas de serviço (# 1847)

O que há de novo na versão 1298.5.0:

  • Correções de bugs:
  • Corrigir os padrões useradd em chroots (# 1787)
  • Upgrades:
  • Linux 4.9.9

O que há de novo na versão 1235.9.0:

  • Corrigidas falhas de rede esporádicas nos contêineres do Docker.

O que há de novo na versão 1235.4.0:

  • Corrigir condição de corrida af_packet.c (CVE-2016 -8655)

O que há de novo na versão 1185.3.0:

  • Removido o wrapper do etcd:
  • O canal Stable nunca continha uma versão que incluísse esse script e serviço de wrapper. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o wrapper do etcd quando for atualizada para esta versão.

O que há de novo na versão 1122.3.0:

  • Corrigir a vulnerabilidade de escalonamento de privilégios no kernel do Linux - CVE- 2016-5195 (suja COW)
  • Corrigir negação de serviço no systemd - CVE-2016-7795

O que há de novo na versão 1122.2.0:

  • Correções de bugs:
  • Análise correta da opção de servidor de nomes em networkd (# 1456)
  • Correção de aviso incorreto sobre seções de instalação em unidades de serviço (# 1512)
  • Corrigir cálculo de execução do temporizador no systemd (# 1516)
  • Aprimore a resiliência do journald para erros do ENOSPC (# 1522)
  • Criar rkt sem a seção TEXTREL (# 1525)
  • Reintroduza o proxy sdnotify (# 1528)
  • Alterações:
  • Removido o wrapper do etcd
  • O canal Stable nunca continha uma versão que incluísse esse script e serviço de wrapper. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o wrapper do etcd quando for atualizada para esta versão.
  • Atualizações:
  • rkt 1.8.0 (removido no ARM64)
  • O canal Stable nunca continha uma versão que incluísse o rkt para o ARM64. Se uma instância ARM64 foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o rkt quando for atualizada para esta versão.
  • Docker 1.10.3

O que há de novo na versão 1068.10.0:

  • Asserção do temporizador de correção no systemd (# 1308)
  • Análise correta da opção de servidor de nomes em networkd (# 1456)
  • Corrigir cálculo de execução do temporizador no systemd (# 1516)
  • Aprimore a resiliência do journald para erros do ENOSPC (# 1522)

O que há de novo na versão 1068.9.0:

  • Atualizações de segurança:
  • libcurl 7.50.1 para CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

O que há de novo na versão 1068.8.0:

  • Atualizações de segurança:
  • libccre 8.38-r1 para CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Correções de bugs:
  • Exigir corretamente os especificadores do systemd (# 1459)

O que há de novo na versão 1068.6.0:

  • Correções de bugs:
  • Corrigir a análise do banco de dados do usuário que causou a falha do systemd-sysusers (# 1394)
  • Corrigir o tratamento de certos caracteres unicode no bash (# 1411)
  • Corrigir problema ao iniciar serviços temporários (# 1430)
  • Incluir solução alternativa para chaves de host SSH vazias (# 106)
  • Alterações:
  • Removido Kubernetes kubelet
  • O canal Stable nunca continha uma versão que incluísse o kubelet. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o kubelet quando for atualizado para esta versão.
  • Definir grupo para / dev / kvm
  • Atualizações:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

O que há de novo na versão 1010.6.0:

  • Linux 4.5.7 + patches para o CVE-2016 -4997 e CVE-2016-4998
  • OpenSSH 7.2p2 para CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

O que há de novo na versão 1010.5.0:

  • Removido Kubernetes kubelet:
  • O canal Stable nunca continha uma versão que incluísse o kubelet. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o kubelet quando for atualizado para esta versão.

O que há de novo na versão 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

O que há de novo na versão 899.15.0:

  • Correções:
  • frota 0.11.7 (# 1186)
  • Corrigir falha de asserção systemd-networkd ao parar (# 1197)

O que há de novo na versão 899.13.0:

  • Removido o Kubernetes kubelet:
  • O canal Stable nunca continha uma versão que incluísse o kubelet. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o kubelet quando for atualizado para esta versão.

O que há de novo na versão 835.13.0:

  • glibc corrigido para CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 e CVE-2015-7547 coreos-overlay # 1180

O que há de novo na versão 835.12.0:

  • Atualize para o OpenSSL 1.0.2f para CVE-2016-0701 e CVE-2015-3197 e atualize o CVE-2015-4000 (logjam)

O que há de novo na versão 835.10.0:

  • Correção do problema de segurança no OpenSSH 6.9p1, aplicando o pequeno patch recomendado nas notas de lançamento do 7.1p2. CVE-2016-0777
  • Corrigir vazamento de referência de chaveiro no kernel CVE-2016-0728

O que há de novo na versão 835.8.0:

  • Removido o Kubernetes kubelet. O canal Stable nunca continha uma versão que incluísse o kubelet. Se uma instância foi inicializada a partir dos canais Beta ou Alpha e depois movida para o canal Stable, ela perderá o kubelet quando for atualizado para esta versão.
  • coreos-metadata 0.3.0

O que há de novo na versão 766.5.0:

  • Correções de bugs:
  • Minimize alocações de alta ordem no OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Corrigido problema fazendo com que journald consumisse grandes quantidades de CPU (https://github.com/coreos/bugs/issues/322)
  • Dependência do serralheiro removido no mecanismo de atualização (https://github.com/coreos/bugs/issues/944)

O que há de novo na versão 766.4.0:

  • Alterações:
  • Linux 4.1.7
  • Correções de bugs:
  • Corrigir o tratamento do estado da máquina pelo systemd no daemon-reload (https://github.com/coreos/bugs/issues/454)
  • Corrigir falhas de ponte docker0 (https://github.com/coreos/bugs/issues/471)

O que há de novo na versão 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2

  • O
  • coreos-install inclui uma nova chave GPG de assinatura de imagem que será usada a partir da próxima semana.
  • A ignição foi removida do ramo de lançamento do 766, por enquanto só está disponível em versões alfa.

O que há de novo na versão 723.3.0:

  • Correções de segurança:
  • OpenSSL 1.0.1p (CVE-2015-1793)

O que há de novo na versão 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Use systemd-timesyncd em vez de ntpd para sincronização de horário
  • Por padrão, o systemd-timesyncd preferirá servidores de horário fornecidos pelo DHCP e voltarão para o coreos.pool.ntp.org
  • Montar leitura / gravação do volume raiz por meio do cmdline do kernel em vez de no initramfs
  • Lista negra xen_fbfront em imagens ec2
  • Correções de 30 segundos pausam durante a inicialização (https://github.com/coreos/bugs/issues/208)
  • Ativar os módulos do kernel 3w_sas e 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Dados de fuso horário atualizados para 2015b

O que há de novo na versão 647.2.0:

  • Linux 4.0.1:
  • Ativar SCSI_MVSAS

O que há de novo na versão 494.3.0:

  • coreos-cloudinit v0.10.9
  • Shim temporário para o sinalizador - registry do registry do Docker (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

O que há de novo na versão 444.4.0:

  • frota 0.8.3

O que há de novo na versão 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Suporte em todos os principais provedores de nuvem, incluindo o Rackspace Cloud, o Amazon EC2 (incluindo o HVM) e o Google Compute Engine
  • Suporte comercial por meio do CoreOS Managed Linux

Programas semelhantes

SparkyLinux JWM
SparkyLinux JWM

9 Dec 15

Medianix
Medianix

3 Jun 15

XBMCbuntu
XBMCbuntu

17 Feb 15

Australis Mate 64
Australis Mate 64

19 Feb 15

Outro software de desenvolvedor The CoreOS Team

CoreOS
CoreOS

11 May 16

Comentário para Container Linux by CoreOS

Comentários não encontrado
Adicionar comentário
Ligue imagens!