Container Linux by CoreOS

Software captura de pantalla:
Container Linux by CoreOS
Detalles de software:
Versión: 1800.7.0 Actualizado
Fecha de carga: 17 Aug 18
Promotor: The CoreOS Team
Licencia: Libre
Popularidad: 103

Rating: 5.0/5 (Total Votes: 1)

Container Linux by CoreOS es un proyecto de software de código abierto que proporciona a los administradores del sistema y a los usuarios experimentados un & nbsp; sistema operativo moderno y minimalista diseñado para implementaciones masivas de servidores. No se basa en ninguna distribución existente de Linux y cuenta con las últimas tecnologías de Kernel y Docker de Linux para permitir la informática a escala de almacén con el mínimo esfuerzo posible.


Gran disponibilidad, asombrosas tecnologías

El producto se distribuye como una imagen ISO estándar, que puede grabarse en un disco CD o grabarse en una unidad flash USB para arrancar desde el BIOS de una PC e instalar el sistema operativo (se proporcionan instrucciones detalladas de instalación) en la página principal del proyecto).

Además de la imagen ISO, que es compatible con las arquitecturas de conjuntos de instrucciones de 64 y 32 bits, el proyecto también puede iniciarse en la red e instalarse en un disco local a través de PXE (entorno de ejecución de prearranque) y iPXE implementaciones y cargadores de arranque.

Además, es compatible con varios proveedores de la nube, incluidos Amazon EC2, GCE, Brightbox y Rackspace, o se puede implementar como una máquina virtual en las tecnologías de virtualización QEMU, VMware, OpenStack, Eucalyptus y Vagrant.

Debido a su diseño interno moderno, CoreOS utiliza hasta un 50% menos de RAM (memoria del sistema) que cualquier otro sistema operativo de servidor existente. Además, utiliza el galardonado proyecto de software Docker para ejecutar aplicaciones como contenedores.

Otra característica interesante es el esquema de partición dual activa / pasiva, que hará que las actualizaciones del sistema sean sencillas y rápidas, a la vez que proporciona una funcionalidad de reversión. Además, está diseñado desde cero para agruparse, incluso si se ejecuta en una sola máquina.


Línea de fondo

Resumiendo, CoreOS es un gran sistema operativo basado en Linux para implementaciones masivas de servidores, que pueden ser utilizadas por empresas de Internet de primer nivel como Twitter, Facebook o Google para ejecutar sus servicios a gran escala con alta flexibilidad.

Qué hay de nuevo en esta versión:

  • Soluciones de seguridad:
  • Repara la denegación de servicio remota de Linux (FragmentSmack, CVE-2018-5391)
  • Repara el acceso a la memoria con privilegios de Linux a través de la ejecución especulativa (L1TF / Foreshadow, CVE-2018-3620, CVE-2018-3646)
  • Actualizaciones:
  • intel-microcode 20180703
  • Linux 4.14.63

Qué hay de nuevo en la versión 1745.7.0:

  • Repara los puestos de conexión TCP (# 2457)

Qué hay de nuevo en la versión:

  • Correcciones de seguridad:
  • Repara la divulgación de CPU de la memoria del kernel al proceso del usuario (CVE-2017-5754, Meltdown)
  • Soluciona la denegación de servicio debido a una extensión de signo de eBPF incorrecta (CVE-2017-16995)
  • Corrección de errores:
  • No falle update-ssh-keys, y por lo tanto coreos-cloudinit, en una clave SSH no válida (# 2283)
  • Actualizaciones:
  • Linux 4.14.11

Qué hay de nuevo en la versión 1520.8.0:

  • Soluciones de seguridad:
  • Soluciona los desbordamientos de wget en el manejo del protocolo HTTP (CVE-2017-13089, CVE-2017-13090)

Qué hay de nuevo en la versión 1465.7.0:

  • Corrección de errores:
  • Repare el soporte de ASAN (# 2105)
  • Cambios:
  • Actualizar a una nueva subclave para firmar imágenes de lanzamiento
  • Actualizaciones:
  • Linux 4.12.10

Qué hay de nuevo en la versión 1409.8.0:

  • Soluciones de seguridad:
  • Repara el montón de Linux fuera de límites en sockets AF_PACKET (CVE-2017-1000111)
  • Arregla la corrupción de memoria explotable en Linux debido a la descarga de fragmentación UDP (CVE-2017-1000112)
  • Actualizaciones:
  • Linux 4.11.12

Qué hay de nuevo en la versión 1409.6.0:

  • Corrección de errores:
  • Manejo de volúmenes duplicados en rkt fly (# 2016)
  • Se corrigió kernel oops en 1409.2.0 con mmap (..., MAP_FIXED, ...)

Qué hay de nuevo en la versión 1353.8.0:

  • Correcciones de seguridad:
  • Corrige la escritura fuera de límites de NSS (CVE-2017-5461)
  • Corrección de errores:
  • Contenedor de kubelet fijo que deja vainas huérfanas (# 1831)

Qué hay de nuevo en la versión 1353.6.0:

  • Corrección de errores:
  • Se corrigieron las fallas kubelet-wrapper con / var / log montado (# 1892)
  • Se corrigieron los bloqueos en contenedor (# 1909)
  • Cambios:
  • El proveedor de coreos-metadatos puede ser anulado (# 1917)
  • Actualizaciones:
  • curl 7.54.0
  • Ir 1.7.5
  • Linux 4.9.24

Qué hay de nuevo en la versión 1298.7.0:

  • Soluciones de seguridad:
  • Escalada de privilegios local corregida (CVE-2017-7184)
  • Corrección de errores:
  • Se corrigió un error por el cual systemd enviaba mensajes de spam con el mensaje "Tiempo ha sido cambiado" (# 1868)
  • Actualizaciones:
  • Linux 4.9.16

Qué hay de nuevo en la versión 1298.6.0:

  • Corrección de errores:
  • Habilitado la construcción del módulo del kernel de ipvlan nuevamente (# 1843)
  • Fallas de configuración de franela corregidas en reintentos de servicio (# 1847)

Qué hay de nuevo en la versión 1298.5.0:

  • Corrección de errores:
  • Repara los valores predeterminados de useradd en chroots (# 1787)
  • Actualizaciones:
  • Linux 4.9.9

Qué hay de nuevo en la versión 1235.9.0:

  • Se corrigieron fallas de red esporádicas en los contenedores Docker.

Qué hay de nuevo en la versión 1235.4.0:

  • Repara la condición de carrera af_packet.c (CVE-2016) -8655)

Qué hay de nuevo en la versión 1185.3.0:

  • Eliminado etcd-wrapper:
  • El canal estable nunca ha contenido una versión que incluye este script y servicio de contenedor. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal estable, perderá el envoltorio de etd cuando se actualice a esta versión.

¿Qué hay de nuevo en la versión 1122.3.0:

  • Corregir la vulnerabilidad de escalación de privilegios en el kernel de Linux - CVE- 2016-5195 (Dirty COW)
  • Soluciona la denegación de servicio en systemd - CVE-2016-7795

Qué hay de nuevo en la versión 1122.2.0:

  • Corrección de errores:
  • Corrige el análisis de la opción de servidor de nombres en networkd (# 1456)
  • Repara advertencias erróneas sobre la instalación de secciones en unidades de servicio (# 1512)
  • Corrige el cálculo de la ejecución del temporizador en systemd (# 1516)
  • Mejore la resistencia de journald a los errores ENOSPC (# 1522)
  • Build rkt sin la sección TEXTREL (# 1525)
  • Reintroduce sdnotify-proxy (# 1528)
  • Cambios:
  • Eliminado etcd-wrapper
  • El canal estable nunca ha contenido una versión que incluye este script y servicio de contenedor. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal estable, perderá el envoltorio de etd cuando se actualice a esta versión.
  • Actualizaciones:
  • rkt 1.8.0 (eliminado en ARM64)
  • El canal estable nunca ha contenido una versión que incluyera rkt para ARM64. Si una instancia de ARM64 se inició desde los canales Beta o Alpha y luego se movió al canal Estable, perderá rkt cuando se actualice a esta versión.
  • Docker 1.10.3

Qué hay de nuevo en la versión 1068.10.0:

  • Reparar la aserción del temporizador en systemd (# 1308)
  • Corrige el análisis de la opción de servidor de nombres en networkd (# 1456)
  • Corrige el cálculo de la ejecución del temporizador en systemd (# 1516)
  • Mejore la resistencia de journald a los errores ENOSPC (# 1522)

Qué hay de nuevo en la versión 1068.9.0:

  • Actualizaciones de seguridad:
  • libcurl 7.50.1 para CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-4802, CVE-2016-3739

Qué hay de nuevo en la versión 1068.8.0:

  • Actualizaciones de seguridad:
  • libpcre 8.38-r1 para CVE-2014-8964, CVE-2014-8964, CVE-2015-5073, CVE-2015-5073, CVE-2015-5073, CVE-2015-8380, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8387, CVE-2015-8388, CVE-2015-8389, CVE-2015-8390, CVE- 2015-8391, CVE-2015-8392, CVE-2015-8393, CVE-2015-8394, CVE-2015-8395, CVE-2016-1283, CVE-2016-1283
  • Corrección de errores:
  • Especificadores de sistema correctamente de escape (# 1459)

Qué hay de nuevo en la versión 1068.6.0:

  • Corrección de errores:
  • Repara el análisis de la base de datos de usuario que causó el bloqueo de los system-sysusers (# 1394)
  • Corrección del manejo de ciertos caracteres Unicode en bash (# 1411)
  • Problema solucionado al iniciar servicios transitorios (# 1430)
  • Incluir una solución alternativa para claves de host SSH vacías (# 106)
  • Cambios:
  • Se eliminó Kubernetes kubelet
  • El canal estable nunca ha contenido una versión que incluye el kubelet. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal Estable, perderá el kubelet cuando se actualice a esta versión.
  • Establecer grupo para / dev / kvm
  • Actualizaciones:
  • coreos-metadata v0.4.1
  • bash 4.3_p46

Novedades en la versión 1010.6.0:

  • Parches Linux 4.5.7 + para CVE-2016 -4997 y CVE-2016-4998
  • OpenSSH 7.2p2 para CVE-2016-3115
  • dhcpcd 6.10.1 CVE-2016-1503
  • libgcrypt 1.6.5 CVE-2015-7511
  • rsync 3.1.1

Qué hay de nuevo en la versión 1010.5.0:

  • Kubernetes kubelet eliminado:
  • El canal estable nunca ha contenido una versión que incluye el kubelet. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal Estable, perderá el kubelet cuando se actualice a esta versión.

Qué hay de nuevo en la versión 899.17.0:

  • OpenSSL 1.0.2h
  • ntpd 4.2.8p7
  • git 2.7.3-r1
  • jq 1.5-r2

Qué hay de nuevo en la versión 899.15.0:

  • Soluciones:
  • fleet 0.11.7 (# 1186)
  • Soluciona el error de aserción de la red systemd al detenerse (# 1197)

Qué hay de nuevo en la versión 899.13.0:

  • Kubernetes kubelet eliminado:
  • El canal estable nunca ha contenido una versión que incluye el kubelet. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal Estable, perderá el kubelet cuando se actualice a esta versión.

Novedades en la versión 835.13.0:

  • glibc parcheado para CVE-2015-1781, CVE -2014-8121, CVE-2015-8776, CVE-2015-8778, CVE-2015-8779 y CVE-2015-7547 coreos-overlay # 1180

Qué hay de nuevo en la versión 835.12.0:

  • Actualizar a OpenSSL 1.0.2f para CVE-2016-0701 y CVE-2015-3197 y actualizaciones CVE-2015-4000 (logjam)

Qué hay de nuevo en la versión 835.10.0:

  • Soluciona el problema de seguridad en OpenSSH 6.9p1, aplicando el pequeño parche recomendado en las notas de la versión 7.1p2. CVE-2016-0777
  • Repara la fuga de ref name del keyring en el kernel CVE-2016-0728

Qué hay de nuevo en la versión 835.8.0:

  • Se ha eliminado Kubernetes kubelet. El canal estable nunca ha contenido una versión que incluye el kubelet. Si una instancia se inició desde los canales Beta o Alpha y luego se movió al canal Estable, perderá el kubelet cuando se actualice a esta versión.
  • coreos-metadata 0.3.0

Qué hay de nuevo en la versión 766.5.0:

  • Corrección de errores:
  • Minimiza las asignaciones de alto orden en OverlayFS (https://github.com/coreos/bugs/issues/489)
  • Se corrigió el problema que causaba que journald consumiera grandes cantidades de CPU (https://github.com/coreos/bugs/issues/322)
  • Se eliminó la dependencia del cerrajero de update-engine (https://github.com/coreos/bugs/issues/944)

Qué hay de nuevo en la versión 766.4.0:

  • Cambios:
  • Linux 4.1.7
  • Corrección de errores:
  • Corrige el manejo de systemd del estado de la máquina en daemon-reload (https://github.com/coreos/bugs/issues/454)
  • Corrige las fallas de puente de docker0 (https://github.com/coreos/bugs/issues/471)

Qué hay de nuevo en la versión 766.3.0:

  • Linux 4.1.6
  • etcd 2.1.2
  • coreos-install incluye una nueva llave GPG de firma de imágenes que se utilizará a partir de la próxima semana.
  • Ignition se ha eliminado de la rama de versiones 766, por ahora solo está disponible en versiones alpha.

Qué hay de nuevo en la versión 723.3.0:

  • Soluciones de seguridad:
  • OpenSSL 1.0.1p (CVE-2015-1793)

Qué hay de nuevo en la versión 681.0.0:

  • Docker 1.6.2
  • Linux 4.0.3
  • coreos-cloudinit 1.4.1
  • Use systemd-timesyncd en lugar de ntpd para sincronizar el tiempo
  • De forma predeterminada, systemd-timesyncd preferirá servidores de tiempo proporcionados por DHCP y volverá a coreos.pool.ntp.org
  • Monte la lectura / escritura del volumen raíz mediante kernel cmdline en lugar de en initramfs
  • Lista negra xen_fbfront en imágenes ec2
  • Corrige la pausa de 30 segundos durante el arranque (https://github.com/coreos/bugs/issues/208)
  • Habilita los módulos del kernel 3w_sas y 3w_9xxx
  • openssl 1.0.1m
  • dhcpcd 6.6.7
  • Datos actualizados de la zona horaria para 2015b

Qué hay de nuevo en la versión 647.2.0:

  • Linux 4.0.1:
  • Habilitar SCSI_MVSAS

Qué hay de nuevo en la versión 494.3.0:

  • coreos-cloudinit v0.10.9
  • Calzado temporal para Docker's --insecure-registration flag (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

Qué hay de nuevo en la versión 444.4.0:

  • fleet 0.8.3

Qué hay de nuevo en la versión 367.1.0:

  • Linux 3.15.2
  • Docker 1.0.1
  • Soporte en todos los principales proveedores de servicios en la nube, incluidos Rackspace Cloud, Amazon EC2 (incluido HVM) y Google Compute Engine
  • Soporte comercial a través de Linux administrado por CoreOS

Programas parecidos

Navigatrix
Navigatrix

19 Feb 15

Mango Linux
Mango Linux

20 Feb 15

AliyaLinux
AliyaLinux

17 Feb 15

MythTVOS
MythTVOS

2 Jun 15

Otro software de desarrollador The CoreOS Team

CoreOS
CoreOS

11 May 16

Comentarios a la Container Linux by CoreOS

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!