CoreOS的容器Linux 是一個開源軟件項目,為系統管理員和有經驗的用戶提供了一個 為大規模服務器部署而設計的現代和最小操作系統。它不是基於Linux的任何現有發行版,而是採用最新的Linux內核和Docker技術,以盡可能少的努力實現倉庫規模計算。
出色的可用性,驚人的技術
該產品作為標準ISO映像進行分發,可以刻錄到CD光盤上或寫入USB閃存驅動器,以便從PC的BIOS啟動並安裝操作系統(提供詳細的安裝說明)在項目的主頁上。)
除64位和32位指令集體系結構支持的ISO映像外,還可以通過網絡引導項目,並通過PXE(預引導執行環境)和iPXE將其安裝在本地磁盤上實現和引導加載器。
此外,它還受到各種雲提供商的支持,包括Amazon EC2,GCE,Brightbox和Rackspace,或者可作為QEMU,VMware,OpenStack,Eucalyptus和Vagrant虛擬化技術的虛擬機部署。
由於其現代化的內部設計,CoreOS使用的RAM(系統內存)比任何其他現有服務器操作系統少50%。此外,它還利用屢獲殊榮的Docker軟件項目將應用程序作為容器運行。
另一個有趣的功能是主動/被動雙分區方案,它可以使系統更新無痛,快速,同時提供回滾功能。此外,它從頭開始設計為群集,即使它在一台機器上運行。
底線
總結一下,CoreOS是一個很棒的基於Linux的操作系統,適用於大規模服務器部署,可以被Twitter,Facebook或Google等頂級互聯網公司用來大規模運行他們的服務。
此版本中的新功能:
- 安全修復程序:
- 修復Linux遠程拒絕服務(FragmentSmack,CVE-2018-5391)
- 通過推測執行修復Linux特權內存訪問(L1TF / Foreshadow,CVE-2018-3620,CVE-2018-3646)
- 更新
- intel-microcode 20180703
- Linux 4.14.63
版本1745.7.0中的新功能:
- 修復TCP連接停頓(#2457)
版本中的新功能:
- 安全修復程序:
- 修復CPU內核內存洩漏到用戶進程(CVE-2017-5754,Meltdown)
- 修復因錯誤的eBPF簽名延期而導致的拒絕服務(CVE-2017-16995)
- 錯誤修復:
- 對於無效的SSH密鑰(#2283),不要使update-ssh-keys失敗,從而使coreos-cloudinit失敗
- 更新
- Linux 4.14.11
版本1520.8.0中的新功能:
- 安全修復程序:
- 修復HTTP協議處理中的wget溢出(CVE-2017-13089,CVE-2017-13090)
版本1465.7.0中的新功能:
- 錯誤修復:
- 修復ASAN支持(#2105)
- 的變化:
- 更新為用於簽署發布圖像的新子項
- 更新
- Linux 4.12.10
版本1409.8.0中的新功能:
- 安全修復程序:
- 修復AF_PACKET套接字中的Linux堆越界(CVE-2017-1000111)
- 修復由於UDP碎片卸載導致的Linux可利用內存損壞(CVE-2017-1000112)
- 更新
- Linux 4.11.12
版本1409.6.0中的新功能:
- 錯誤修復:
- 固定處理rkt fly中的重複卷(#2016)
- 使用mmap(...,MAP_FIXED,...)修復1409.2.0中的內核oops
版本1353.8.0中的新功能:
- 安全修復程序:
- 修復NSS越界寫入(CVE-2017-5461)
- 錯誤修復:
- 修復了kubelet-wrapper留下孤兒莢(#1831)
版本1353.6.0中的新功能:
- 錯誤修復:
- 使用/ var / log掛載(#1892) 修復了kubelet-wrapper故障
- 固定容器崩潰(#1909)
- 的變化:
- 可以覆蓋coreos-metadata提供程序(#1917)
- 更新
- 捲曲7.54.0
- Go 1.7.5
- Linux 4.9.24
版本1298.7.0中的新功能:
- 安全修復程序:
- 修正了本地優惠升級(CVE-2017-7184)
- 錯誤修復:
- 修正了systemd會垃圾郵件'時間已更改'消息(#1868) 的錯誤
- 更新
- Linux 4.9.16
版本1298.6.0中的新功能:
- 錯誤修復:
- 再次啟用構建ipvlan內核模塊(#1843)
- 糾正服務重試時的法蘭絨配置失敗(#1847)
版本1298.5.0中的新功能:
- 錯誤修復:
- 修復chroots中的useradd默認值(#1787)
- 升級:
- Linux 4.9.9
版本1235.9.0中的新內容:
- 修復了Docker容器中偶發的網絡故障。
版本1235.4.0中的新功能:
- 修復af_packet.c競爭條件(CVE-2016) -8655)
版本1185.3.0中的新內容:
- 刪除了etcd-wrapper:
- Stable頻道從未包含包含此包裝腳本和服務的版本。如果一個實例是從Beta或Alpha通道啟動然後移動到Stable通道,那麼當它更新到此版本時,它將丟失etcd-wrapper。
版本1122.3.0中的新功能:
- 修復Linux內核中的權限提升漏洞 - CVE- 2016-5195(Dirty COW)
- 修復systemd中的拒絕服務 - CVE-2016-7795
版本1122.2.0中的新功能:
- 錯誤修復:
- 在networkd(#1456)中正確解析名稱服務器選項
- 修復有關服務單位(#1512)中安裝部分的錯誤警告
- 修復systemd中的計時器執行計算(#1516)
- 提高期刊對ENOSPC錯誤的抵禦能力(#1522)
- 不使用TEXTREL部分構建rkt(#1525)
- 重新介紹sdnotify-proxy(#1528)
- 的變化:
- 刪除了etcd-wrapper
- Stable頻道從未包含包含此包裝腳本和服務的版本。如果一個實例是從Beta或Alpha通道啟動然後移動到Stable通道,那麼當它更新到此版本時,它將丟失etcd-wrapper。
- 更新
- rkt 1.8.0(在ARM64上刪除)
- Stable頻道從未包含一個包含rkt for ARM64的版本。如果從Beta或Alpha通道啟動ARM64實例,然後將其移至穩定通道,則在更新此版本時,它將丟失rkt。
- Docker 1.10.3
版本1068.10.0中的新功能:
- 修復systemd中的計時器斷言(#1308)
- 在networkd(#1456)中正確解析名稱服務器選項
- 修復systemd中的計時器執行計算(#1516)
- 提高期刊對ENOSPC錯誤的抵禦能力(#1522)
版本1068.9.0中的新功能:
- 安全更新:
- libcurl 7.50.1 for CVE-2016-5419,CVE-2016-5420,CVE-2016-5421,CVE-2016-4802,CVE-2016-3739
版本1068.8.0中的新功能:
- 安全更新:
- libpcre 8.38-r1 for CVE-2014-8964,CVE-2014-8964,CVE-2015-5073,CVE-2015-5073,CVE-2015-5073,CVE-2015-8380,CVE-2015-8381, CVE-2015-8383,CVE-2015-8384,CVE-2015-8385,CVE-2015-8386,CVE-2015-8387,CVE-2015-8388,CVE-2015-8389,CVE-2015-8390,CVE- 2015-8391,CVE-2015-8392,CVE-2015-8393,CVE-2015-8394,CVE-2015-8395,CVE-2016-1283,CVE-2016-1283
- 錯誤修正:
- 正確轉義systemd說明符(#1459)
版本1068.6.0中的新功能:
- 錯誤修復:
- 修復導致systemd-sysusers崩潰的用戶數據庫的解析(#1394)
- 修復bash中某些unicode字符的處理(#1411)
- 解決啟動瞬態服務時的問題(#1430)
- 包含空SSH主機密鑰的解決方法(#106)
- 的變化:
- 刪除了Kubernetes kubelet
- Stable頻道從未包含包含kubelet的版本。如果某個實例從Beta或Alpha通道啟動,然後移至穩定通道,則在更新此版本時,它將丟失該kubelet。
- 為/ dev / kvm 設置組
- 更新
- coreos-metadata v0.4.1
- bash 4.3_p46
版本1010.6.0中的新內容:
- 適用於CVE-2016的Linux 4.5.7 +修補程序-4997和CVE-2016-4998
- OpenSSH 7.2p2 for CVE-2016-3115
- dhcpcd 6.10.1 CVE-2016-1503
- libgcrypt 1.6.5 CVE-2015-7511
- rsync 3.1.1
版本1010.5.0中的新功能:
- 刪除了Kubernetes kubelet:
- Stable頻道從未包含包含kubelet的版本。如果某個實例從Beta或Alpha通道啟動,然後移至穩定通道,則在更新此版本時,它將丟失該kubelet。
版本899.17.0中的新功能:
- OpenSSL 1.0.2h
- ntpd 4.2.8p7
- git 2.7.3-r1
- jq 1.5-r2
版本899.15.0中的新功能:
- 修復:
- 艦隊0.11.7(#1186)
- 停止時修復systemd-networkd斷言失敗(#1197)
版本899.13.0中的新功能:
- 刪除了Kubernetes kubelet:
- Stable頻道從未包含包含kubelet的版本。如果某個實例從Beta或Alpha通道啟動,然後移至穩定通道,則在更新此版本時,它將丟失該kubelet。
版本835.13.0中的新功能:
- 為CVE-2015-1781修補了glibc,CVE -2014-8121,CVE-2015-8776,CVE-2015-8778,CVE-2015-8779和CVE-2015-7547 coreos-overlay#1180
版本835.12.0中的新功能:
- 更新到CVE-2016-0701和CVE-2015-3197的OpenSSL 1.0.2f並更新CVE-2015-4000(logjam)
版本835.10.0中的新功能:
- 修復OpenSSH 6.9p1中的安全問題,應用7.1p2發行說明中推薦的小補丁。 CVE-2016-0777
- 修復內核CVE-2016-0728中的密鑰環ref洩漏
版本835.8.0中的新功能:
- 刪除了Kubernetes kubelet。穩定頻道從未包含包含kubelet的版本。如果某個實例從Beta或Alpha通道啟動,然後移至穩定通道,則在更新此版本時,它將丟失該kubelet。
- coreos-metadata 0.3.0
版本766.5.0中的新功能:
- 錯誤修復:
- 最大限度地減少OverlayFS中的高階分配(https://github.com/coreos/bugs/issues/489)
- 修復了導致記錄消耗大量CPU的問題(https://github.com/coreos/bugs/issues/322)
- 刪除了鎖匠對更新引擎的依賴(https://github.com/coreos/bugs/issues/944)
版本766.4.0中的新功能:
- 的變化:
- Linux 4.1.7
- 錯誤修正:
- 在守護進程重新加載時更正systemd對機器狀態的處理(https://github.com/coreos/bugs/issues/454)
- 修復docker0網橋故障(https://github.com/coreos/bugs/issues/471)
版本766.3.0中的新功能:
- Linux 4.1.6
- etcd 2.1.2
- coreos-install包含一個新的圖像簽名GPG密鑰,將在下週開始使用。
- 點火已從766版本分支中刪除,目前僅在alpha版本中可用。
723.3.0版中的新功能:
- 安全修復程序:
- OpenSSL 1.0.1p(CVE-2015-1793)
版本681.0.0中的新功能:
- Docker 1.6.2
- Linux 4.0.3
- coreos-cloudinit 1.4.1
- 使用systemd-timesyncd而不是ntpd進行時間同步
- 默認情況下,systemd-timesyncd會更喜歡DHCP提供的時間服務器並回退到coreos.pool.ntp.org
- 通過內核cmdline而不是initramfs 安裝根卷讀/寫
- ec2 images上的黑名單xen_fbfront
- 在啟動過程中修復30秒暫停(https://github.com/coreos/bugs/issues/208)
- 啟用3w_sas和3w_9xxx內核模塊
- openssl 1.0.1m
- dhcpcd 6.6.7
- 將時區數據更新為2015b
版本647.2.0中的新功能:
- Linux 4.0.1:
- 啟用SCSI_MVSAS
版本494.3.0中的新功能:
- coreos-cloudinit v0.10.9
- Docker的臨時墊片--insecure-registry flag(https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)
版本444.4.0中的新功能:
- fleet 0.8.3
版本367.1.0中的新功能:
- Linux 3.15.2
- Docker 1.0.1
- 支持所有主要雲提供商,包括Rackspace Cloud,Amazon EC2(包括HVM)和Google Compute Engine
- 通過CoreOS Managed Linux提供商業支持
評論沒有發現