Container Linux by CoreOS

البرمجيات قطة:
Container Linux by CoreOS
تفاصيل البرنامج:
الإصدار: 1800.7.0 محدث
تاريخ إيداع: 17 Aug 18
المطور: The CoreOS Team
ترخيص: حرر
شعبية: 103

Rating: 5.0/5 (Total Votes: 1)

يمثل نظام تشغيل Linux من CoreOS برنامجًا مفتوح المصدر يوفر لمشرفي النظام والمستخدمين ذوي الخبرة & nbsp؛ نظام تشغيل حديث وبسيط مصمم لعمليات نشر كبيرة للملقم. لا يعتمد على أي توزيع قائم لـ Linux ويتميز بأحدث تقنيات Linux kernel و Docker لتمكين الحوسبة على مستوى المستودع بأقل جهد ممكن.


توافر كبير وتقنيات مذهلة

يتم توزيع المنتج كصورة ISO قياسية ، والتي يمكن حرقها على قرص مضغوط أو مكتوبة على محرك أقراص فلاش USB من أجل تشغيله من BIOS لجهاز الكمبيوتر وتثبيت نظام التشغيل (يتم توفير تعليمات التثبيت التفصيلية على الصفحة الرئيسية للمشروع).

بالإضافة إلى صورة ISO ، التي يتم دعمها على معماريات مجموعة التعليمات 64 بت و 32 بت ، يمكن أيضًا تمهيد المشروع عبر الشبكة وتثبيته على قرص محلي عبر PXE (بيئة تنفيذ Preboot) و iPXE عمليات التحميل ولوادر التحميل.

علاوة على ذلك ، يتم دعمه بواسطة موفري خدمات سحاب مختلفين ، بما في ذلك Amazon EC2 و GCE و Brightbox و Rackspace ، أو يمكن نشره كجهاز ظاهري على تقنيات المحاكاة الافتراضية QEMU و VMware و OpenStack و Eucalyptus و Vagrant.

بسبب التصميم الداخلي الحديث ، تستخدم CoreOS ذاكرة وصول عشوائي أقل بنسبة 50٪ (ذاكرة النظام) أكثر من أي نظام تشغيل خادم آخر موجود. بالإضافة إلى ذلك ، فإنه يستخدم مشروع Docker Software الفائز بجوائز لتشغيل التطبيقات كحاويات.

ميزة أخرى مثيرة للاهتمام هي نظام التقسيم الثنائي النشط / المنفعل ، مما يجعل تحديثات النظام غير مؤلمة وسريعة ، مع توفير وظيفة الاستعادة. أيضًا ، تم تصميمه من الألف إلى الياء ليتم تجميعه ، حتى إذا كان يعمل على جهاز واحد.


الحد الأدنى

الملخص ، يُعد CoreOS نظام تشغيل رائعًا يستند إلى Linux لعمليات نشر ضخمة للملقمات ، والتي يمكن استخدامها من قبل شركات الإنترنت المتميزة مثل Twitter أو Facebook أو Google لتشغيل خدماتها على نطاق واسع بمرونة عالية.

الجديد في هذا الإصدار:

الإصلاحات الأمنية:
إصلاح رفض خدمة لينوكس عن بعد (FragmentSmack، CVE-2018-5391)
إصلاح وصول ذاكرة Linux المميزة عبر تنفيذ المضاربة (L1TF / Foreshadow ، CVE-2018-3620 ، CVE-2018-3646)
التحديثات:
intel-microcode 20180703
لينكس 4.14.63

ما هو الجديد في الإصدار 1745.7.0:

إصلاح أكشاك اتصال TCP (# 2457)

ما هو الجديد في الإصدار:

الإصلاحات الأمنية:
إصلاح الكشف عن وحدة المعالجة المركزية من ذاكرة kernel إلى عملية المستخدم (CVE-2017-5754 ، Meltdown)
إصلاح رفض الخدمة بسبب تمديد تسجيل eBPF غير الصحيح (CVE-2017-16995)
اصلاحات الشوائب:
لا تفشل في تحديث ssh-keys ، وبالتالي coreos-cloudinit ، على مفتاح SSH غير صالح (# 2283)
التحديثات:
لينكس 4.14.11

الجديد في الإصدار 1520.8.0:

الإصلاحات الأمنية:
إصلاح تجاوزات wget في معالجة بروتوكول HTTP (CVE-2017-13089، CVE-2017-13090)

ما هو الجديد في الإصدار 1465.7.0:

إصلاح الأخطاء:
إصلاح دعم ASAN (# 2105)
التغييرات:
تحديث إلى مفتاح فرعي جديد لتوقيع صور الإصدار
التحديثات:
لينكس 4.12.10

ما هو الجديد في الإصدار 1409.8.0:

الإصلاحات الأمنية:
إصلاح مقاطع لتخفيض كتلة Linux في مقابس AF_PACKET (CVE-2017-1000111)
إصلاح تلف ذاكرة Linux القابل للاستغلال بسبب إلغاء تحميل تجزئة UDP (CVE-2017-1000112)
التحديثات:
لينكس 4.11.12

ما هو الجديد في الإصدار 1409.6.0:

إصلاح الأخطاء:
معالجة ثابتة لمجلد مكرر في rkt fly (# 2016)
النواة الثابتة oops في 1409.2.0 مع mmap (... ، MAP_FIXED ، ...)

ما هو الجديد في الإصدار 1353.8.0:

الإصلاحات الأمنية:
إصلاح NON خارج الحدود الكتابة (CVE-2017-5461)
اصلاحات الشوائب:
kubelet- المجمع الثابت تاركا خلف القرون اليتامى (# 1831)

ما هو الجديد في الإصدار 1353.6.0:

إصلاح الأخطاء:
ثابت kubelet- المجمد الفشل مع / فار / سجل المركبة (# 1892)
أعطال الحاوية الثابتة (# 1909)
التغييرات:
يمكن إبطال موفر coreos-metadata (# 1917)
التحديثات:
حليقة 7.54.0
اذهب 1.7.5
Linux 4.9.24

ما هو الجديد في الإصدار 1298.7.0:

الإصلاحات الأمنية:
تصعيد امتياز محلي ثابت (CVE-2017-7184)
اصلاحات الشوائب:
تم إصلاح الخلل حيث systemd spam "Time has been changed" messages (# 1868)
التحديثات:
لينكس 4.9.16

ما هو الجديد في الإصدار 1298.6.0:

إصلاح الأخطاء:
تمكين بناء وحدة ipvlan kernel مرة أخرى (# 1843)
فشل تكوين الفانغل الذي تم تصحيحه في عمليات إعادة محاولة الخدمة (# 1847)

ما هو الجديد في الإصدار 1298.5.0:

إصلاح الأخطاء:
إصلاح افتراضيات useradd في chroots (# 1787)
ترقيات:
لينكس 4.9.9

ما هو الجديد في الإصدار 1235.9.0:

إصلاح فشل الشبكة المتقطع في حاويات Docker.

ما هو الجديد في الإصدار 1235.4.0:

إصلاح حالة سباق af_packet.c (CVE-2016-8655)

ما هو الجديد في الإصدار 1185.3.0:

إزالة etcd-wrapper:
لم تحتوي القناة الثابتة أبداً على إصدار يتضمن هذا البرنامج النصي وخدمة المجمّع. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فسوف يفقد برنامج الالتفاف etcd عند تحديثه لهذا الإصدار.

ما هو الجديد في الإصدار 1122.3.0:

إصلاح ثغرة تصعيد الامتيازات في Linux kernel - CVE-2016-5195 (Dirty COW)
إصلاح رفض الخدمة في systemd - CVE-2016-7795

ما هو الجديد في الإصدار 1122.2.0:

إصلاح الأخطاء:
تحليل خيار خادم الأسماء الصحيح في networkd (# 1456)
إصلاح تحذير خاطئ حول أقسام التثبيت في وحدات الخدمة (# 1512)
إصلاح حساب تنفيذ المؤقت في systemd (# 1516)
تحسين مرونة journald لأخطاء ENOSPC (# 1522)
بناء rkt بدون قسم TEXTREL (# 1525)
Reintroduce sdnotify-proxy (# 1528)
التغييرات:
إزالة etcd- المجمع
لم تحتوي القناة الثابتة أبداً على إصدار يتضمن هذا البرنامج النصي وخدمة المجمّع. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فسوف يفقد برنامج الالتفاف etcd عند تحديثه لهذا الإصدار.
التحديثات:
rkt 1.8.0 (تمت الإزالة على ARM64)
لم تحتوي القناة الثابتة أبداً على إصدار يتضمن rkt لـ ARM64. إذا تم تمهيد مثيل ARM64 من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فسوف يفقد rkt عند تحديثه لهذا الإصدار.
عامل الميناء 1.10.3

ما هو الجديد في الإصدار 1068.10.0:

تأكيد مؤقت الموقت في systemd (# 1308)
تحليل خيار خادم الأسماء الصحيح في networkd (# 1456)
إصلاح حساب تنفيذ المؤقت في systemd (# 1516)
تحسين مرونة journald لأخطاء ENOSPC (# 1522)

ما هو الجديد في الإصدار 1068.9.0:

تحديثات الأمان:
libcurl 7.50.1 لـ CVE-2016-5419 ، CVE-2016-5420 ، CVE-2016-5421 ، CVE-2016-4802 ، CVE-2016-3739

ما هو الجديد في الإصدار 1068.8.0:

تحديثات الأمان:
libpcre 8.38-r1 لـ CVE-2014-8964، CVE-2014-8964، CVE-2015-5073، CVE-2015-5073، CVE-2015-5073، CVE-2015-8380، CVE-2015-8381، CVE-2015 -8383، CVE-2015-8384، CVE-2015-8385، CVE-2015-8386، CVE-2015-8387، CVE-2015-8388، CVE-2015-8389، CVE-2015-8390، CVE-2015-8391 ، CVE-2015-8392، CVE-2015-8393، CVE-2015-8394، CVE-2015-8395، CVE-2016-1283، CVE-2016-1283
اصلاحات الشوائب:
الهروب بشكل صحيح systemd specifiers (# 1459)

ما هو الجديد في الإصدار 1068.6.0:

إصلاح الأخطاء:
إصلاح تحليل قاعدة بيانات المستخدم التي تسببت في تعطل systemd-sysusers (# 1394)
إصلاح معالجة بعض أحرف unicode في bash (# 1411)
حل المشكلة عند بدء خدمات مؤقتة (# 1430)
قم بتضمين حل بديل لمفاتيح مضيف SSH الفارغة (# 106)
التغييرات:
إزالة Kubernetes kubelet
لم تحتوي القناة الثابتة أبداً على إصدار يشتمل على kubelet. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فستفقد kubelet عند تحديثه لهذا الإصدار.
تعيين المجموعة لـ / dev / kvm
التحديثات:
coreos-metadata v0.4.1
bash 4.3_p46

ما هو الجديد في الإصدار 1010.6.0:

Linux 4.5.7 + patches لـ CVE-2016-4997 و CVE-2016-4998
OpenSSH 7.2p2 لـ CVE-2016-3115
dhcpcd 6.10.1 CVE-2016-1503
libgcrypt 1.6.5 CVE-2015-7511
رسينك 3.1.1

ما هو الجديد في الإصدار 1010.5.0:

إزالة Kubernetes kubelet:
لم تحتوي القناة الثابتة أبداً على إصدار يشتمل على kubelet. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فستفقد kubelet عند تحديثه لهذا الإصدار.

ما هو الجديد في الإصدار 899.17.0:

OpenSSL 1.0.2h
ntpd 4.2.8p7
git 2.7.3-r1
jq 1.5-r2

ما هو الجديد في الإصدار 899.15.0:

الإصلاحات:
أسطول 0.11.7 (# 1186)
إصلاح فشل التوكيد systemd-networkd عند التوقف (# 1197)

ما هو الجديد في الإصدار 899.13.0:

إزالة Kubernetes kubelet:
لم تحتوي القناة الثابتة أبداً على إصدار يشتمل على kubelet. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فستفقد kubelet عند تحديثه لهذا الإصدار.

ما هو الجديد في الإصدار 835.13.0:

تم تصحيح glibc لـ CVE-2015-1781 ، CVE-2014-8121 ، CVE-2015-8776 ، CVE-2015-8778 ، CVE-2015-8779 و CVE-2015-7547 coreos-overlay # 1180

ما هو الجديد في الإصدار 835.12.0:

التحديث إلى OpenSSL 1.0.2f لـ CVE-2016-0701 و CVE-2015-3197 وتحديثات CVE-2015-4000 (قطع المنحنى)

ما هو الجديد في الإصدار 835.10.0:

إصلاح مشكلة الأمان في OpenSSH 6.9p1 ، مع تطبيق التصحيح الصغير الموصى به في ملاحظات الإصدار 7.1p2. CVE-2016-0777
إصلاح تسرب المفتاح keyring في نواة CVE-2016-0728

ما هو الجديد في الإصدار 835.8.0:

إزالة Kubernetes kubelet. لم تحتوي القناة الثابتة أبداً على إصدار يشتمل على kubelet. إذا تم تمهيد مثيل من قنوات Beta أو Alpha ثم تم نقله إلى قناة Stable ، فستفقد kubelet عند تحديثه لهذا الإصدار.
coreos-metadata 0.3.0

ما هو الجديد في الإصدار 766.5.0:

إصلاح الأخطاء:
تقليل التوزيعات عالية الترتيب في OverlayFS (https://github.com/coreos/bugs/issues/489)
مشكلة ثابتة تسبب journald تستهلك كميات كبيرة من وحدة المعالجة المركزية (https://github.com/coreos/bugs/issues/322)
إزالة الأقفال على محرك التحديث (https://github.com/coreos/bugs/issues/944)

ما هو الجديد في الإصدار 766.4.0:

والتغييرات:
لينكس 4.1.7
اصلاحات الشوائب:
تصحيح معالجة systemd لحالة الجهاز عند إعادة تحميل daemon (https://github.com/coreos/bugs/issues/454)
إصلاح فشل docker0 الجسر (https://github.com/coreos/bugs/issues/471)

ما هو الجديد في الإصدار 766.3.0:

Linux 4.1.6
etcd 2.1.2
يتضمن برنامج coreos-install ملفًا جديدًا لتوقيع الصور GPG والذي سيتم استخدامه بدءًا من الأسبوع المقبل.
تمت إزالة الإشعال من فرع الإصدار 766 ، وهو متوفر الآن فقط في إصدارات ألفا.

ما هو الجديد في الإصدار 723.3.0:

إصلاحات الأمان:
OpenSSL 1.0.1p (CVE-2015-1793)

ما هو الجديد في الإصدار 681.0.0:

عامل الميناء 1.6.2
لينكس 4.0.3
coreos-cloudinit 1.4.1
استخدم systemd-timesyncd بدلاً من ntpd لمزامنة الوقت
بشكل افتراضي ، سيُفضل systemd-timesyncd ملقمات الوقت التي يوفرها DHCP ويتراجع إلى coreos.pool.ntp.org
ﻗﻢ ﺑﻘﺮاءة ﺟﺪار ﺟﺬر اﻟﻜﺘﺎﺑﺔ / اﻟﻜﺘﺎﺑﺔ ﻋﺒﺮ kernel cmdline ﺑﺪﻻً ﻣﻦ اﻟﻤﺮﻓﻖ
القائمة السوداء xen_fbfront على صور ec2
إصلاح التوقف لمدة 30 ثانية أثناء التشغيل (https://github.com/coreos/bugs/issues/208)
تمكين 3w_sas ووحدات kernel 3w_9xxx
openssl 1.0.1m
dhcpcd 6.6.7
تحديث بيانات المنطقة الزمنية حتى 2015 ب

ما هو الجديد في الإصدار 647.2.0:

Linux 4.0.1:
تمكين SCSI_MVSAS

ما هو الجديد في الإصدار 494.3.0:

coreos-cloudinit v0.10.9
الرقاقة المؤقتة لعلامة تسجيل - ملصق السجل الآمن (https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

ما هو الجديد في الإصدار 444.4.0:

أسطول 0.8.3

ما هو الجديد في الإصدار 367.1.0:

Linux 3.15.2
عامل الميناء 1.0.1
دعم جميع مقدمي الخدمات السحابية الرئيسيين ، بما في ذلك Rackspace Cloud و Amazon EC2 (بما في ذلك HVM) و Google Compute Engine
الدعم التجاري عبر CoreOS Managed Linux

برامج مماثلة

Clonezilla LiveCD
Clonezilla LiveCD

16 Aug 18

Pinguy OS Mini
Pinguy OS Mini

7 Mar 16

Wicker
Wicker

2 Jun 15

Ozon OS
Ozon OS

17 Feb 15

البرامج الأخرى من المطور The CoreOS Team

CoreOS
CoreOS

11 May 16

تعليقات ل Container Linux by CoreOS

لم يتم العثور على التعليقات
إضافة تعليق
بدوره على الصور!