બોટલરોકેટ 1.1નું પ્રકાશન, એક અલગ કન્ટેનર પર આધારિત વિતરણ

Доступен выпуск Linux-дистрибутива Bottlerocket 1.1.0, развиваемого при участии компании Amazon для эффективного и безопасного запуска изолированных контейнеров. Инструментарий и управляющие компоненты дистрибутива написаны на языке Rust и распространяются под лицензиями MIT и Apache 2.0. Поддерживается запуск Bottlerocket в кластерах Amazon ECS и AWS EKS Kubernetes, а также создание произвольных сборок и редакций, допускающих применение различных инструментов оркестровки и runtime для контейнеров.

વિતરણ પરમાણુ અને આપમેળે અપડેટ થયેલ અવિભાજ્ય સિસ્ટમ ઇમેજ પ્રદાન કરે છે જેમાં Linux કર્નલ અને ન્યૂનતમ સિસ્ટમ પર્યાવરણનો સમાવેશ થાય છે જેમાં માત્ર કન્ટેનર ચલાવવા માટે જરૂરી ઘટકોનો સમાવેશ થાય છે. પર્યાવરણમાં systemd સિસ્ટમ મેનેજર, Glibc લાઇબ્રેરી, Buildroot બિલ્ડ ટૂલ, GRUB બુટલોડર, વાઇક્ડ નેટવર્ક કન્ફિગ્યુરેટર, કન્ટેનર આઇસોલેટેડ કન્ટેનર રનટાઇમ, કુબરનેટ્સ કન્ટેનર ઓર્કેસ્ટ્રેશન પ્લેટફોર્મ, aws-iam-ઓથેન્ટિકેટર અને Amazon ECS એજન્ટનો સમાવેશ થાય છે. .

કન્ટેનર ઓર્કેસ્ટ્રેશન ટૂલ્સ એક અલગ મેનેજમેન્ટ કન્ટેનરમાં આવે છે જે ડિફોલ્ટ રૂપે સક્ષમ હોય છે અને API અને AWS SSM એજન્ટ દ્વારા સંચાલિત થાય છે. બેઝ ઇમેજમાં કમાન્ડ શેલ, SSH સર્વર અને અર્થઘટન કરાયેલ ભાષાઓ (ઉદાહરણ તરીકે, પાયથોન અથવા પર્લ નહીં)નો અભાવ છે - વહીવટી અને ડિબગીંગ ટૂલ્સને અલગ સેવા કન્ટેનરમાં ખસેડવામાં આવે છે, જે ડિફોલ્ટ રૂપે અક્ષમ છે.

Fedora CoreOS, CentOS/Red Hat Atomic Host જેવા સમાન વિતરણોમાંથી મુખ્ય તફાવત એ સંભવિત જોખમો સામે સિસ્ટમ સુરક્ષાને મજબૂત કરવા, OS ઘટકોમાં નબળાઈઓના શોષણને જટિલ બનાવવા અને કન્ટેનર અલગતા વધારવાના સંદર્ભમાં મહત્તમ સુરક્ષા પ્રદાન કરવા પર પ્રાથમિક ધ્યાન કેન્દ્રિત કરે છે. કન્ટેનર Linux કર્નલની નિયમિત પદ્ધતિઓનો ઉપયોગ કરીને બનાવવામાં આવે છે - cgroups, namespaces અને seccomp. વધારાના અલગતા માટે, વિતરણ "એન્ફોર્સિંગ" મોડમાં SELinux નો ઉપયોગ કરે છે.

રૂટ પાર્ટીશન ફક્ત-વાંચવા માટેના મોડમાં માઉન્ટ થયેલ છે, અને /etc સુયોજનો સાથેનું પાર્ટીશન tmpfs માં માઉન્ટ થયેલ છે અને પુનઃપ્રારંભ પછી તેની મૂળ સ્થિતિમાં પુનઃસ્થાપિત થાય છે. /etc ડિરેક્ટરીમાં ફાઈલોનો સીધો ફેરફાર, જેમ કે /etc/resolv.conf અને /etc/containerd/config.toml, સપોર્ટેડ નથી - સેટિંગ્સને કાયમી રૂપે સાચવવા માટે, તમારે API નો ઉપયોગ કરવો જોઈએ અથવા અલગ કન્ટેનરમાં કાર્યક્ષમતા ખસેડવી જોઈએ. રુટ પાર્ટીશનની અખંડિતતાની ક્રિપ્ટોગ્રાફિક ચકાસણી માટે, dm-verity મોડ્યુલનો ઉપયોગ થાય છે, અને જો બ્લોક ઉપકરણ સ્તરે ડેટાને સંશોધિત કરવાનો પ્રયાસ મળી આવે, તો સિસ્ટમ રીબૂટ થાય છે.

મોટાભાગના સિસ્ટમ ઘટકો રસ્ટમાં લખેલા હોય છે, જે મેમરી એરિયાને મુક્ત કર્યા પછી તેને સંબોધવા, નલ પોઈન્ટર્સનો સંદર્ભ આપવા અને બફર ઓવરરન્સને કારણે થતી નબળાઈઓને ટાળવા માટે મેમરી-સલામત સાધનો પૂરા પાડે છે. બનાવતી વખતે, કમ્પાઇલેશન મોડ્સ "--enable-default-pie" અને "-enable-default-ssp" નો ઉપયોગ એક્ઝિક્યુટેબલ એડ્રેસ સ્પેસ રેન્ડમાઇઝેશન (PIE) અને કેનેરી લેબલ અવેજી દ્વારા સ્ટેક ઓવરફ્લો સામે રક્ષણને સક્ષમ કરવા માટે કરવામાં આવે છે. C/C++ માં લખેલા પેકેજો માટે, "-Wall", "-Werror=format-security", "-Wp,-D_FORTIFY_SOURCE=2", "-Wp,-D_GLIBCXX_ASSERTIONS" અને "-fstack-clash" ફ્લેગ વધારાના છે. સમાવેશ - રક્ષણ.

નવા પ્રકાશનમાં:

  • Предложено два новых варианта дистрибутива aws-k8s-1.20 и vmware-k8s-1.20 c поддержкой Kubernetes 1.20. В данных вариантах, а также в обновлённом варианте aws-ecs-1, задействован новый выпуск ядра Linux 5.10. Режим lockdown по умолчанию переведён в значение «integrity» (блокируются возможности, позволяющие вносить изменения в работающее ядро из пространства пользователя). Прекращена поддержка варианта aws-k8s-1.15 на базе Kubernetes 1.15.
  • Для Amazon ECS реализована поддержка сетевого режима awsvpc, позволяющего выделять отдельные сетевых интерфейсы и внутренние IP-адреса для каждой задачи.
  • Добавлены настройки для управления различными параметрами Kubernetes, включая QPS, лимиты на пулы и возможность подключения к облачным провайдерам, отличным от AWS.
  • В bootstrap-контейнере обеспечено ограничение доступа к данным пользователя при помощи SELinux.
  • Добавлена утилита resize2fs.

સોર્સ: opennet.ru

એક ટિપ્પણી ઉમેરો