Rilaxx ta 'Bottlerocket 1.1, distribuzzjoni bbażata fuq kontenituri iżolati

Доступен выпуск Linux-дистрибутива Bottlerocket 1.1.0, развиваемого при участии компании Amazon для эффективного и безопасного запуска изолированных контейнеров. Инструментарий и управляющие компоненты дистрибутива написаны на языке Rust и распространяются под лицензиями MIT и Apache 2.0. Поддерживается запуск Bottlerocket в кластерах Amazon ECS и AWS EKS Kubernetes, а также создание произвольных сборок и редакций, допускающих применение различных инструментов оркестровки и runtime для контейнеров.

Id-distribuzzjoni tipprovdi immaġni tas-sistema indiviżibbli aġġornata atomikament u awtomatikament li tinkludi l-qalba tal-Linux u ambjent tas-sistema minimu, inklużi biss il-komponenti meħtieġa biex jitmexxew il-kontenituri. L-ambjent jinkludi l-maniġer tas-sistema systemd, il-librerija Glibc, l-għodda tal-bini Buildroot, il-boot loader GRUB, il-konfiguratur tan-netwerk wicked, ir-runtime containerd għal kontenituri iżolati, il-pjattaforma tal-orkestrazzjoni tal-kontejners Kubernetes, l-aws-iam-authenticator, u l-Amazon Aġent ECS.

L-għodod tal-orkestrazzjoni tal-kontejners jiġu f'kontenitur ta' ġestjoni separat li huwa attivat awtomatikament u ġestit permezz tal-API u AWS SSM Agent. L-immaġni bażi m'għandhiex qoxra ta 'kmand, server SSH u lingwi interpretati (per eżempju, l-ebda Python jew Perl) - għodod amministrattivi u għodod ta' debugging jitqiegħdu f'kontenitur ta 'servizz separat, li huwa diżattivat awtomatikament.

Id-differenza ewlenija minn distribuzzjonijiet simili bħal Fedora CoreOS, CentOS/Red Hat Atomic Host hija l-enfasi primarja fuq il-provvista ta' sigurtà massima fil-kuntest tat-tisħiħ tal-protezzjoni tas-sistema minn theddid possibbli, li jagħmilha aktar diffiċli biex jiġu sfruttati vulnerabbiltajiet fil-komponenti tal-OS u jiżdied l-iżolament tal-kontenitur. . Kontenituri huma maħluqa bl-użu ta 'mekkaniżmi standard tal-kernel Linux - cgroups, namespaces u seccomp. Għal iżolament addizzjonali, id-distribuzzjoni tuża SELinux fil-modalità "infurzar".

Il-partizzjoni tal-għeruq hija mmuntata għall-qari biss, u l-partizzjoni tas-settings /etc hija mmuntata f'tmpfs u rrestawrata għall-istat oriġinali tagħha wara li terġa 'tibda. Il-modifika diretta tal-fajls fid-direttorju /etc, bħal /etc/resolv.conf u /etc/containerd/config.toml, mhix appoġġata - biex issalva b'mod permanenti s-settings, trid tuża l-API jew tmexxi l-funzjonalità f'kontenituri separati. Il-modulu dm-verity jintuża biex jivverifika b'mod kriptografiku l-integrità tal-partizzjoni tal-għeruq, u jekk jinstab tentattiv biex tiġi mmodifikata d-dejta fil-livell tal-apparat tal-blokk, is-sistema terġa 'tibda.

Il-biċċa l-kbira tal-komponenti tas-sistema huma miktuba f'Rut, li jipprovdi karatteristiċi siguri għall-memorja biex jiġu evitati vulnerabbiltajiet ikkawżati minn aċċessi għall-memorja wara ħielsa, dereferences null tal-pointer, u buffer overruns. Meta tinbena b'mod awtomatiku, il-modi ta 'kumpilazzjoni "-enable-default-pie" u "-enable-default-ssp" jintużaw biex jippermettu randomizzazzjoni tal-ispazju tal-indirizz tal-fajl eżekutibbli (PIE) u protezzjoni kontra l-overflows tal-munzell permezz tas-sostituzzjoni tal-kanarji. Għal pakketti miktuba f'C/C++, il-bnadar “-Wall”, “-Werror=format-security”, “-Wp,-D_FORTIFY_SOURCE=2”, “-Wp,-D_GLIBCXX_ASSERTIONS” u “-fstack-clash” huma addizzjonalment ppermettiet -protezzjoni".

Fir-rilaxx il-ġdid:

  • Предложено два новых варианта дистрибутива aws-k8s-1.20 и vmware-k8s-1.20 c поддержкой Kubernetes 1.20. В данных вариантах, а также в обновлённом варианте aws-ecs-1, задействован новый выпуск ядра Linux 5.10. Режим lockdown по умолчанию переведён в значение «integrity» (блокируются возможности, позволяющие вносить изменения в работающее ядро из пространства пользователя). Прекращена поддержка варианта aws-k8s-1.15 на базе Kubernetes 1.15.
  • Для Amazon ECS реализована поддержка сетевого режима awsvpc, позволяющего выделять отдельные сетевых интерфейсы и внутренние IP-адреса для каждой задачи.
  • Добавлены настройки для управления различными параметрами Kubernetes, включая QPS, лимиты на пулы и возможность подключения к облачным провайдерам, отличным от AWS.
  • В bootstrap-контейнере обеспечено ограничение доступа к данным пользователя при помощи SELinux.
  • Добавлена утилита resize2fs.

Sors: opennet.ru

Żid kumment