Amazon شايع ڪري ٿو Bottlerocket 1.0.0، هڪ لينڪس ڊويزن جي بنياد تي الڳ ٿيل ڪنٽينرز

Amazon ڪمپني پيش ڪيو هڪ وقف ٿيل لينڪس ڊويزن جو پهريون اهم رليز باٽلرڪٽ 1.0.0، الڳ ٿيل ڪنٽينرز کي موثر ۽ محفوظ طريقي سان هلائڻ لاءِ ٺهيل آهي. تقسيم جا اوزار ۽ ڪنٽرول اجزاء مورچا ۽ ۾ لکيل آهن ڦهلڻ MIT ۽ Apache 2.0 لائسنس جي تحت. پروجيڪٽ GitHub تي ترقي ڪئي پئي وڃي ۽ ڪميونٽي جي ميمبرن جي شموليت لاء دستياب آهي. سسٽم جي ترتيب واري تصوير x86_64 ۽ Aarch64 آرڪيٽيڪچرز لاء ٺاهي وئي آهي. OS کي Amazon ECS ۽ AWS EKS Kubernetes ڪلسٽرز تي هلائڻ لاءِ ترتيب ڏنو ويو آھي. مهيا ڪيل آهن توهان جي پنهنجي اسيمبلين ۽ ايڊيشن ٺاهڻ لاءِ اوزار، جيڪي ڪنٽينرز لاءِ ٻيا آرڪيسٽريشن اوزار، ڪنيل ۽ رن ٽائم استعمال ڪري سگهن ٿا.

تقسيم مهيا ڪري ٿي لينڪس ڪنييل ۽ گهٽ ۾ گهٽ سسٽم ماحول، جنهن ۾ صرف ڪنٽينرز کي هلائڻ لاء ضروري اجزاء شامل آهن. پروجيڪٽ ۾ شامل پيڪيجز ۾ شامل آهن سسٽم مئنيجر سسٽم ڊي، Glibc لائبريري، ۽ اسيمبلي جا اوزار
بلڊروٽ، GRUB بوٽ لوڊر، نيٽ ورڪ ترتيب ڏيڻ وارو بڇڙا, رن ٽائم الڳ ٿيل ڪنٽينرز لاءِ ڪنٽينر ڊي, Kubernetes ڪنٽينر آرڪيسٽريشن پليٽ فارم، aws-iam-authenticator، ۽ Amazon ECS ايجنٽ.

Дистрибутив обновляется атомарно и поставляется в форме неделимого системного образа. Под систему выделяется два дисковых раздела, один из которых содержит активную систему, а на второй копируется обновление. После развёртывания обновления активным становится второй раздел, а в первом до поступления следующего обновления сохраняется прошлая версия системы, на которую в случае возникновения проблем можно откатиться. Обновления устанавливаются автоматически без участия администратора.

ساڳئي تقسيم کان اهم فرق جهڙوڪ Fedora CoreOS، CentOS/Red Hat Atomic Host مهيا ڪرڻ تي بنيادي ڌيان آهي. وڌ ۾ وڌ سيڪيورٽي ممڪن خطرن کان سسٽم جي حفاظت کي مضبوط ڪرڻ جي حوالي سان، او ايس اجزاء ۾ ڪمزورين کي استحصال ڪرڻ ۽ ڪنٽينرز جي اڪيلائي کي وڌائڻ وڌيڪ ڏکيو بڻائي ٿو. ڪنٽينر ٺاهيا ويا آهن معياري لينڪس ڪنيل ميڪانيزم استعمال ڪندي - cgroups، namespaces ۽ seccomp. اضافي علحدگيءَ لاءِ، ورهائڻ SELinux استعمال ڪري ٿو ”انفورسنگ“ موڊ ۾، ۽ ماڊيول استعمال ڪيو ويندو آهي ڪرپٽوگرافڪ تصديق لاءِ روٽ ورهاڱي جي سالميت جي. dm-حقيقت. جيڪڏهن بلاڪ ڊيوائس جي سطح تي ڊيٽا کي تبديل ڪرڻ جي ڪوشش ڪئي وئي آهي، سسٽم ريبوٽ.

روٽ ورهاڱي کي صرف پڙهڻ لاء نصب ڪيو ويو آهي، ۽ /etc سيٽنگون ورهاڱي کي tmpfs ۾ نصب ڪيو ويو آهي ۽ ٻيهر شروع ٿيڻ کان پوء ان جي اصل حالت ۾ بحال ٿيو. /etc ڊاريڪٽري ۾ فائلن جي سڌي تبديلي، جهڙوڪ /etc/resolv.conf ۽ /etc/containerd/config.toml، سپورٽ نه آهي - سيٽنگون مستقل طور تي محفوظ ڪرڻ لاء، توهان کي API استعمال ڪرڻ يا ڪارڪردگي کي الڳ ڪنٽينرز ۾ منتقل ڪرڻ گهرجي.

سسٽم جا اڪثر حصا Rust ۾ لکيل آهن، جيڪي ميموري-محفوظ خاصيتون مهيا ڪن ٿيون جيڪي نقصان کان بچڻ کان پوءِ مفت ميموري رسائي، null pointer dereferences، ۽ buffer overruns. ڊفالٽ جي تعمير ڪرڻ وقت، "--enable-default-pie" ۽ "--enable-default-ssp" گڏ ڪرڻ جا طريقا استعمال ڪيا ويندا آھن ايگزيڪيوٽوبل فائلن جي ايڊريس اسپيس جي بي ترتيب ڪرڻ کي چالو ڪرڻ لاءِ (پاي) ۽ اسٽيڪ اوور فلو تحفظ ڪينري متبادل ذريعي.
C/C++ ۾ لکيل پيڪيجز لاءِ، اضافي جھنڊا شامل آھن
"-وال"، "-Werror=فارميٽ-سيڪيورٽي"، "-Wp،-D_FORTIFY_SOURCE=2"، "-Wp،-D_GLIBCXX_ASSERTIONS" ۽ "-fstack-clash-protection".

ڪنٽينر آرڪيسٽريشن جا اوزار الڳ الڳ فراهم ڪيا ويا آهن ڪنٽرول ڪنٽينر، جيڪو ڊفالٽ طور فعال ڪيو ويو آهي ۽ ذريعي ڪنٽرول ڪيو ويو آهي API ۽ AWS SSM ايجنٽ. بنيادي تصوير ۾ ڪمانڊ شيل، SSH سرور ۽ تشريح ٿيل ٻوليون نه آھن (مثال طور، ڪو پٿون يا پرل) - انتظامي اوزار ۽ ڊيبگنگ جا اوزار موجود آھن الڳ خدمت ڪنٽينر, который по умолчанию отключён.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو