Amazon විසින් Bottlerocket 1.0.0 ප්‍රකාශයට පත් කරයි, හුදකලා බහාලුම් මත පදනම් වූ Linux බෙදාහැරීමක්

ඇමසන් සමාගම ඉදිරිපත් කරන ලදී කැප වූ ලිනක්ස් බෙදාහැරීමේ පළමු සැලකිය යුතු නිකුතුව බෝතල් 1.0.0, හුදකලා බහාලුම් කාර්යක්ෂමව සහ ආරක්ෂිතව ධාවනය කිරීමට නිර්මාණය කර ඇත. බෙදාහැරීමේ මෙවලම් සහ පාලන සංරචක රස්ට් සහ ලියා ඇත බෝ වීම MIT සහ Apache 2.0 බලපත්‍ර යටතේ. ව්‍යාපෘතිය GitHub මත සංවර්ධනය වෙමින් පවතින අතර ප්‍රජා සාමාජිකයින්ගේ සහභාගීත්වය සඳහා ලබා ගත හැකිය. පද්ධති යෙදවුම් රූපය x86_64 සහ Aarch64 ගෘහ නිර්මාණ ශිල්පය සඳහා ජනනය වේ. OS එක Amazon ECS සහ AWS EKS Kubernetes පොකුරු මත ධාවනය කිරීමට අනුවර්තනය වී ඇත. සපයනු ලැබේ වෙනත් වාද්‍ය වෘන්ද මෙවලම්, කර්නල් සහ බහාලුම් සඳහා ධාවන කාලය භාවිතා කළ හැකි ඔබේම එකලස් කිරීම් සහ සංස්කරණ නිර්මාණය කිරීම සඳහා මෙවලම්.

බෙදාහැරීම ලිනක්ස් කර්නලය සහ අවම පද්ධති පරිසරයක් සපයයි, බහාලුම් ධාවනය කිරීමට අවශ්‍ය සංරචක පමණක් ඇතුළත් වේ. ව්‍යාපෘතියට සම්බන්ධ පැකේජ අතර systemd manager, Glibc පුස්තකාලය සහ එකලස් කිරීමේ මෙවලම් වේ.
Buildroot, GRUB bootloader, network configurate නපුරුයි, හුදකලා බහාලුම් සඳහා ධාවන කාලය බහාලුම්, Kubernetes බහාලුම් වාද්‍ය වෘන්ද වේදිකාව, aws-iam-authenticator, සහ Amazon ECS නියෝජිතයා.

බෙදාහැරීම පරමාණුකව යාවත්කාලීන කර ඇති අතර බෙදිය නොහැකි පද්ධති රූපයක ආකාරයෙන් බෙදා හරිනු ලැබේ. පද්ධතිය සඳහා තැටි කොටස් දෙකක් වෙන් කර ඇති අතර, ඉන් එකක් ක්රියාකාරී පද්ධතිය අඩංගු වන අතර, යාවත්කාලීන කිරීම දෙවනුව පිටපත් කරනු ලැබේ. යාවත්කාලීනය යෙදවීමෙන් පසු, දෙවන කොටස සක්‍රිය වන අතර, පළමු, ඊළඟ යාවත්කාලීනය පැමිණෙන තෙක්, පද්ධතියේ පෙර අනුවාදය සුරකින අතර, ගැටළු ඇති වුවහොත් ඔබට ආපසු යා හැක. පරිපාලකගේ මැදිහත් වීමකින් තොරව යාවත්කාලීන ස්වයංක්‍රීයව ස්ථාපනය වේ.

Fedora CoreOS, CentOS/Red Hat Atomic Host වැනි සමාන බෙදාහැරීම් වලින් ඇති ප්‍රධාන වෙනස සැපයීම කෙරෙහි මූලික අවධානය යොමු කරයි උපරිම ආරක්ෂාව විය හැකි තර්ජන වලින් පද්ධති ආරක්ෂාව ශක්තිමත් කිරීමේ සන්දර්භය තුළ, OS සංරචකවල දුර්වලතා උපයෝගී කර ගැනීම වඩාත් අපහසු වන අතර බහාලුම් හුදකලා කිරීම වැඩි කරයි. බහාලුම් සාදනු ලබන්නේ සම්මත ලිනක්ස් කර්නල් යාන්ත්‍රණයන් භාවිතා කරමිනි - cgroups, namespaces සහ seccomp. අමතර හුදකලා කිරීම සඳහා, බෙදාහැරීම "බලාත්මක කිරීමේ" ආකාරයෙන් SELinux භාවිතා කරයි, සහ මූල කොටසෙහි අඛණ්ඩතාව පිළිබඳ ගුප්ත ලේඛන සත්‍යාපනය සඳහා මොඩියුලය භාවිතා කරයි. dm-verity. බ්ලොක් උපාංග මට්ටමේ දත්ත වෙනස් කිරීමට උත්සාහයක් අනාවරණය වුවහොත්, පද්ධතිය නැවත ආරම්භ වේ.

මූල කොටස කියවීමට පමණක් සවි කර ඇති අතර / etc සැකසුම් කොටස tmpfs හි සවි කර නැවත ආරම්භ කිරීමෙන් පසු එහි මුල් තත්වයට පත් වේ. /etc/resolv.conf සහ /etc/containerd/config.toml වැනි /etc බහලුම තුළ ඇති ගොනු සෘජුව වෙනස් කිරීම සඳහා සහය නොදක්වයි - ස්ථිරවම සිටුවම් සුරැකීමට, ඔබ API භාවිතා කළ යුතුය හෝ ක්‍රියාකාරීත්වය වෙනම බහාලුම්වලට ගෙන යා යුතුය.

බොහෝ පද්ධති සංරචක රස්ට් වලින් ලියා ඇත, නිදහස් පසු මතක ප්‍රවේශයන්, null pointer dereferences සහ buffer overruns නිසා ඇති වන දුර්වලතා මඟහරවා ගැනීමට මතක ආරක්ෂිත විශේෂාංග සපයයි. පෙරනිමියෙන් ගොඩනඟන විට, ක්‍රියාත්මක කළ හැකි ගොනු වල ලිපින අවකාශය සසම්භාවී කිරීම සක්‍රීය කිරීමට “--enable-default-pie” සහ “--enable-default-ssp” සම්පාදන ක්‍රම භාවිතා කරනු ලැබේ (PIE) සහ කැනරි ආදේශනය හරහා පිටාර ගැලීමේ ආරක්ෂාව ගොඩගැසීම.
C/C++ හි ලියා ඇති පැකේජ සඳහා, අමතර ධජ ඇතුළත් වේ
"-Wall", "-Werror=format-security", "-Wp,-D_FORTIFY_SOURCE=2", "-Wp,-D_GLIBCXX_ASSERTIONS" සහ "-fstack-clash-protection".

බහාලුම් වාදක මෙවලම් වෙන වෙනම සපයනු ලැබේ පාලන කන්ටේනරය, පෙරනිමියෙන් සක්‍රීය කර ඇති අතර එය හරහා පාලනය වේ API සහ AWS SSM නියෝජිත. මූලික රූපයේ විධාන කවචයක්, SSH සේවාදායකයක් සහ පරිවර්ථනය කළ භාෂා නොමැත (උදාහරණයක් ලෙස, Python හෝ Perl නැත) - පරිපාලන මෙවලම් සහ දෝෂහරණ මෙවලම් පිහිටා ඇත වෙනම සේවා බහාලුමක්, පෙරනිමියෙන් අබල කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න