CoreOS的容器Linux 是一个开源软件项目,为系统管理员和有经验的用户提供了一个 为大规模服务器部署而设计的现代和最小操作系统。它不是基于Linux的任何现有发行版,而是采用最新的Linux内核和Docker技术,以尽可能少的努力实现仓库规模计算。
出色的可用性,惊人的技术
该产品作为标准ISO映像进行分发,可以刻录到CD光盘上或写入USB闪存驱动器,以便从PC的BIOS启动并安装操作系统(提供详细的安装说明)在项目的主页上。)
除64位和32位指令集体系结构支持的ISO映像外,还可以通过网络引导项目,并通过PXE(预引导执行环境)和iPXE将其安装在本地磁盘上实现和引导加载器。
此外,它还受到各种云提供商的支持,包括Amazon EC2,GCE,Brightbox和Rackspace,或者可作为QEMU,VMware,OpenStack,Eucalyptus和Vagrant虚拟化技术的虚拟机部署。
由于其现代化的内部设计,CoreOS使用的RAM(系统内存)比任何其他现有服务器操作系统少50%。此外,它还利用屡获殊荣的Docker软件项目将应用程序作为容器运行。
另一个有趣的功能是主动/被动双分区方案,它可以使系统更新无痛,快速,同时提供回滚功能。此外,它从头开始设计为群集,即使它在一台机器上运行。
底线
总结一下,CoreOS是一个很棒的基于Linux的操作系统,适用于大规模服务器部署,可以被Twitter,Facebook或Google等顶级互联网公司用来大规模运行他们的服务。
此版本中的新功能:
- 安全修复程序:
- 修复Linux远程拒绝服务(FragmentSmack,CVE-2018-5391)
- 通过推测执行修复Linux特权内存访问(L1TF / Foreshadow,CVE-2018-3620,CVE-2018-3646)
- 更新
- intel-microcode 20180703
- Linux 4.14.63
版本1745.7.0中的新功能:
- 修复TCP连接停顿(#2457)
版本中的新功能:
- 安全修复程序:
- 修复CPU内核内存泄漏到用户进程(CVE-2017-5754,Meltdown)
- 修复因错误的eBPF签名延期而导致的拒绝服务(CVE-2017-16995)
- 错误修复:
- 对于无效的SSH密钥(#2283),不要使update-ssh-keys失败,从而使coreos-cloudinit失败
- 更新
- Linux 4.14.11
版本1520.8.0中的新功能:
- 安全修复程序:
- 修复HTTP协议处理中的wget溢出(CVE-2017-13089,CVE-2017-13090)
版本1465.7.0中的新功能:
- 错误修复:
- 修复ASAN支持(#2105)
- 的变化:
- 更新为用于签署发布图像的新子项
- 更新
- Linux 4.12.10
版本1409.8.0中的新功能:
- 安全修复程序:
- 修复AF_PACKET套接字中的Linux堆越界(CVE-2017-1000111)
- 修复由于UDP碎片卸载导致的Linux可利用内存损坏(CVE-2017-1000112)
- 更新
- Linux 4.11.12
版本1409.6.0中的新功能:
- 错误修复:
- 固定处理rkt fly中的重复卷(#2016)
- 使用mmap(...,MAP_FIXED,...)修复1409.2.0中的内核oops
版本1353.8.0中的新功能:
- 安全修复程序:
- 修复NSS越界写入(CVE-2017-5461)
- 错误修复:
- 修复了kubelet-wrapper留下孤儿荚(#1831)
版本1353.6.0中的新功能:
- 错误修复:
- 使用/ var / log挂载(#1892) 修复了kubelet-wrapper故障
- 固定容器崩溃(#1909)
- 的变化:
- 可以覆盖coreos-metadata提供程序(#1917)
- 更新
- 卷曲7.54.0
- Go 1.7.5
- Linux 4.9.24
版本1298.7.0中的新功能:
- 安全修复程序:
- 修正了本地优惠升级(CVE-2017-7184)
- 错误修复:
- 修正了systemd会垃圾邮件'时间已更改'消息(#1868) 的错误
- 更新
- Linux 4.9.16
版本1298.6.0中的新功能:
- 错误修复:
- 再次启用构建ipvlan内核模块(#1843)
- 纠正服务重试时的法兰绒配置失败(#1847)
版本1298.5.0中的新功能:
- 错误修复:
- 修复chroots中的useradd默认值(#1787)
- 升级:
- Linux 4.9.9
版本1235.9.0中的新内容:
- 修复了Docker容器中偶发的网络故障。
版本1235.4.0中的新功能:
- 修复af_packet.c竞争条件(CVE-2016) -8655)
版本1185.3.0中的新内容:
- 删除了etcd-wrapper:
- Stable频道从未包含包含此包装脚本和服务的版本。如果一个实例是从Beta或Alpha通道启动然后移动到Stable通道,那么当它更新到此版本时,它将丢失etcd-wrapper。
版本1122.3.0中的新功能:
- 修复Linux内核中的权限提升漏洞 - CVE- 2016-5195(Dirty COW)
- 修复systemd中的拒绝服务 - CVE-2016-7795
版本1122.2.0中的新功能:
- 错误修复:
- 在networkd(#1456)中正确解析名称服务器选项
- 修复有关服务单位(#1512)中安装部分的错误警告
- 修复systemd中的计时器执行计算(#1516)
- 提高期刊对ENOSPC错误的抵御能力(#1522)
- 不使用TEXTREL部分构建rkt(#1525)
- 重新介绍sdnotify-proxy(#1528)
- 的变化:
- 删除了etcd-wrapper
- Stable频道从未包含包含此包装脚本和服务的版本。如果一个实例是从Beta或Alpha通道启动然后移动到Stable通道,那么当它更新到此版本时,它将丢失etcd-wrapper。
- 更新
- rkt 1.8.0(在ARM64上删除)
- Stable频道从未包含一个包含rkt for ARM64的版本。如果从Beta或Alpha通道启动ARM64实例,然后将其移至稳定通道,则在更新此版本时,它将丢失rkt。
- Docker 1.10.3
版本1068.10.0中的新功能:
- 修复systemd中的计时器断言(#1308)
- 在networkd(#1456)中正确解析名称服务器选项
- 修复systemd中的计时器执行计算(#1516)
- 提高期刊对ENOSPC错误的抵御能力(#1522)
版本1068.9.0中的新功能:
- 安全更新:
- libcurl 7.50.1 for CVE-2016-5419,CVE-2016-5420,CVE-2016-5421,CVE-2016-4802,CVE-2016-3739
版本1068.8.0中的新功能:
- 安全更新:
- libpcre 8.38-r1 for CVE-2014-8964,CVE-2014-8964,CVE-2015-5073,CVE-2015-5073,CVE-2015-5073,CVE-2015-8380,CVE-2015-8381, CVE-2015-8383,CVE-2015-8384,CVE-2015-8385,CVE-2015-8386,CVE-2015-8387,CVE-2015-8388,CVE-2015-8389,CVE-2015-8390,CVE- 2015-8391,CVE-2015-8392,CVE-2015-8393,CVE-2015-8394,CVE-2015-8395,CVE-2016-1283,CVE-2016-1283
- 错误修正:
- 正确转义systemd说明符(#1459)
版本1068.6.0中的新功能:
- 错误修复:
- 修复导致systemd-sysusers崩溃的用户数据库的解析(#1394)
- 修复bash中某些unicode字符的处理(#1411)
- 解决启动瞬态服务时的问题(#1430)
- 包含空SSH主机密钥的解决方法(#106)
- 的变化:
- 删除了Kubernetes kubelet
- Stable频道从未包含包含kubelet的版本。如果某个实例从Beta或Alpha通道启动,然后移至稳定通道,则在更新此版本时,它将丢失该kubelet。
- 为/ dev / kvm 设置组
- 更新
- coreos-metadata v0.4.1
- bash 4.3_p46
版本1010.6.0中的新内容:
- 适用于CVE-2016的Linux 4.5.7 +修补程序-4997和CVE-2016-4998
- OpenSSH 7.2p2 for CVE-2016-3115
- dhcpcd 6.10.1 CVE-2016-1503
- libgcrypt 1.6.5 CVE-2015-7511
- rsync 3.1.1
版本1010.5.0中的新功能:
- 删除了Kubernetes kubelet:
- Stable频道从未包含包含kubelet的版本。如果某个实例从Beta或Alpha通道启动,然后移至稳定通道,则在更新此版本时,它将丢失该kubelet。
版本899.17.0中的新功能:
- OpenSSL 1.0.2h
- ntpd 4.2.8p7
- git 2.7.3-r1
- jq 1.5-r2
版本899.15.0中的新功能:
- 修复:
- 舰队0.11.7(#1186)
- 停止时修复systemd-networkd断言失败(#1197)
版本899.13.0中的新功能:
- 删除了Kubernetes kubelet:
- Stable频道从未包含包含kubelet的版本。如果某个实例从Beta或Alpha通道启动,然后移至稳定通道,则在更新此版本时,它将丢失该kubelet。
版本835.13.0中的新功能:
- 为CVE-2015-1781修补了glibc,CVE -2014-8121,CVE-2015-8776,CVE-2015-8778,CVE-2015-8779和CVE-2015-7547 coreos-overlay#1180
版本835.12.0中的新功能:
- 更新到CVE-2016-0701和CVE-2015-3197的OpenSSL 1.0.2f并更新CVE-2015-4000(logjam)
版本835.10.0中的新功能:
- 修复OpenSSH 6.9p1中的安全问题,应用7.1p2发行说明中推荐的小补丁。 CVE-2016-0777
- 修复内核CVE-2016-0728中的密钥环ref泄漏
版本835.8.0中的新功能:
- 删除了Kubernetes kubelet。稳定频道从未包含包含kubelet的版本。如果某个实例从Beta或Alpha通道启动,然后移至稳定通道,则在更新此版本时,它将丢失该kubelet。
- coreos-metadata 0.3.0
版本766.5.0中的新功能:
- 错误修复:
- 最大限度地减少OverlayFS中的高阶分配(https://github.com/coreos/bugs/issues/489)
- 修复了导致记录消耗大量CPU的问题(https://github.com/coreos/bugs/issues/322)
- 删除了锁匠对更新引擎的依赖(https://github.com/coreos/bugs/issues/944)
版本766.4.0中的新功能:
- 的变化:
- Linux 4.1.7
- 错误修正:
- 在守护进程重新加载时更正systemd对机器状态的处理(https://github.com/coreos/bugs/issues/454)
- 修复docker0网桥故障(https://github.com/coreos/bugs/issues/471)
版本766.3.0中的新功能:
- Linux 4.1.6
- etcd 2.1.2
- coreos-install包含一个新的图像签名GPG密钥,将在下周开始使用。
- 点火已从766版本分支中删除,目前仅在alpha版本中可用。
723.3.0版中的新功能:
- 安全修复程序:
- OpenSSL 1.0.1p(CVE-2015-1793)
版本681.0.0中的新功能:
- Docker 1.6.2
- Linux 4.0.3
- coreos-cloudinit 1.4.1
- 使用systemd-timesyncd而不是ntpd进行时间同步
- 默认情况下,systemd-timesyncd会更喜欢DHCP提供的时间服务器并回退到coreos.pool.ntp.org
- 通过内核cmdline而不是initramfs 安装根卷读/写
- ec2 images上的黑名单xen_fbfront
- 在启动过程中修复30秒暂停(https://github.com/coreos/bugs/issues/208)
- 启用3w_sas和3w_9xxx内核模块
- openssl 1.0.1m
- dhcpcd 6.6.7
- 将时区数据更新为2015b
版本647.2.0中的新功能:
- Linux 4.0.1:
- 启用SCSI_MVSAS
版本494.3.0中的新功能:
- coreos-cloudinit v0.10.9
- Docker的临时垫片--insecure-registry flag(https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)
版本444.4.0中的新功能:
- fleet 0.8.3
版本367.1.0中的新功能:
- Linux 3.15.2
- Docker 1.0.1
- 支持所有主要云提供商,包括Rackspace Cloud,Amazon EC2(包括HVM)和Google Compute Engine
- 通过CoreOS Managed Linux提供商业支持
评论没有发现