Container Linux by CoreOS

ソフトウェアのスクリーンショット:
Container Linux by CoreOS
ソフトウェアの詳細:
バージョン: 1800.7.0 更新
日付のアップロード: 17 Aug 18
開発者: The CoreOS Team
ライセンス: 無料
人気: 177

Rating: 5.0/5 (Total Votes: 1)

コンテナCoreOSによるLinuxはオープンソースのソフトウェアプロジェクトで、システム管理者や経験豊富なユーザに 大規模なサーバー展開用に設計された最新の最小限のオペレーティングシステムです。既存のLinuxディストリビューションに基づくものではなく、可能な限り最小限の労力で倉庫規模のコンピューティングを可能にする最新のLinuxカーネルとDocker技術を備えています。
優れた可用性、驚くべきテクノロジー

この製品は標準のISOイメージとして配布され、CDディスクに書き込むか、USBフラッシュドライブに書き込んでPCのBIOSから起動し、オペレーティングシステムをインストールすることができます(詳しいインストール手順が提供されています)。プロジェクトのホームページにあります)。

64ビットおよび32ビット命令セットアーキテクチャでサポートされているISOイメージに加えて、PXE(Preboot Execution Environment)およびiPXE(Preboot Execution Environment)を介してローカルディスクにプロジェクトをインストールすることもできます実装とブートローダ


さらに、Amazon EC2、GCE、Brightbox、Rackspaceなどのさまざまなクラウドプロバイダーや、QEMU、VMware、OpenStack、Eucalyptus、Vagrant仮想化テクノロジーに仮想マシンとして展開することもできます。

最新の内部設計により、CoreOSは他の既存のサーバーオペレーティングシステムよりも最大50%少ないRAM(システムメモリ)を使用します。さらに、これは受賞したDockerソフトウェアプロジェクトを利用して、アプリケーションをコンテナとして実行します。

もう一つの興味深い機能は、ロールバック機能を提供しながら、システムのアップデートを無駄なく高速化するアクティブ/パッシブデュアルパーティション方式です。また、単一のマシン上で実行されている場合でも、クラスタ化された状態で設計されています。


結論

要約すると、CoreOSは、膨大なサーバ配備のためのLinuxベースの優れたオペレーティングシステムであり、Twitter、Facebook、Googleなどのトップクラスのインターネット企業が、高い柔軟性で大規模なサービスを実行するために使用できます。

このリリースの新機能:

セキュリティ修正:
Linuxのリモートサービス拒否を修正(FragmentSmack、CVE-2018-5391)
投機実行によるLinux特権メモリアクセスの修正(L1TF / Foreshadow、CVE-2018-3620、CVE-2018-3646)
アップデート:
インテルマイクロコード20180703
Linux 4.14.63

TCP接続ストールを修正しました。(#2457)

バージョン1745.7.0の新機能:

バージョンの新機能:

セキュリティ修正:
カーネルメモリのCPUへのユーザプロセスへの公開を修正(CVE-2017-5754、Meltdown)
不正なeBPF符号拡張によるサービス拒否を修正(CVE-2017-16995)
バグの修正:
無効なSSHキー(#2283)でupdate-ssh-keys、したがってcoreos-cloudinitを失敗させないでください。
アップデート:
Linux 4.14.11

バージョン1520.8.0の新機能:

セキュリティ修正:
HTTPプロトコル処理でのwgetオーバーフローを修正しました(CVE-2017-13089、CVE-2017-13090)

バージョン1465.7.0の新機能:

バグ修正:
ASANサポートの修正(#2105)
変更点:
リリースイメージに署名するための新しいサブキーに更新する
アップデート:
Linux 4.12.10

バージョン1409.8.0の新機能:

セキュリティ修正:
AF_PACKETソケットのLinuxヒープ境界外の問題を修正しました(CVE-2017-1000111)
UDP断片化オフロードによるLinuxの悪用可能なメモリ破損を修正(CVE-2017-1000112)
アップデート:
Linux 4.11.12

バージョン1409.6.0の新機能:

バグ修正:
rkt fly(#2016)の重複ボリュームの処理を修正
mmap(...、MAP_FIXED、...)を使って1409.2.0で修正されたカーネルoops

バージョン1353.8.0の新機能:

セキュリティ修正:
NSS範囲外書き込みを修正しました(CVE-2017-5461)
バグの修正:
孤立したポッドを残している固定kubelet-wrapper(#1831)

バージョン1353.6.0の新機能:

バグ修正:
/ var / logがマウントされているkubelet-wrapperの失敗を修正(#1892)
コンテナのクラッシュを修正(#1909)
変更点:
coreosメタデータプロバイダをオーバーライドすることができます(#1917)
アップデート:
カール7.54.0
1.7.5へ
Linux 4.9.24

バージョン1298.7.0の新機能:

セキュリティ修正:
固定ローカル権限昇格(CVE-2017-7184)
バグの修正:
systemdが「時間が変更されました」というメッセージ(#1868)をスパムするバグを修正しました。
アップデート:
Linux 4.9.16

バージョン1298.6.0の新機能:

バグ修正:
ipvlanカーネルモジュールの再構築を有効にする(#1843)
サービス再試行時のフランネル設定の失敗の修正(#1847)

バージョン1298.5.0の新機能:

バグ修正:
chrootでuseraddのデフォルトを修正しました(#1787)
アップグレード:
Linux 4.9.9

バージョン1235.9.0の新機能:

Dockerコンテナの散発的なネットワーク障害を修正しました。

af_packet.c競合状態を修正しました(CVE-2016-8655)

バージョン1235.4.0の新機能:

バージョン1185.3.0の新機能:

etcd-wrapperを削除しました:
Stableチャンネルには、このラッパースクリプトとサービスを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されると、etcdラッパーは失われます。
LinuxカーネルのCVE-2016-5195(Dirty COW)の特権エスカレーションの脆弱性を修正しました。

バージョン1122.3.0の新機能:
システム内のサービス拒否を修正 - CVE-2016-7795

バージョン1122.2.0の新機能:

バグ修正:
networkd(#1456)のネームサーバーオプションの解析を修正
サービスユニットのインストールセクションに関する誤った警告を修正しました(#1512)
システム内のタイマー実行計算を修正(#1516)
ジャーナルドのENOSPCエラーに対する回復力を向上させる(#1522)
TEXTRELセクションなしでrktを構築する(#1525)
sdnotify-proxyを再導入する(#1528)
変更点:
etcd-wrapperを削除しました
Stableチャンネルには、このラッパースクリプトとサービスを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されると、etcdラッパーは失われます。
アップデート:
rkt 1.8.0(ARM64では削除されました)
Stableチャネルには、ARM64のrktを含むバージョンは含まれていません。 ARM64インスタンスがBetaまたはAlphaチャネルからブートされ、Stableチャネルに移動された場合、このリリースに更新されるとrktが失われます。
ドッカー1.10.3

バージョン1068.10.0の新機能:

systemdのタイマーアサーションを修正しました(#1308)
networkd(#1456)のネームサーバーオプションの解析を修正
システム内のタイマー実行計算を修正(#1516)
ジャーナルドのENOSPCエラーに対する回復力を向上させる(#1522)

バージョン1068.9.0の新機能:

セキュリティアップデート:
CVE-2016-5419、CVE-2016-5420、CVE-2016-5421、CVE-2016-4802、CVE-2016-3739のlibcurl 7.50.1

バージョン1068.8.0の新機能:

セキュリティアップデート:
CVE-2014-8964、CVE-2014-8964、CVE-2015-5073、CVE-2015-5073、CVE-2015-5073、CVE-2015-8380、CVE-2015-8381、CVE-2015のlibpcre 8.38-r1 -8383、CVE-2015-8384、CVE-2015-8385、CVE-2015-8386、CVE-2015-8387、CVE-2015-8388、CVE-2015-8389、CVE-2015-8390、CVE-2015-8391 、CVE-2015-8392、CVE-2015-8393、CVE-2015-8394、CVE-2015-8395、CVE-2016-1283、CVE-2016-1283
バグの修正:
systemd指定子を正しくエスケープする(#1459)

バージョン1068.6.0の新機能:

バグ修正:
systemd-sysusersをクラッシュさせたユーザデータベースの解析を修正しました。(#1394)
bashの特定のUnicode文字の処理を修正しました(#1411)
一時的なサービスを開始する際の問題を修正しました。(#1430)
空のSSHホストキーの回避策を含める(#106)
変更点:
Kubernetes kubeletを削除しました
Stableチャンネルには、kubeletを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されるときにkubeletが失われます。
/ dev / kvmのグループを設定する
アップデート:
coreos-metadata v0.4.1
bash 4.3_p46

CVE-2016-4997とCVE-2016-4998用のLinux 4.5.7 +パッチ
CVE-2016-3115用OpenSSH 7.2p2
dhcpcd 6.10.1 CVE-2016-1503
libgcrypt 1.6.5 CVE-2015-7511
rsync 3.1.1

バージョン1010.5.0の新機能:

Kubernetesを削除しましたkubelet:
Stableチャンネルには、kubeletを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されるときにkubeletが失われます。

バージョン899.17.0の新機能:

OpenSSL 1.0.2h
ntpd 4.2.8p7
git 2.7.3-r1
jq 1.5-r2

バージョン899.15.0の新機能:

修正点:
艦隊0.11.7(#1186)
停止時にsystemd-networkdアサーションエラーを修正しました(#1197)

バージョン899.13.0の新機能:

Kubernetesを削除しましたkubelet:
Stableチャンネルには、kubeletを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されるときにkubeletが失われます。

バージョン835.13.0の新機能:CVE-2015-1781、CVE-2014-8121、CVE-2015-8776、CVE-2015-8778、 CVE-2015-8779およびCVE-2015-7547コアオオーバーレイ#1180

バージョン835.12.0の新機能:

CVE-2016-0701とCVE-2015-3197のOpenSSL 1.0.2fとCVE-2015-4000(logjam)のアップデート

バージョン835.10.0の新機能:

7.1p2リリースノートで推奨されている小さなパッチを適用して、OpenSSH 6.9p1のセキュリティ問題を修正しました。 CVE-2016-0777
カーネルのキーリングのリークリークを修正しました。CVE-2016-0728

バージョン835.8.0の新機能:

Kubernetes kubeletを削除しました。 Stableチャンネルには、kubeletを含むバージョンは含まれていません。インスタンスがBetaまたはAlphaチャンネルから起動され、その後Stableチャンネルに移動された場合、このリリースに更新されるときにkubeletが失われます。
coreos-metadata 0.3.0

バージョン766.5.0の新機能:

バグ修正:
OverlayFSでの高次の割り当てを最小限に抑える(https://github.com/coreos/bugs/issues/489)
journaldが大量のCPUを使用する問題を修正しました(https://github.com/coreos/bugs/issues/322)
ロックスミスのアップデートエンジン(https://github.com/coreos/bugs/issues/944)への依存を削除しました。

バージョン766.4.0の新機能:

変更:
Linux 4.1.7
バグの修正:
デーモンリロード時のシステム状態の処理を修正する(https://github.com/coreos/bugs/issues/454)
docker0ブリッジの障害を修正しました(https://github.com/coreos/bugs/issues/471)

バージョン766.3.0の新機能:

Linux 4.1.6
etcd 2.1.2
coreos-installには、来週から使用される新しいイメージ署名GPGキーが含まれています。
点火は766リリースブランチから削除されましたが、今はアルファリリースでのみ利用可能です。

バージョン723.3.0の新機能:

セキュリティ修正:
OpenSSL 1.0.1p(CVE-2015-1793)

バージョン681.0.0の新機能:

Docker 1.6.2
Linux 4.0.3
coreos-cloudinit 1.4.1
時間同期のためにntpdの代わりにsystemd-timesyncdを使用する
デフォルトでは、systemd-timesyncdはDHCPによって提供されるタイムサーバを優先し、coreos.pool.ntp.orgにフォールバックします
initramfsの代わりにカーネルのcmdlineを使ってルートボリュームを読み書きする
ec2画像のブラックリストxen_fbfront
ブート中に30秒間の一時停止を修正(https://github.com/coreos/bugs/issues/208)
3w_sasおよび3w_9xxxカーネルモジュールを有効にする
openssl 1.0.1m
dhcpcd 6.6.7
タイムゾーンデータを2015bに更新しました

バージョン647.2.0の新機能:

Linux 4.0.1:
SCSI_MVSASを有効にする

バージョン494.3.0の新機能:

coreos-cloudinit v0.10.9
Docker --insecure-registryフラグの一時的なシム(https://github.com/coreos/coreos-overlay/commit/f6ae1a34d144e3476fb9c31f3c6ff7df9c18c41c)

バージョン444.4.0の新機能:

fleet 0.8.3

バージョン367.1.0の新機能:

Linux 3.15.2
ドッカー1.0.1
Rackspace Cloud、Amazon EC2(HVMを含む)、Google Compute Engine
CoreOS Managed Linuxによる商用サポート

同じようなソフトウェア

Parsidora
Parsidora

17 Feb 15

GoBang Linux
GoBang Linux

17 Feb 15

NethServer
NethServer

2 Oct 17

開発者の他のソフトウェア The CoreOS Team

CoreOS
CoreOS

11 May 16

へのコメント Container Linux by CoreOS

コメントが見つかりません
コメントを追加
画像をオンにする!