AWS全面上市開源Linux發(fā)行版,專為容器操作系統(tǒng)設計

來源: 百家號
作者:云智小號
時間:2020-09-01
17396
AWS宣布其容器操作系統(tǒng)Bottlerocket全面上市,Bottlerocket是它專為運行軟件容器而開發(fā)的開源Linux發(fā)行版。

AWS宣布其容器操作系統(tǒng)Bottlerocket全面上市,Bottlerocket是它專為運行軟件容器而開發(fā)的開源Linux發(fā)行版。

該Linux發(fā)行版不僅設計為運行容器,使應用可以在多個計算環(huán)境中運行,而且還可以運行一系列其他工作負載,以支持大量用例所面臨的組件難于管理的挑戰(zhàn)。

4afbfbedab64034f6be6ff1d0b0e4f360b551dd1.jpg

據(jù)AWS介紹,開發(fā)Bottlerocket時,AWS舍棄許多標準Linux組件,只保留了運行基于容器的工作負載所需的組件,從而創(chuàng)建了一個易于管理且更安全的操作系統(tǒng)。因為Bottlerocket采用精簡的代碼庫,來減少潛在的系統(tǒng)弱點,從而提升了安全性。

比如,AWS還采取了許多其他防護措施來幫助系統(tǒng)阻止威脅。AWS的工程師用Rust語言編寫了Bottlerocket的大部分內容,與主要編寫Linux內核的C語言相比,它不容易發(fā)生緩沖區(qū)溢出漏洞。

此外,AWS還增強了Bottlerocket抵抗持久性威脅的能力。持久性威脅(也稱為持久性惡意軟件)是一種惡意程序,可以獲取對操作系統(tǒng)關鍵組件的訪問權并利用這些組件隱藏其蹤跡。

據(jù)介紹,Bottlerocket通過使用一種名為dm-verity的Linux內核特性來降低這種攻擊的風險。該功能可以檢測操作系統(tǒng)的某些部分,可能在未經(jīng)許可的情況下被修改,這是一種發(fā)現(xiàn)隱藏的持久性威脅的可靠方法。

AWS表示,Bottlerocket還實施了一種操作模式,通過阻止管理人員連接到生產(chǎn)服務器,進一步提高了安全性,管理員賬戶通??梢詮V泛訪問云實例,這使他們成為黑客的目標。登錄到單個Bottlerocket實例的行為是為了高級調試和故障排除而進行的一種不常見的操作。

Bottlerocket的另一個目標是簡化操作系統(tǒng)更新,從而簡化容器的運行。將操作系統(tǒng)更改部署到運行任務關鍵型應用程序的容器環(huán)境是有風險的,因為rollout的問題可能導致停機。考慮到這一點,AWS在Bottlerocket中建立了一個名為原子更新(atomic updates)的功能,該功能允許管理員在操作系統(tǒng)更改導致錯誤時安全地撤銷更改。

目前,Bottlerocket已經(jīng)在Github開源,包括標準的開源代碼組件,如Linux內核,容器化容器運行時等。還有所有設計文檔,代碼,構建工具,測試和文檔都托管在GitHub上。

立即登錄,閱讀全文
版權說明:
本文內容來自于百家號,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家