Релиз CentOS Atomic Host, специализированной ОС для запуска контейнеров Docker

Автор: vik_kr Дата: . Категория: Новости

 

Проект CentOS представил выпуск минималистичной операционной системы CentOS Atomic Host, предназначенной для запуска изолированных контейнеров, подготовленных и управляемых при помощи инструментария Docker, и поставляемой в форме монолитного целиком обновляемого образа. CentOS Atomic Host является пересборкой продукта Red Hat Enterprise Linux 7 Atomic Host, в свою очередь базирующегося на наработках свободного проектаAtomic.

IBM против облаков: мейнфрейм LinuxONE

Автор: vik_kr Дата: . Категория: Новости

17 августа компания IBM объявила о запуске мейнфрейм-серверов под управлением Linux. Всего запущено два сервера — LinuxOne Emperor для крупных энтерпрайз-компаний и Rockhopper для организаций среднего размера. В промо-материалах компания заявляет о том, что новые мейнфреймы могут являться альтернативой облачным сервисам

По заявлениям представителей IBM на LinuxONE Emperor могут быть запущено до 8 000 виртуальных машин или десятки тысячконтейнеров, а работать с ним могут миллионы активных пользователей (30 млрд RESTful веб-взаимодействий в день). Emperor может иметь до 141 процессора, 10 терабайт совместно используемой памяти и 640 процессоров ввода/вывода. Система будет работать с открытым софтом вроде Apache Spark, MariaDB, PostgreSQL и Chef.

Доступен Docker 1.8. Представлена система для запуска Docker-контейнеров поверх гипервизора

Автор: vik_kr Дата: . Категория: Новости

Представлен релиз инструментария для управления изолированными Linux-контейнерами Docker 1.8, предоставляющего высокоуровневый API для манипуляции контейнерами на уровне изоляции отдельных приложений. В частности, Docker позволяет, не заботясь о формировании начинки контейнера, запускать произвольные процессы в режиме изоляции и затем переносить и клонировать сформированные для данных процессов контейнеры на другие серверы, беря на себя всю работу по созданию, обслуживанию и сопровождению контейнеров. Код Docker написан на языке Go и распространяется под лицензией Apache 2.0.

Инструментарий базируется на применении встроенных в ядро Linux штатных механизмов изоляции на основе пространств имён (namespaces) и групп управления (cgroups). Для создания контейнеров предлагается использовать libcontainer (обёртка над namespaces и cgroups), также возможно применение lxc,libvirt, systemd-nspawn, OpenVZ контейнеров с помощью библиотеки LibCT и других систем изоляции. Для формирования контейнера достаточно загрузить базовый образ окружения (docker pull base), после чего можно запускать в изолированных окружениях произвольные приложения (например, для запуска bash можно выполнить "docker run -i -t base /bin/bash").

Из добавленных в Docker 1.8 новшеств можно отметить:

Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox

Автор: vik_kr Дата: . Категория: Новости

В развиваемом проектом QEMU коде эмуляции подсистемы IDE выявлена критическая уязвимость (CVE-2015-5154), позволяющая инициировать выполнения кода вне гостевого окружения через передачу специально оформленных команд ATAPI. Уязвимость проявляется в системах x86/x86_64, работающих в режиме виртуализации с полной эмуляцией оборудования, таких как HVM-окружения Xen, VirtualBox и QEMU/KVM, при включении доступа к виртуальному CD-ROM из гостевой системы. В системах с паравиртуализацией и на архитектуре ARM уязвимость не проявляется.

В случае успешной атаки злоумышленник, имеющий права root в гостевой системе, может выполнить произвольный код на стороне хост-системы с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Проблема вызвана переполнением кучи в коде обработки доступа к буферу ввода/вывода в подсистеме IDE и проявляется при обработке некоторых команд ATAPI.

Для оперативного устранения проблемы в QEMU подготовлен патч. Обновления пакетов с устранением уязвимости уже выпущены для RHELCentOS,SLES и openSUSE. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: UbuntuDebianFedoraSlackwareGentoo,FreeBSDNetBSD. В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU и ограничение доступа к ресурсам. В Ubuntu в конфигурации по умолчанию при использовании QEMU с libvirt применяется дополнительная изоляция при помощи AppArmor.

Дополнительно сообщается об исправлении в RHEL ещё одной связанной с драйверами QEMU уязвимости (CVE-2015-3214), позволяющей привилегированному пользователю гостевой системы при редком стечении обстоятельств инициировать выполнение кода в окружении хост-системы. Проблема проявляется в системах с активированным PIT-режимом эмуляции QEMU и вызвана утечкой информации через функцию pit_ioport_read() 

Тестовые сборки дистрибутива Virtuozzo 7, собранного из открытых компонентов OpenVZ

Автор: vik_kr Дата: . Категория: Новости

Следуя намеченному ранее плану разработчики проекта OpenVZ настроили регулярную публикацию тестовых сборок проекта Virtuozzo 7 и теперь все желающие получили возможность попробовать последнюю версию контейнеров OpenVZ.

Доступны следующие файлы:

  • Yum-репозиторий с установочными RPM-пакетами (ежедневное обновление)
  • Установочный образ Virtuozzo 7 x86_64 (еженедельное обновление)
  • Шаблоны контейнеров: CentOS 6 x86_64, CentOS 7 x86_64 (со временем будут доступны и другие шаблоны)

Доступны несколько способов установки OpenVZ:

  • Установка дистрибутива Virtuozzo 7.
  • Установка RPM пакетов на существующий Linux дистрибутив.
  • Использование пользовательских утилит OpenVZ c ванильным ядром.

Отмечается что использование OpenVZ с ванильным ядром будет иметь ряд ограничений, так как часть функциональности vzkernel отсутствует в основной ветке Linux ядра.

Использование установочного образа Virtuozzo 7 - это рекомендованный способ получения последней версии контейнеров OpenVZ. Отдельно отмечается, что опубликованные сборки компонентов Virtuozzo являются тестовыми и не готовы для серьёзного применения. Разработка новой версии всё ещё продолжается и продукт может содержать серьёзные ошибки.

Проект находится в стадии активной разработки и приветствует присоединение новых участников, заинтересованных в его развитии. Сообщения о найденных проблемах можно направлять в багтрекер или список рассылки (требуется предварительная подписка на рассылку).