Ubuntu Weekly Topics

2018年12月14日号 KubernetesとUbuntu、「1分以内に作れるKubernetes環境」、MicroK8s,“Linux-aws-edge”と“linx-aws-hwe”

この記事を読むのに必要な時間:およそ 3 分

KubernetesとUbuntu,「1分以内に作れるKubernetes環境」,MicroK8s

Kubernetes(K8s)は,マイクロサービス主体の,あるいは「コンテナ主体の」環境において,大量のDockerホストを「束ねて」扱うための事実上の標準環境になりつつあります。

KubeCon/CloudNativeConが開催されたこともあり,UbuntuにとってもK8s関連のアナウンスが非常に多い一週間となりました。

最大の発表は,Snapを利用して「60秒以内に」ローカルにK8s環境を作れるMicroK8sです。これはSnapコマンドを実行することで構築される『ワークステーション用』K8s環境で,複数台の物理マシン(や,クラウド上にある複数のインスタンス)に依存せず,開発/テスト用のK8s環境をデプロイできます。デプロイされる環境は適切にサービスメッシュも提供され(つまりIstioが正しく設定され)⁠GPGPUパススルーも可能,そしてソフトウェアスタックの更新も可能と,K8s環境に求められる一通りの機能を備えたものとなっています注1)⁠

また,MicroK8sと並行して,⁠テスト環境ではなく)本番環境用のハードウェアへの展開用に,Canonical Charmed Kubernetesのベアメタル環境に向け,DellSupermicroとの提携もアナウンスされ,いろいろな環境でUbuntu + K8sを扱うための準備が整ってきました。

注1
ただし,MicroK8sはあくまでも「ローカルに」設定されるもので,K8sが備えるべき複数マシンを使った拡張性はありません。また,本番環境として使うことが意図されたものでもありません。あくまでも「K8sクラスタが備えているのと同じサービスを1台のマシンで実現し,効率の良い開発やテストを行えるようにする」ものです。なお,1台のマシンで構成される本番環境であればDockerを普通に利用すればよく,MicroK8sを本番環境として使おうとする人を発見した場合,働き過ぎによって何かに目覚めてしまった可能性や,インフルエンザに罹患して熱が40度を超えている可能性を真剣に考慮したほうがよいでしょう。

“Linux-aws-edge”“linx-aws-hwe”

前号で取り上げた⁠linux-aws-edge⁠フレーバーのカーネルパッケージとして,18.04 LTS向けの4.18ベースのlinux-aws-edgeと,16.04 LTS向けの4.15ベースのlinux-aws-hweが準備されています注2)⁠

注2
前回「なぜか存在する」というニュアンスでお知らせしていたlinux-aws-hweは,どうやら「ひとつ古いLTS向け」⁠=16.04)の,最新LTSカーネル(18.04)由来のバックポートカーネルを提供するものとなりそうです。

その他のニュース

今週のセキュリティアップデート

usn-3811-3:SpamAssassinのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004697.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-11780, CVE-2018-11781を修正します。
  • usn-3811-1の12.04 ESM用パッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3838-1:LibRawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004698.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-5807, CVE-2018-5810, CVE-2018-5811, CVE-2018-5812, CVE-2018-5813, CVE-2018-5815, CVE-2018-5816を修正します。
  • (画像的な意味ではなくファイルフォーマット的な意味で)悪意ある加工を施したRAW画像を処理させることで,メモリ破壊を伴うクラッシュを発生させることが可能でした。これにより任意のコードの実行に繋げられる可能性があります。
  • 対処方法:アップデータを適用の上,セッションを再起動(ログアウトして再度ログイン)してください。
usn-3839-1:WavPackのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004699.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-19840, CVE-2018-19841を修正します。
  • 悪意ある加工を施したファイルを処理させることで,クラッシュを誘発させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3840-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004700.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-0734, CVE-2018-0735, CVE-2018-5407を修正します。
  • ⁠PortSmash⁠を含む複数の問題を解消します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3831-2:Ghostscript regression
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004701.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3831-1で発生していた,いくつかのオプションが機能しない問題に対応します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3841-1, usn-3841-2:lxmlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004702.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004703.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-19787を修正します。
  • HTMLファイルの処理時に,XSSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3842-1:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004704.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-4700を修正します。
  • CUPSのWebインターフェースで利用されるCookieのランダムさが不足しているため,CSRFを成立させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3837-2:popplerの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004705.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。 CVE-2018-16646, CVE-2018-19149を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3843-1, usn-3843-2:pixmanのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004706.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004707.html
  • Ubuntu 14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2015-5297を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行につなげられると考えられます。
  • 対処方法:アップデータを適用の上,セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3844-1:Firefoxのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入