Docker Engine发行说明

本文档介绍了Docker Engine-Enterprise的最新更改,新增功能,已知问题和修复。

Docker Engine-Enterprise建立在其所引用的相应Docker Engine-Community的基础上。Docker Engine-Enterprise包含企业功能以及开源中的反向移植修复(与安全相关的优先级缺陷)。它还包含针对环境(由于一致性和兼容性原因而不能尽快采用新功能)的缺陷修复程序。

注意: 18.09中的新增功能是针对Docker Engine-社区和Docker Engine-Enterprise的统一发布模型。新的版本控制方案是YY.MM.x,其中x是递增的修补程序版本。企业引擎是社区引擎的超集。它们将基于相同的代码库以相同的x修补程序版本同时发布。

注意:客户端和容器运行时现在与Docker Engine 18.09中的守护程序位于不同的软件包中。用户应同时安装和更新所有三个软件包,以获取最新的修补程序版本。例如,在Ubuntu上: sudo apt install docker-ce docker-ce-cli containerd.io 。有关详细信息,请参见相应的Linux发行版的安装说明。

版本19.03

19.03.5

2019-11-14

建造者

打包

  • 支持RHEL 8软件包

运行

19.03.4

2019-10-17

联网

已知的问题

现有

  • 在具有大型集群的某些情况下,作为Swarm部分的一部分,Docker信息可能包括错误code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304) 。这并不表示用户有任何故障或配置错误,并且不需要响应。
  • 将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于在短时间内有许多Swarm Manager请求,因此某些服务无法接收流量,并且在部署后会导致404错误。
    • 解决方法:通过docker service update --force重新启动所有任务。
  • 具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到即将发布的补丁程序发行版中提供正确的修复程序为止: docker pause在执行文件操作之前docker pause容器。 莫比/莫比#39252
  • 由于CVE缓解, docker cp回归。当docker cp的源设置为/时,将产生错误。
  • 安装Docker Engine-Enterprise无法在Azure的RHEL上安装。这会影响使用扩展更新支持(EUS)映像的任何RHEL版本。在撰写本文时,受影响的已知版本为RHEL 7.4、7.5和7.6。

    • 解决方法选项:
      • 使用较旧的图像,并且不会更新。EUS映像的示例在这里:https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/rhel-images#rhel-images-with-eus。
      • 将您自己的RHEL映像导入Azure,并且不依赖扩展更新支持(EUS)RHEL映像。
      • 使用SKU中不包含次要版本的RHEL映像。这些未附加到EUS存储库。其中的一些示例是此处列出的前三个图像(SKU:7-RAW,7-LVM,7-RAW-CI):https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux / rhel-images#rhel-images列表可用。

19.03.3

2019-10-08

安全

建造者

客户

运行

已知的问题

  • DOCKER-USER iptables链丢失: DOCKER-USER / for-linux#810 。用户无法在此iptables链上执行其他容器网络流量过滤。如果您未在DOCKER-USER上自定义iptable链,则不会受到此问题的影响。
    • 解决方法:在docker守护程序启动后插入iptables链。例如:
      iptables -N DOCKER-USER
      iptables -I FORWARD -j DOCKER-USER
      iptables -A DOCKER-USER -j RETURN
      

现有

  • 在群集较大的某些情况下,作为Swarm部分的一部分,docker信息可能包括错误code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304) 。这并不表示用户有任何故障或配置错误,并且不需要响应。
  • 将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且在部署后会导致404错误。
    • 解决方法:通过docker service update --force重新启动所有任务。
  • 具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到即将发布的补丁程序发行版中提供正确的修复程序为止: docker pause在执行文件操作之前docker pause容器。 莫比/莫比#39252
  • 由于CVE缓解, docker cp回归。当docker cp的源设置为/时,将产生错误。
  • 安装Docker Engine-Enterprise无法在Azure的RHEL上安装。这会影响使用扩展更新支持(EUS)映像的任何RHEL版本。在撰写本文时,受影响的已知版本为RHEL 7.4、7.5和7.6。

    • 解决方法选项:
      • 使用较旧的图像,并且不会更新。EUS映像的示例在这里:https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/rhel-images#rhel-images-with-eus。
      • 将您自己的RHEL映像导入Azure,并且不依赖扩展更新支持(EUS)RHEL映像。
      • 使用SKU中不包含次要版本的RHEL映像。这些未附加到EUS存储库。其中的一些示例是此处列出的前三个图像(SKU:7-RAW,7-LVM,7-RAW-CI):https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux / rhel-images#rhel-images列表可用。

19.03.2

2019-09-03

建造者

客户

记录中

联网

运行

  • 将Golang升至1.12.8。

  • 当对容器使用XFS磁盘配额时,修复潜在的引擎恐慌。 莫比/莫比#39644

一群

已知的问题

  • 在群集较大的某些情况下,作为Swarm部分的一部分,docker信息可能包括错误code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304) 。这并不表示用户有任何故障或配置错误,并且不需要响应。
  • 将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且在部署后会导致404错误。
    • 解决方法:通过docker service update --force重新启动所有任务。
  • 由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
       /sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
       /sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    
    • 解决方法:使用脚本和cron定义重新添加这些规则。该脚本必须包含“ -C”命令以检查规则的存在,以及“ -A”命令以添加规则。定期(例如每分钟)在cron上运行脚本
    • 受影响的版本:17.06.2-ee-16、18.09.1、19.03.0
  • 具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到即将发布的补丁程序发行版中提供正确的修复程序为止: docker pause在执行文件操作之前docker pause容器。 莫比/莫比#39252
  • 由于CVE缓解, docker cp回归。当docker cp的源设置为/时,将产生错误。
  • 安装Docker Engine-Enterprise无法在Azure的RHEL上安装。这会影响使用扩展更新支持(EUS)映像的任何RHEL版本。在撰写本文时,受影响的已知版本为RHEL 7.4、7.5和7.6。

    • 解决方法选项:
      • 使用较旧的图像,并且不会更新。EUS映像的示例在这里:https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/rhel-images#rhel-images-with-eus。
      • 将您自己的RHEL映像导入Azure,并且不依赖扩展更新支持(EUS)RHEL映像。
      • 使用SKU中不包含次要版本的RHEL映像。这些未附加到EUS存储库。其中的一些示例是此处列出的前三个图像(SKU:7-RAW,7-LVM,7-RAW-CI):https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux / rhel-images#rhel-images列表可用。

19.03.1

2019-07-25

安全

  • 固定在Glibc下的chroot中加载基于nsswitch的配置。CVE-2019-14271

已知的问题

  • 在某些情况下,在大型集群中,泊坞窗信息可能会作为Swarm部分的一部分包含错误code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304) 。这并不表示用户有任何故障或配置错误,并且不需要响应。
  • 将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且在部署后会导致404错误。
    • 解决方法:通过docker service update --force重新启动所有任务。
  • 由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
      /sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
      /sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    
    • 解决方法:使用脚本和cron定义重新添加这些规则。该脚本必须包含“ -C”命令以检查规则的存在,以及“ -A”命令以添加规则。定期(例如每分钟)在cron上运行脚本
    • 受影响的版本:17.06.2-ee-16、18.09.1、19.03.0
  • 具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到即将发布的补丁程序发行版中提供正确的修复程序为止: docker pause在执行文件操作之前docker pause容器。 莫比/莫比#39252
  • 由于CVE缓解, docker cp回归。当docker cp的源设置为/时,将产生错误。
  • 安装Docker Engine-Enterprise无法在Azure的RHEL上安装。这会影响使用扩展更新支持(EUS)映像的任何RHEL版本。在撰写本文时,受影响的已知版本为RHEL 7.4、7.5和7.6。

    • 解决方法选项:
      • 使用较旧的图像,并且不会更新。EUS映像的示例在这里:https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/rhel-images#rhel-images-with-eus。
      • 将您自己的RHEL映像导入Azure,并且不依赖扩展更新支持(EUS)RHEL映像。
      • 使用SKU中不包含次要版本的RHEL映像。这些未附加到EUS存储库。其中的一些示例是此处列出的前三个图像(SKU:7-RAW,7-LVM,7-RAW-CI):https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux / rhel-images#rhel-images列表可用。

19.03.0

2019-07-22

建造者

客户

API

实验性

安全

运行

联网

一群

记录中

弃用

  • 弃用映像清单v2 schema1,而推荐使用v2 schema2。将来的Docker版本将完全不再支持v2 schema1。 莫比/莫比#39365
  • 删除了v1.10迁移器。 莫比/莫比#38265
  • 现在,在自动选择中跳过已弃用的存储驱动程序。 白鲸/白鲸#38019
  • 不建议使用的aufs存储驱动程序,并添加了警告。 莫比/莫比#38090
  • 删除了对17.09的支持。
  • SLES12已从Docker Enterprise 3.0中弃用,并且作为操作系统的SLES12的EOL将在Docker Enterprise 3.1中发生。升级到SLES15,以在Docker Enterprise上继续提供支持。
  • Docker Enterprise 3.0正式弃用Windows 2016。Docker Enterprise 3.0中的Windows 2016仅支持非覆盖网络。Windows Server 2016支持的EOL将在Docker Enterprise 3.1中发生。升级到Windows Server 2019以获得对Docker Enterprise的持续支持。

有关不推荐使用的标志和API的更多信息,请参阅https://docs.docker.com/engine/deprecated/了解目标删除日期。

已知的问题

  • 在群集较大的某些情况下,作为Swarm部分的一部分,docker信息可能包括错误code = ResourceExhausted desc = grpc: received message larger than max (5351376 vs. 4194304) 。这并不表示用户有任何故障或配置错误,并且不需要响应。
  • 将所有服务重新部署为新服务时,可能会发生Orchestrator端口冲突。由于短时间内有许多群集管理器请求,因此某些服务无法接收流量,并且在部署后会导致404错误。
    • 解决方法:通过docker service update --force重新启动所有任务。
  • 由于缺少FORWARD链中的Iptables规则,流量无法流出主机。缺少的规则是:
      /sbin/iptables --wait -C FORWARD -o docker_gwbridge -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
      /sbin/iptables --wait -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    
    • 解决方法:使用脚本和cron定义重新添加这些规则。该脚本必须包含“ -C”命令以检查规则的存在,以及“ -A”命令以添加规则。定期(例如每分钟)在cron上运行脚本
    • 受影响的版本:17.06.2-ee-16、18.09.1、19.03.0
  • 具有目录遍历的CVE-2018-15664 symlink-exchange攻击。解决方法,直到即将发布的补丁程序发行版中提供正确的修复程序为止: docker pause在执行文件操作之前docker pause容器。 莫比/莫比#39252
  • 由于CVE缓解, docker cp回归。当docker cp的源设置为/时,将产生错误。
  • 安装Docker Engine-Enterprise无法在Azure的RHEL上安装。这会影响使用扩展更新支持(EUS)映像的任何RHEL版本。在撰写本文时,受影响的已知版本为RHEL 7.4、7.5和7.6。

    • 解决方法选项:
      • 使用较旧的图像,并且不会更新。EUS映像的示例在这里:https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/rhel-images#rhel-images-with-eus。
      • 将您自己的RHEL映像导入Azure,并且不依赖扩展更新支持(EUS)RHEL映像。
      • 使用SKU中不包含次要版本的RHEL映像。这些未附加到EUS存储库。其中的一些示例是此处列出的前三个图像(SKU:7-RAW,7-LVM,7-RAW-CI):https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux / rhel-images#rhel-images列表可用。

版本18.09

11.09.11

2019-11-14

建造者

运行

  • 将Golang升至1.12.12。

一群

10.09.10

2019-10-08

客户

运行

18.09.9

2019-09-03

客户

记录中

联网

运行

  • 更新至Go 1.11.13。
  • 当对容器使用XFS磁盘配额时,修复潜在的引擎恐慌。 莫比/莫比#39644

一群

18.09.8

2019-07-17

运行

  • 在调试模式下运行Docker Engine时,屏蔽了更新到日志文件的机密。CVE-2019-13509 :如果Docker引擎以调试模式运行,并且docker stack deploy用于重新部署包含非外部机密的堆栈,则日志将包含该机密。

客户

  • 修复了parallelismmax_failure_ratio字段的回滚配置类型插值。

已知问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制会影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.7

2019-06-27

建造者

联网

运行

记录中

  • 添加了一个修复程序,该修复程序现在允许记录器插件的日志行较大。 莫比/莫比#39038

已知问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制会影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.6

2019-05-06

建造者

  • 修复了带有多个<src> COPYADD ,如果DOCKER_BUILDKIT=1不会使缓存无效。 白鲸/白鲸#38964

联网

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制会影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.5

2019-04-11

建造者

客户

联网

运行

群模式

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制会影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.4

2019-03-28

建造者

运行

群模式

  • 修复了将节点加入集群时nil指针异常的问题。 白鲸/白鲸#38618
  • 修复了如果设置了http代理的群体节点无法加入为主节点的问题。 [moby / moby#36951]

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制会影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.3

2019-02-28

Docker Engine EE和CE的网络修复

  • Windows:现在避免重新生成网络ID,以防止损坏对网络的引用。 码头工人/引擎#149
  • Windows:修复了要解决的问题- restart always指定网络时,独立容器上的- restart always标志不起作用。 (码头工人/升级#1037)
  • 修复了如果管理器未连接到覆盖网络时从networkdb解决IPAM状态的问题。 (码头工人/升级#1049)

Docker Engine EE和CE的运行时修复和更新

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.2

2019-02-11

Docker Engine的安全修复-企业版和Docker Engine-社区

  • 更新runc以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736
  • 使用3.13内核的Ubuntu 14.04客户将需要升级到受支持的Ubuntu 4.x内核

有关更多信息, 请参阅Docker博客文章

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.1

2019-01-09

关于此版本的重要说明

在18.09之前的Docker版本中,containerd由Docker引擎守护程序管理。在Docker Engine 18.09中,容器化由systemd管理。由于containerd由systemd管理,因此更改安装设置的docker.service systemd配置的任何自定义配置(例如MountFlags=slave )都会中断Docker Engine守护程序和containerd之间的交互,因此您将无法启动容器。

运行以下命令来获取的当前值MountFlags属性为docker.service

sudo systemctl show --property=MountFlags docker.service
MountFlags=

如果此命令显示MountFlags的非空值, MountFlags更新您的配置,然后重新启动MountFlags服务。

Docker Engine EE和CE的安全修复

Docker Engine EE和CE的改进

Docker Engine EE和CE的修复

打包

已知的问题

  • 从18.09.0升级到18.09.1时, containerd在Ubuntu上未升级到正确的版本。了解更多
  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。

18.09.0

2018-11-08

关于此版本的重要说明

在18.09之前的Docker版本中,containerd由Docker引擎守护程序管理。在Docker Engine 18.09中,容器化由systemd管理。由于containerd由systemd管理,因此更改安装设置的docker.service systemd配置的任何自定义配置(例如MountFlags=slave )都会中断Docker Engine守护程序和containerd之间的交互,因此您将无法启动容器。

运行以下命令来获取的当前值MountFlags属性为docker.service

sudo systemctl show --property=MountFlags docker.service
MountFlags=

如果此命令显示MountFlags的非空值, MountFlags更新您的配置,然后重新启动MountFlags服务。

Docker Engine EE的新功能

Docker Engine EE和CE的新功能

Docker Engine EE和CE的改进

Docker Engine EE和CE的修复

已知的问题

  • 升级过程中有一些重要更改 ,如果未正确遵循,则会对升级期间在Swarm上运行的应用程序的可用性产生影响。这些限制影响从18.09之前的任何版本到18.09或更高版本的任何升级。
  • 使用https://github.com/boot2docker/boot2docker/releases/download/v18.09.0/boot2docker.iso,虚拟机上的节点被拒绝连接。在virtualbox创建的docker-machine VM中对群集端口的任何发布都不会响应。这是使用docker-machine版本0.15和0.16在macOS和Windows 10上发生的。

    以下docker run命令有效,允许从主机浏览器进行访问:

    码头工人运行-d -p 4000:80 nginx

    但是,以下docker service命令失败,导致curl / chrome无法连接(连接被拒绝):

    docker服务创建-p 5000:80 nginx

    使用docker-machine配置18.09.0云虚拟机时,此问题不明显。

    解决方法:

    • 使用不依赖boot2docker的云VM。
    • docker run不受影响。
    • 对于Swarm,设置VIRTUALBOX_BOOT2DOCKER_URL = https://github.com/boot2docker/boot2docker/releases/download/v18.06.1-ce/boot2docker.iso。

    此问题已在18.09.1。中解决。

弃用通知

  • 从EE 2.1开始,Docker已弃用对Device Mapper作为存储驱动程序的支持。目前将继续支持它,但是在将来的版本中将删除该支持。Docker将继续为现有EE 2.0和2.1客户支持Device Mapper。请联系销售以获取更多信息。

    Docker建议现有客户迁移到使用Overlay2作为存储驱动程序 。现在, Overlay2存储驱动程序是Docker引擎实现的默认设置。

  • 从EE 2.1开始,Docker已弃用对IBM Z(s390x)的支持。有关详细的兼容性信息,请参阅《 Docker兼容性列表 》。

有关不推荐使用的标志和API列表的更多信息,请查看不推荐使用的信息 ,您可以在其中找到目标删除日期。

寿命终止通知

在此版本中,Docker还删除了对TLS <1.2 moby / moby#37660 ,Ubuntu 14.04“ Trusty Tahrdocker -ce-packaging#255 / docker-ce-packaging#254和Debian 8“ Jessie” docker-ce的支持。 -packaging#255 / docker -ce-packaging#254

较旧的Docker Engine EE发行说明

18.03.1-ee-12

2019-11-14

客户

记录中

  • 修复jsonfile记录器:设置max-sizemax-file=1时,跟踪卡住的日志。 莫比/莫比#39969

运行

  • 更新至Go 1.12.12。
  • Seccomp:将sigprocmask(由x86 glibc使用)添加到默认seccomp配置文件中。 白鲸/白鲸#39824

18.03.1-ee-11

2019-09-03

运行

  • 修复了Glibc下chroot内基于nsswitch的配置的CVE-2019-14271加载。

  • 当对容器使用XFS磁盘配额时,修复潜在的引擎恐慌。 莫比/莫比#39644

  • 修复了overlay2存储驱动程序在挂载时使“设备或资源繁忙”的问题。 莫比/莫比#37993

  • 更新至Go 1.11.13。

记录中

联网

一群

18.03.1-ee-10

2019-07-17

运行

  • 在调试模式下运行Docker Engine时,屏蔽了更新到日志文件的机密。CVE-2019-13509 :如果Docker引擎以调试模式运行,并且docker stack deploy用于重新部署包含非外部机密的堆栈,则日志将包含该机密。

18.03.1-ee-9

2019-06-25

客户

  • 修复了docker docker config create --template-driver上的docker config create --template-driver码头工人/ cli#1769
  • 修复了docker docker secret create --template-driver上的docker secret create --template-driver码头工人/ cli#1785

运行

18.03.1-ee-8

2019-03-28

建造者

运行

  • 修复了文件名大于100个字符的docker cp错误。 [moby / moby#38634]
  • 修复layer/layer_store以确保释放NewInputTarStream资源。 [moby / moby#38413]

群模式

  • 修复了如果设置了http代理的群体节点无法加入为主节点的问题。 [moby / moby#36951]

18.03.1-ee-7

2019-02-28

运行

  • 更新到Go版本1.10.8。
  • 已更新为容器版本1.1.6。
  • 复制现有文件夹时,现在将忽略目标文件系统不支持xattr时的xattr设置错误。 白鲸/白鲸#38316
  • 用户中的固定FIFO,套接字和设备文件,并且未检测到固定设备模式。 莫比/莫比#38758
  • 启动失败时删除了过时的容器对象。 白鲸/白鲸#38364

Bug修复

  • 修复了如果管理器未连接到覆盖网络时解决networkdb的IPAM状态的问题。 (码头工人/升级#1049)

18.03.1-ee-6

2019-02-11

Docker引擎的安全修复-企业

  • 更新runc以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736
  • 使用3.13内核的Ubuntu 14.04客户将需要升级到受支持的Ubuntu 4.x内核

18.03.1-ee-5

2019-01-09

安全修复

  • 将Go语言升级到1.10.6以解决CVE-2018-16873,CVE-2018-16874和CVE-2018-16875。
  • 向屏蔽路径添加了/proc/asound
  • 修复了用于长度为0的内容和路径验证的authz插件。

Docker Engine的修复-企业

  • 在RHEL / CentOS上的Runc中禁用kmem记帐(docker / escalation#614,docker / escalation#692)
  • 修复docker logs --follow上的资源泄漏- docker logs --follow moby / moby#37576
  • 在系统信息中显示时从URL屏蔽代理凭据(docker / escalation#879)

18.03.1-ee-4

2018-10-25

注意 :如果要部署UCP或DTR,请使用Docker EE Engine 18.09或更高版本。18.03是仅引擎发行版。

客户

联网

运行

群模式

18.03.1-ee-3

2018-08-30

建造者

客户

运行

群模式

18.03.1-ee-2

2018-07-10

关于此版本的重要说明

如果要部署UCP或DTR,请使用Docker Engine EE 17.0618.09 。有关更多信息,请参阅《 Docker兼容性列表 》。

运行

18.03.1-ee-1

2018-06-27

关于此版本的重要说明

如果要部署UCP或DTR,请使用Docker Engine EE 17.0618.09 。有关更多信息,请参阅《 Docker兼容性列表 》。

客户

  • 更新到docker-ce 18.03.1客户端。
  • 添加用于图像签名的docker trust命令,并启用从开发到部署的安全供应链。
  • 在Kubernetes上添加docker compose。

运行

  • 更新至docker-ce 18.03.1引擎。
  • 在x86_64上添加对FIPS 140-2的支持。
  • 添加对Microsoft Windows Server 1709和1803的支持,并支持群集入口路由网格VIP服务发现命名管道安装
  • 添加对Ubuntu 18.04的支持。
  • Windows退出退出遥测流。
  • --chown通过COPYADD支持Dockerfile
  • docker logs命令添加了功能,以包括多个日志记录驱动程序的输出。

17.06.2-ee-25

2019-11-19

建造者

客户

记录中

  • 修复jsonfile记录器:设置max-sizemax-file=1时,跟踪卡住的日志。 莫比/莫比#39969

运行

视窗

17.06.2-ee-24

2019-09-03

运行

  • 修复了Glibc下chroot内基于nsswitch的配置的CVE-2019-14271加载。
  • 修复当对容器使用XFS磁盘配额时,修复潜在的引擎恐慌。 莫比/莫比#39644
  • 更新至Go 1.11.13。

记录中

联网

17.06.2-ee-23

2019-07-17

运行

  • 在调试模式下运行Docker Engine时,屏蔽了更新到日志文件的机密。CVE-2019-13509 :如果Docker引擎以调试模式运行,并且docker stack deploy用于重新部署包含非外部机密的堆栈,则日志将包含该机密。

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-22

2019-06-27

联网

  • 修复了一个错误,即如果服务具有与PublishedPort 0相同数量的主机模式发布端口,则对规范的更改不会反映在服务对象中。 码头工人/ swarmkit#2376

运行

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-21

2019-04-11

建造者

运行

17.06.2-ee-20

2019-02-28

Bug修复

  • 修复了如果管理器未连接到覆盖网络时解决networkdb的IPAM状态的问题。 (码头工人/升级#1049)

运行

视窗

  • 修复了failed to register layer在Windows图像的docker pullfailed to register layer错误的问题。

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-19

2019-02-11

Docker引擎的安全修复-企业

  • 更新runc以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736
  • 使用3.13内核的Ubuntu 14.04客户将需要升级到受支持的Ubuntu 4.x内核

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-18

2019-01-09

安全修复

  • 将Go语言升级到1.10.6以解决CVE-2018-16873,CVE-2018-16874和CVE-2018-16875。
  • 向屏蔽路径添加了/proc/asound
  • 修复了用于长度为0的内容和路径验证的authz插件。

Docker Engine Engine的修复-企业

  • 在RHEL / CentOS上的Runc中禁用kmem记帐(docker / escalation#614,docker / escalation#692)
  • 修复docker logs --follow上的资源泄漏- docker logs --follow moby / moby#37576
  • 在系统信息中显示时从URL屏蔽代理凭据(docker / escalation#879)

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-17

2018-10-25

联网

外挂程式

群模式

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-16

2018-07-26

客户

联网

打包

  • 将包装描述和许可证更新为Docker EUSA。

运行

群模式

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-15

2018-07-10

运行

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-14

2018-06-21

客户

运行

群模式

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-13

2018-06-04

联网

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-12

2018-05-29

联网

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-11

2018-05-17

客户

联网

运行

已知的问题

  • 当所有Swarm管理器同时停止时,该群可能会陷入裂脑情况。了解更多
  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-10

2018-04-27

运行

  • 将版本输出修复为不具有-dev

已知的问题

  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-9

2018-04-26

运行

  • 在守护程序配置中使Swarm Manager Raft仲裁参数可配置。 莫比/莫比#36726
  • Windows:关闭图像时忽略丢失的逻辑删除文件。
  • Windows:运行共享基本映像的容器时,修复目录将删除。

群模式

已知的问题

  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-8

2018-04-17

运行

联网

打包

  • 确保graphdriver目录是docker systemd服务中的共享安装。

已知的问题

  • 在某些情况下,群体领导者连任可能会提前超时。在此期间,泊坞窗命令可能会失败。同样在此期间,创建全局范围的网络可能会不稳定。解决方法是,在向集群发出命令之前,等待领导者选举完成。
  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-7

2018-03-19

关于此版本的重要说明

  • 在此版本中, overlay2检测得到了改进。在devicemapper是默认存储驱动程序的Linux发行版上,如果内核支持,现在默认使用overlay2

记录中

联网

打包

运行

群模式

已知的问题

  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-6

2017-11-27

运行

群模式

已知的问题

  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-5

2017-11-02

关于此版本的重要说明

  • 从Docker EE 17.06.2-ee-5开始,使用ppc64le架构的Ubuntu Power,SLES和RHEL软件包也可用于IBM Power。

  • Docker EE 17.06.2-ee-5现在默认在所有受支持的Linux发行版上启用遥测插件 。有关更多详细信息,包括如何退出的信息,请参阅文档

客户

  • 即使在Ping无法使docker / cli#546失败的情况下,在客户端上设置APIVersion

记录中

联网

打包

  • 为所有Linux发行版添加遥测插件
  • 通过删除对container-selinux依赖关系来修复RHEL7 s390x上docker-ee container-selinux

运行

群模式

已知的问题

  • 当网络使用基于VIP的终结点模式(默认)创建的服务使用网络时,建议用户使用/24块(默认)的256个IP地址创建覆盖网络。这是因为Docker Swarm moby / moby#30820受限制 。用户不应通过增加IP块大小解决这个问题。要解决此限制,请使用dnsrr端点模式或使用多个较小的覆盖网络。
  • 如果将许多任务分配给单个覆盖网络,例如,如果有许多服务附加到该网络,或者由于网络上的服务已扩展到许多副本,则Docker可能会遇到IP耗尽的情况。当由于节点故障而重新安排任务时,该问题可能还会显现。如果节点发生故障,Docker当前会等待24小时以释放覆盖IP地址。可以通过在Docker日志中查找failed to allocate network IP for task消息failed to allocate network IP for task的方法来诊断问题。
  • 由于缺少Red Hat软件包,RHEL上的IBM Z上的容器不支持SELinux启用。
  • 如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:
  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-4

2017-10-12

客户

  • 修复docker stack deploy机密或配置时docker stack deploy幂等性docker stack deploy / cli#509

记录中

  • 避免将地图用于日志属性,以防止出现紧急恐慌/ moby#34174

联网

已知的问题

如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:

  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.2-ee-3

2017-09-22

群模式

已知的问题

如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:

  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.1-ee-2

2017-08-24

客户

  • 在Docker客户端#415中启用TCP Keep-Alive

联网

  • 更改NS #1911时将goroutine锁定到OS线程

运行

  • devmapper:确保在调用setCookie之后调用UdevWait #33732
  • aufs:确保已正确删除差异层,以防止剩余文件耗尽存储空间#34587

群模式

  • 忽略用于运行任务的PullOptions #2351

已知的问题

如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:

  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

17.06.1-ee-1

2017-08-16

关于此版本的重要说明

  • 从Docker EE 17.06.1开始,使用s390x架构的IBM Z也可以使用Ubuntu,SLES和RHEL软件包。

  • Docker EE 17.06.1包含一个新的遥测插件 ,默认情况下在Ubuntu主机上启用。有关更多详细信息,包括如何退出的信息,请参阅[文档(/企业/遥测/)。

  • 默认情况下,Docker 17.06禁用与旧版(v1)注册表的通信。如果您需要与尚未迁移到v2协议--disable-legacy-registry=false进行交互,请设置--disable-legacy-registry=false守护程序选项。

建造者

  • --iidfile选项添加到--iidfile build。它允许指定保存结果图像ID的位置
  • 允许在git checkout URLs中指定任何远程引用#32502
  • 添加多阶段构建支持#31257 #32063
  • 允许在FROM #31352中使用构建时参数( ARG
  • 添加用于指定构建目标的选项#32496
  • 接受-f -从阅读Dockerfile stdin ,而是用当地环境建设#31236
  • 除非在Dockerfile中编写了相应的ARG指令,否则默认构建时间参数的值(例如HTTP_PROXY )将不再显示在Docker映像历史记录中。#31584
  • 如果在父映像中使用了自定义外壳,则修复设置命令#32236
  • 当标签包含单引号和空格时修复docker build --label --label
  • 禁用生成容器的容器日志记录#29552
  • 修复在.dockerignore使用**/.dockerignore .dockerignore
  • 修正了一个回归,其中ADD从远程的URL中提取档案#89
  • 修复了对远程“ git @”符号#100的处理
  • 修复副本- --from与拉力冲突#86

客户

  • --format选项添加到docker docker stack ls #31557
  • 在撰写的初始版本中添加对标签的支持#32632 #32972
  • --format选项添加到docker history #30962
  • --format选项添加到docker system df #31482
  • 允许在堆栈文件中指定名称服务器和搜索域#32059
  • read_only服务的支持添加到docker stack deploy #docker / cli / 73
  • 显示Swarm集群和节点TLS信息#docker / cli / 44
  • docker stack deploy添加对放置首选项的支持#docker / cli / 35
  • docker swarm添加新的ca子命令以允许管理群集CA #docker / cli / 48
  • 添加凭据规范以构成#docker / cli / 71
  • --network csv格式选项的支持添加到--network--network-add --network-add / cli / 62 #33130
  • 在Windows #docker / cli / 136上修复堆栈组成的绑定安装卷
  • 正确处理没有注册表信息的Docker守护程序#docker / cli / 126
  • 使用--rollback docker / cli / 144时允许--detach--quiet标志
  • --email docker login --email / cli / 143删除不推荐使用的--email标志
  • 调整后的docker stats内存输出#docker / cli / 80
  • --mount标志添加到--mount docker rundocker create docker#32251
  • --type=secret添加到--type=secret docker inspect #32124
  • --format选项添加到docker docker secret ls #31552
  • --filter选项添加到--filter docker secret ls #30810
  • --filter scope=<swarm|local>docker docker network ls #31529
  • --cpus支持添加到--cpus docker update #31148
  • 将标签过滤器添加到docker system prune和其他prune命令#30740
  • docker stack rm现在接受多个堆栈作为输入#32110
  • 当客户端降级API版本#31022时改进docker version --format选项
  • 使用加密的客户端证书连接到docker守护程序时提示#31364
  • 在成功的Docker docker build上显示创建的标签#32077
  • 清理撰写转换错误消息#32087
  • 按名称对docker stack ls进行排序#31085
  • 用于指定绑定安装一致性的标志#31047
  • docker CLI-帮助的输出现在包装为终端宽度#28751
  • 抑制docker ps中的图像摘要#30848
  • 隐藏与Windows #30788相关的命令选项
  • 修复docker plugin install提示,接受“输入”作为默认的“ N” #30769
  • 为Go模板添加truncate功能#30484
  • 支持stack deploy中端口的扩展语法#30476
  • 支持在stack deploy的挂载扩展的语法#30597 #31795
  • docker build #30383添加--add-host
  • 添加.用于CreatedAt docker network ls --format CreatedAt占位符- 格式#29900
  • --secret-rm--secret-add更新顺序#29802
  • --filter enabled=true docker plugin ls #28627添加--filter enabled=true
  • --format添加到docker service ls #28199
  • 添加publishexpose用于docker ps --filter过滤器docker ps --filter docker ps --filter
  • docker service ps上支持多个服务ID #25234
  • 允许群加入--availability=drain #24993
  • 启用AppArmor且未定义其他配置文件时,Docker检查现在显示“ docker-default” #27083
  • 在运行--volumes docker system prune时将修剪卷设为可选,并添加--volumes标志#109
  • 在分配重复任务之前显示它们的进度#97
  • 如果容器不存在,请修复docker wait挂起#106
  • 如果在没有--rotate标志的情况下调用了--rotate docker swarm ca ,则警告是否传递了其他标志#110
  • 如果守护程序返回错误#115,则修复API版本协商不起作用
  • 如果在系统修剪中将“直到”过滤器与“ --volumes”结合使用,则打印错误#154

贡献

  • 添加对在amd64上为Ubuntu 17.04 Zesty构建docker debs的支持#32435

守护进程

  • 修复如果未设置--api-enable-cors会忽略--api-cors-header #32174
  • 开始清理docker tmp dir #31741
  • 不赞成使用--graph标志或赞成--data-root #28696

分配

  • 在提取期间同时提供摘要时,请选择标记之上的摘要#33214

记录中

  • 为GCP日志记录驱动程序#32930添加监视的资源类型元数据
  • 将多行处理添加到AWS CloudWatch日志驱动程序#30891
  • 添加对日志记录驱动程序插件的支持#28403
  • 将支持显示单个任务的docker service logs添加到docker service logs ,并添加/task/{id}/logs REST端点#32015
  • 添加--log-opt env-regex选项以使用正则表达式匹配环境变量#27565
  • 为容器日志实现可选的环形缓冲区#28762
  • 为awslogs(CloudWatch)添加--log-opt awslogs-create-group=<true|false> ,以支持根据需要创建日志组#29504
  • 将gcplogs日志记录驱动程序与“静态”二进制文件一起使用时,修复segfault #29478
  • 修复标准错误日志记录journaldsyslog #95
  • 修复日志读取器可以无限期阻止写入#98
  • 修复awslogs驱动程序重复上一个事件#151

联网

打包

  • 可用时依靠Centos / Fedora / RHEL上的container-selinux #32437

外挂程式

运行

  • 添加构建和引擎信息Prometheus指标#32792
  • 更新包装到d24f39e203aa6be4944f06dd0fe38a618a36c764 #33007
  • 将Runc更新到992a5be178a62e026f4069f443c6164912adbf09 #33007
  • 添加选项以为devmapper自动配置blkdev #31104
  • 将日志驱动程序列表添加到docker docker info #32540
  • 添加API端点以允许检索图像清单#32061
  • 请勿因forceremove错误而从内存中删除容器#31012
  • 添加对度量插件的支持#32874
  • 当将无效的过滤器分配给prune命令时,返回错误#33023
  • 添加守护程序选项以允许推送外部图层#33151
  • 修复了阻止容器在死亡后重新启动的问题#32986
  • 将集群事件添加到Docker事件流中。#32421
  • 在Windows #33311上添加对DNS搜索的支持
  • 升级到Go 1.8.3 #33387
  • 防止日记重新启动时发生容器崩溃#33007
  • 修复由于无效的环境变量而导致的运行状况检查失败#33249
  • 禁止在停机期间重新启动安装容器的目录时,代替守护程序套接字创建目录#30348
  • 如果将容器的停止信号设置为SIGKILL #33335,则防止容器在停止时重新启动
  • 确保日志驱动程序被传递相同的文件名到StartLogging和StopLogging端点#33583
  • 删除SIGUSR1上的守护程序数据结构转储,以避免死机#33598
  • 当容器退出时,确保运行状况探针已停止#32274
  • 在不设置实时还原的情况下进行还原时,处理暂停的容器#31704
  • 在Dockerfile #31177中的运行状况检查选项中不允许
  • secret update #30856中支持名称和ID前缀
  • 将二进制框架用于websocket附加端点#30460
  • 修复linux挂载调用不应用传播类型更改的问题#30416
  • 修复ExecIds泄漏对失败的exec -i #30340
  • 如果danglingOnly=true则修剪已命名但未标记的图像#30330
  • 添加守护程序标志以将no_new_priv设置no_new_priv特权容器的默认#29984
  • 添加守护程序选项--default-shm-size #29692
  • 支持注册表镜像配置重新加载#29650
  • 构建映像时忽略守护程序日志配置#29552
  • 将解析的机密名称或ID前缀从客户端移动到守护程序#29218
  • 添加为容器设备cgroup devices.allow机制指定额外规则的功能#22563
  • 修复cpu.cfs_quota_us在运行systemd daemon-reload时重置的问题#31736
  • #90停止healthcheck防止goroutine泄漏
  • 不支持重新标记时,不要在重新标记上出错#92
  • 将GRPC连接#94的最大退避延迟限制为2秒
  • 修复了由于某些内核中的错误而在指定内存cgroup时阻止容器运行的问题#102
  • 修复#102暂停时容器不响应SIGKILL
  • 如果加载了不兼容的操作系统的映像,则改善错误消息#108
  • 修复go-winio的手柄泄漏#112
  • 修复升级时的问题,当启用--live-restore--live-restore显示正在运行的容器#117
  • 修复以下错误:使用机密的服务无法通过使用userns-remap功能#121在守护程序上启动
  • 修复删除时not-exist错误的错误处理#142
  • 修复REST API Swagger表示不能与SwaggerUI #156一起加载

安全

  • 允许使用默认seccomp配置文件#32965中设置的UNAME26位的个性
  • 使用--ipc=container:时允许设置SELinux类型或MCS标签--ipc=container:--ipc=host #30652
  • 编辑关于秘密创建#99的秘密数据

群模式

  • 添加一个选项以允许为数据流量(与控制流量相反)指定其他接口#32717
  • 允许在容器内指定一个秘密位置#32571
  • 在Windows #32208上添加对机密的支持
  • 将TLS信息添加到群信息和节点信息端点#32875
  • 添加对服务的支持以携带任意配置对象#32336 docker / cli / 45#33169
  • 添加API旋转群CA证书#32993
  • 服务摘要固定现在已在客户端#32388#33239处理
  • 现在,放置也考虑到平台#33144
  • 修复连接失败时可能挂起的问题#docker-ce / 19
  • 修复了阻止外部CA被接受的问题#33341
  • 修复混合版本群集中可能的编排恐慌#swarmkit / 2233
  • 避免在初始化期间分配重复的IP #swarmkit / 2237
  • 添加服务的更新/回滚顺序( --update-order / --rollback-order#30261
  • 添加对同步service createservice update #31144
  • 添加在健康检查“宽限期”,通过支持HEALTHCHECK --start-period--health-start-period标志docker service createdocker service updatedocker createdocker run到支撑容器的初始启动时间# 28938
  • docker service create现在会尽可能省略用户未指定的字段。这允许在管理器内部应用默认值#32284
  • docker service inspect现在显示用户未指定的字段的默认值#32284
  • docker service logs移出实验性#32462
  • 将对凭据规范和SELinux的支持添加到API #32339的服务中
  • --entrypoint标志添加到--entrypoint docker service createdocker docker service update #29228
  • --network-add--network-rm --network-add--network-rm docker service update #32062
  • --credential-spec标志添加到--credential-spec docker service createdocker docker service update #32339
  • --filter mode=<global|replicated>添加到--filter mode=<global|replicated> docker service ls #31538
  • 创建服务时在客户端而不是守护程序中解析网络ID #32062
  • docker node ls添加--format选项#30424
  • --prune选项添加到--prune docker stack deploy以删除docker -compose文件中不再定义的服务#31302
  • 使用ingress模式时,为docker docker service ls添加PORTS#30813
  • 修复了使用环境变量时不必要的任务重新部署#32364
  • 修复从docker撰写文件进行部署时, docker docker stack deploy不支持endpoint_mode #32333
  • 如果无法创建群集组件以允许从损坏的群集设置中恢复,请继续启动。 #31631
  • 拓扑感知调度#30725
  • 失败时自动回滚服务#31108
  • 现在,通过UNIX套接字docker / swarmkit#1828docker / swarmkit#1850docker / swarmkit#1851连接了同一节点上的worker和manager。
  • 改进筏运输包docker / swarmkit#1748
  • 降级/移除docker / swarmkit#1829时不会自动关闭管理器
  • 使用TransferLeadership使领导人降级更加安全docker / swarmkit#1939
  • 减少默认监视期限docker / swarmkit#1967
  • 添加服务日志格式#31672
  • 修复服务日志API,使其能够指定流#31313
  • service createservice update添加--stop-signal #30754
  • service createservice update添加--read-only #30162
  • 与注册表通信后更新上下文#31586
  • (实验性)将--tail--since选项添加到--since docker service logs #31500
  • (实验性)将--no-task-ids--no-trunc选项添加到Docker docker service logs #31672
  • 不要将重复的平台信息添加到服务规格#107
  • 群集更新和内存问题修复#114
  • 更改获取网络请求以返回群#150中的预定义网络

视窗

  • 阻止在非Windows守护程序上拉Windows映像#29001

弃用

  • 默认情况下禁用旧式注册表(v1) #33629
  • 弃用--api-enable-cors守护程序标志。该标志在Docker 1.6.0中被标记为不推荐使用,但未在不推荐使用的功能中列出#32352
  • 删除Ubuntu 12.04(Precise Pangolin)作为受支持的平台。Ubuntu 12.04已停产,并且不再接收更新#32520

已知的问题

如果在退出节点后的5分钟内使用与在节点B上销毁的容器相同的IP在节点A上产生容器,则在以下两种情况之一发生之前,节点A上的容器无法访问:

  1. A上的容器将数据包发送出去,
  2. 清除覆盖名称空间中的arp条目的计时器被触发(大约5分钟)。

解决方法是,从每个容器(例如ping,GARP等)至少发送一个数据包。

Docker EE 17.03.2-ee-8

2017-12-13

Docker EE 17.03.2-ee-7

2017-10-04

Docker EE 17.03.2-ee-6

2017-08-24

Docker EE 17.03.2-ee-5

2017年7月20日

  • 向存储驱动程序添加更多锁定#31136
  • 防止Docker docker network connect/disconnect上的数据争用docker network connect/disconnect #33456
  • 提高服务发现的可靠性#1796 #18078
  • 修复群模式#2215中的资源泄漏
  • 针对NFS上的卷优化docker docker system df #33620
  • 使用群模式#2177中的主机模式端口修复验证错误
  • 修复群体模式下潜在的崩溃#2268
  • 提高网络控制平面的可靠性#1704
  • 卷文件系统上不支持selinux重新标记时,请不要出错#33831
  • 删除Aufs繁忙错误的调试代码#31665
  • 防止健康检查上的资源泄漏#33781
  • 解决了集装箱式主管可能过早退出的问题#32590
  • 修复潜在的集装箱崩溃#2
  • 即使返回错误,也请确保在客户端中设置了服务器详细信息#33827
  • 修复慢/死docker logs客户端可以阻止容器的问题#33897
  • 作为服务运行时,修复Windows上的潜在恐慌#32244

Docker EE 17.03.2-ee-4

2017-06-01

请参阅Docker EE 17.03.1-ee-3版本以来所有更改的详细列表

注意 :此发行版包含本地(内置)卷驱动程序在某些情况下可能丢失数据的修复程序。

Docker EE 17.03.1-ee-3

2017-03-30

  • 修复了针对Oracle Linux的SELinux策略的问题#31501

Docker EE 17.03.1-ee-2

2017-03-28

请参阅Docker EE 17.03.0-ee-1版本以来所有更改的详细列表

Docker EE 17.03.0-ee-1(2017年3月2日)

基于Docker CE 17.03.0的初始Docker EE版本

较旧的Docker Engine-社区发行说明

18.06.3-ce

2019-02-19

Docker Engine的安全修复-社区

18.06.2

2019-02-11

Docker Engine的安全修复-社区

  • 更新runc以解决一个严重漏洞,该漏洞使特制容器可以在主机上获得管理特权。CVE-2019-5736
  • 使用3.13内核的Ubuntu 14.04客户将需要升级到受支持的Ubuntu 4.x内核

18.06.1-ce

2018-08-21

建造者

客户

运行

群模式

18.06.0-ce

2018-07-18

关于此版本的重要说明

  • Docker 18.06 CE将是具有四个月维护生命周期的最新版本。计划中的Docker 18.09 CE版本将受7个月的支持,而Docker 19.03 CE将是下一个发布的版本。有关发布过程的更多详细信息,请参见此处

建造者

客户

弃用

记录中

联网

运行

群模式

18.03.1-ce

2018-04-26

客户

运行

群模式

联网

18.03.0-ce

2018-03-21

建造者

客户

记录中

联网

运行

群模式

17.12.1-ce

2018-02-27

客户

记录中

联网

打包

运行

一群

已知的问题

17.12.0-ce

2017-12-27

已知的问题

建造者

客户

文献资料

记录中

联网

运行

群模式

打包

17.09.1-ce

2017-12-07

建造者

客户

联网

运行

群模式

17.09.0-ce

2017-09-26

建造者

客户

记录中

  • 修复Splunk记录器在标签为空且使用原始模式时不传输日志数据的问题Moby / Moby#34520

联网

运行

群模式

打包

弃用

17.06.2-ce

2017-09-05

客户

运行

群模式

17.06.1-ce

2017-08-15

建造者

  • 修正了一个回归,其中ADD从远程的URL中提取档案#89
  • 修复了对远程“ git @”符号#100的处理
  • 修复副本- --from与拉力冲突#86

客户

  • 在运行--volumes docker system prune时将修剪卷设为可选,并添加--volumes标志#109
  • 在分配重复任务之前显示它们的进度#97
  • 如果容器不存在,请修复docker wait挂起#106
  • 如果在没有--rotate标志的情况下调用了--rotate docker swarm ca ,则警告是否传递了其他标志#110
  • 如果守护程序返回错误#115,则修复API版本协商不起作用
  • 如果在系统修剪中将“直到”过滤器与“ --volumes”结合使用,则打印错误#154

记录中

  • 修复标准错误日志记录journaldsyslog #95
  • 修复日志读取器可以无限期阻止写入#98
  • 修复awslogs驱动程序重复上一个事件#151

联网

  • 修复网络驱动程序未接收到的驱动程序选项的问题#127

外挂程式

运行

  • #90停止healthcheck防止goroutine泄漏
  • 不支持重新标记时,不要在重新标记上出错#92
  • 将GRPC连接#94的最大退避延迟限制为2秒
  • 修复了由于某些内核中的错误而在指定内存cgroup时阻止容器运行的问题#102
  • 修复#102暂停时容器不响应SIGKILL
  • 如果加载了不兼容的操作系统的映像,则改善错误消息#108
  • 修复go-winio的手柄泄漏#112
  • 修复升级时的问题,当启用--live-restore--live-restore显示正在运行的容器#117
  • 修复以下错误:使用机密的服务无法通过使用userns-remap功能#121在守护程序上启动
  • 修复删除时not-exist错误的错误处理#142
  • 修复REST API Swagger表示不能与SwaggerUI #156一起加载

安全

  • 编辑关于秘密创建#99的秘密数据

群模式

  • 不要将重复的平台信息添加到服务规格#107
  • 群集更新和内存问题修复#114
  • 更改获取网络请求以返回群#150中的预定义网络

17.06.0-ce

2017-06-28

注意 :Docker 17.06.0在映像构建器中存在问题,导致在引用远程.tar.gz文件时Dockerfile的ADD指令的行为发生更改。该问题将在Docker 17.06.1中修复。

注意 :从Docker CE 17.06开始,使用s390x架构的IBM Z也可以使用Ubuntu软件包。

注意 :默认情况下,Docker 17.06禁用与旧版(v1)注册表的通信。如果您需要与尚未迁移到v2协议--disable-legacy-registry=false进行交互,请设置--disable-legacy-registry=false守护程序选项。与v1注册表的交互将在Docker 17.12中删除。

建造者

  • --iidfile选项添加到--iidfile build。它允许指定保存结果图像ID的位置
  • 允许在git checkout URLs中指定任何远程引用#32502

客户

分配

  • 在提取期间同时提供摘要时,请选择标记之上的摘要#33214

记录中

  • 为GCP日志记录驱动程序#32930添加监视的资源类型元数据
  • 将多行处理添加到AWS CloudWatch日志驱动程序#30891

联网

  • 使用节点本地网络(例如macvlan,ipvlan,网桥,主机)添加支持群模式服务#32981
  • 在创建服务时将驱动程序选项传递给网络驱动程序#32981
  • 使用--data-path-addr #32717将Swarm控制面流量与应用程序数据流量隔离
  • Service Discovery #docker / libnetwork / 1796的多项改进

打包

  • 可用时依靠Centos / Fedora / RHEL上的container-selinux #32437

运行

  • 添加构建和引擎信息Prometheus指标#32792
  • 更新包装到d24f39e203aa6be4944f06dd0fe38a618a36c764 #33007
  • 将Runc更新到992a5be178a62e026f4069f443c6164912adbf09 #33007
  • 添加选项以为devmapper自动配置blkdev #31104
  • 将日志驱动程序列表添加到docker docker info #32540
  • 添加API端点以允许检索图像清单#32061
  • 请勿因forceremove错误而从内存中删除容器#31012
  • 添加对度量插件的支持#32874
  • 当将无效的过滤器分配给prune命令时,返回错误#33023
  • 添加守护程序选项以允许推送外部图层#33151
  • 修复了阻止容器在死亡后重新启动的问题#32986
  • 将集群事件添加到Docker事件流中。#32421
  • 在Windows #33311上添加对DNS搜索的支持
  • 升级到Go 1.8.3 #33387
  • 防止日记重新启动时发生容器崩溃#containerd / 930
  • 修复由于无效的环境变量而导致的运行状况检查失败#33249
  • 禁止在停机期间重新启动安装容器的目录时,代替守护程序套接字创建目录#30348
  • 如果将容器的停止信号设置为SIGKILL #33335,则防止容器在停止时重新启动
  • 确保日志驱动程序被传递相同的文件名到StartLogging和StopLogging端点#33583
  • 删除SIGUSR1上的守护程序数据结构转储,以避免死机#33598

安全

  • 允许使用默认seccomp配置文件#32965中设置的UNAME26位的个性

群模式

弃用

  • 默认情况下禁用旧式注册表(v1) #33629

17.03.2-ce

2017-05-29

17.03.3-ce

2018-08-30

运行

  • 将go-connections更新为d217f8e #28

17.03.2-ce

2017-05-29

联网

  • 修复阻止网络创建的并发问题#33273

运行

  • 重新标记秘密路径以避免在启用selinux的系统上的权限被拒绝#33236 (ref #32529
  • 修复如果需要的话未正确重新标记本地卷的情况#33236 (ref #29428
  • 如果仍挂载了插件rootfs,则在升级时解决了一个问题#33236 (ref #32525
  • 修复了卷不会默认为rprivate传播模式#33236 (ref #32851 )的问题
  • 修复了无法检索卷驱动程序时可能出现的紧急情况#33236 (ref #32347
  • 在没有d_type支持的文件系统上使用overlayoverlay2 graphdriver时在docker docker info添加警告#33236 (ref #31290
  • 修复了将安装规范反向移植到旧卷的问题#33207
  • 修复卸载失败会导致本地卷删除上丢失数据的问题#33120

群模式

  • 修复任务可能会被意外杀死的情况#33118
  • 修复了一个问题,尽管尽管本地存在所需的映像也无法访问注册表,但无法部署服务#33117

17.03.1-ce

2017-03-27

远程API(v1.27)和客户端

  • 修复自动删除旧API #31692
  • 修复堆栈的默认网络自定义#31258
  • 在存在脱机CPU和较新的Linux的情况下更正CPU使用率计算#31802
  • 修复了远程API #30197中服务运行状况检查为{}问题

运行

  • 将Runc更新为54296cf40ad8143b62dbcaa1d90e520a2136ddfe #31666
  • 忽略cgroup2挂载点opencontainers / runc#1266
  • 更新容器到4ab9917febca54791c5f071a9d1f404867857fcc #31662 #31852
  • 在调用restore()docker / containerd#609之前注册healtcheck服务
  • 修复docker exec在重新加载apparmor配置文件的无人值守升级后无法工作的情况#31773
  • 修复不与Overlay2合并目录的卸载层#31069
  • 强制删除时不要忽略“使用中的体积”错误#31450

群模式

视窗

17.03.0-ce

2017-03-01

重要信息 :从此版本开始,Docker每月发布一次,并使用新的YY.MM版本控制方案来反映这一点。有两个渠道可用:每月和每季度。任何给定的每月发行版都将只收到安全性和错误修正,直到下一个每月发行版可用为止。季度发行版在初始发行后的4个月内会收到安全性和错误修正。此版本包含针对1.13.1的错误修复,但未添加主要功能,并且API版本保持不变。从Docker 1.13.1升级到17.03.0预计将是简单且低风险的。

客户

贡献

  • 更新各种bashzsh完成脚本#30823#30945及更多...
  • 在默认的seccomp配置文件中阻止过时的套接字系列-缓解未修补内核的CVE-2017-6074 #29076

联网

  • 修复跨数据中心群中覆盖加密密钥旋转的错误#30727
  • 修正频繁群居领导者连任时覆盖加密和网络控制平面通信失败(“没有安装的密钥可以解密该消息”)的副作用恐慌#25608
  • 将覆盖网络与外部kv-store docker / libnetwork#1639docker / libnetwork#1632等结合使用时,围绕系统响应性和数据路径编程的一些修复...
  • 丢弃传入的普通vxlan数据包以进行加密的覆盖网络#31170
  • 分配失败时释放网络附件#31073
  • 当多个已发布端口映射到同一目标端口docker / swarmkit#1835时修复端口分配

运行

  • 修复Docker日志中的死锁#30223
  • 修复等待日志写入事件的CPU旋转#31070
  • 修复了使用日记记录时可能造成的崩溃#31231 #31263
  • 在nil通道关闭时解决紧急问题#31274
  • 修复重复的挂载点--volumes-fromdocker run #29563
  • 修复--cache-from不缓存最后一步#31189

群模式

边缘版本

18.05.0-ce

2018-05-09

建造者

客户

记录中

联网

运行

群模式

18.04.0-ce

2018-04-10

建造者

客户

记录中

联网

运行

群模式

18.02.0-ce

2018-02-07

建造者

客户

实验性

记录中

联网

打包

运行

18.01.0-ce

2018-01-10

建造者

客户

文献资料

实验性

记录中

  • 当GELF服务器关闭moby / moby#35765时,通过TCP使用GELF日志驱动程序时,修复守护程序崩溃。
  • 修复大型日志Moby / Moby的awslog批处理大小计算#35726

联网

运行

群模式

17.11.0-ce

2017-11-20

重要提示 :Docker CE 17.11是基于容器1.0 beta的第一个Docker版本。Docker CE 17.11和更高版本无法识别以早期Docker版本开头的容器。如果使用Live Restore ,则必须先停止所有容器,然后才能升级到Docker CE 17.11。如果不这样做,那么在升级后,Docker将无法识别早于17.11的Docker版本启动的任何容器,并且它们会在系统上不受管理地继续运行。

建造者

客户

弃用

记录中

联网

运行

群模式

打包

17.10.0-ce

2017-10-17

重要提示 :从此版本开始, docker service createdocker service updatedocker service scaledocker service rollback默认使用非分离模式,使用--detach保留旧行为。

建造者

  • 在上传的构建上下文中将uid / gid重置为0以与其他客户端docker / cli#513共享构建缓存
  • 添加对ADD网址的支持,而没有任何子路径moby / moby#34217

客户

联网

运行

群模式

17.07.0-ce

2017-08-29

API和客户端

建造者

记录中

  • 修复错误的文件模式以旋转日志文件Moby / Moby#33926
  • 修复Stderr日志记录的日志记录和系统日志Moby / Moby #33832

运行

群模式

17.05.0-ce

2017-05-04

建造者

  • 添加多阶段构建支持#31257 #32063
  • 允许在FROM #31352中使用构建时参数( ARG
  • 添加用于指定构建目标的选项#32496
  • 接受-f -从阅读Dockerfile stdin ,而是用当地环境建设#31236
  • 除非在Dockerfile中编写了相应的ARG指令,否则默认构建时间参数的值(例如HTTP_PROXY )将不再显示在Docker映像历史记录中。#31584
  • 如果在父映像中使用了自定义外壳,则修复设置命令#32236
  • 当标签包含单引号和空格时修复docker build --label --label

客户

  • --mount标志添加到--mount docker rundocker create docker#32251
  • --type=secret添加到--type=secret docker inspect #32124
  • --format选项添加到docker docker secret ls #31552
  • --filter选项添加到--filter docker secret ls #30810
  • --filter scope=<swarm|local>docker docker network ls #31529
  • --cpus支持添加到--cpus docker update #31148
  • 将标签过滤器添加到docker system prune和其他prune命令#30740
  • docker stack rm现在接受多个堆栈作为输入#32110
  • 当客户端降级API版本#31022时改进docker version --format选项
  • 使用加密的客户端证书连接到docker守护程序时提示#31364
  • 在成功的Docker docker build上显示创建的标签#32077
  • 清理撰写转换错误消息#32087

贡献

  • 添加对在amd64上为Ubuntu 17.04 Zesty构建docker debs的支持#32435

守护进程

  • 修复如果未设置--api-enable-cors会忽略--api-cors-header #32174
  • 开始清理docker tmp dir #31741
  • 不赞成使用--graph标志或赞成--data-root #28696

记录中

  • 添加对日志记录驱动程序插件的支持#28403
  • 将支持显示单个任务的docker service logs添加到docker service logs ,并添加/task/{id}/logs REST端点#32015
  • 添加--log-opt env-regex选项以使用正则表达式匹配环境变量#27565

联网

  • 允许用户替换和自定义入口网络#31714
  • 修复容器重启后容器中的UDP通信不起作用的问题#32505
  • 如果设置了其他数据根,则修复正在写入/var/lib/docker docker的文件#32505

运行

  • 当容器退出时,确保运行状况探针已停止#32274

群模式

  • 添加服务的更新/回滚顺序( --update-order / --rollback-order#30261
  • 添加对同步service createservice update #31144
  • 添加在健康检查“宽限期”,通过支持HEALTHCHECK --start-period--health-start-period标志docker service createdocker service updatedocker createdocker run到支撑容器的初始启动时间# 28938
  • docker service create现在会尽可能省略用户未指定的字段。这将允许在管理器中应用默认设置#32284
  • docker service inspect现在显示用户未指定的字段的默认值#32284
  • docker service logs移出实验性#32462
  • 将对凭据规范和SELinux的支持添加到API #32339的服务中
  • --entrypoint标志添加到--entrypoint docker service createdocker docker service update #29228
  • --network-add--network-rm --network-add--network-rm docker service update #32062
  • --credential-spec标志添加到--credential-spec docker service createdocker docker service update #32339
  • --filter mode=<global|replicated>添加到--filter mode=<global|replicated> docker service ls #31538
  • 创建服务时在客户端而不是守护程序中解析网络ID #32062
  • docker node ls添加--format选项#30424
  • --prune选项添加到--prune docker stack deploy以删除docker -compose文件中不再定义的服务#31302
  • 使用ingress模式时,为docker docker service ls添加PORTS#30813
  • 修复了使用环境变量时不必要的任务重新部署#32364
  • 修复从docker撰写文件进行部署时, docker docker stack deploy不支持endpoint_mode #32333
  • 如果无法创建群集组件以允许从损坏的群集设置中恢复,请继续启动。 #31631

安全

  • 使用--ipc=container:时允许设置SELinux类型或MCS标签--ipc=container:--ipc=host #30652

弃用

  • 弃用--api-enable-cors守护程序标志。该标志在Docker 1.6.0中被标记为不推荐使用,但未在不推荐使用的功能中列出#32352
  • 删除Ubuntu 12.04(Precise Pangolin)作为受支持的平台。Ubuntu 12.04已停产,并且不再接收更新#32520

17.04.0-ce

2017-04-05

建造者

  • 禁用生成容器的容器日志记录#29552
  • 修复在.dockerignore使用**/.dockerignore .dockerignore

客户

  • 按名称对docker stack ls进行排序#31085
  • 用于指定绑定安装一致性的标志#31047
  • docker CLI-帮助的输出现在包装为终端宽度#28751
  • 抑制docker ps中的图像摘要#30848
  • 隐藏与Windows #30788相关的命令选项
  • 修复docker plugin install提示,接受“输入”作为默认的“ N” #30769
  • 为Go模板添加truncate功能#30484
  • 支持stack deploy中端口的扩展语法#30476
  • 支持在stack deploy的挂载扩展的语法#30597 #31795
  • docker build #30383添加--add-host
  • 添加.用于CreatedAt docker network ls --format CreatedAt占位符- 格式#29900
  • --secret-rm--secret-add更新顺序#29802
  • --filter enabled=true docker plugin ls #28627添加--filter enabled=true
  • --format添加到docker service ls #28199
  • 添加publishexpose用于docker ps --filter过滤器docker ps --filter docker ps --filter
  • docker service ps上支持多个服务ID #25234
  • 允许群加入--availability=drain #24993
  • 启用AppArmor且未定义其他配置文件时,Docker检查现在显示“ docker-default” #27083

记录中

  • 为容器日志实现可选的环形缓冲区#28762
  • 为awslogs(CloudWatch)添加--log-opt awslogs-create-group=<true|false> ,以支持根据需要创建日志组#29504
  • 将gcplogs日志记录驱动程序与“静态”二进制文件一起使用时,修复segfault #29478

联网

运行

  • 在不设置实时还原的情况下进行还原时,处理暂停的容器#31704
  • 在Dockerfile #31177中的运行状况检查选项中不允许
  • secret update #30856中支持名称和ID前缀
  • 将二进制框架用于websocket附加端点#30460
  • 修复linux挂载调用不应用传播类型更改的问题#30416
  • 修复ExecIds泄漏对失败的exec -i #30340
  • 如果danglingOnly=true则修剪已命名但未标记的图像#30330
  • 添加守护程序标志以将no_new_priv设置no_new_priv特权容器的默认#29984
  • 添加守护程序选项--default-shm-size #29692
  • 支持注册表镜像配置重新加载#29650
  • 构建映像时忽略守护程序日志配置#29552
  • 将解析的机密名称或ID前缀从客户端移动到守护程序#29218
  • 允许将规则添加到cgroup devices.allow在容器创建/运行上#22563
  • 修复cpu.cfs_quota_us在运行systemd daemon-reload时重置的问题#31736

群模式

视窗

  • 阻止在非Windows守护程序上拉Windows映像#29001
dockerdocker engineeece新增功能发布说明