Los desarrolladores de software usan contenedores Linux para ahorrar tiempo y dinero, proporcionando un mecanismo para construir vApp mucho más manejables a través de desarrollo, testing y entornos de implementación con una mejor seguridad tanto en el ciclo de vida del software como en sus acciones e escenarios.
Según Forrester, más de la mitad de los responsables de operaciones y desarrollo de TI consideran la seguridad como la mayor preocupación a la hora de adoptar contenedores.
Red Hat ha anunciado recientemente el lanzamiento de Red Hat Enterprise Linux (RHEL) 7.3, que incorpora nuevas características que mejoran el rendimiento del sistema, la seguridad y la confiabilidad.
En cuanto al rendimiento, RHEL 7.3 cuenta con túneles más ligeros, que permiten que las «guest instances» sean más seguras, eficientes, escalables y flexibles. Las mejoras para el asignador de paquetes de memoria aumentan el rendimiento de las interfaces de red de 40 y 100 GB. Entre otras cosas, se ha reducido la latencia de las vApp con muchas transacciones de datos y se ha añadido soporte para capas Block SCSI y capas de formato Flex Files para facilitar la gestión de clusters Parallel NFS (pNFS).
Un nuevo caso de éxito de nuestro broker de conexiones UDS Enterprise con una universidad española, el informe de la prestigiosa firma de consultoría IDC que recomienda nuestro software para VDI y una nueva vulnerabilidad detectada en Linux han sido los temas más destacados de nuestro blog durante las últimas dos semanas.
A continuación podéis encontrar los enlaces a los artículos que tratan estos temas por si todavía no habéis tenido la oportunidad de leer la información sobre virtualización y Open Source más interesante según nuestra comunidad:
El experto en seguridad Linux Phil Oester ha descubierto una vulnerabilidad crítica de escalado de privilegios que afecta al Kernel de Linux. El fallo ha sido bautizado como Dirty COW e identificado con CVE-2016-5195 y aunque acaba de ser localizado, está presente desde el año 2007.
Este problema de seguridad afecta a una función del componente Kernel Memory Subsystem, que permite manipular un input desconocido y explotar así la vulnerabilidad que puede afectar a la confidencialidad, integridad y disponibilidad del sistema.
Los desarrolladores se enfrentan a menudo al dilema de elegir la distribución Linux que mejor se adapte al lenguaje de programación que utilizan, que sea fácil de configurar y que funcione mejor en un entorno virtual determinado o en hardware viejo. Para ayudar a tomar esta decisión, los desarrolladores Linux del portal Toptal han elaborado una lista con las distros más recomendadas:
–Ubuntu: Es la más sencilla, soporta la mayoría del hardware y resulta muy sencilla para los que no están acostumbrados a usar Linux. La única pega es que es bastante pesada por todos los elementos que lleva y que su Unity GUI está generando mucha polémica entre los usuarios.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.