Zweites Update für Red Hat Enterprise Linux 5 verfügbar

Mit dem Release des zweiten Updates für Red Hat Enterprise Linux 5 (RHEL) behebt Red Hat zahlreiche Fehler, bringt die Hardwareunterstützung auf den neuesten Stand und verbessert die Qualität insgesamt. Die Entwickler haben diverse Neuerungen bezüglich Virtualisierung, Notebook-, Desktop-, und Netzwerk-Unterstützung, Verschlüsselung, Sicherheit sowie Cluster- und Storage-Fähigkeiten implementiert.

An erster Stelle stehen Verbesserungen in Bezug auf die Virtualisierungsfähigkeiten von RHEL: Beispielsweise werden nun bis zu 64 physische CPUs und 512 GByte Hauptspeicher unterstützt. Außerdem sind jetzt mehr als drei Netzwerkschnittstellen möglich. Die Übertragung von Funktionen zur CPU-Frequenzanpassung aus dem aktuellen Entwickler-Kernel auf die Virtualisierungs-Kernels kann je nach verwendetem Prozessor den Stromverbrauch senken und die Leistung der virtuellen Maschinen steigern.

Für den Desktop wurden wichtige Anwendungen auf den neuesten Stand gebracht. Das Paket enthält nun folgende Versionen: Evolution 2.12.3, Firefox 3, OpenOffice 2.3.0 und Thunderbird 2.0. Für Laptops wurde die Unterstützung der Betriebszustände Suspend, Hibernate und Resume verbessert.

In Version 5.2 hat Red Hat zudem die Voraussetzungen zur Nutzung von Hardware zur kernelbasierenden Verschlüsselung geschaffen, wie sie zur Festplattenverschlüsselung oder für IPSec verwendet wird. Außerdem ist nun Passwortverschlüsselung mit SHA-256 und SHA-512 möglich.

Die in Red Hat Enterprise Linux 5 Advanced Platform enthaltene Red Hat Cluster Suite, beherrscht nun ausgefeiltere Failover-Szenarien für Anwendungen und arbeitet mit zusätzlichen Storage-Geräten zusammen. Der iSCSI-Support wurde an einige Anforderungen in Blade-Umgebungen angepasst. Schließlich hat der Anbieter auch die für IPv6 nötigen Modifikationen weitgehend umgesetzt.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago