Mit dem Release des zweiten Updates für Red Hat Enterprise Linux 5 (RHEL) behebt Red Hat zahlreiche Fehler, bringt die Hardwareunterstützung auf den neuesten Stand und verbessert die Qualität insgesamt. Die Entwickler haben diverse Neuerungen bezüglich Virtualisierung, Notebook-, Desktop-, und Netzwerk-Unterstützung, Verschlüsselung, Sicherheit sowie Cluster- und Storage-Fähigkeiten implementiert.
An erster Stelle stehen Verbesserungen in Bezug auf die Virtualisierungsfähigkeiten von RHEL: Beispielsweise werden nun bis zu 64 physische CPUs und 512 GByte Hauptspeicher unterstützt. Außerdem sind jetzt mehr als drei Netzwerkschnittstellen möglich. Die Übertragung von Funktionen zur CPU-Frequenzanpassung aus dem aktuellen Entwickler-Kernel auf die Virtualisierungs-Kernels kann je nach verwendetem Prozessor den Stromverbrauch senken und die Leistung der virtuellen Maschinen steigern.
Für den Desktop wurden wichtige Anwendungen auf den neuesten Stand gebracht. Das Paket enthält nun folgende Versionen: Evolution 2.12.3, Firefox 3, OpenOffice 2.3.0 und Thunderbird 2.0. Für Laptops wurde die Unterstützung der Betriebszustände Suspend, Hibernate und Resume verbessert.
In Version 5.2 hat Red Hat zudem die Voraussetzungen zur Nutzung von Hardware zur kernelbasierenden Verschlüsselung geschaffen, wie sie zur Festplattenverschlüsselung oder für IPSec verwendet wird. Außerdem ist nun Passwortverschlüsselung mit SHA-256 und SHA-512 möglich.
Die in Red Hat Enterprise Linux 5 Advanced Platform enthaltene Red Hat Cluster Suite, beherrscht nun ausgefeiltere Failover-Szenarien für Anwendungen und arbeitet mit zusätzlichen Storage-Geräten zusammen. Der iSCSI-Support wurde an einige Anforderungen in Blade-Umgebungen angepasst. Schließlich hat der Anbieter auch die für IPv6 nötigen Modifikationen weitgehend umgesetzt.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…