Red Hat hat eine Vorschau auf das dritte Update für Red Hat Enterprise Linux 6 (RHEL) bereit gestellt. Die Beta von RHEL 6.3 bringt neben kleineren Fehlerkorrekturen und Verbesserungen auch einige neue Funktionen für Virtualisierung, Skalierbarkeit, Storage, Dateisystem und Sicherheit. Außerdem gibt es zusätzliche Hardware-Treiber.
Das neue Werkzeug Virt-P2V erlaubt das Umwandeln von direkt auf der Hardware laufenden Windows- und RHEL-Installationen in virtuelle Images für den Hypervisor KVM, sodass sie unter RHEL und Red Hat Enterprise Virtualisation als KVM-Gast genutzt werden können. Die maximale Zahl virtueller Prozessoren (vCPUs) hat Red Hat von 64 auf 160 erhöht. Dadurch sind jetzt größere rechenintensive Workloads auf der RHEL-Plattform möglich. KVM-Gastsysteme können neuerdings statt maximal 512 GByte bis zu 2 TByte Speicher nutzen.
Verbesserungen am Dateisystem GFS2 sollen in bestimmten Nutzungsszenarien die Lese- und Schreibleistung erhöhen. Das Filesystem in User Space (FUSE) unterstützt nun die Option O_Direct, die bei bestimmten Workloads für mehr Performance sorgt. Außerdem wurde die Konfiguration und Administration des Dateisystems vereinfacht.
RHEL 6.3 liefert auch vollen Support für Fibre Channel over Ethernet Target. In RHEL 6.2 hatte die Funktion noch Vorschaustatus. Dieser gilt jetzt für das Einrichten von RAIDs der Level 4, 5 und 6 und Unterstützung von Thin Provisioning mit dem Logical Volume Manager (LVM).
Mechanismen zur Zwei-Faktor-Authentifizierung sollen zu mehr Sicherheit und zur Konformität mit Industriestandards wie PCI-DSS beitragen. Für Mehrprozessorsysteme gibt es eine optimierte Implementierung des Advanced Encryption Standard (AES).
Mit der Einführung von OpenJDK 7 können Unternehmen Applikationen unter RHEL 6.3 mit der neuesten Version von Open Source Java entwickeln und testen. Eine Liste der wichtigsten Neuerungen findet sich in einem Eintrag im Red-Hat-Blog. Eine vollständige Übersicht bieten die Release Notes.
Wer die Beta von RHEL 6.3 herunterladen will, muss sich bei Red Hat registrieren. Wann die Final erscheinen wird, hat das Unternehmen nicht mitgeteilt.
Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…