Red Hat hat die Betaversion 6.5 seiner auf Geschäftskunden ausgerichteten Distribution Red Hat Enterprise Linux (RHEL) freigegeben. Sie ist für die Erprobung durch Abonnementkunden gedacht und erweitert die Skalierbarkeit sowie Handhabbarkeit des Betriebssystems, um die Ausgestaltung und Kontrolle komplexer IT-Umgebungen zu erleichtern.
Der Softwarehersteller hebt insbesondere den vereinfachten Einsatz von geschäftskritischen SAP-Anwendungen durch automatische und optimierte Konfiguration hervor. Die überarbeitete Abonnement-Verwaltung verbindet das System mit dem Red Hat Customer Portal oder einem mit dem Subscription Asset Manager erstellen lokalen Verwaltungsdienst, um eine zentrale Kontrolle aller Subskriptionsobjekte zu ermöglichen.
Kernel-Dump-Dateien großer Systeme sind jetzt bis zu mehreren Terabyte skalierbar, und der neue Kompressionsalgorithmus LZO beschleunigt ihre Erstellung. Enterprise-Storage-Kunden profitieren von verbesserter Kontrolle und Wiederherstellung. Die Beta unterstützt außerdem Intels NVM-Express-Treiber für den standardisierten Zugriff auf SSD-Laufwerke am PCI-Express-Bus. Zahlreiche weitere Verbesserungen gelten vor allem Sicherheit und Virtualisierung.
Für RHEL-Desktop-Nutzer unterstützt Version 6.5 Remote-Desktops mit Windows 7 und 8 sowie Windows-Server-2012-Konsolen über das Remote Desktop Protocol (RDP). Der E-Mail-Client Evolution des auf Gnome 2.28 basierenden Desktops bietet eine bessere Integration mit Microsoft Exchange. Die Bürosoftware-Suite LibreOffice wurde auf Version 4.0 aktualisiert.
RHEL 6.5 Beta steht für alle Kunden mit einem aktiven RHEL-Abonnement zum Download bereit. Weitergehende Einzelheiten zu den Verbesserungen sind aus den technischen Hintergrundinformationen (PDF) zu entnehmen. Einen offiziellen Termin für die Veröffentlichung von RHEL 6.5 hat Red Hat noch nicht genannt, sie wird aber allgemein noch in diesem Jahr erwartet. RHEL 7 als nächstes größeres Update kommt vermutlich nicht vor dem ersten Halbjahr 2014, obwohl es schon früher erwartet wurde.
[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…