Die Container-Orchestrierungslösung Kubernetes ist jetzt in der Version 1.8 verfügbar. Damit ist auch die rollenbasierte Zugriffskontrolle (Roles Based Access Control, RBAC) allgemein verfügbar. CRI-O, eine schlanke Container Runtime für Kubernetes liegt nun ebenfalls in einer stabilen Version vor.
Das Release der quelloffenen Umgebung zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von Container-Applikationen optimiert darüber hinaus das Kubernetes Command Line Interface (CLI), sorgt für mehr Cluster-Stabilität und optimiert die Service-Automatisierung.
Für Red Hat wie auch für andere Anbieter ist Kubernetes inzwischen eine wichtige Technologie für die Umsetzung von Container-Infrastrukturen geworden. So bildet die von der Cloud Native Foundation verwaltete Technologie auch die Basis der Red Hat OpenShift Container Platform.
So sind in Zusammenarbeit mit verschiedenen Software-Anbietern und Anwender Features wie etwa API Machinery, Auth, Autoscaling, Big Data, CLI, Network, Node, OpenStack, Service Catalog, Storage, Container Identity Working Group oder das Resource Management entstanden.
Red Hat hingegen konzentriert sich auf Workload Diversity, Extensibility, Security Improvements, Cluster Stability und Service Automation. Im Bereich Workload Diversity dreht es sich einmal um Batch oder Task Based Computing, da viele Anwender einige Batch-Jobs auf OpenShift-Cluster verlagern wollen. Zum Anderen hat Red Hat dafür gesorgt, dass scheduledJob jetzt zu cronJobs werden. Diese Technologie ist aktuell noch in der Betaphase.
In der Resource Management Working Group wird es in den Device Manager, CPU Manager und HugePages in einen der nächsten Releases mit Neuerungen zu rechnen sein. Version 1.8 steht ab sofort über GitHub zum Download bereit.
Tipp: Wie gut kennen Sie sich mit Open Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.