Red Hat Enterprise Linux 6 mit 1800 Verbesserungen

Physikalisch, virtuell oder wolkenförmig. Red Hat will mit der Version 6 des Enterprise Linux alle möglichen Aggregatszustände der Enterprise-IT unterstützen.

“Hunderte von technischen Feature-Verbesserungen” habe Red Hat laut eigenen Angaben mit dem neuen Release umgesetzt. Mehr Agilität und das bei niedrigeren Kosten soll RHEL 6 bieten. Dabei sei das neue Release so “zukunftssicher” wie nur irgendwie möglich, heißt es von Red Hat.

“Wir befinden uns am Beginn einer Ära, in der im Enterprise-Computing Flexibilität, Portabilität und Interoperabilität wichtiger als je zuvor sind”, heißt es dazu von Red Hat. Ein Schritt in Richtung Flexibilität ist das “Simple Certification Model” über das Partner mit einer einzigen Zertifizierung in jeder Umgebung Anwendungen deployen können.

Insgesamt will Red Hat das Betriebssystem 1800 Mal verbessert haben, um die Performance zu steigern. Dazu habe auch die enge Kooperation mit Hardware-Herstellern wie Cisco, HP, IBM und anderen beigetragen. So sei der Kernel heute in der Lage, über mehrere Cores und Prozessoren hinweg die Workloads optimal zu verteilen.

Damit sei RHEL auch im höchsten Maße skalierbar, wie es von Red Hat heißt. Netzwerke und Multiuser-Dateisysteme seien um bis zu fünfmal schneller als in der Vorgängerversion. Mit einer Verbesserung beim I/O sorgt RHEL 6 vor allem in virtualisierten Umgebungen für mehr Leistung. Mit einem verbesserten Power-Management lasse sich der Stromverbrauch im Vergleich zur Version 5.5 um bis zu 20 Prozent senken. So kann das Betriebssystem jetzt Komponenten und Systeme besser abschalten, die nicht benötigt werden.

Mit vorgefertigten Datenzentren-Profilen stellt Red Hat für die gängigsten Installationen ein, wie viel Arbeitsspeicher oder Bandbreite ein System beanspruchen darf. Natürlich können diese Werte auch angepasst werden. Neu ist, dass diese Profile auch auf andere Systeme übertragen werden können.

Mit Svirt, einem Sicherheitsfeature aus Suse Enterprise Linux, lassen sich die Berechtigungen eines ‘virtuellen Gastes’ beschränken. So kann zum Beispiel festgelegt werden, auf welche Dateien oder auf welche Schnittstellen ein virtualisiertes Gastsystem zugreifen darf.