Abo
  • IT-Karriere:

Red Hat hält an Xen fest

Virtualisierung kommt mit Red Hat Enterprise Linux 5

Nachdem gestern berichtet wurde, dass Red Hat die Virtualisierungstechnik Xen für instabil hält, gibt es nun eine neue Erklärung dazu. Der Linux-Distributor hält Xen demnach tatsächlich für instabil, wird jedoch alles tun, um die nächste Red-Hat-Enterprise-Linux-Ausgabe mit Virtualisierung auszustatten.

Artikel veröffentlicht am , Julius Stiebert

Alex Pinchev, Vice President of International Operations bei Red Hat, hatte gegenüber ZDNet erklärt, dass Xen noch nicht für den Unternehmenseinsatz geeignet sei. Vor allem für den Einsatz bei Telekommunikationsunternehmen und Banken sei die Software noch nicht tauglich und Red Hat werde keine instabile Software ausliefern.

Stellenmarkt
  1. H&D Business Services GmbH, Ingolstadt, München, deutschlandweit
  2. AOK Systems GmbH, Bonn

The Register veröffentlichte nun eine Stellungnahme von Red Hat, in dem Caroline E. Kazmierski zwar nicht das Gegenteil schreibt, aber Red Hats Position zu Xen klarstellt. Tatsächlich halte Red Hat Xen noch nicht für den produktiven Einsatz in Unternehmen geeignet, schreibt die Pressesprecherin. Dennoch sei Xen ein entscheidender Bestandteil der geplanten Virtualisierungsplattform, die in Red Hat Enterprise Linux 5 enthalten sein soll. Red Hat investiere viel in das Xen-Projekt, um die Software unternehmenstauglich zu machen.

Zwar schreibt auch Kazmierski, dass Red Hat keine instabile Software ausliefert, doch man arbeite aktiv an Xen, um es stabiler zu machen. Zudem integriere man Xen bereits seit längerem in die Community-Distribution Fedora, um es dort zu testen und Kunden anzubieten. Das Engagement für Xen bleibe bestehen, ebenso wie die Verpflichtung, Kunden nur stabile Software anzubieten. Red Hat sei dennoch zuversichtlich, das Xen in Red Hat Enterprise Linux 5 enthalten sei, das für Ende 2006 geplant ist.

Allerdings schreibt auch Kazmierski nochmals, dass Red Hat Xen ausliefert, wenn es für den stabilen Einsatz in Unternehmen geeignet ist - jedoch nicht vorher. Fedora Core 4 war die erste Red-Hat-Distribution, die Xen integrierte. Bei der Entwicklung von Fedora Core 6 sorgt die Virtualisierungstechnik derzeit trotzdem für Ärger, so dass die zweite Testversion noch immer auf sich warten lässt. Eigentlich war die Veröffentlichung schon für den 19. Juli 2006 geplant. Im aktuellen Zeitplan steht als Veröffentlichungsdatum nun "Ask Again Later". Die fertige Version soll am 4. Oktober 2006 verfügbar sein - inklusive Xen.



Anzeige
Spiele-Angebote
  1. (-75%) 9,99€
  2. 22,99€
  3. 4,99€

Folgen Sie uns
       


iOS 13 ausprobiert

Apple hat iOS 13 offiziell vorgestellt. Die neue Version des mobilen Betriebssystems bringt unter anderem den Dark Mode sowie zahlreiche Verbesserungen einzelner Apps.

iOS 13 ausprobiert Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /