Abo
  • Services:

Red Hat Enterprise Linux 5 Beta 2 verfügbar

Fertige Version kommt nun erst 2007

Red Hat hat die zweite Beta-Version seines Enterprise Linux veröffentlicht, womit auch klar ist, dass die fertige Version nicht mehr 2006 erscheinen wird. Red Hat Enterprise Linux (RHEL) gibt es nun nur noch in einer Client- und Server-Variante. Neben der Virtualisierungslösung Xen enthält RHEL 5 auch verschiedene Verbesserungen für SELinux und für den Desktop-Einsatz der Distribution.

Artikel veröffentlicht am , Julius Stiebert

Mit der zweiten Beta-Version von Red Hat Enterprise Linux (RHEL) 5 hat der Distributor den Umstieg auf Kernel 2.6.18 vollzogen und gibt einen weiteren Ausblick auf die Neuerungen in der Linux-Distribution. Die Kernkomponente bleibt dabei die Virtualisierung, wofür Xen zum Einsatz kommt. Mit dieser Software wird sowohl die volle als auch Paravirtualisierung von Betriebssystemen auf 32- und 64-Bit-x86-Systemen unterstützt. Zur Verwaltung der virtuellen Maschinen ist der - auch schon in Fedora Core 6 zu findende - Virt-Manager von Red Hat enthalten. Eine Technology Preview von Xen für Itanium 2 bringt RHEL ebenso mit.

Inhalt:
  1. Red Hat Enterprise Linux 5 Beta 2 verfügbar
  2. Red Hat Enterprise Linux 5 Beta 2 verfügbar

Weiterhin wurde die Integration der Sicherheitserweiterung SELinux verbessert. Ein grafisches Programm informiert den Anwender zudem über auftretende Probleme mit SELinux, beispielsweise wenn eine Regel verletzt wurde. Auch eine Lösung schlägt die Software direkt vor, etwa ob eine andere Konfiguration helfen würde oder ob es sich um einen bekannten Fehler handelt. Stateless Linux lässt sich ebenfalls nutzen.

Für Nutzer von Netzwerk-Dateisystemen steht mit FS-Cache ein neuer Dienst zur Verfügung, der einen Zwischenspeicher zur Verfügung stellt und so beispielsweise NFS beschleunigt. Mit NFSv4 und iSCSI enthält RHEL 5 noch weitere Netzwerk-Dateisysteme. Hinzu kommen Änderungen wie die Unterstützung von Multi-Core-Prozessoren, bessere IPv6-Unterstützung und das Cluster-Dateisystem GFS2.

Ein überarbeitetes Installationsprogramm soll zudem die Einrichtung der Distribution erleichtern und es ist ein extra Programm zur Aktualisierung von Treibern enthalten. Darüber sollen sich auch Treiber von Dritten, also beispielsweise proprietäre Grafiktreiber von ATI oder Nvidia, beziehen lassen. Mit RHEL 5 nimmt Red Hat außerdem den Desktop als Plattform stärker ins Visier und integriert X.org 7.1 sowie die Oberfläche GNOME. Weiterhin sollen spezielle Laptop-Funktionen enthalten sein und damit einhergehend eine bessere ACPI-Unterstützung sowie einfacheres Suspend-to-Disk.

Red Hat Enterprise Linux 5 Beta 2 verfügbar 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 32,49€
  2. 29,95€
  3. (-68%) 15,99€

BSDDaemon 17. Nov 2006

Red Hat bietet für RHEL 7 Jahre Support, hat einen 3 Jahres Release Zyklus, achtet...


Folgen Sie uns
       


LG G8 Thinq - Hands on (MWC 2019)

LG hat auf dem Mobile World Congress 2019 in Barcelona das G8 Thinq vorgestellt. Das Smartphone kann mit Luftgesten gesteuert werden. Wir haben viele Muster in die Luft gemalt, aber nicht immer werden die Gesten korrekt erkannt.

LG G8 Thinq - Hands on (MWC 2019) Video aufrufen
Google: Stadia tritt gegen Gaming-PCs, Playstation und Xbox an
Google
Stadia tritt gegen Gaming-PCs, Playstation und Xbox an

GDC 2019 Google streamt nicht nur so ein bisschen - stattdessen tritt der Konzern mit Stadia in direkte Konkurrenz zur etablierten Spielebranche. Entwickler können für ihre Games mehr Teraflops verwenden als auf der PS4 Pro und der Xbox One X zusammen.
Von Peter Steinlechner


    Security: Vernetzte Autos sicher machen
    Security
    Vernetzte Autos sicher machen

    Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
    Ein Bericht von Dirk Kunde

    1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
    2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
    3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
    Überwachung
    Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

    Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
    Von Harald Büring

    1. Österreich Bundesheer soll mehr Daten bekommen
    2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
    3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

      •  /