Desktop-Einsatz
Auch wenn Red Hat nicht die Eroberung des Desktop-Marktes im Auge hat, so brauchen sich sieben Jahre Unterstützung, eine im Industrieeinsatz bewährte Stabilität und Sicherheit, sowie das volle Spektrum an Desktop-Funktionen nicht zu verstecken. Somit könnte RHEL 6 sich zu einer mächtigen Konkurrenz für Microsoft, Apple und möglicherweise auch andere Linux-Distributionen entwickeln, spekuliert mancher.
Der Standard-Desktop kleidet sich in eine einfache, saubere Gnome-Oberfläche. Das vorliegende Release fußt dabei auf neueren Fedora-Versionen mit ihrer - im Vergleich zu früher - smarteren Nutzung von Elementen und Farben (siehe Abbildung 1). Zudem liefert der Anbieter alle Anwendungen für den normalen, täglichen Gebrauch mit: Dazu gehören Open Office 3.2, Pidgin, Firefox 3.6, Thunderbird 3.1, aber auch Ekiga, Cheese, Brasero, Evolution mit Exchange-Anbindung sowie weitere nützliche Tools und Programme.
Abbildung 1: Schlicht und aufgeräumt präsentiert sich die Gnome-Oberfläche von RHEL 6, hier mit dem Admin-Werkzeug für Systemdienste. Das gilt nicht nur für Server, sondern auch für Desktops und Notebooks.
RHEL 6 ist mit dem Gnome Control Center ausgestattet, das einen schnellen Zugriff auf alle wichtigen Systemfunktionen ermöglicht. Dienste steuert der Admin ebenfalls über die GUI im System-Menü (siehe Abbildung 2).
Abbildung 2: Das Gnome-Kontollzentrum lässt sich über das Benutzermenü im Top-Panel aufrufen und steuert die wichtigsten Systemfunktionen.
Der System Security Services Daemon (SSSD), eine SE-Linux-Sandbox für Desktop-Applikationen, besteht aus einer Reihe von Daemons, die den Zugriff auf entfernte Verzeichnisse und Authentifizierungsdienste verwalten: Der Dienst bietet eine NSS- und PAM-Schnittstelle und ein modulares Backendsystem zur Verbindung mit unterschiedlichen Konten an. SSSD unterstützt dabei Offline-Caching und die Authentifizierung durch LDAP, NIS, aber auch IPA-Dienste wie Free IPA.
Auf Laptops macht RHEL 6 ebenfalls eine gute Figur: Eine Installation der Workstation-Version auf einem Thinkpad T410 mit 64-Bit-Dualcore-Prozessor und 2 GByte RAM verlief reibungslos. Das System fällt in weniger als drei Sekunden in den Schlaf und erwacht in der gleichen Zeit wieder. Wireless-Verbindungen bereiten - wohl auch aufgrund des neuen 802.11-Wireless-Stacks - keine Probleme.
Virtualisierung
Die wesentlichste Neuerung dürfte wohl der Umstieg von Xen auf KVM (Kernel-based Virtual Machine) als Hypervisor sein. Seit Red Hat 2008 Qumranet übernahm, trieb es KVM maßgeblich mit den eigenen Entwicklern voran. Als Virtualisierungs-API dient Libvirt, die virtuelle Maschinen über XML-Dateien konfiguriert. Dabei spielt es keine Rolle, ob dahinter KVM oder Xen zum Einsatz kommt. Damit eignet sich Libvirt nicht nur für den Produktivbetrieb, sondern hilft auch bei einem Umstieg. Zudem gehört der Virtual Machine Manager Virt-Manager für Xen und KVM zur Grundausstattung.
RHEL 6 enthält den Xen-Hypervisor nicht mehr selbst, soll als para- oder vollvirtualisiertes Gastsystem aber weiterhin unter Xen laufen. Mit dem neuen Tool »virt-v2v« lassen sich bestehende Xen- und VMware-ESX-Gäste leicht auf KVM migrieren. Leider ist dies noch auf Red-Hat- und Fedora-Gäste beschränkt.
Experimentell dagegen ist die neue Unterstützung für die Linux Container (LXC), einer Open VZ ähnelnden Virtualisierungslösung. Ebenfalls noch reifen müssen die debütierenden Komponenten des Simple Protocol for Independent Computing Environments (Spice), das als künftiges Standard Remote Display Protocol gilt. Red Hat kündigt an, diese so aktuell zu halten, damit sie mit den Enterprise-Virtualization-Produkten einsetzbar sind. Eine verbesserte Sicherheit in virtualisierten Umgebungen erreicht die Isolierung von Gastsystemen und Hosts mit Hilfe von S-Virt. Das ist ein Community-Projekt, das Mandatory-Access-Control-Sicherheit (MAC) in die Virtualisierung mit KVM einbringt.
RHEL 6 partitioniert erstmals Hardware-Ressourcen mittels so genannter »cgroups« (Control Groups). Sie weisen einer Gruppe von Prozessen Kontingente von beispielsweise Hauptspeicher oder CPU-Zeit zu. Admins dürfen solche Gruppen außerdem einfrieren oder ihren Ressourcenverbrauch im Rahmen des Accountings messen [2].
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





