Przejdź do głównej treści

Red Hat Enterprise Linux 8 Beta ― przyszłościowa technologia chroniąca dotychczasowe inwestycje

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 23 listopad 2018
W związku z niezwykle szybkim rozwojem technologii informatycznych dla przedsiębiorstw, takich jak kontenery linuksowe, platforma Kubernetes, sztuczna inteligencja, blockchain, pojawia się zapotrzebowanie na wspólną platformę, na której można uruchamiać systemy różnego typu i różnej wielkości, od centrów przetwarzania danych po środowiska obejmujące wiele chmur publicznych. Platforma ta powinna umożliwić firmie wykonanie każdego zadania i udostępnienie każdej aplikacji w dowolnym miejscu. Właśnie do takiej roli przygotowano udostępniony niedawno system Red Hat Enterprise Linux 8 Beta, będący nową generacją najbardziej uznanej platformy linuksowej dla przedsiębiorstw na świecie.

REKLAMA
ASSECO KSEF
 
Nowo wprowadzona technologia może obsługiwać zarówno starsze, jak i nowsze środowiska informatyczne używane w przedsiębiorstwach, pomagając w przejściu przez cyfrową transformację biznesu opartą na chmurze hybrydowej. Red Hat Enterprise Linux 8 Beta umożliwia korzystanie z takich innowacyjnych rozwiązań, jak kontenery Linuksa i platforma Kubernetes. Rozwiązanie pomaga również działom informatycznym optymalizować dotychczas używane technologie w sposób przynoszący większą wartość dodaną, łącząc zapotrzebowanie na innowacje ze stabilnością i wydajnością.

Od czasu, kiedy przed czteroma laty platforma Red Hat Enterprise Linux 7 zmieniła definicję systemu operacyjnego, w świecie IT wiele się zmieniło – rozwiązania znacząco ewoluowały, a wraz z nimi również Red Hat Enterprise Linux. Najnowsza wersja RHEL 8 Beta po raz kolejny podnosi poprzeczkę systemom operacyjnym, zwłaszcza pod względem wspierania innowacji informatycznych. Dzięki wprowadzeniu setek udoskonaleń oraz dziesiątek nowych funkcji, w tym kilku kluczowych, możliwe jest płynne przejście przedsiębiorstw przez cyfrową transformację biznesu i migrację do chmury hybrydowej bez zakłócania pracy używanych dotychczas produkcyjnych systemów informatycznych.

Red Hat Enterprise Linux 8 Beta wprowadza koncepcję strumieni aplikacji (Application Streams), która umożliwia udostępnianie pakietów w przestrzeni użytkownika w sposób prostszy i bardziej elastyczny. Komponenty przestrzeni użytkownika można teraz aktualizować szybciej niż pakiety podstawowego systemu operacyjnego, nie czekając na jego następną wersję główną. Za pośrednictwem strumienia aplikacji można również udostępniać do instalacji wiele wersji tego samego pakietu, różniących się np. pod względem języka lub bazy danych. Zapewnia to większą elastyczność i ułatwia dostosowywanie systemu Red Hat Enterprise Linux do wymagań użytkownika bez wpływu na stabilność platformy lub konkretnych wdrożeń.

Oprócz udoskonalonej architektury rdzeniowej platforma Red Hat Enterprise Linux 8 Beta zapewnia również następujące rozszerzenia.

1. Funkcje sieciowe

Red Hat Enterprise Linux 8 Beta obsługuje wydajniejsze technologie sieciowe Linuksa dostępne w kontenerach za pośrednictwem sieci IPVLAN. Łączy kontenery zagnieżdżone w maszynach wirtualnych z hostami sieciowymi w sposób, który praktycznie nie wpływa na przepustowość i opóźnienia. Na platformie tej dostępny jest również nowy stos TCP/IP z funkcją Bandwidth and Round-trip Propagation Time (BBR) Congestion Control, który zwiększa wydajność, minimalizuje opóźnienia i zmniejsza stratę pakietów związanych z wykorzystaniem internetu i związanych z nim usług, takich jak strumieniowa transmisja wideo lub pamięć masowa udostępniana w hostingu.

2. Bezpieczeństwo

Podobnie jak wszystkie wcześniejsze wersje, Red Hat Enterprise Linux 8 Beta ma wzmocniony kod, a jego użytkownicy otrzymują poprawki bezpieczeństwa i mogą korzystać ze specjalistycznej wiedzy firmy Red Hat w zakresie ogólnego bezpieczeństwa oprogramowania. Rozwiązanie ma stanowić najbezpieczniejszą platformę systemową w chmurze hybrydowej.

Red Hat Enterprise Linux 8 Beta obsługuje standardy OpenSSL 1.1.1 i TLS 1.3, dzięki czemu aplikacje serwerowe na tej platformie mogą wykorzystywać najnowsze standardy ochrony kryptograficznej danych klienta. Stosowane w całym systemie reguły szyfrowania ułatwiają sprawdzanie, czy metody szyfrowania są zgodne z wymaganiami, za pomocą jednej podpowiedzi, bez konieczności modyfikowania i dostrajania poszczególnych aplikacji.

3. Kontenery linuksowe

Już wprowadzając obsługę kontenerów linuksowych dla przedsiębiorstw na platformie Red Hat Enterprise Linux 7, Red Hat wyznaczył nowy standard w branży. Dziś kontenery linuksowe stały się ważnym komponentem cyfrowej transformacji, ponieważ umożliwiają tworzenie bardziej mobilnych i elastycznych aplikacji dla przedsiębiorstw. Red Hat rozwija i udoskonala te funkcje na platformie Red Hat Enterprise Linux 8 Beta.

Niewielki zestaw narzędzi kontenerowych oparty na otwartych standardach został teraz włączony w platformę Red Hat Enterprise Linux 8 i jest przez nią w pełni obsługiwany. Narzędzia Buildah, Podman i Skopeo, służące odpowiednio do budowania, uruchamiania i udostępniania / wyszukiwania kontenerów, zostały utworzone z myślą o bezpieczeństwie systemów informatycznych przedsiębiorstw. Są to narzędzia rozproszone, które nie wymagają użycia demonów. Pomagają programistom w szybszym i bardziej efektywnym wyszukiwaniu, uruchamianiu, budowaniu i udostępnianiu aplikacji kontenerowych.

4. Zarządzanie systemami

Systemy Linux są coraz częściej wdrażane w centrach przetwarzania danych. Wiąże się z tym konieczność zarządzania złożonymi systemami lub wykonywania trudnych zadań, które wymagają wyjścia poza strefę komfortu zarówno od kierownictwa firmy, jak i administratorów środowisk informatycznych. Na platformie Red Hat Enterprise Linux 8 Beta dostępnych jest wiele udogodnień, takich jak jeden spójny panel umożliwiający kontrolę użytkowników czy konsola Red Hat Enterprise Linux Web Console, które ułatwiają pracę administratorom systemów o różnym poziomie doświadczenia. Za pomocą uproszczonego interfejsu można łatwiej zarządzać, zarówno lokalnie, jak i zdalnie, serwerami Red Hat Enterprise Linux, włącznie z maszynami wirtualnymi.

Narzędzie Composer ułatwia zarówno nowym, jak i doświadczonym użytkownikom platformy Red Hat Enterprise Linux tworzenie i wdrażanie niestandardowych obrazów na wszystkich obszarach chmury hybrydowej, od środowisk fizycznych i zwirtualizowanych po instancje chmur prywatnych i publicznych. Przejrzysty interfejs graficzny upraszcza dostęp do pakietów i łączenie wdrażanych obrazów. Oznacza to, że użytkownicy mogą szybciej tworzyć obrazy oparte na platformie Red Hat Enterprise Linux, od najprostszych po zoptymalizowane pod kątem konkretnych wymagań, dla różnych modeli wdrażania, włącznie z maszynami wirtualnymi i środowiskami chmurowymi.

Yum 4, nowa wersja menedżera pakietów Yum dostępnego na platformie Red Hat Enterprise Linux, przyspiesza pracę systemu, zmniejsza liczbę instalowanych elementów zależnych i zapewnia większy wybór wersji pakietowych dostosowanych do konkretnych zadań.

5. Systemy plików i pamięć masowa

Jedną z nowości na platformie Red Hat Enterprise Linux 8 Beta jest Stratis ― system plików umożliwiający zarządzanie dużymi ilościami złożonych danych. Eliminuje on komplikacje związane z zarządzaniem danymi za pomocą interfejsu API. Administratorzy systemów nie muszą rozumieć wszystkich niuansów, aby korzystać z dostępnych funkcji. System plików jest szybszy i bardziej wydajny.

Funkcja File System Snapshots przyspiesza realizację takich zadań na poziomie plików, jak klonowanie maszyn wirtualnych, a równocześnie zapewnia oszczędność miejsca, ponieważ wykorzystuje dodatkową pamięć masową tylko w przypadku zmiany danych. Technologia LUKSv2 szyfruje dane na dysku, podczas gdy NBDE (Network-Bound Disk Encryption) upraszcza dostęp do zaszyfrowanych informacji i zwiększa ich bezpieczeństwo.

6. Przetestować przyszłość

Każdy możne przekonać się osobiście o tym, że Red Hat Enterprise Linux 8 Beta to przyszłość technologii informatycznych. Klienci, jak i subskrybenci Red Hat mogą samodzielnie przetestować platformę Red Hat Enterprise Linux 8 Beta i sprawdzić, jak można wdrażać aplikacje w sposób bardziej elastyczny, bezpieczny i kontrolowany. Programiści mogą również skorzystać z rozwiązania Red Hat Developer Program, które pozwoli im lepiej zapoznać się z nową wersją platformy linuksowej dla przedsiębiorstw.

Autor: Stefanie Chiras, Vice President and General Manager, RHEL Business Unit, Red Hat

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo

Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery po… / Czytaj więcej

F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise

F5 ogłosiło wprowadzenie dwóch nowych rozwiązań – F5 AI Guardrails oraz F5 AI Red Team – które mają… / Czytaj więcej

Cyberodporność fabryk: AI na straży ciągłości produkcji

Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej

Cyberbezpieczeństwo na pierwszym planie: firmy w Polsce zwiększają inwestycje

W 2024 r. wartość polskiego rynku cyberbezpieczeństwa przekroczyła 2,7 mld zł, a wstępne dane dla 2… / Czytaj więcej

Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń

Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej

97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026

Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej

Polskie firmy pod presją ransomware - nowe dane ESET

Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej