OS オープンソース

「Red Hat Enterprise Linux 8」と「Red Hat Virtualization」の新機能

「Linux」ベースのOSである「Red Hat Enterprise Linux 8」(RHEL 8)、そして、Linuxや「Microsoft Windows」のワークロードを仮想化するオープンなソフトウェアデファインドプラットフォームの「Red Hat Virtualization」の新機能を紹介する。

 オープンソーステクノロジーの年次技術会議「Red Hat Summit 2019」が4月にボストンで開催された。筆者は、「Red Hat」エコシステムの最新情報について詳しく知るためにこの会議に参加し、さまざまな興味深い情報を入手した。その1つが「Linux」ベースのOSである「Red Hat Enterprise Linux 8」(RHEL 8)、もう1つがLinuxや「Microsoft Windows」のワークロードを仮想化するオープンなソフトウェアデファインドプラットフォームの「Red Hat Virtualization」だ。

 この記事では、それらの改善点を紹介する。

Red Hat Enterprise Linux 8

 Red Hat Enterprise Linux(RHEL) 8は、「運用の一貫性、セキュリティ、およびクラウド基盤」という方針に基づいて開発された製品だ。カーネル4.18xとFedora 28をベースとしたRHEL 8は、Intel/AMDの64ビットプロセッサー、IBMの「Power LE」と「System z」、および64ビットArmプロセッサーで利用できる。

運用の一貫性における改善点

  • RHEL 8のエンタープライズサポート期間は10年で、Red HadはRHEL 8が持つ複雑さを軽減しようとしている。また、ベースOSリポジトリーと、柔軟性の高いライフサイクルオプション向けのアプリケーションストリームリポジトリーという、2つのリポジトリーで配布する方式を採用した。アプリケーションストリームは、複数バージョンのデータベース、言語、コンパイラー、その他のツールを提供することで、ビジネスモデルに合わせたRHELの利用を支援する。
  • RHEL 8には、デフォルトで(すぐに使用可能な)データベースオプション用のTunedプロファイルと、Ansibleのシステムロールが含まれており、共通の構成インターフェースを提供する(これによって標準化と信頼性を実現)。
  • RHEL 8では、パッケージマネージャーのYumがDandified Yum(DNF)ベースになった。これにより、モジュール式コンテンツ、高いパフォーマンス、およびツール統合用の安定したAPIがサポートされる。「Yumが以前よりはるかに高速になり、あらゆるコマンドを快適に利用できる」という声がユーザーから上がっている。
  • 「Red Hat Insights」(分析、機械学習、自動制御機能をシステム管理者に提供するツール)とセッション記録ツールがRHEL 8に同梱された。これにより、ユーザーのターミナルセッションを記録および再生して、セキュリティやトレーニングを強化できる。

セキュリティにおける改善点

  • 安全性の高いデフォルトのコンパイラーフラグと静的コード解析がRHEL 8に加わり、コード記述の安全性が高まった。
  • 米連邦政府のセキュリティ標準への準拠が必要な組織が、米連邦情報処理標準(Federal Information Processing Standards:FIPS)モードをより簡単に実行できるようになった。
  • Red Hatはまた、PKCS#11を使用するスマートカードやハードウェアセキュリティモジュール(HSM)を、さらに簡単に利用できるようにした。これらのオプションのおかげで、たとえば、OpenSSHやApacheウェブサーバーの安全性を高めることができる。
  • RHEL 8で(さまざまなセキュリティ標準に準拠する)強力な暗号化ポリシーが提供されるようになった。
  • 今日のアプリケーションにとってTransport Layer Security(TLS)1.2は速度が遅すぎるという認識が広まるなか、TLS 1.3がデータ暗号化の標準としてシステム全体でサポートされる。
  • SELinuxによるファイルとディレクトリーの管理が強化された。RHEL 8では、SELinuxがデフォルトで有効になる。
  • RHEL 8のSWID(ソフトウェアID)タグで、ソフトウェアインベントリーを管理できるようになった。アプリケーションのホワイトリストを企業全体で適用して、信頼できるプログラムのみ実行を許可することも可能だ。さらに、Trusted Platform Module(TPM)を使用して、コアソフトウェア自体の整合性を確保し、改ざんや悪質な活動を阻止できるようになった。

「OS」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
OS
ミドルウェア
アプリケーションサーバー
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. マンガでわかる「ルール駆動開発」レガシーモダナイズを成功させる開発手法を基礎から理解する
  2. 5分でわかる、レポート作成の心得!成果至上主義のせっかちな上司も納得のレポートとは
  3. APIエコシステムを狙うサイバー攻撃が急増、Webアプリにおける最新のAPIセキュリティ対策とは?
  4. クラウドやコンテナ利用が増える中、世界の企業が利用するAPI経由の安全なアプリ構築手法とは?
  5. ウェビナーによる営業活動が本格化、顧客接点が増加する一方で見えてきたハードルと解決策とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]