Categories: Open SourceSoftware

Red Hat presenta un nuevo método de despliegue para RHEL

Red Hat anuncia image mode para Red Hat Enterprise Linux (RHEL). Se trata de un método de despliegue que entregará la plataforma como una imagen de contenedor.

Así, adopta un enfoque nativo de contenedor para la construcción, el despliegue y la gestión del sistema operativo. Permite gestionarlo través de herramientas y conceptos como GitOps y CI/CD.

Este modelo de despliegue significa que el sistema puede utilizar las mismas herramientas, habilidades y patrones que aplicaciones en contenedores, facilitando que “los equipos de operaciones e infraestructura hablar el mismo dialecto que los desarrolladores”.

“La era de la organización definida por la inteligencia artificial nos obliga a revaluar todas las tecnologías de la empresa, no sólo las que se ven directamente afectadas por las aplicaciones y cargas de trabajo inteligentes”, comenta Gunnar Hellekson, general manager de Red Hat Enterprise Linux.

“Al ofrecer la plataforma Linux empresarial líder en el mundo en un formato de contenedor, estamos proporcionando un sistema operativo que puede igualar la velocidad, la eficiencia y la innovación de la era de la IA”, dice, “respaldado por la consistencia y la confianza que los CIO esperan de Red Hat Enterprise Linux”.

Image mode de Red Hat Enterprise Linux se encuentra disponible como Technology Preview a través de RHEL 9.4.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

El ‘ransomware’ será la máxima amenaza a la ciberseguridad en 2025

El uso de la inteligencia artificial, la escasez de talento y el impacto de la…

1 hora ago

Nuevas técnicas de ataque a dispositivos móviles y otros desafíos que definirán el futuro inmediato

La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…

3 horas ago

Aumenta un 51 % el abuso de aplicaciones de confianza

La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…

4 horas ago

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

1 día ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

1 día ago

Phishing personalizado, malware adaptable y otras tendencias de ciberseguridad para 2025

Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…

1 día ago