CloudForms 3.1 für September angekündigt

Bei der Gelegenheit verlängerte Red Hat die Unterstützung für OpenStack Platform 5 von zwei auf drei Jahre und plant, die Unterstützung mit der künftigen Stabilisierung der Plattform noch weiter auszubauen.

CloudForms 3.1

Die aus der im Jahr 2012 erfolgten Akquisition des Cloud-Management-Spezialisten MangeIQ hervorgegangene Software steht seit Mai diesen Jahres unter einer OpenSource-Lizenz zur Verfügung. Die neue Version 3.1 integriert erstmals viele der Technologien der ehemaligen EVM-Suite von ManagedIQ, die allesamt ein komfortables und plattformunabhängiges Verwalten privater, öffentliche und hybride Clouds ermöglichen. CloudForms 3.1 stellt Anwendern erweiterte Verwaltungswerkzeuge für die IaaS-Cloud-Lösungen und Virtualisierungs-Plattformen OpenStack, AWS, VMware vSphere, Red Hat Enterprise Virtualization (RHEV) zur Verfügung und unterstützt in der neuen Version erstmals auch mit Microsofts System Center Virtual Machine Manager realisierte private Clouds. Mit Hilfe verschiedener REST-APIs erleichtert CloudForms zudem die Integration weiterer Management-Werkzeuge, einschließlich Service-Provisioning-Automatisierung, Konfiguration und Statusinformationen.

OpenStack-Support

Mit der Veröffentlichung von CloudForms 3.1 bekräftigt Red Hat auch seinen führenden Anspruch als OpenStack-Anbieter. Die Verbesserungen beim OpenStack-Support umfassen eine agentenlose Ermittlung und Analyse von OpenStack Image Service (Glance) Images, die Bestandsaufnahme und das Reporting für OpenStack Block Storage (Cinder) und OpenStack Object Store (Swift) und die Integration mit OpenStack Identity (Keystone) für Service Discovery. Verbesserungen gibt es zudem bei der Mandantenfähigkeit und beim Event- und Alarmierungs-Handling. Ferner glänzt der OpenStack-Support in CloudForms 3.1 mit Verbesserungen bei der RabbitMQ- und QPID-Unterstützung und unterstützt bei der Erfassung zusätzlicher Performance-Metriken des OpenStack Telemetry (Ceilometer). Ferner gibt es verbesserten Support für Configuration Drifts, Tracking-Analysen, sowie Policy und Governance.

RHEV- und VMware-Support

Darüber hinaus bietet CloudForms 3.1 zahlreiche Verbesserungen für die Unterstützung von Red Hat Enterprise Virtualization, etwa beim Provisioning oder beim Support für cloud-init für das Setup und die Konfiguration von Gastsystemen. Da Administratoren häufig Konfigurationen an virtuellen Instanzen nach dem Boot-Prozess vornehmen müssen, erlaubt der Cloud-init-Support Administratoren ein automatisches Installieren von Paketen, das Starten von Services oder das Verwalten der Konfiguration von Instanzen nach dem Booten, bevor der Anwender darauf zugreift. CloudForms 3.1 bietet auch zahlreiche Verbesserungen für den Support für VMware vSphere, etwa bei der Performance, der Sicherheit und beim Netzwerkzugriff auf Konfigurationsinformationen.

Sonstige Neuerungen von CloudForms 3.1

Neben den Updates für OpenStack und den Verbesserungen für unterstützten Cloud-Plattformen bietet CloudForms 3.1 viele weitere Neuerungen. So hat Red Hat beispielsweise die Benutzerfreundlichkeit durch einen verbesserten Servicekatalog, einen vereinfachten Provisioning-Dialog, weitere Import- und Export-Funktionen für Dashboard-Widgets und -Dialoge und eine Reihe von weiterentwickelten UI Wizards verbessert, was die Umsetzung von Automatisierungs-Workflows beschleunigen soll. Ferner ermöglicht eine verbesserte Automatisierung Nutzern von CloudForms 3.1 ein einfacheres Durchführen von Workflows, Domain-Automatisierungssequenzen und Prioritäten-Steuerungen. Außerdem ist mit CloudForms 3.1 ein Versions- und Namespace-Management für die Änderungssteuerung verfügbar, um ManageIQ Community Content und Plugins nutzen zu können.

Interoperabilität mit weiteren Red-Hat-Produkten

Zusätzliche Erweiterungen von CloudForms 3.1 erleichtern die Verknüpfung der Management-Funktionalitäten mit weiteren Cloud-Produkten von Red Hat: so bietet z.B eine auf SELinux basierende Virtual Appliance eine erhöhte Sicherheit und unterstützt Single-Sign-On via Red Hat Identity Management. Die neue Interoperabilität mit  Brokern und -Nodes der PaaS-Plattform OpenShift erlauben es OpenShift-Services leicht in den CloudForms-Servicekatalogen anzuzeigen.

Red Hat Cloud Infrastructure

Red Hat bietet CloudForms 3.1auch als Teil der Red Hat Cloud Infrastructure an. Red Hats umfassende Lösung unterstützt Unternehmen bei der Migration von der traditionellen Datacenter-Virtualisierung hin zu OpenStack-Clouds. Red Hat Cloud Infrastructure kombiniert Red Hat CloudForms, Red Hat Enterprise Virtualization und Red Hat Enterprise Linux OpenStack Platform.

Docker 1.2 ist fertig

Der Quellcode von Docker 1.2s steht ab sofort via Github zum Herunterladen zur Verfügung. Die neue Version 1.2 erlaubt es unter anderem, mit docker run ein –device-Flag zu verwenden, mit dessen Hilfe auch aus aus nicht im –privileged-Modus laufenden Containern heraus ein Zugriff auf Host-Geräte wie Laufwerke oder eine Soundkarte möglich ist, etwa mit …

–device=/dev/snd:/dev/snd.

Capabilities

Ferner kann der Docker-Admin mit den docker run– Optionen –-cap-add= und –cap-drop= Capabilities feiner justieren und jedem Container damit spezielle Fähigkeiten zuordnen. Zuvor war dies nur über eine pauschale Whitelist möglicht. Mit der Option –privileged ist es dabei möglich, automatisch sämtliche Capabilities zu gewähren. Bind-Mounts von Geräten benötigen das Flag –priviledged mit der neuen –device-Option damit nicht mehr.

Restart-Flags

Zudem kennt Docker 1.2 mit dem neuen restart-Flag jetzt drei unterschiedliche Neustart-Optionen für abgestürzte Container. Per Default, also ohne spezielle Option, startet Docker einen abgestürzten Container nicht neu. Mit

run –restart=always

startet Docker den betreffenden Container neu, egal ob dieser aufgrund eines Fehlers oder regulär beendet wurde. Mit der Option –restart=on-failure

startet Docker den jeweiligen Container lediglich nach einem Absturz wieder neu. Dabei läßt sicht z.B. mit einem angehängten

:<X>

auch ein oberes Limit für die Anzahl der Neustartversuche setzen.

Sonstige Neuerungen

Außerdem lassen sich mit Docker 1.2 die Konfigurationsdateien /etc/hosts, /etc/hostname und /etc/resolv.conf in einem laufenden Container bearbeiten; allerdings übernimt docker build derartige Änderungen nicht. Neu ist auch, dass Dockers Proxy jetzt in einem separaten Prozess läuft. Dies verringert die Last für den Docker-Daemon. Darüber hinaus lassen sich laufende Container jetzt mit

rm -f

zersrören, auch wenn für einen regulären Stop docker stop zum Einsatz kommen sollte. Darüber hinaus bringt Docker 1.2 Verbesserungen beim Durchsuchen von privaten Registries und Unterstützung für Ipv6-Adressen beim –dns-Flag.

Gebloggt: Kolab 3.3 mit vielen Neuerungen

MS Exchange ist bei kleinen und mittleren Unternehmen als Plattform für das gemeinsame Arbeiten mit E-Mail, Kalendern, Adressbüchern und Aufgaben quasi Marktführer. Trotzdem buhlen zahlreiche Hersteller von auf einem Linux-Server basierenden Exchange-Alternativen, wie Zarafa, OX oder Kolab um wechselwillige Unternehmen und locken mit günstigeren Kosten bei gleichzeitiger Wahrung der Funktionalität und Kompatibilität. Linux-basierte Groupware-Lösungen haben zudem den Vorteil, dass sich quelloffen sind, was eine gute Integrierbarkeit in die eigene Infrastruktur und zudem eine bessere Wartbarkeit und im Zweifel höhere Sicherheit verspricht.

Kolab 3.3

Unter den Linux-basierten Groupware-Lösungen nimmt Kolab insofern eine Sonderstellung ein, da die Lösung einst als Referenzimplementation eines Initiative des BSI entstanden ist und zudem in naher Zukunft in Form der von der schweizer Kolabsys entwickelten Enterprise Edition in Münchens Stadtverwaltung zum Einsatz kommen soll, was sicher Signalwirkung für andere Kommunen und Unternehmen hat. Zudem bietet Kolab neben dem obligatorischen Web-Client einen nativen Kontact-Client für Linux UND Windows.

Verbesserte Ordner-Navigation

Die freie Version von Kolab 3.3 steht in Form von Binär- oder Quellpaketen auf der Projektseite  kolab.org zum Herunterladen zur Verfügung.  Kolab 3.3 lockt vor allem mit einer besseren Ordnerverwaltung. Die ist nötig, weil der Kolab-Server intern sämtliche Kollaborations-Funktionen in IMAP-Ordnern abbildet. Dazu gehören auch Kontakte, Kalender und Aufgaben. Bei der Vorgängerversion bestand daher bei einer entsprechend komplexen Ordnerstruktur mit sehr vielen Nutzern das Problem, dass Anwender stets die gesamte Ordnerstruktur durchsuchen mussten, um ausgewählte Ressourcen wie abonnierte Ordner ausfindig zu machen. Kolab 3.3 löst das Problem mit einem vollständig neu implementierten Ordner-Verwaltungsmechanismus. Die neue Ordner-Navigation erlaubt Nutzern in einem neuen Such-Dialog ein komfortables und schnelles Suchen geteilter Kalender, Adressbücher und Aufgabelisten, auch wenn diese in einem LDAP-Verzeichnis verwaltet werden. Das Auswählen aus der Trefferliste kann wahlweise temporär, für die aktuelle Session gültig, oder dauerhaft erfolgen.

Kalender-Quickview

Neu ist auch der Quickview-Modus für Kalender. Der erlaubt es einem Anwender, sich einen schnellen Überblick über die Kalender anderer Nutzer zu verschaffen. In einem „Virtual User Calendar“ stellt der Quick-View-Modus dann alle Termine anderer Anwender, auf die der Nutzer Zugriffsrechte hat in einer schnellen Übersicht da. Events anderer Nutzer, auf die keine Zugriffsrechte bestehen zeigt der Quickview-Modus als (für alle Nutzer) zusammengefasste anonymisierte Free/Busy-Liste.

Weitere Neuerungen

Ferner gibt es Neuerungen bei der Notiz-Funktionen. So lassen sich Notizen ab sofort nicht mehr nur im nativen Client, sondern auch im Browser anlegen und mit Schlagworten versehen. Auch E-Mails lassen sich jetzt verschlagworten und farblich kennzeichnen. Weitere Neuerungen betreffen das Verwalten von Ressourcen. Mit einem extra angepassten Dialog zum Auswählen passender Objekte erlaubt de native Kolab-Client ein komfortables Anzeigen und Auswählen verfügbarer Ressourcen, wie etwa Tagungsräume. Die Buchung wird von Kobal automatisch per iTip durchgeführt und berücksichtigt die verfügbaren FreeBusy-Informationen. Außerdem lassen sich dabei Kriterien verwenden, welcher Anwender welche Ressourcen beanspruchen darf.

 

Infineon will International Rectifier für 3 Milliarden US-$ kaufen

Infineon und die International Rectifier Corporation haben heute einen Vertrag über den Kauf von International Rectifier unterzeichnet. Infineon beabsichtigt, International Rectifier für 40 US-Dollar in bar pro Aktie zu erwerben, was einem Wert von ca. 3 Milliarden US-Dollar entspricht. Durch die Akquisition schließen sich zwei Halbleiter-Unternehmen mit führenden Positionen im Bereich Power Management zusammen. 

Infineon-Chef Dr. Reinhard Ploss  sagte: „Die Akquisition von International Rectifier ist eine einmalige Gelegenheit. International Rectifier wird mit seinem Verständnis von Kundenbedürfnissen und Anwendungen zur strategischen Entwicklung vom Produktdenken zum Systemverständnis bei Infineon beitragen. Die Kombination sich hervorragend ergänzender Produkte, technologischer und innovativer Exzellenz sowie der Vertriebsstärke wird großes Potenzial erschließen.“

 Das Board of Directors von International Rectifier und der Aufsichtsrat von Infineon haben der Transaktion zugestimmt. Die Akquisition bedarf noch der Zustimmung der zuständigen Aufsichtsbehörden und der Aktionäre von International Rectifier.

Der Abschluss der Übernahme  wird gegen Ende des Kalenderjahrs 2014 oder zu Beginn des Kalenderjahrs 2015 erwartet, abhängig von der Zustimmung der Aufsichtsbehörden.

Die Produktportfolios der beiden Unternehmen ergänzen sich nach Meinung von Infineon ideal. International Rectifiers Stärke bei energieeffizienten IGBTs und IPMs (Intelligent Power Modules) sowie bei Power-MOSFETs und Digitalen Power-Management-ICs könne  sehr gut mit Infineons Angebot bei Diskreten IGBTs und Modulen integriert werden.

Infineon erwirbt mit International Rectifier außerdem einen Technologieführer im Bereich Galliumnitrid (GaN)-basierter Leistungshalbleiter. Dadurch kann Infineon seine GaN-Roadmap bei GaN-Diskreten und GaN-Systemlösungen beschleunigen und festigen und so seine Position bei dieser strategisch wichtigen Technologie-Plattform mit deutlichem Wachstumspotenzial weiter ausbauen.  

International Rectifier  war 1947 von Eric Lidow gegründet worden. Der aus dem Baltikum stammende Jude hatte 1937 an der Universität Berlin im Fach Fotovoltaik sein Diplom gemacht, war aber dann Angesichts des Nationalsozialismus in Deutschland in die USA emigriert. Seine hochspannende Lebensgeschichte lesen Sie hier

Gebloggt: Pepper Flash unter Firefox

Dies ist mitunter nicht nur ein Sicherheitsproblem, viele für Administratoren essentielle Web-Anwendungen wie z.B. der aktuelle vSphere Web Client brauchen zwingend eine aktuelle Flash-Version. Die gibt es unter Linux aber bis auf Weiteres nur mit Chrome und seiner PepperFlash-Plugin. Zumindest in einige Fällen kann das Freshplayer-Plugin für Abhilfe sorgen, ein Wrapper, der Pepper Flash unter Firefox verfügbar macht. Die Software befindet sich allerdings noch in einem experimentellen Entwicklungsstadium und sollte daher mit Bedacht eingesetzt werden. Derzeit ist es auch nur möglich, die Software aus den Quellen zu bauen. Erst eine künftige, stabilere Version soll zumindest im Ubuntu-Dunstkreis via PPA installierbar sein.

Freshplayer installieren

Wer das Freshplayer-Plugin jetzt testen möchte, muss die Sourcen von Git auschecken und manuell übersetzten. Dazu ist unter Ubuntu zunächst dafür zu sorgen, dass alle erforderlichen Entwicklungswerkzeuge installiert sind. Die erledigt soweit noch nicht geschehen per Rundumschlag folgendes Kommando:

sudo apt-get install build-essential git cmake pkg-config libglib2.0-dev libasound2-dev libx11-dev libgl1-mesa-dev liburiparser-dev libcairo2-dev libpango1.0-dev libpangocairo-1.0-0 libpangoft2-1.0-0 libfreetype6-dev libgtk2.0-dev libxinerama-dev libconfig-dev libevent-dev libegl1-mesa-dev libgles2-mesa-de

Das Herunterladen der Quellen erfolgt dann mit:

git clone https://github.com/i-rinat/freshplayerplugin.git

Das Bauen des Plugins ist dann schnell erledigt:

cd freshplayerplugin
mkdir build
cd build
cmake ..
make

Ist das Plugin libfreshwrapper-pepperflash.so gebaut, kopiert man es in das Plugin-Verzeichnis von Firefox, meist unter /usr/lib/mozilla/plugins/ oder /usr/lib64/mozilla/plugins zu finden.

Das gezeigte Vorgehen setzt voraus, dass Chrome Stable installiert ist, denn das Fresh-Player-Plugin ist nur ein Wrapper zum Pepper-Flash-Plugin libpepflashplayer.so. Dessen Pfad ist in Chrome unter /opt/google/chrome/PepperFlash/libpepflashplayer.so hard kodiert. Bei Ubuntu und Kubuntu genügt es dazu, die stabile Chrome-Version mit Hilfe des offiziellen Installers in den Standard-Repos zu installieren. Man kann aber auch das Pepper Flash PPA aktivieren und einer symbolischen Link auf /opt/google/chrome/PepperFlash/libpepflashplayer.so einrichten.

Zertifizierungsstellenverwaltung delegieren

Klicken Sie in der Verwaltung der Zertifizierungsstelle auf der Registerkarte „Zertifikatverwaltungen“ auf „Zertifikatverwaltungen einschränken“, und überprüfen Sie, ob der Name der Gruppe oder des Benutzers angezeigt wird.

Klicken Sie unter „Zertifikatvorlagen“ auf „Hinzufügen“ und wählen Sie die Vorlage für die Zertifikate aus, die von diesem Benutzer oder dieser Gruppe verwaltet werden sollen. Über „Berechtigungen“ konfigurieren Sie die Rechte auf die einzelnen Gruppen. In Windows Server 2012 R2 sind Zertifikatvorlagen enthalten, die unterschiedliche Registrierungs-Agenttypen aktivieren.

Die Einstellungen für diese Agents werden auf der Registerkarte „Registrierungs-Agents“ durchgeführt. Klicken Sie im Bereich „Registrierungs-Agents“ auf „Hinzufügen“ und geben Sie die Namen des Benutzers oder der Gruppen ein.

Auf der Registerkarte „Überwachung“ werden die zu überwachenden Ereignisse ausgewählt. Die generellen Optionen der Überwachungsrichtlinie können in Gruppenrichtlinie unter „Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien“ eingestellt werden. Die Ereignisse werden im Überwachungsprotokoll der Ereignisanzeige festgehalten

SSL für Zertifikatdienste einrichten und Zertifikate nutzen

Wenn Sie ein Zertifikat über diese URL abrufen wollen, erhalten Sie aber die Meldung, dass Sie erst SSL für den Webdienst aktivieren müssen. Dazu gehen Sie folgendermaßen vor:

  1. Klicken Sie im Internetinformationsdienste-Manager auf „Sites/Default Web Site“.
  2. Klicken Sie rechts auf „Bindungen“.
  3. Klicken Sie im neuen Fenster auf Hinzufügen und wählen Sie https aus.
  4. Wählen Sie bei „SSL-Zertifikat“ ein Zertifikat aus. Sie können das Zertifikat jederzeit anpassen.
  5. Klicken Sie zweimal auf „OK“, um die Änderungen zu speichern.

Sobald Sie die Bindung definiert haben, können Sie bereits auf die Seite per SSL zugreifen.  Dazu verwenden Sie den Link https://<Servername>/certsrv.

Die Installation der Zertifikate von internen Zertifizierungsstellen findet über die Gruppenrichtlinie in Active Directory statt. Arbeiten Sie mit einer Zertifizierungsstelle eines Drittanbieters, müssen Sie das Zertifikat der Zertifizierungsstelle in die vertrauenswürdigen Stammzertifizierungsstellen importieren. Zertifikate überprüfen Sie auf folgendem Weg:

  1. Geben Sie „certlm.msc“ auf der Startseite ein.
  2. Erweitern Sie in der Konsole „Zertifikate/Vertrauenswürdige Stammzertifizierungsstellen/Zertifikate“.
  3. Überprüfen Sie an dieser Stelle ob das Zertifikat der Zertifizierungsstelle hinterlegt ist. Finden Sie das Zertifikat nicht, dann geben Sie in einer Eingabeaufforderung „gpupdate /force“ ein, um per Gruppenrichtlinie das Zertifikat abzurufen. Erscheint auch dann das Zertifikat nicht, exportieren Sie dieses auf dem Zertifikatserver selbst und importieren es auf dem Server.

Gebloggt: Suse veröffentlicht Suse Cloud 4.0

Suse Cloud 4.0 erscheint im Rhythmus von OpenStack planmäßig ca. 6 Monate nach Suse Cloud 3.0.  Ein Suse-Cloud-Setup setzt sich aus mehreren spezialisierten Systemen, wie dem Management-Server, sowie den Distributionen für die Cloud-Steuerrechner, den Nodes und die Speichersysteme zusammen. Jede Komponente kann unabhängig voneinander in Form von Subskriptionen für jeweils ein oder drei Jahre erworben werden. Test-Versionen zur Evaluierung lassen sich von der Projektseiter herunterladen.

OpenStack-Fundament

Als Fundament sämtlicher Cloud-Verwaltungs-Funktionen kommt jetzt die im April diesen Jahres aktualisierte OpenStack-Version Icehouse zum Einsatz. Als Betriebssystembasis der Komplettlösung zum Einrichter privater und hybrider IaaS-Clouds fungiert wie gehabt Suse Linux Enterprise. Ein zusätzliches, auf dem Crowbar-Projekt beruhendes Installations-Framework vereinfacht bei Suse Cloud das Installieren von Cloud-Diensten. Neu ist, dass Suse Cloud neben den Hppervisors KVM und XEN nun auch VMware ESXi, sowie VMwares Netzwerk-Virtualisierung NSX unterstützt.

Weitere Neuerungen

SuseCloud 4.0 greift zum Bereitstellen der Cloud-Verwaltungsfunktionen auf alle wichtigen OpenStack-Komponenten, etwa zur Speicherverwaltung (Cinder), den Netzwerkstack (Neutron), sowie auf sämtliche APIs und das Plugin-Modell von OpenStack zurück. Suse Cloud 4.0 aktualisiert aber nicht nur den OpenStack-Stack, sondern integriert erstmals auch das verteilte Cluster-Dateisystem Ceph. Ferner haben die Suse-Entwickler allgemein die Skalierbarkeit und Automatisierbarkeit verbessert und für eine grundsätzlich verbesserte Zusammenarbeit mit VMwares Datacenter- und Cloud-APIs gesorgt.

Gebloggt: Testversion von RHEL 6.6 verfügbar

Red Hat pflegt bei seiner Enterprise-Distribution stets mehrere Produkt-Generationen, weil nur so der versprochene bis zu 10 Jahre ausbaufähige Support gewährleistet ist. Für die 6´ er Linie wird das Unternehmen aus Raleigh in Kürze ein Update auf die Version 6.6 veröffentlichen. Red-Hat-Kunden können aber sofort einen Blick auf die Beta-Version von RHEL 6.6 werfen.

Nicht nur Korrekturen

Das lohnt sich durchaus, denn im Gegensatz zu anderen Herstellern, packt Red Hat auch in Versionen „hinter dem Punkt“ stets  interessante neue Funktionen und nicht nur Fehlerkorrekturen oder Kernel-Patches. Zwar verwendet auch RHEL 6.6 wie die gesamte 6´er Reihe immer noch einen Kernel 2.6.32, der wird aber von Red Hat regelmäßig mit Patches mit neuesten Modulen und Funktionalitäten versorgt.

Verbesserter Netzwerkstack

Die übrigen Neuerungen in RHEL 6.6 sind durchaus erwähnenswert: So unterstützt RHEL 6.6 beispielsweise Remote Direct Memory Access (RDMA) über Ethernet, sowie viele weitere 40-Gigabit-Ethernet-Karten. Ebenfalls neu im Netzwerkstack ist die Socket-Polling-Implementierung im. Außerdem wurden im Vergleich zu RHEL 6.5 die Sperren im Kernel verbessert.

Performance Co-Pilot

Darüber hinaus haben die Red-Hat-Entwickler den Device-Mapper verbessert und ihre Distribution mit einem verbesserten Active-Directory-Support versehen. Ferner wurde RHEL 6.6 um den Performance Co-Pilot (PCP) und um das Paket das hyperv-daemons erweitert. Ersterer ist noch als Technologie-Preview eingestuft und stellt ein Framework, sowie entsprechende Dienste zum Überwachen und Verwalten von System-Level-Performance-Einstellungen zur Verfügung. Außerdem bietet RHEL 6.6 zahlreiche Aktualisierungen zu den sonstigen mitgelieferten Softwarepaketen.

RHEL 6.6 beziehen

Weitere Details zu den Neuerungen lassen sich wie üblich den Release Notes und den Technical Notes entnehmen. Inhaber einer RHEL-Subskription können Red Hat Enterprise Linux 6.6 Beta über das Red Hat Network (RHN) beziehen, wozu es allerdings erforderlich ist, dem Beta-Channel der Distribution beizutreten. Alternativ gibt für Besitzer eines gültigen RHN-Accounts auch ISO-Dateien, wahlweise als DVD- oder reines Boot-ISO, bei dem der Rest der Installation über das Netzwerk erfolgt.