KI-Optimierung, Agentenkontrolle, Virtualisierung, Cloud Native Flexibel wie Open Source, verlässlich wie Hyperscaler, verspricht Red Hat für KI-Infrastruktur

Von Daniel Schrader 8 min Lesedauer

Anbieter zum Thema

KI-Agenten, Virtualisierung und hybride Cloud-Infrastruktur sind die Schwerpunkte des Red Hat Summit 2026. Ansible soll zur Automatisierungsplattform für autonome Agenten werden, Fedora Hummingbird zu ihrem Betriebssystem. Red Hat Desktop bringt Kubernetes an den lokalen Rechner, Hardened Images sollen Schwachstellen gar nicht erst entstehen lassen. Openshift erhält Migrationshilfen und Performance-Optimierungen.

Sathish Balakrishnan, VP und General Manager für Ansible, stellt auf dem „Red Hat Summit 2026“ Neuerungen für die Automatisierungsplattform vor. (Bild:  Red Hat / Youtube)
Sathish Balakrishnan, VP und General Manager für Ansible, stellt auf dem „Red Hat Summit 2026“ Neuerungen für die Automatisierungsplattform vor.
(Bild: Red Hat / Youtube)

Auf dem „Red Hat Summit 2026“ in Atlanta, Georgia, stellt das Unternehmen Updates für alle Teile seiner Produktpalette vor. Die Hauptschwerpunkte sind KI-Agenten, Cloud Native und Virtualisierung. Während einige Produkte anlässlich der Konferenz verfügbar gemacht wurden, sollen andere Updates überwiegend noch bis Jahresende 2026 folgen.

Red Hat Desktop für Cloud Native am lokalen Rechner

Ein nun verfügbarer Neuling ist „Red Hat Desktop“, eine Enterprise-Version von „Podman Desktop“ für Linux, macOS und Windows. Die Laufzeitumgebung mit grafischem Interface dient der lokalen Ausführung von Containern und Kubernetes-Clustern. Mit dem neuen Produkt stellt Red Hat eine Enterprise-Alternative zu „Docker Desktop“ auf die Beine, die von Beginn an für die Arbeit mit KI-Agenten optimiert sein soll.

So ermöglicht Red Hat Desktop in Kombination mit dem Tool „Kaiden“ isolierte Umgebungen für die Entwicklung und das Testen (agentischer) Systeme auf dem lokalen Rechner (sandboxes). Latenzkritische Workloads können dabei mithilfe lokaler Rechenressourcen ausgeführt, rechenintensive Lasten in Cloud-Umgebungen verlagert werden. Red Hat Desktop soll zudem mit anderen Unternehmensprodukten integriert werden, etwa das Deployment von „Openshift“-Clustern mit einem Klick ermöglichen.

Hardened Images für minimierte Angriffsflächen

Der Katalog minimalistischer „Hardened Images“ von Red Hat(Bild:  Red Hat)
Der Katalog minimalistischer „Hardened Images“ von Red Hat
(Bild: Red Hat)

Ebenfalls zur Konferenzeröffnung macht Red Hat einen Katalog von „Hardened Images“ allgemein verfügbar. Diese sollen nur die für geläufige Programmiersprachen, Runtimes, Datenbanken, Webserver und Tools minimal notwendigen Dateien enthalten und so die Zahl bekannter Schwachstellen (Common Vulnerabilities and Exposures, CVE) verringern. Als Distroless-Container (distributionless) enthalten die Images insbesondere keine Shells, Paketmanager und Systemwerkzeuge.

Zum Start sind 45 Hardened Images in 150 Variationen verfügbar. Builder Images etwa ermöglichen die Konfiguration eigener Builds. Potenzielle Schwachstellen sollen binnen Stunden behoben, Programmierteams nur bei Schwachstellen im anwendungsspezifischen Code benachrichtigt werden.

Dafür hat Red Hat eine Partnerschaft mit Anchore begründet, einem Spezialisten für Software Bills of Materials (SBOM). Diese regulär für Compliance-Zwecke eingesetzten maschinellen Auflistungen von Software-Komponenten will Red Hat für die Reduktion von Angriffsflächen und für die automatisierte Überprüfung der Hardened Images auf neue Schwachstellen einsetzen. Anchore speichert dabei SBOMs dauerhaft und kann rückwirkend prüfen, ob ältere Images von neu entdeckten CVEs betroffen waren.

Übersicht
Openshift im VMware-Rennen

Auch zwei Jahre nach der Ankündigung von Preiserhöhungen durch Broadcom ist der Wettstreit um VMware-Kunden alles andere als entschieden. Red Hat zielt mit weiteren Updates darauf, „Openshift“ als vollwertige VMware-Alternative zu positionieren und Kunden die Umstellung zu erleichtern. Die angekündigten Funktionen sollen noch 2026 erscheinen, viele davon in einem Openshift-Release zur Jahresmitte 2026.

Migration

Ein neuer kostenfreier Migrationsberater soll prüfen, inwiefern Unternehmensworkloads für einen Umstieg auf Openshift bereit sind und technische Berichte erstellen, um die Migration zu erleichtern. Der KI-Assistent „Lightspeed" soll im Zusammenspiel mit KI-Agenten die Hypervisor-Umstellung unterstützen. Ein Installationsassistent wird ebenfalls die Kompatibilität der Infrastruktur prüfen und soll wichtige Installationsschritte automatisieren.

Komfort-Features

Auch viele der angekündigten Produktions-Features zielen auf VMware-Kunden. Dabei sollen VMs künftig als portable Pakete (vergleichbar mit den Open Virtual Appliances der VMware-Welt) in Openshift importiert und exportiert oder in wiederverwendbare Templates umgewandelt werden können. Komplexe VM-Konfigurationen sollen über standardisierte Hardware-Profile (Instance Types) über mehrere Cluster hinweg angewendet werden können. Nachdem eine Cluster-übergreifende Migration von VMs im laufenden Betrieb mit Openshift 4.21 im Februar 2026 verfügbar gemacht wurde, soll die Funktion mit erweiterten Netzwerkoptionen (EVPN) und dem Einsatz von Netzwerk-Proxies erweitert werden. Möglich werden soll auch die Migration zwischen verschiedenen (mandantengetrennten) Namespaces innerhalb eines Clusters. Migrationen im Live-Betrieb sollen zudem durch eine Speicher-Auslagerung beschleunigt werden.

Ressourcenoptimierung

Zudem soll Openshift Kunden helfen, Speicher- und Compute-Nutzung zu optimieren und so Kosten für Neuanschaffungen bei der Infrastruktur zu senken. Ein Memory Tiering soll weniger genutzte Speicherdaten aus dem Arbeitsspeicher auf NVMe-Speicher auslagern. Anpassungen beim Kubernetes-Scheduler sollen mehr VMs pro Knoten erlauben. Eine sichere Überbuchung in der Praxis regulär nicht benötigter Ressourcen durch VMs soll ebenfalls Ressourcen freistellen. Kritische Workloads sollen bei Ressourcenknappheit priorisiert werden. Eine einheitliche Ansicht der physischen Infrastruktur für jeden Knoten soll neben Performance- und Verfügbarkeitsdaten auch zusammengeführte Logs, Netzwerkkonfigurationen, lokale Speicheradapter sowie Persistent Volumes umfassen.

GPU-Steuerung

Für über VMs gesteuerte KI-Workloads sollen aktuelle Kubernetes-Optimierungsprojekte auch in Red Hat Openshift einziehen. Die Nutzung von Non-Uniform Memory Access (NUMA) zielt auf eine geographisch kluge Kopplung von GPUs und der ihnen nahegelegenen Speicher- und CPU-Ressourcen. „Dynamic Resource Allocation" soll für eine flexiblere Ressourcenzuweisung sorgen. ARM-basierte „Nvidia Grace Hopper"- und „Nvidia Blackwell"-GPUs (GB200 und GB300) sollen allein oder als NVLink-Verbund direkt einer VM zugewiesen werden können (Passthrough) bei einer mit Bare Metal vergleichbaren Leistung. Zudem soll es möglich werden, Mandanten GPU-Ressourcen als Dienstleistung (auch als virtualisierte GPUs) bereitzustellen, so dass diese sich nicht um die Infrastrukturaspekte kümmern müssen.

Disaster Recovery und Sicherheit

Bei einem Knotenausfall sollen VMs innerhalb von maximal 60 Sekunden wieder betriebsbereit sein. Künftig sollen zudem Wiederherstellungsfunktionen nicht nur über die Red Hat-eigene Openshift Data Foundation, sondern auch über Schnittstellen-Addons anderer Hersteller verfügbar sein. Die Nutzung einer hardwarebasierten Speicherverschlüsselung für VMs soll genauso wie vorgefertigte Sicherheitskonfigurationen und ein kryptografischer Identitätsmanager für Workloads einer gesteigerten Resilienz und dem Zero-Trust-Prinzip dienen.

Quantenresistenz und Souveränität

Im Verlauf des Jahres 2026 soll Openshift auf Google Cloud Dedicated verfügbar sein, einer Private-Cloud-Variante mit physisch dedizierter und isolierter Infrastruktur. Dabei sollen insbesondere die neuen Funktionen zur GPU-Optimierung für KI-Workloads souveränen Umgebungen zugute kommen. Angekündigt ohne festes Erscheinungsdatum wurden zudem quantenresistente Signaturen für Openshift.

Ein Betriebssystem für KI-Agenten und Inferenz jenseits von Openshift

Das KI-Tool „Lightspeed“ in „Openshift“ (hier in der Version 4.21) soll Künftig auch die VM-Migration im Zusammenspiel mit KI-Agenten vereinfachen.(Bild:  Red Hat)
Das KI-Tool „Lightspeed“ in „Openshift“ (hier in der Version 4.21) soll Künftig auch die VM-Migration im Zusammenspiel mit KI-Agenten vereinfachen.
(Bild: Red Hat)

Ein speziell für KI-Agenten konzipiertes Betriebssystem veröffentlicht Red Hat als experimentelle Distribution. Fedora Hummingbird Linux wird als bootfähiges OCI-Image ausgeliefert und bietet eine Container-native Umgebung mit einem schreibgeschützten Root-Dateiensystem. Auch hier sollen keine bekannten Schwachstellen zur Veröffentlichung bestehen und künftige Bedrohungen durch fortlaufende Updates konterkariert werden.

Die automatisierten Updates sollen genauso wie das Fehlen eines Paketmanagers und Shells das autonome Handeln von KI-Agenten fördern. KI-Agenten sollen zudem eine Auswahl von Container-Images ohne Registrierung beziehen können.

Seinen KI-Inferenzstack hat Red Hat nicht nur für Openshift, sondern für alle Kubernetes-Managementdienste geöffnet. Aktuell verfügbar sind validierte Blaupausen für „Coreweave Kubernetes Service“ und „Azure Kubernetes Service“. Zum Einsatz kommen die Inferenz-Engine „vLLM“ und das Optimierungswerkzeug „llm-d“, die Kubernetes-Plattform für die Bereitstellung von Modellen „Kserve“ und das Service Mesh „Istio“. Red Hat will so proprietäre Inferenzplattformen der Hyperscaler mit einem Mix aus Open-Source-Flexibilität und Enterprise-Aufbereitung herausfordern.

KI-Agenten als Automatisierer in Ansible

Für die kommenden Wochen kündigt Red Hat die Version 2.7 der Ansible Automation Plattform an. Das Update bringt visuelle Verbesserungen und einen Content-Katalog für das zentrale Automatisierungsportal sowie eine optional verfügbare OpenID-Authentifizierung für den Secret-Manager „Hashicorp Vault“. Ein MCP-Server (Model Context Protocol) soll eine nahtlose Verbindung von KI-Tools und Automatisierungsaufgaben sicherstellen.

Die automatisierte Reaktion auf einen Sicherheitsvorfall in „Ansible“.(Bild:  Red Hat)
Die automatisierte Reaktion auf einen Sicherheitsvorfall in „Ansible“.
(Bild: Red Hat)

Als Technology Preview wird später im Jahresverlauf ein Automation Orchestrator für Ansible folgen. Dieser bringt auf einer Workflow-Leinwand drei Automatisierungsarten zusammen: die klassischen deterministischen Playbooks, aber auch Event-getriebene sowie KI- und Agenten-gestützte Automatisierungsmodi. Dabei soll eine klare Aufgabenteilung zwischen KI-Agent (Erforschung und Beratung) und Mensch (Ausführungsentscheidung) sichergestellt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zudem sollen so Unternehmen auf bereits aktiv eingesetzte Scripts und Playbooks zurückgreifen und diese mit agentischer KI aufwerten können, statt sie neu gestalten zu müssen. Für die Partnerwerkzeuge „IBM Instana“ (Performance-Monitoring), Splunk (Event Management) und Servicenow (Service Management) werden für Ansible praxisorientierte Implementierungsanleitungen veröffentlicht.

RHEL für KI am Edge und auf der Workstation

Mit Red Hat Device Edge bringt das Unternehmen ein leichtgewichtiges, boot-fähiges Image von Red Hat Enterprise Linux (RHEL) sowie die schlanke Kubernetes-Distribution „Microshift“ auf die Edge-KI-Plattformen der „Nvidia Jetson Orin“-Familie. Damit sollen Unternehmen einen kongruenten Software-Stack vom Rechenzentrum bis zum Edge einsetzen können. Einsatzgebiet der Geräte ist die KI-Inferenz nahe an den Sensoren, etwa bei der Schieneninspektion, der Industrierobotik oder autonomen Drohnen. Das zuvor in einer Technology Preview veröffentlichte Produkt ist seit dem 12. Mai 2026 allgemein verfügbar.

Als Development Preview stellt Red Hat eine Fassung von RHEL für die KI-Workstation „Nvidia DGX Spark“ bereit. Diese dient insbesondere der lokalen Nutzung und Weiterentwicklung kleiner (SLM) und teils größerer Sprachmodelle. Integriert werden sollen dabei auch die Evaluationswerkzeuge „Mlflow“ und „LLM-as-a-Judge“ zur genauen Protokollierung respektive zur KI-gestützten Bewertung jedes Schritts von KI-Agenten.

Auch Red Hat will Souveränität liefern

Neben Optionen zum lokalen Betrieb von Kubernetes-Clustern und KI-Workloads verkündet Red Hat auf dem Summit weitere auf Souveränität getrimmte Neuerungen. RHEL-Updates können etwa nun über eine physisch allein in der Europäischen Union betriebene Infrastruktur bezogen werden. Entsprechende Optionen für andere Regionen sollen im Jahresverlauf folgen. Für die EU, aber auch für die USA bietet das Unternehmen Support durch entsprechend europäische respektive US-amerikanische Staatsbürger an mit Beibehaltung aller Support-Daten in der jeweiligen Region.

Gerade Kunden in regulierten Branchen sollen sich durch ein „Long-Life Add-on“ vor Betriebssystemwechseln absichern können. In Ergänzung zu seinen 10- und 14-Jahre-Optionen bietet Red Hat ab dem Sommer 2026 jährliche Abonnements an, die für konkrete RHEL-Versionen für einen unbegrenzten Zeitraum Support und kritische Updates garantieren, solange das Abonnement aktiv ist.

(ID:50847249)