Rocky Linux が巧妙な法的ハッキングにより RHEL クローンビジネスに復帰

まあ早かったですね。
IBMがRHELクローンを蹂躙しようとした矢先、わずか6日後に、そのうちの1社が巧妙なハッキングを発見しました。ブラボー、Rocky Linux。
前の記事を読んでいない方のために簡単に説明すると、IBMはRHELクローンを好んでいないということです。RedHat Linux Enterprise EditionはGNU Public License(GPL)に基づいており、IBMはソフトウェアのソースコードを提供する義務があります。Alma LinuxやRocky LinuxといったRHELクローンは、GPLに基づいてクローンを作成しています。
しかし、GPLはバイナリを提供したエンドユーザーにのみ提供することを義務付けています。これは重要な違いです。IBMはバイナリを顧客ポータルの背後に置くことを決定しました。つまり、バイナリとソースコードは引き続き入手できますが、有料会員に限られます。また、顧客契約ではクローン作成が禁止されています。サインアップしてソースコードをダウンロードし、クローンを作成することは可能ですが、IBMは契約を解除します。
これは、クローンのリーダーであるAlmaとRockyにとって、死の跪きのように見えました。確かに、RHELのすべてを網羅したディストリビューションを構築することはできますが、バイト単位のバグ互換性は確保できないでしょう。これは大きな、ええと、セールスポイントです。
しかしロッキーは前進する道を見つけた。
クラウドの抜け穴
クラウドでRHELインスタンスを起動すると、RedHatの顧客としてみなされ、SRPMSをダウンロードできることがわかりました。スポットインスタンスを起動し、ダウンロードしてシャットダウンし、次のリリースを待ちましょう。
Rocky Linuxの解説によれば:
一つの選択肢として、RHELベースで複数のオンラインソース(Docker Hubを含む)から入手可能なUBIコンテナイメージの利用があります。UBIイメージを使用すれば、Red Hatのソースを信頼性高く、かつ負担なく簡単に入手できます。OCI(Open Container Initiative)コンテナで検証済みで、期待通りに動作します。
もう一つの活用方法は、従量課金制のパブリッククラウドインスタンスです。これにより、誰でもクラウド上でRHELイメージを起動し、すべてのパッケージとエラータのソースコードを取得できます。CIパイプラインを通じてクラウドイメージを起動し、DNF経由でソースコードを取得し、Gitリポジトリに自動的に投稿できるため、拡張性が最も高くなります。
ニース。