編集部からのお知らせ
記事まとめ「サードパーティークッキー問題」公開
記事まとめ読み:GIGAスクール

「CentOS」に代わる「Rocky Linux 8.4」の一般提供が開始

Liam Tung (ZDNet.com) 翻訳校正: 編集部

2021-06-24 12:09

 Rocky Enterprise Software Foundation(RESF)は米国時間6月21日、「Rocky Linux 8.4」の一般提供(GA)を開始したと発表した。「Rocky Linux」としての初のGAという点で、重要なマイルストーンだといえる。

 Rocky Linuxプロジェクトは、「CentOS」プロジェクトの共同創設者であり、スーパーコンピューターに長く携わっているGregory Kurtzer氏によって2020年12月に立ち上げられた。CentOSの開発元であるRedHatが「CentOS Linux」から「CentOS Stream」に重心を移すと発表したことを受けた動きだ。

 CentOS Linuxは「Red Hat Enterprise Linux」(RHEL)の新たなリリースの後を追いかけるようにしてリビルドされるLinuxディストリビューションだったため、Rocky Linuxのバージョン番号はこのディストリビューション初のGAでありながら8.4となっている。

 多くの人々が代替となるLinuxディストリビューションを探し求める中、Kurtzer氏の出した答えは「CentOS 8」を稼働させている大手企業をサポートするためにRocky Linuxを開発するというものだった。

 Disney、GoDaddy、RackSpace、トヨタ自動車、Verizonなどをはじめとする大手企業がCentOSを利用しているという。

 Kurtzer氏の下した決定は多くの人々から支持された。5月にリリースされたRed Hatの「RHEL 8.4」に対応したRocky Linux 8.4の開発に向け、数多くのコントリビューターがまたたく間に集結しただけでなく、Rocky Linux 8.4はリリース後わずか半日で約1万回のダウンロードが達成されたという。Kurtzer氏がLinkedInの投稿で明らかにした。

 Rocky Linux 8.4は、コミュニティーの創設から7カ月でリリースにこぎ着けた。このバージョンは、「x86_64」アーキテクチャーと「ARM64」(AArch64)アーキテクチャーに対応したハードウェア向けにISO形式のさまざまなイメージで提供されている。

 Rocky Linuxのブログには、「本番システム向けの安定性について太鼓判を押せるだけの十分なテストを実施した。無償のコミュニティーサポートは、『Rocky Linux Mattermost』やIRC、フォーラムで利用でき、有償の商用サポートは現在、CIQを通じて利用可能となっている」と書かれている。

 CIQ、すなわちCtrl IQは、Kurtzer氏が最近立ち上げた新興企業であり、防衛関係や政府関係、メディア、製薬、高性能コンピューティング(HPC)、リサーチといった分野でRocky Linuxを利用する法人顧客に対するサポートを提供している。Kurtzer氏は米エネルギー省で20年近く働いた経歴を持ち、同省ではHPCのシステムアーキテクト責任者を務めていた。

 Rocky Linuxをサポートしているクラウドプラットフォームは現在のところ、「Amazon Web Services」(AWS)や「Google Cloud Platform」(GCP)となっている。

 AWSやCIQ、Fastly、Fosshost、GitLab、Google、Mattermost、MontaVista Software、NAVER Cloud、OpenDrivesをはじめとするテクノロジー企業がプロジェクトを後押している点を見れば、CentOSの重要性とその役割が継承されることの必要性をうかがい知ることができる。

 Rocky Linux 8.4はRocky Linuxのサイトよりダウンロード可能になっている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 運用管理

    最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける

  2. ビジネスアプリケーション

    経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説

  3. セキュリティ

    パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策

  4. 運用管理

    DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点

  5. セキュリティ

    サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]