"簡而言之,RHEL的真正價值在于其免費開放性。"這句話雖看似平常,卻蘊含著深意。
Red Hat Enterprise Linux(RHEL)以其卓越的穩定性和一致性,為應用程序提供了全方位、全生命周期的托管支持,從而極大地簡化了開發體驗。對于用戶而言,如何充分利用RHEL并確保開發成果在遷移至生產環境時能夠順利無誤,成為了一個值得思考的問題。最近,紅帽公司做出了一個具有里程碑意義的決定,將RHEL免費開放給個人生產用戶和符合特定條件的開發者團隊。這一舉措不僅為整個RHEL社區帶來了革命性的變化,更讓那些過去只能使用下游或“重現版”RHEL的個人和開發者能夠真正體驗到原汁原味的系統。接下來,我們將深入探討RHEL為開發者帶來的額外益處。
“簡而言之,免費RHEL才是真正的RHEL。”這句話雖然看似平淡無奇,但卻蘊含著深刻的含義。紅帽公司長期以來一直公開發布操作系統的源代碼,其覆蓋范圍遠超GNU公共許可等各類開源許可的要求。因此,其他組織和個人得以利用這些寶貴的源代碼來構建RHEL的替代方案,如CentOS Linux和Scientific Linux等。然而,隨著RHEL對個人及開發團隊的免費開放,開發者們現在可以直接使用RHEL來構建應用程序,并在個人生產環境中免費部署。
在過去25年的客戶交互中,紅帽積累了豐富的操作系統運營知識。這些知識經過提煉后,轉化為基于AI/ML的云服務——Red Hat Insights。該服務能顯著減輕RHEL的管理負擔。在RHEL全面免費之后,合格的開發團隊和個人將能夠享受到Insights帶來的便捷服務,并獲得相應的認證與技能資質。
那么,對于那些源代碼相同且經過RHEL認證的衍生版本,它們是否也能獲得相應的認證呢?這無疑是一個值得探討的問題。
紅帽公司投入了大量資源和時間,以滿足各行業以及國際和國內法規的認證與許可要求。這些要求往往與特定的RHEL二進制版本或測試/驗證條件緊密相關。然而,無論是二進制文件還是特定的測試條件/結果,都難以輕松重現。因此,相關認證往往無法直接適用于采用相同源代碼的其他衍生版本。此外,除了源代碼的差異外,各同源操作系統之間還存在配置、庫和模塊的差異,強行給予認證將失去實際意義。
但問題在于,各版本間的源代碼是否仍然相同?實際上,盡管源代碼大體相同,但二進制文件會因構建過程、編譯器版本及配置選項的不同而存在差異。這些差異加上對RHEL發行版的優化,都會對二進制文件產生重大影響。紅帽公司通過強大的流程和精力投入,維持了一套包含編譯器、工具和清潔底層架構的完整供應鏈,旨在為用戶群體建立信心,證明紅帽核心操作系統的穩定性值得信賴。
那么,通過認真重構能否解決問題呢?雖然重構至關重要,但我們必須意識到,除非能夠準確選取完全相同的編譯器版本、優化和軟件包組合,否則二進制文件將不可避免地存在差異。例如,盡管CentOS Linux包與RHEL包相似,但二者的編譯庫與可執行文件仍存在差異。這種相似性并不等同于一致性,在認證方面具有重要意義。這也是RHEL發布認證硬件、軟件和應用程序的根本原因。
新的開發者計劃允許直接獲取RHEL二進制文件,這意味著在投入生產或尋求支持時,開發者能夠直接更新訂閱,無需重新安裝任何操作系統、應用程序或其他組件。一切都已準備就緒,可直接使用。
最近,GSA的FedRAMP項目對CentOS Linux的加密模塊問題進行了明確闡述。CentOS Linux,作為RHEL的下游衍生版本,在重構與重新編譯RHEL加密模塊方面付出了努力。然而,值得注意的是,CentOS上運行的Red Hat加密模塊并未通過FIPS-140驗證。因此,FedRAMP無法為CentOS(包括CentOS 7)上的這些模塊提供FIPS-140驗證保證。
盡管源代碼可能完全一致,但二進制文件之間的差異卻可能顯著。這引發了一個關鍵問題:在高度相似的二進制文件之間找出兼容性差異,正是認證工作的核心所在。這就像是在遵循食譜制作蛋糕的過程中,盡管每個人都能嘗試,但最終成品往往與食譜中的圖片大相徑庭。而認證則是對實際成品的驗證,它參照食譜但并不局限于食譜,旨在為用戶提供符合或優于既有標準的解決方案,從而贏得他們的信任。
安全與信任緊密相連,其中二進制文件的保障至關重要。以幾個具體案例為例,美國國家標準與技術研究院(NIST)管理的加密模塊驗證計劃(CMVP)負責驗證模塊的二進制文件是否符合聯邦信息處理標準140-2與140-3。在此計劃下,提交的加密模塊將接受第三方的嚴格測試與審查,以確保其符合既定的FIPS標準。只有通過這一審查過程的模塊,才能被認為是可靠且能夠正確運行的。
值得一提的是,RHEL的多個發行版及庫都已成功通過了此類驗證。
NIST將未經驗證的密碼技術視為未對信息或數據進行保護,即視為以未保護明文形式使用。若機構聲稱其信息或數據已加密保護,則必須符合FIPS 140-2(有效期至2026年9月22日)或FIPS 140-3(自2020年9月22日起)的標準。使用加密技術時,必須進行驗證;若加密模塊未通過審查,則不得使用。
盡管如此,有些組織可能選擇忽視FIPS驗證,但這樣做存在風險,因為他們不能簡單地假定未經驗證的加密模塊默認滿足FIPS要求。隨著供應鏈安全問題的日益凸顯,安全管理者們越來越傾向于避免使用來源不明且未經驗證的技術方案。
此外,國防信息系統局(DISA)與供應商合作發布了針對各供應商產品的安全技術實施指南(STIG)。DISA還維護著一套Linux/Unix STIG內容列表,其中RHEL多次出現。美國國防部的多項計劃都曾對STIG進行全面測試和/或操作,以證明系統變更與配置符合安全控制要求。值得注意的是,指南中明確禁止將STIG與某些衍生操作系統共同使用。因此,RHEL STIG不適用于CentOS Linux,RHEL的安全測試結果僅限于RHEL自身。將測試結果推廣至衍生操作系統屬于一類安全發現(CAT 1),即最高嚴重性級別,必須立即處理。
Red Hat向個人及開發團隊免費開放RHEL,實現了Red Hat技術儲備的大眾化推廣。然而,這并不意味著RHEL Insights等衍生系統所具備的成果也能直接應用于個人及團隊。對于某些特定用例,此次免費開放可能不會產生直接影響。因此,我們需要明確區分認證與許可用例的不同,以便更好地理解和利用Red Hat免費開放RHEL所帶來的價值。當然,衍生系統供應商可以主動申請相同的認證與許可,但必須清楚地表明,他們的版本并不直接繼承RHEL的認證。