openSUSE MicroOS

Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem

Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.

MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.

Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.

Download

Philosophie

Ist vorhersagbar

  • Wird während der Laufzeit nicht verändert
  • Wird bei jedem Start konsistent die gleichen Artefakte starten

Ist skalierbar

  • Eliminiert die Notwendigkeit, individuelle Instanzen während der Laufzeit zu konfigurieren
  • Kann einfach und wiederholt mit vorhersagbarem Ausgang ausgerollt werden

Ist zuverlässig

  • Automatische Wiederherstellung von fehlerhaften Updates

Atomare Updates

Transaktionale Updates

Einzigartig

Durch Nutzung von btrfs mit Snapshots verwendet MicroOS einen sehr platzsparenden Weg, die Dateisystemhistorie zu speichern. Alle Konfigurationsdateien in “/etc/” sind Teil des Snapshopts und des Rollbacks.

Flexibel

  • Es wird kein neues Paketformat benötigt, verwendet Standard openSUSE RPMs
  • Keine Größenbeschränkung, weder für Partitionen noch für das Betriebssystem
  • Einfach zu erweitern

Rollback

MicroOS ist ein unveränderbares Betriebssystem, ein Rollback ist einfach

  • Unveränderbar: Keine Änderungen auf der Festplatte
  • Rollback durch einem Reboot zu einem alten BTRFS Snapshot

Sichere Updates

  • Erhalten Sie Ihre Updates über HTTPS
  • Pakete und Repositories werden von unserem Build-System signiert
  • Pakete werden geprüft
  • Im Falle von Abhängikeitskonflikten erfolgt kein Update
  • Keine Verschwendung von Speicherplatz: Dateisystem-Snapshots werden im Fall von nicht erfolgreichen Updates gelöscht

Debugging

Arbeitslast

Anwendung werden in Containern statt im Hauptdateisystem installiert:

  • isoliert vom zentralen Dateisystem
  • reduziert die Möglichkeit für bösartige Anwendungen Ihr System zu kompromitieren
  • Neuinstallation ohne Reboot
  • atomare Updates möglich (neuen erstellen, alten töten)
  • einfaches Rollback
Desktops, Laptops und Server mit Intel- oder AMD-64-bit (x86_64)
ISO-Image (4.2 GiB)
Selbst-installierender Container-Host (1.3 GiB)
Desktops, Laptops und Server mit Arm-64-bit und UEFI (aarch64)
ISO-Image (3.2 GiB)
Server mit PowerPC, little-endian (ppc64le)
ISO-Image (3.1 GiB)
Wir haben auch Virtuelle Maschine, Cloud, Hardware Images. Sehen Sie sich Alternative Downloads an!

Minimum

  • Arbeitsspeicher: 1GB physikalischer RAM + zusätzlicher Arbeitsspeicher für Ihre Arbeitslast
  • Speicher:
    • / (root) Partition: 5GB verfügbarer Plattenplatz
    • /var Partition: 5GB verfügbarer Plattenplatz

Empfohlen

  • Arbeitsspeicher: 2GB physikalischer RAM + zusätzlicher Arbeitsspeicher für Ihre Arbeitslast
  • Speicher:
    • / (root) Partition: 20GB verfügbarer Plattenplatz
    • /var Partition: 40GB verfügbarer Plattenplatz

Überprüfen Sie vor der Benutzung Ihre heruntergeladenen Dateien

Viele Anwendungen können die Prüfsumme eines Downloads überprüfen. Eine Überprüfung des Downloads kann wichtig sein, um sicherzustellen dass das Medium nicht beschädigt heruntergeladen wurde.

Für jedes ISO bieten wir eine Datei mit der dazugehörigen SHA256 Prüfsumme an.

Zur zusätzlichen Sicherheit können Sie sha256sum verwenden, um zu überprüfen, wer diese .sha256-Dateien signiert hat.

Es sollte AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4

Weitere Hilfe um Ihren Download zu überprüfen erhalten Sie in der Checksummen-Hilfe