openSUSE MicroOS
Micro Service OS は、読み込み専用の btrfs ファイルシステムを利用してトランザクション型の (アトミックな) 更新を行います
システムの管理や修正の適用を自動化するホストコンテナ向けに設計されています。 openSUSE MicroOS は、コンテナなどのトランザクション型更新の有用な環境に対して、素早く小さな環境を提供します。またローリングリリース型のディストリビューションであることから、常に最新版にもなります。
MicroOS ではオフラインイメージを提供しています。オフラインイメージと自己インストール/純粋イメージの大きな違いとして、オフラインイメージにはインストーラ本体が存在していることがあげられます。純粋イメージや自己インストールイメージの場合、イメージをディスクに書き込んだ後に combustion 等の手段でカスタマイズを実施することになります。このほか、リアルタイムカーネルを含む版も用意されています。
仮想マシン内で MicroOS を動作させる場合は、 Xen または KVM をお使いください。 Raspberry Pi やその他のシステムオンチップ (SoC) マシンをお使いの場合は、起動時に Combustion 機能を含む事前構築済みイメージを利用することもできます。また、事前構築済みイメージや自己インストールイメージの場合は、 USB メモリに Combustion 機能を含むイメージを書き込みますので、ユーザに対するパスワード設定などの基本的な設定を初回の起動時に実施することができます。
ダウンロードデバッグ
デバッグツールボックスコンテナ
- 特権コンテナを起動します
- ルートファイルシステムは
/media/root
内に現れます - 再起動を行うことなく、 zypper で必要なツールをインストールできます
- 環境を維持することができます
ワークロード
アプリケーションはルートファイルシステムではなく、コンテナ内にインストールされます:
- ファイルシステムが中枢部とは分離されます
- システムに被害を与えるような悪意のあるアプリケーションの動作できる範囲を狭めることができます
- 再起動することなく新しいインストールを実施できます
- 更新も簡単です (新しいバージョンのコンテナを作成して、古いコンテナを削除するだけです)
- 巻き戻しも容易です
更新時の機密保持
- 更新は HTTPS で取得します
- パッケージにもリポジトリにも、ビルドシステムによる署名が付与されます
- パッケージの内容も検証対象となります
- 依存関係に問題がある場合には更新が行われないようになっています
- 容量の無駄使いもありません。更新失敗時には、該当するファイルシステムのスナップショットは削除されます
巻き戻し (ロールバック)
MicroOS は不変の OS です。巻き戻しも簡単です
- 巻き戻しの際にディスクに書き込む必要はありません
- 巻き戻しは単純に古い btrfs スナップショットを参照することによって行われます
アトミック更新
トランザクション型更新
唯一性
スナップショット機能の搭載された btrfs を使用する MicroOS では、ファイルシステムの
履歴を保持するのに非常に効率的な手法を使用しています。システムの設定を保存して
いる /etc
ディレクトリについてもスナップショットの対象となっていますので、設定も巻き戻し (ロールバック) が可能です。
柔軟性
- パッケージ形式を変える必要はありません。標準的な openSUSE RPM をそのまま使用できます
- サイズの制限はありません。パーティションについても、オペレーティングシステムについても制限はありません
- 拡張も簡単です
哲学
予測可能性
- 動作中には一切変更が発生しません
- 起動後の処理によってシステムが変化してしまうこともありません
拡張性
- 動作中に個別のインスタンスを設定する手間がありません
- 結果が容易に予測できるため、インスタンスの追加も容易です
### 信頼性
- 更新が失敗しても自動的に復元することができます
システム要件
最小
- メモリ: 1GB の物理メモリ + ご利用の用途に合わせた容量
- ストレージ:
- / (ルート) パーティション: 5GB の利用可能なディスク領域
- /var パーティション: 5GB の利用可能なディスク領域
推奨
- メモリ: 2GB の物理メモリ + ご利用の用途に合わせた容量
- ストレージ:
- / (ルート) パーティション: 20GB の利用可能なディスク領域
- /var パーティション: 40GB の利用可能なディスク領域
使用する前に正しくダウンロードできたかどうかをご確認ください
アプリケーションによっては、ダウンロードしたファイルを検証する機能が提供されて いる場合があります。この機能を利用して正しくダウンロードできたことを確認する ことで、インストール時の無駄なトラブルを事前に回避することができます。
それぞれの ISO ファイルに対して SHA256 チェックサムと電子署名ファイルが用意されています。
ダウンロードの失敗や不正な改ざんが発生していないかどうかを確認するため、 sha256sum によるチェックサムの確認と、 gpgv による電子署名の確認をそれぞれ実施することができます。
下記の電子指紋で署名しています: AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4
ダウンロードの検証方法についてさらに詳しく知りたい場合は、下記をお読みください: チェックサムのヘルプ