openSUSE MicroOS

Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem

Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.

MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.

Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.

Télécharger

Débogage

Conteneur de la boîte à outils de débogage

  • Lance le conteneur privilégié
  • Système de fichiers racine disponible sous /media/root.
  • zypper pour installer les outils nécessaires, disponibles sans redémarrage.
  • Persistant entre les utilisations

Retour en arrière

MicroOS est un système d’exploitation immuable, le retour en arrière est simple.

  • Immuable : Pas de changement sur le disque
  • Restauration d’un ancien snapshot BTRFS en redémarrant.

Charge de travail

Les applications sont installées dans des conteneurs plutôt que dans le système de fichiers racine :

  • Isolation du système de fichiers principal
  • Réduction de la capacité des applications malveillantes à compromettre le système.
  • Nouvelle installation sans redémarrage
  • Mise à jour de manière atomique (créer le nouveau, tuer l’ancien)
  • Retour en arrière facile

Mises à jour sécurisées

  • Obtenez vos mises à jour via HTTPS
  • Les paquets et les dépôts sont signés par notre système de construction.
  • Les paquets sont vérifiés
  • Aucune mise à jour n’est effectuée en cas de conflits de dépendances.
  • Pas de gaspillage d’espace : les instantanés du système de fichiers sont supprimés en cas d’échec des mises à jour.

Mises à jour atomiques

Mises à jour transactionnelles

Unique

En utilisant btrfs avec des instantanés, MicroOS utilise un moyen très efficace en termes d’espace pour stocker l’historique du système de fichiers. Tous les fichiers de configuration dans /etc font partie de l’instantané et de la récupération.

Flexible

  • Aucun nouveau format de paquet n’est nécessaire, utilisez les RPMs standards d’openSUSE.
  • Pas de limitation de taille, ni pour les partitions, ni pour le système d’exploitation.
  • Facile à améliorer

Philosophie

Est prévisible

  • N’est pas modifié pendant l’exécution
  • Exécutera les mêmes artefacts de manière cohérente sur chaque démarrage.

Est évolutif

  • Élimine les efforts de configuration des instances individuelles pendant l’exécution.
  • Peut être facilement déployé de manière répétée avec des résultats prévisibles.

Est fiable

  • Récupération automatisée des mises à jour défectueuses
Serveurs, ordinateurs fixes et portables Intel ou AMD 64-bit (x86_64)
Self Installing Container Host (1.3 GiB)
Serveurs, ordinateurs fixes et portables, cartes UEFI Arm 64-bit (aarch64)
Serveurs PowerPC, little-endian (ppc64le)
Nous avons aussi des images Machine virtuelle, Cloud, Matériel. Consultez les Téléchargements alternatifs !

Minimum

  • Mémoire: 1GB de RAM physique + de la mémoire supplémentaire pour votre charge
  • Stockage:
    • Partition / (root): 5GB d'espace disque disponible
    • Partition /var: 5GB d'espace disque disponible

Recommandé

  • Mémoire: 2GB de RAM physique + de la mémoire supplémentaire pour votre charge
  • Stockage:
    • Partition / (root): 20GB d'espace disque disponible
    • Partition /var: 40GB d'espace disque disponible

Vérifier votre téléchargement avant utilisation

Beaucoup d'applications permettent de vérifier la somme de contrôle d'un téléchargement. Vérifier votre téléchargement est important car cela permet de s'assurer que vous avez obtenu réellement le fichier ISO que vous vouliez et pas une version corrompue.

Pour chaque ISO, nous fournissons un fichier contenant la somme de contrôle SHA256 correspondante.

Pour encore plus de sécurité, vous pouvez utiliser sha256sum pour vérifier qui a signé ces fichiers .sha256.

Ce devrait être AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4

Pour plus d'aide sur la vérification de votre téléchargement, veuillez lire Aide sur les sommes de contrôle