openSUSE MicroOS
Sistema operativo per microservizi che fornisce aggiornamenti transazionali (atomici) su un filesystem root btrfs di sola lettura
Progettato per ospitare carichi di lavoro containerizzati con amministrazione e patching automatizzati. Installando openSUSE MicroOS ottieni un ambiente veloce e compatto per distribuire container, o qualsiasi altro carico di lavoro che benefici degli aggiornamenti transazionali. Come distribuzione rolling release, il software è sempre aggiornato.
MicroOS offre un'immagine offline. La differenza principale tra l'immagine offline e le immagini "self-install" o "raw" è che l'immagine offline include un installer. Le immagini "raw" e "self-install", invece, permettono una maggiore personalizzazione tramite "combustion" o modificando manualmente l'immagine dopo averla scritta sul disco. È inoltre disponibile un'opzione per un kernel real-time.
Prova MicroOS su macchine virtuali che utilizzano Xen o KVM. Se usi un Raspberry Pi o altro hardware System on Chip, puoi usare l'immagine preconfigurata insieme alla funzionalità Combustion per il processo di avvio. Sia le immagini preconfigurate che quelle auto-installate sono pensate per essere usate con Combustion scritto su una USB, che serve a permettere la configurazione al primo avvio, con l'opzione di modifiche protette da password predefinite.
ScaricaRollback
MicroOS è un SO immutabile, il rollback è semplice
Immutabile: nessuna modifica sul disco Rollback ottenuto riavviando da una vecchia istantanea BTRFS
Filosofia
È prevedibile
- Non viene alterato durante l’esecuzione
- Eseguirà gli stessi artefatti in modo coerente ad ogni avvio
È scalabile
- Elimina gli sforzi di configurazione delle singole istanze durante il runtime
- Può essere facilmente implementato ripetutamente con risultati prevedibili
È affidabile
- Recupero automatico da aggiornamenti difettosi
Debug
Container Toolbox per il Debug
- Avvia un container privilegiato
- Filesystem root disponibile sotto
/media/root
- zypper per installare gli strumenti necessari, disponibili senza riavviare
- Persistente tra gli utilizzi
Aggiornamenti sicuri
- Ottieni gli aggiornamenti tramite HTTPS
- I pacchetti e i repository sono firmati dal nostro sistema di build
- I pacchetti sono verificati
- Nessun aggiornamento viene eseguito in caso di conflitto di dipendenze
- Nessuno spreco di spazio: le istantanee del filesystem vengono eliminate in caso di fallimento degli aggiornamenti
Aggiornamenti atomici
Aggiornamenti Transazionali
Unico
MicroOS sfrutta btrfs con snapshot, offrendo un metodo estremamente
efficiente in termini di spazio per gestire la cronologia del file system.
Tutti i file di configurazione presenti in /etc
sono inclusi negli snapshot e nel rollback.
Flessibile
- Non è necessario un nuovo formato di pacchetto: vengono utilizzati i normali RPM di openSUSE
- Nessuna limitazione di dimensione, né per le partizioni né per il sistema operativo
- Facile da estendere
Carichi di lavoro
Le applicazioni vengono installate in container anziché nel filesystem root: • Isolate dal filesystem principale • Ridotta capacità per le applicazioni malevole di compromettere il sistema • Nuova installazione senza riavvio • Aggiornamento atomico possibile (crea nuovo, elimina vecchio) • Rollback semplificato
Desktop Intel o AMD a 64-bit, computer portatili e server (x86_64)
Server, desktop, portatili e schede UEFI Arm a 64 bit (aarch64)
Immagine ISO (2.6 GiB)
Server PowerPC, little-endian (ppc64le)
Immagine ISO (2.2 GiB)
Requisiti di sistema
Minimi
- Memoria: 1GB di RAM fisica, più altra memoria aggiuntiva per il carico di lavoro
- Spazio su disco:
- Partizione / (root): 5GB di spazio disponibile
- Partizione /var: 5GB di spazio disponibile
Raccomandati
- Memoria: 2GB di RAM fisica, più altra memoria aggiuntiva per il carico di lavoro
- Spazio su disco:
- Partizione / (root): 20GB di spazio disponibile
- Partizione /var: 40GB di spazio disponibile
Verificare lo scaricamento prima di utilizzarlo
Molte applicazioni possono verificare il codice di controllo di uno scaricamento. Questa verifica può essere importante come la certezza di avere avuto il file ISO che si voleva scaricare, e non una sua versione non funzionante.
Per ciascuna ISO viene fornito un file di controllo con il codice SHA256 corrispondente, e di un file di firma con una firma crittografica.
Per assicurare l'integrità del file scaricato si può utilizzare sha256sum per verificare il codice di controllo, e gpgv la verificare la firma crittografica.
Dovrebbe essere AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4
Come ulteriore aiuto sulla verifica dello scaricamento, leggere Aiuto sui codici di controllo