openSUSE MicroOS

Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem

Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.

MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.

Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.

Pobierz

Filozofia

Jest przewidywalny

  • Nie zmienia się w trakcie działania
  • Będzie uruchamiał te same wersje konsekwentnie za każdym uruchomieniem

### Skaluje się

  • Usuwa potrzeby próby konfiguracji indywidualnych instancji w trakcie działania
  • Może być wdrożony łatwo i wielokrotnie z przewidywalnym skutkiem

Jest niezawodny

  • Automatyczne wycofanie po nieudanych aktualizacjach

Aktualizacje atomiczne

Aktualizacje tranzakcyjne

Unikalny

Poprzez użycie btrfs z migawkami, MicroOS używa miejsca oszczędnie by gromadzić historię systemu plików. Cała konfiguracja plików w /etc jest częścią migawek i przywracania.

Elastyczny

  • Nie używa się żadnego nowego formatu, a standardowe pliki RPM openSUSE
  • Nie ma ograniczeń miejsca, ani na partycje ani na system operacyjny
  • Łatwy do ulepszania

Przywracanie

MicroOS jest niezmiennym systemem operacyjnym, przywracanie jest proste

  • Niezmienny: Żadnych zmian na dysku
  • Przywracanie poprzez uruchamianie ponownie do starej migawki btrfs

Aktualizacje bezpieczeństwa

  • Pobierz aplikacje przez HTTPS
  • Paczki i repozytoria podpisane przez nasz system budujący paczki
  • Paczki są weryfikowane
  • Żadne aktualizacje nie są wykonywane w wypadku konfliktów zależności
  • Brak straty miejsca: Migawki systemu plików są usuwane w wypadku nieudanych aktualizacji

Obciążenia

Aplikacje są instalowane w kontenerach zamiast na głównym systemie plików:

  • Odizolowane od podstawy systemu plików
  • Zmniejszona możliwość dla złośliwych aplikacji na narażenie systemu
  • Nowa instalacja bez restartu
  • Możliwość aktualizacji w atomiczny sposób (stwórz nowy, zabij stary)
  • Łatwe przywracanie

Debugowanie

Kontener Toolbox do debugowania

  • Uruchamia uprzywilejowany kontener
  • Główny system plików dostępny pod /media/root
  • Zypper do instalowania potrzebnych narzędzi, dostępny bez restartu
  • Niezmienny między użyciami
Komputery stacjonarne, laptopy i serwery oparte o Intel lub AMD 64-bit (x86_64)
Samo instalujący się host kontenera (1.4 GiB)
Serwery, komputery stacjonarne, laptopy i płytki oparte o UEFI Arm 64-bit (aarch64)
Serwery PowerPC, little-endian (ppc64le)
Mamy również obrazy Maszyna wirtualna, Chmura, Sprzęt. Sprawdź Alternatywne opcje pobierania!

Minimalne

  • Pamięć operacyjna: 1GB fizycznej pamięci RAM + dodatkowa pamięć dla twojego obciążenia
  • Pamięć stała:
    • partycja / (root): 5GB dostępnego miejsca na dysku
    • partycja /var: 5GB dostępnego miejsca na dysku

Rekomendowane

  • Pamięć operacyjna: 2GB fizycznej pamięci RAM + dodatkowa pamięć dla twojego obciążenia
  • Pamięć stała:
    • partycja / (root): 20GB dostępnego miejsca na dysku
    • partycja /var: 40GB dostępnego miejsca na dysku

Zweryfikuj pobrany obraz zanim go użyjesz

Wiele aplikacji może zweryfikować sumy kontrolne pobranych plików. Weryfikacja pliku może być ważna, gdyż weryfikuje ona czy naprawdę pobrano prawidłowy plik ISO, a nie jakąś zepsutą wersję.

Do każdego ISO, oferujemy plik sumy kontrolnej z odpowiadającą sumą SHA256.

Dla dodatkowego bezpieczeństwa, możesz użyć sha256sum by zweryfikować kto podpisał te pliki .sha256.

Powinna być AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4

By uzyskać więcej pomocy w weryfikacji pobrań, przeczytaj pomoc z sumami kontrolnymi