openSUSE MicroOS
Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem
Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.
MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.
Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.
СкачатьОткат
MicroOS — это неизменяемая OС с простыми откатами
- Неизменность: Без изменений на диске
- Откаты посредством перезагрузки на предыдущий снимок BTRFS
Отладка
Инструменты отладки для контейнеров
- Запускает привилегированный контейнер
- Корневая файловая система доступна ниже
/media/root
- zypper для установки необходимых инструментов, доступных без перезагрузки
- Постоянство между использованиями
Философия
Предсказуемость
- Неизменный во время работы
- Одинаковый запуск после каждой перезагрузки, вплоть до изъянов
Масштабируемость
- Минимум усилий по настройке отдельных компонентов во время работы
- Может быть легко развернут повторно с предсказуемым результатом
Надежность
- Автоматическое восстановление после неудачных обновлений
Атомарные обновления
Транзакционные обновления
Уникальность
Используя btrfs со снимками, MicroOS максимально эффективно хранит
историю вашей файловой системы. Все файлы конфигурации в
/etc
являются частью моментального снимка с возможностью отката.
Гибкость
- Не требуется новый формат пакетов, используйте стандартные RPM openSUSE.
- Нет ограничений по размеру ни для разделов, ни для операционной системы
- Лёгок в модернизации
Безопасные обновления
- Получайте обновления через HTTPS
- Пакеты и репозитории подписаны нашей сборочной системой
- Пакеты верифицированы
- Обновления не будут применены, пока не решаться конфликты зависимостей
- Никакой пустой траты свободного места: Моментальные снимки с неудачными обновления будут удаляться
Разграниченные рабочие нагрузки
Приложения устанавливаются в контейнеры, а не в корневую файловую систему:
- Изолированы от основной файловой системы
- Снижена вероятность вредоносных приложений скомпрометировать систему
- Каждая новая установка без перезагрузки
- Обновление возможно атомарным способом (создание нового, уничтожение старого)
- Простое восстановление
64-битные настольные компьютеры, ноутбуки и серверы Intel или AMD (x86_64)
64-битные серверы, настольные компьютеры, ноутбуки и платы UEFI Arm (aarch64)
ISO-образ (2.6 GiB)
Серверы PowerPC, little-endian (ppc64le)
ISO-образ (2.7 GiB)
Системные требования
Минимум
- Оперативная память: 1GB ОЗУ + дополнительная память для рабочих нагрузок
- Хранилище:
- / (root) раздел: 5GB доступного места
- /var раздел: 5GB доступного места
Рекомендуемые
- Оперативная память: 2GB ОЗУ + дополнительная память для рабочих нагрузок
- Хранилище:
- / (root) раздел: 20GB доступного места
- /var раздел: 40GB доступного места
Проверка загруженного образа перед использованием
Многие приложения могут проверять контрольную сумму загрузки. Проверять вашу загрузка важно, так как это подтверждает, что вы действительно получили ISO-файл, который вы хотели скачать, а не какой-то повреждённый образ.
Для каждого ISO мы предлагаем файл контрольной суммы с соответствующей суммой SHA256 и файл с криптографической подписью.
Чтобы убедиться в целостности загруженного файла, вы можете использовать sha256sum для проверки контрольной суммы и gpgv для проверки криптографической подписи.
Ключ должен быть таким AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4
Для получения дополнительной помощи по проверке загрузки, пожалуйста, прочитайте Справка по контрольным суммам