openSUSE MicroOS

Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem

Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.

MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.

Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.

Скачать

Откат

MicroOS — это неизменяемая OС с простыми откатами

  • Неизменность: Без изменений на диске
  • Откаты посредством перезагрузки на предыдущий снимок BTRFS

Отладка

Инструменты отладки для контейнеров

  • Запускает привилегированный контейнер
  • Корневая файловая система доступна ниже /media/root
  • zypper для установки необходимых инструментов, доступных без перезагрузки
  • Постоянство между использованиями

Философия

Предсказуемость

  • Неизменный во время работы
  • Одинаковый запуск после каждой перезагрузки, вплоть до изъянов

Масштабируемость

  • Минимум усилий по настройке отдельных компонентов во время работы
  • Может быть легко развернут повторно с предсказуемым результатом

Надежность

  • Автоматическое восстановление после неудачных обновлений

Атомарные обновления

Транзакционные обновления

Уникальность

Используя btrfs со снимками, MicroOS максимально эффективно хранит историю вашей файловой системы. Все файлы конфигурации в /etc являются частью моментального снимка с возможностью отката.

Гибкость

  • Не требуется новый формат пакетов, используйте стандартные RPM openSUSE.
  • Нет ограничений по размеру ни для разделов, ни для операционной системы
  • Лёгок в модернизации

Безопасные обновления

  • Получайте обновления через HTTPS
  • Пакеты и репозитории подписаны нашей сборочной системой
  • Пакеты верифицированы
  • Обновления не будут применены, пока не решаться конфликты зависимостей
  • Никакой пустой траты свободного места: Моментальные снимки с неудачными обновления будут удаляться

Разграниченные рабочие нагрузки

Приложения устанавливаются в контейнеры, а не в корневую файловую систему:

  • Изолированы от основной файловой системы
  • Снижена вероятность вредоносных приложений скомпрометировать систему
  • Каждая новая установка без перезагрузки
  • Обновление возможно атомарным способом (создание нового, уничтожение старого)
  • Простое восстановление
64-битные настольные компьютеры, ноутбуки и серверы Intel или AMD (x86_64)
Самоустанавливающийся для host-контейнера (1.3 GiB)
64-битные серверы, настольные компьютеры, ноутбуки и платы UEFI Arm (aarch64)
Серверы PowerPC, little-endian (ppc64le)
У нас также есть образы для таких устройств и установок, как Виртуальные машины, Облако, Одноплатники. Перейдите на Альтернативные образы!

Минимум

  • Оперативная память: 1GB ОЗУ + дополнительная память для рабочих нагрузок
  • Хранилище:
    • / (root) раздел: 5GB доступного места
    • /var раздел: 5GB доступного места

Рекомендуемые

  • Оперативная память: 2GB ОЗУ + дополнительная память для рабочих нагрузок
  • Хранилище:
    • / (root) раздел: 20GB доступного места
    • /var раздел: 40GB доступного места

Проверка загруженного образа перед использованием

Многие приложения могут проверять контрольную сумму загрузки. Проверять вашу загрузка важно, так как это подтверждает, что вы действительно получили ISO-файл, который вы хотели скачать, а не какой-то повреждённый образ.

Для каждого ISO, мы предлагаем файл контрольной суммы с соответствующей суммой SHA256.

Для дополнительной безопасности, вы можете использовать sha256sum, чтобы проверить, кто подписал эти файлы .sha256.

Ключ должен быть таким AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4

Для получения дополнительной помощи по проверке загрузки, пожалуйста, прочитайте Справка по контрольным суммам