openSUSE MicroOS
Micro Service OS providing Transactional (Atomic) Updates upon a read-only btrfs root filesystem
Designed to host container workloads with automated administration & patching. Installing openSUSE MicroOS you get a quick, small environment for deploying Containers, or any other workload that benefits from Transactional Updates. As rolling release distribution the software is always up-to-date.
MicroOS offers an offline image. The main difference between the offline and self-install/raw images are that the offline image has an installer. Raw and self-install allows for customization via combustion or manually in the image after it is written to the disk. There is an option for a real-time kernel.
Try MicroOS in VMs running on either Xen or KVM. Using a Raspberry Pi or other System on Chip hardware may use the preconfigured image together with the Combustion functionality for the boot process. Both preconfigured and self-installed images are intended to be used with Combustion written to a USB, which is driven to allow configuration on any first boot, with the option for default password protected changes.
下載原子更新
交易型更新
獨一無二的
藉由 btrfs 的快照功能,MicroOS 能夠以非常省空間的方式儲存檔案系統的修改歷史。在 /etc
下的所有組態檔都是快照與回復的一部分。
具彈性的
- 不需要新的套件格式,只要使用標準的 openSUSE RPM 即可
- 沒有大小的限制,不論對分割區或是作業系統皆然
- 容易改進
哲學
可預測的
- 在執行時期不會更改
- 每次開機都會執行相同的組合
可擴展的
- 在執行時期,不需花費精力設定每個實體
- 能夠容易地重覆佈署,並產出可預測的結果
可靠的
- 當更新失敗時,能夠自動回復
安全地更新
- 透過 HTTPS 獲取您的更新
- 套件與套件庫皆經過我們的建構系統簽章
- 套件經過驗證
- 若發生相依性衝突,更新將不會被執行
- 不浪費空間:若更新失敗,檔案系統快照會被刪除
回復
MicroOS 是一個不可變更的作業系統,且回復相當容易
- 不可變更:沒有修改會寫入磁碟
- 從舊的 BTRFS 快照開機來進行回復
除錯
除錯用工具箱容器
- 啟動具特權權限的容器
- root 檔案系統可在
/media/root
存取 - 使用 zypper 安裝需要的工具,不需重開機
- 使用時做的修改會被保留
工作負載
應用程式安裝在容器內,而非 root 檔案系統:
- 和核心檔案系統隔離
- 降低惡意應用程式破壞系統的能力
- 新安裝不需重開機
- 能夠以原子方式更新 (建立新容器,移除舊容器)
- 容易回復
系統需求
最小
- 記憶體: 1GB 實體記憶體 + 額外記憶體 (供您的負載使用)
- 儲存空間:
- / (root) 分割區: 5GB 可用磁碟空間
- /var 分割區: 5GB 可用磁碟空間
建議
- 記憶體: 2GB 實體記憶體 + 額外記憶體 (供您的負載使用)
- 儲存空間:
- / (root) 分割區: 20GB 可用磁碟空間
- /var 分割區: 40GB 可用磁碟空間
在使用前驗證您的下載
很多應用程式可以驗證下載的正確性。驗證您的下載可以確保您得到所需的 ISO 檔案而非損壞的版本。
針對每一個 ISO ,我們提供了一個含有對應 SHA256 的校驗碼檔案。
為額外的安全性考量,您可以使用 GPG 來驗證誰簽署了這些 .sha256 檔案。
它應該是 AD48 5664 E901 B867 051A B15F 35A2 F86E 29B7 00A4
需要有關驗證您的下載檔案的說明,請閱讀 校驗碼說明文件