Den anden prototype af ALP-platformen erstatter SUSE Linux Enterprise

SUSE har udgivet den anden prototype af ALP "Punta Baretti" (Adaptable Linux Platform), placeret som en fortsættelse af udviklingen af ​​SUSE Linux Enterprise-distributionen. Nøgleforskellen mellem ALP er opdelingen af ​​kernedistributionen i to dele: et strippet "værts-OS" til at køre oven på hardware og et lag til at understøtte applikationer, rettet mod at køre i containere og virtuelle maskiner. Samlingerne er forberedt til x86_64-arkitekturen. ALP udvikles i første omgang ved hjælp af en åben udviklingsproces, hvor mellembygninger og testresultater er offentligt tilgængelige for alle.

ALP-arkitekturen er baseret på udviklingen i miljøets "værts-OS", som er minimalt nødvendig for at understøtte og administrere udstyret. Det foreslås at køre alle applikationer og brugerrumskomponenter ikke i et blandet miljø, men i separate containere eller virtuelle maskiner, der kører oven på "værts OS" og isoleret fra hinanden. Denne organisation vil give brugerne mulighed for at fokusere på applikationer og abstrakte arbejdsgange væk fra det underliggende systemmiljø og hardware.

SLE Micro-produktet, baseret på udviklingen af ​​MicroOS-projektet, bruges som grundlag for "værts-OS". Til centraliseret styring tilbydes konfigurationsstyringssystemer Salt (forudinstalleret) og Ansible (valgfrit). Podman og K3s (Kubernetes) værktøjer er tilgængelige til at køre isolerede containere. Blandt systemkomponenterne placeret i containere er yast2, podman, k3s, cockpit, GDM (GNOME Display Manager) og KVM.

Blandt funktionerne i systemmiljøet nævnes standardbrugen af ​​diskkryptering (FDE, Full Disk Encryption) med mulighed for at gemme nøgler i TPM. Rodpartitionen er monteret i skrivebeskyttet tilstand og ændres ikke under drift. Miljøet bruger en atomic opdateringsinstallationsmekanisme. I modsætning til atomopdateringer baseret på ostree og snap brugt i Fedora og Ubuntu, bruger ALP en standard pakkehåndtering og snapshot-mekanisme i Btrfs-filsystemet i stedet for at bygge separate atombilleder og implementere yderligere leveringsinfrastruktur.

Der er en konfigurerbar tilstand til automatisk installation af opdateringer (f.eks. kan du aktivere automatisk installation af kun patches for kritiske sårbarheder eller vende tilbage til manuelt at bekræfte installationen af ​​opdateringer). Live patches understøttes til at opdatere Linux-kernen uden at genstarte eller stoppe arbejdet. For at opretholde systemets overlevelsesevne (selvhelbredende) registreres den sidste stabile tilstand ved hjælp af Btrfs-snapshots (hvis der opdages uregelmæssigheder efter at have anvendt opdateringer eller ændret indstillinger, overføres systemet automatisk til den tidligere tilstand).

Platformen bruger en multi-version softwarestack - takket være brugen af ​​containere kan du samtidigt bruge forskellige versioner af værktøjer og applikationer. For eksempel kan du køre programmer, der bruger forskellige versioner af Python, Java og Node.js som afhængigheder, der adskiller inkompatible afhængigheder. Baseafhængigheder leveres i form af BCI-sæt (Base Container Images). Brugeren kan oprette, opdatere og slette softwarestakke uden at påvirke andre miljøer.

Vigtigste ændringer i den anden ALP-prototype:

  • Der benyttes D-Installer installationsprogrammet, hvor brugergrænsefladen er adskilt fra de interne komponenter i YaST og det er muligt at bruge forskellige frontends, herunder en frontend til at styre installationen via en webgrænseflade. Den grundlæggende grænseflade til styring af installationen er bygget ved hjælp af webteknologier og inkluderer en handler, der giver adgang til D-Bus opkald via HTTP, og selve webgrænsefladen. Webgrænsefladen er skrevet i JavaScript ved hjælp af React framework og PatternFly komponenter. For at sikre sikkerheden understøtter D-Installer installation på krypterede partitioner og giver dig mulighed for at bruge TPM (Trusted Platform Module) til at dekryptere boot-partitionen ved at bruge nøgler, der er gemt i TPM-chippen i stedet for adgangskoder.
  • Aktiveret udførelse af nogle YaST-klienter (bootloader, iSCSIClient, Kdump, firewall osv.) i separate containere. Der er implementeret to typer containere: kontrol til at arbejde med YaST i teksttilstand, i GUI og via webgrænsefladen, og test til automatiseret sms. En række moduler er også tilpasset til brug i systemer med transaktionsopdateringer. Til integration med openQA foreslås libyui-rest-api-biblioteket med en REST API-implementering.
  • Implementeret udførelse i en container af Cockpit-platformen, på grundlag af hvilken webgrænsefladen til konfiguratoren og installatøren er bygget.
  • Det er muligt at bruge fuld-disk-kryptering (FDE, Full Disk Encryption) i installationer oven på konventionelt udstyr, og ikke kun i virtualiseringssystemer og cloud-systemer.
  • GRUB2 bruges som den primære bootloader.
  • Tilføjede konfigurationer til implementering af containere til opbygning af en firewall (firewalld-container) og centraliseret styring af systemer og klynger (warewulf-container).

Kilde: opennet.ru

Tilføj en kommentar