Le deuxième prototype de la plateforme ALP, remplaçant SUSE Linux Enterprise

SUSE a publié le deuxième prototype de l'ALP "Punta Baretti" (Adaptable Linux Platform), positionné comme une continuation du développement de la distribution SUSE Linux Enterprise. La principale différence entre ALP réside dans la division de la distribution principale en deux parties : un « OS hôte » allégé destiné à s'exécuter sur le matériel et une couche destinée à prendre en charge les applications, destinées à s'exécuter dans des conteneurs et des machines virtuelles. Les assemblys sont préparés pour l’architecture x86_64. ALP est initialement développé à l'aide d'un processus de développement ouvert, dans lequel les versions intermédiaires et les résultats des tests sont accessibles à tous.

L'architecture d'ALP est basée sur le développement dans le « système d'exploitation hôte » de l'environnement, le minimum nécessaire pour supporter et contrôler les équipements. Toutes les applications et les composants de l'espace utilisateur sont proposés pour s'exécuter non pas dans un environnement mixte, mais dans des conteneurs séparés ou dans des machines virtuelles s'exécutant au-dessus du "système d'exploitation hôte" et isolées les unes des autres. Cette organisation permettra aux utilisateurs de se concentrer sur les applications et les workflows abstraits de l'environnement système et du matériel de bas niveau.

Le produit SLE Micro, basé sur les développements du projet MicroOS, sert de base au « système d'exploitation hôte ». Pour une gestion centralisée, les systèmes de gestion de configuration Salt (préinstallés) et Ansible (en option) sont proposés. Les boîtes à outils Podman et K3s (Kubernetes) sont disponibles pour exécuter des conteneurs isolés. Les composants du système conteneurisé incluent yast2, podman, k3s, cockpit, GDM (GNOME Display Manager) et KVM.

Parmi les fonctionnalités de l'environnement système, l'utilisation par défaut du chiffrement de disque (FDE, Full Disk Encryption) est mentionnée avec la possibilité de stocker des clés dans le TPM. La partition racine est montée en mode lecture seule et ne change pas pendant le fonctionnement. L'environnement utilise le mécanisme d'installation de mise à jour atomique. Contrairement aux mises à jour atomiques basées sur ostree et snap utilisées dans Fedora et Ubuntu, dans ALP, au lieu de créer des images atomiques séparées et de déployer une infrastructure de livraison supplémentaire, un gestionnaire de packages régulier et le mécanisme d'instantané dans le système de fichiers Btrfs sont utilisés.

Un mode configurable pour l'installation automatique des mises à jour est fourni (par exemple, vous pouvez activer l'installation automatique des seuls correctifs pour les vulnérabilités critiques ou revenir à la confirmation manuelle de l'installation des mises à jour). Les correctifs en direct sont pris en charge pour mettre à jour le noyau Linux sans redémarrer ni suspendre le travail. Pour maintenir la capacité de survie du système (auto-guérison), le dernier état stable est fixé à l'aide d'instantanés Btrfs (en cas d'anomalies détectées après l'application de mises à jour ou la modification de paramètres, le système est automatiquement transféré à l'état précédent).

La plate-forme utilise une pile logicielle multi-versions, qui vous permet d'utiliser différentes versions d'outils et d'applications en même temps grâce à l'utilisation de conteneurs. Par exemple, vous pouvez exécuter des applications qui dépendent de différentes versions de Python, Java et Node.js en séparant les dépendances incompatibles. Les dépendances de base se présentent sous la forme d'ensembles BCI (Base Container Images). L'utilisateur peut créer, mettre à jour et supprimer des piles logicielles sans affecter les autres environnements.

Principaux changements dans le deuxième prototype ALP :

  • On utilise le programme d'installation D-Installer, dans lequel l'interface utilisateur est séparée des composants internes de YaST et il est possible d'utiliser diverses interfaces, y compris une interface pour gérer l'installation via une interface Web. L'interface de base pour gérer l'installation est construite à l'aide de technologies Web et comprend un gestionnaire qui permet d'accéder aux appels D-Bus via HTTP, ainsi que l'interface Web elle-même. L'interface Web est écrite en JavaScript à l'aide du framework React et des composants PatternFly. Pour garantir la sécurité, D-Installer prend en charge l'installation sur des partitions cryptées et vous permet d'utiliser TPM (Trusted Platform Module) pour déchiffrer la partition de démarrage, en utilisant des clés stockées dans la puce TPM au lieu de mots de passe.
  • Activation de l'exécution de certains clients YaST (bootloader, iSCCSIlient, Kdump, pare-feu, etc.) dans des conteneurs séparés. Deux types de conteneurs ont été implémentés : ceux de contrôle pour travailler avec YaST en mode texte, dans l'interface graphique et via l'interface Web, et ceux de test pour l'envoi de SMS automatisés. Un certain nombre de modules sont également adaptés pour être utilisés dans des systèmes avec mises à jour transactionnelles. Pour l'intégration avec openQA, la bibliothèque libyui-rest-api avec une implémentation d'API REST est proposée.
  • Exécution implémentée dans un conteneur de la plateforme Cockpit, sur la base de laquelle l'interface web du configurateur et de l'installateur est construite.
  • Il est possible d'utiliser le chiffrement complet du disque (FDE, Full Disk Encryption) dans des installations sur des équipements conventionnels, et pas seulement dans les systèmes de virtualisation et les systèmes cloud.
  • GRUB2 est utilisé comme chargeur de démarrage principal.
  • Ajout de configurations pour le déploiement de conteneurs pour la création d'un pare-feu (firewalld-container) et la gestion centralisée des systèmes et des clusters (warewulf-container).

Source: opennet.ru

Ajouter un commentaire