O segundo protótipo da plataforma ALP, substituindo o SUSE Linux Enterprise

A SUSE publicou o segundo protótipo do ALP "Punta Baretti" (Plataforma Linux Adaptável), posicionado como uma continuação do desenvolvimento da distribuição SUSE Linux Enterprise. A principal diferença entre o ALP é a divisão da distribuição principal em duas partes: um “sistema operacional host” simplificado para execução sobre o hardware e uma camada para suporte de aplicativos, destinada à execução em contêineres e máquinas virtuais. Os assemblies são preparados para a arquitetura x86_64. O ALP é inicialmente desenvolvido usando um processo de desenvolvimento aberto, no qual compilações intermediárias e resultados de testes estão disponíveis publicamente para todos.

A arquitetura ALP baseia-se no desenvolvimento no “host OS” do ambiente minimamente necessário para suportar e gerenciar o equipamento. Propõe-se executar todos os aplicativos e componentes do espaço do usuário não em um ambiente misto, mas em contêineres separados ou máquinas virtuais executadas no “sistema operacional host” e isoladas umas das outras. Esta organização permitirá que os usuários se concentrem em aplicativos e fluxos de trabalho abstratos, longe do ambiente e hardware do sistema subjacente.

O produto SLE Micro, baseado nos desenvolvimentos do projeto MicroOS, é utilizado como base para o “sistema operacional host”. Para gerenciamento centralizado, são oferecidos os sistemas de gerenciamento de configuração Salt (pré-instalado) e Ansible (opcional). As ferramentas Podman e K3s (Kubernetes) estão disponíveis para executar contêineres isolados. Entre os componentes do sistema colocados em contêineres estão yast2, podman, k3s, cockpit, GDM (GNOME Display Manager) e KVM.

Dentre as funcionalidades do ambiente do sistema, é mencionado o uso padrão de criptografia de disco (FDE, Full Disk Encryption) com capacidade de armazenar chaves em TPM. A partição raiz é montada em modo somente leitura e não muda durante a operação. O ambiente usa um mecanismo de instalação de atualização atômica. Ao contrário das atualizações atômicas baseadas em ostree e snap usadas no Fedora e no Ubuntu, o ALP usa um gerenciador de pacotes padrão e um mecanismo de snapshot no sistema de arquivos Btrfs em vez de construir imagens atômicas separadas e implantar infraestrutura de entrega adicional.

Existe um modo configurável para instalação automática de atualizações (por exemplo, você pode ativar a instalação automática apenas de patches para vulnerabilidades críticas ou voltar a confirmar manualmente a instalação de atualizações). Patches ativos são suportados para atualizar o kernel do Linux sem reiniciar ou interromper o trabalho. Para manter a capacidade de sobrevivência do sistema (autocorreção), o último estado estável é registrado usando instantâneos Btrfs (se anomalias forem detectadas após a aplicação de atualizações ou alteração de configurações, o sistema é automaticamente transferido para o estado anterior).

A plataforma usa uma pilha de software multiversão - graças ao uso de contêineres, você pode usar simultaneamente diferentes versões de ferramentas e aplicativos. Por exemplo, você pode executar aplicativos que usam diferentes versões de Python, Java e Node.js como dependências, separando dependências incompatíveis. As dependências base são fornecidas na forma de conjuntos BCI (Base Container Images). O usuário pode criar, atualizar e excluir pilhas de software sem afetar outros ambientes.

Principais mudanças no segundo protótipo ALP:

  • É utilizado o instalador D-Installer, no qual a interface do usuário é separada dos componentes internos do YaST e é possível utilizar diversos frontends, incluindo um frontend para gerenciamento da instalação através de uma interface web. A interface básica para gerenciamento da instalação é construída usando tecnologias web e inclui um manipulador que fornece acesso às chamadas D-Bus via HTTP e a própria interface web. A interface web é escrita em JavaScript usando a estrutura React e componentes PatternFly. Para garantir a segurança, o D-Installer suporta instalação em partições criptografadas e permite usar TPM (Trusted Platform Module) para descriptografar a partição de inicialização, usando chaves armazenadas no chip TPM em vez de senhas.
  • Execução habilitada de alguns clientes YaST (bootloader, iSCSIClient, Kdump, firewall, etc.) em contêineres separados. Dois tipos de contêineres foram implementados: os de controle para trabalhar com o YaST em modo texto, na GUI e através da interface Web, e os de teste para mensagens de texto automatizadas. Vários módulos também são adaptados para uso em sistemas com atualizações transacionais. Para integração com openQA, é proposta a biblioteca libyui-rest-api com implementação de API REST.
  • Implementada a execução em um container da plataforma Cockpit, a partir da qual é construída a interface web do configurador e instalador.
  • É possível utilizar criptografia completa de disco (FDE, Full Disk Encryption) em instalações em cima de equipamentos convencionais, e não apenas em sistemas de virtualização e sistemas em nuvem.
  • GRUB2 é usado como gerenciador de inicialização principal.
  • Adicionadas configurações para implantação de containers para construção de firewall (firewalld-container) e gerenciamento centralizado de sistemas e clusters (warewulf-container).

Fonte: opennet.ru

Adicionar um comentário