Den andra prototypen av ALP-plattformen, som ersätter SUSE Linux Enterprise

SUSE har publicerat den andra prototypen av ALP "Punta Baretti" (Adaptable Linux Platform), placerad som en fortsättning på utvecklingen av SUSE Linux Enterprise-distributionen. Den viktigaste skillnaden mellan ALP är uppdelningen av kärndistributionen i två delar: ett avskalat "värd OS" för att köras ovanpå hårdvara och ett lager för att stödja applikationer, som syftar till att köras i behållare och virtuella maskiner. Sammansättningarna är förberedda för x86_64-arkitekturen. ALP utvecklas initialt med en öppen utvecklingsprocess, där mellanbyggnader och testresultat är offentligt tillgängliga för alla.

ALP-arkitekturen är baserad på utvecklingen i miljöns "värd-OS" som är minimalt nödvändig för att stödja och hantera utrustningen. Det föreslås att alla applikationer och användarutrymmeskomponenter inte ska köras i en blandad miljö, utan i separata behållare eller virtuella maskiner som körs ovanpå "värdoperativsystemet" och isolerade från varandra. Denna organisation kommer att tillåta användare att fokusera på applikationer och abstrakta arbetsflöden bort från den underliggande systemmiljön och hårdvaran.

SLE Micro-produkten, baserad på utvecklingen av MicroOS-projektet, används som grund för "host OS". För centraliserad hantering erbjuds Salt (förinstallerat) och Ansible (tillval) konfigurationshanteringssystem. Podman och K3s (Kubernetes) verktygssatser finns tillgängliga för att köra isolerade containrar. Containeriserade systemkomponenter inkluderar yast2, podman, k3s, cockpit, GDM (GNOME Display Manager) och KVM.

Av funktionerna i systemmiljön nämns standardanvändningen av diskkryptering (FDE, Full Disk Encryption) med möjligheten att lagra nycklar i TPM. Rotpartitionen är monterad i skrivskyddat läge och ändras inte under drift. Miljön använder mekanismen för installation av atomic update. Till skillnad från atomuppdateringarna baserade på ostree och snap som används i Fedora och Ubuntu, använder ALP en vanlig pakethanterare och ögonblicksbildsmekanismen i Btrfs-filsystemet istället för att bygga separata atombilder och distribuera ytterligare leveransinfrastruktur.

Det finns ett konfigurerbart läge för automatisk installation av uppdateringar (du kan till exempel aktivera automatisk installation av endast patchar för kritiska sårbarheter eller återgå till att manuellt bekräfta installationen av uppdateringar). Live patchar stöds för att uppdatera Linux-kärnan utan att starta om eller stoppa arbetet. För att upprätthålla systemets överlevnadsförmåga (självläkande) registreras det senaste stabila tillståndet med hjälp av Btrfs-ögonblicksbilder (om avvikelser upptäcks efter att ha tillämpat uppdateringar eller ändrat inställningar, överförs systemet automatiskt till det tidigare tillståndet).

Plattformen använder en flerversionsmjukvarustack - tack vare användningen av behållare kan du samtidigt använda olika versioner av verktyg och applikationer. Du kan till exempel köra applikationer som använder olika versioner av Python, Java och Node.js som beroenden, vilket separerar inkompatibla beroenden. Basberoenden tillhandahålls i form av BCI-uppsättningar (Base Container Images). Användaren kan skapa, uppdatera och ta bort mjukvarustackar utan att påverka andra miljöer.

Huvudändringar i den andra ALP-prototypen:

  • Installationsprogrammet D-Installer används, där användargränssnittet är separerat från YaSTs interna komponenter och det är möjligt att använda olika frontends, inklusive en frontend för att hantera installationen via ett webbgränssnitt. Det grundläggande gränssnittet för att hantera installationen är byggt med hjälp av webbteknologier och inkluderar en hanterare som ger åtkomst till D-Bus-anrop via HTTP, och själva webbgränssnittet. Webbgränssnittet är skrivet i JavaScript med hjälp av React-ramverket och PatternFly-komponenterna. För att säkerställa säkerheten stöder D-Installer installation på krypterade partitioner och låter dig använda TPM (Trusted Platform Module) för att dekryptera startpartitionen, med hjälp av nycklar lagrade i TPM-chippet istället för lösenord.
  • Aktiverade exekvering av vissa YaST-klienter (bootloader, iSCSIClient, Kdump, brandvägg, etc.) i separata behållare. Två typer av behållare har implementerats: kontroll för att arbeta med YaST i textläge, i GUI och via webbgränssnittet, och testa för automatiserad textning. Ett antal moduler är också anpassade för användning i system med transaktionsuppdateringar. För integration med openQA föreslås libyui-rest-api-biblioteket med en REST API-implementering.
  • Implementerad exekvering i en behållare av Cockpit-plattformen, på grundval av vilken webbgränssnittet för konfiguratorn och installatören byggs.
  • Det är möjligt att använda heldiskkryptering (FDE, Full Disk Encryption) i installationer ovanpå konventionell utrustning, och inte bara i virtualiseringssystem och molnsystem.
  • GRUB2 används som huvudstarthanteraren.
  • Lade till konfigurationer för att distribuera behållare för att bygga en brandvägg (brandvägg-container) och centraliserad hantering av system och kluster (warewulf-container).

Källa: opennet.ru

Lägg en kommentar