documentation.suse.com / Documentación de SUSE Edge / Apéndice / Notas de la versión

52 Notas de la versión

52.1 Resumen

SUSE Edge 3.3 es una solución integral, estrechamente integrada y validada de forma exhaustiva para abordar los retos únicos que plantea el despliegue de infraestructura y aplicaciones nativas de la nube en el perímetro. Su objetivo principal es proporcionar una plataforma propia, pero altamente flexible, escalable y segura que abarque la creación de imágenes de distribución inicial, el aprovisionamiento y la incorporación de nodos, el despliegue de aplicaciones, la observabilidad y las operaciones completas del ciclo de vida.

La solución se ha diseñado partiendo de la idea de que no existe una plataforma periférica única "válida para todo", debido a la gran variedad de requisitos y expectativas de los clientes. Los despliegues periféricos nos obligan a evolucionar para resolver continuamente problemas difíciles, como la escalabilidad masiva, la disponibilidad limitada de la red, las restricciones de espacio físico, las nuevas amenazas de seguridad y vectores de ataque, las variaciones en la arquitectura del hardware y los recursos del sistema, la necesidad de implantar e interactuar con infraestructuras y aplicaciones heredadas, y las soluciones de los clientes que tienen una vida útil prolongada.

La plataforma se basa por completo en el mejor software de código abierto, en consonancia con nuestros más de 30 años de historia proporcionando plataformas SUSE Linux seguras, estables y certificadas, y en nuestra experiencia en la gestión de Kubernetes altamente escalable y rica en funciones con nuestra cartera de productos Rancher. SUSE Edge se basa en estas capacidades para ofrecer funcionalidades que pueden aplicarse a numerosos segmentos de mercado, incluyendo el comercio minorista, la medicina, el transporte, la logística, las telecomunicaciones, la fabricación inteligente y el IoT industrial.

Nota
Nota

SUSE Edge for Telco (anteriormente conocido como Adaptive Telco Infrastructure Platform/ATIP) es un producto derivado de SUSE Edge, con optimizaciones y componentes adicionales que permiten a la plataforma adaptarse al uso práctico en el sector de las telecomunicaciones. A menos que se indique explícitamente lo contrario, todas las notas de la versión son aplicables tanto a SUSE Edge 3.3 como a SUSE Edge for Telco 3.3.

52.2 Acerca de

Estas notas de la versión son, salvo que se especifique y explique explícitamente lo contrario, idénticas en todas las arquitecturas, y la versión más reciente, junto con las notas de la versión de todos los demás productos SUSE, están siempre disponibles en línea en https://www.suse.com/releasenotes.

Las entradas solo se muestran una vez, pero pueden aparecer referenciadas en varios lugares si son importantes y pertenecen a más de una sección. Las notas de la versión suelen mostrar solo los cambios que se han producido entre dos versiones consecutivas. Es posible que se repitan algunas entradas importantes de las notas de la versión de versiones anteriores del producto. Para facilitar la identificación de estas entradas, se incluye una nota al respecto.

Sin embargo, las entradas repetidas se proporcionan únicamente como cortesía. Por lo tanto, si se salta una o más versiones, compruebe también las notas de las versiones omitidas. Si solo lee las notas de la versión actual, podría perderse cambios importantes que pueden afectar al comportamiento del sistema. Las versiones de SUSE Edge se definen como x.y.z, donde "x" denota la versión principal; "y", la secundaria y "z", la versión del parche, también conocida como "z-stream". Los ciclos de vida de los productos SUSE Edge se definen en función de una versión secundaria determinada, por ejemplo, "3.3", pero se envían con actualizaciones de parches posteriores a lo largo de su ciclo de vida, por ejemplo, "3.3.1".

Nota
Nota

Las versiones z-stream de SUSE Edge están estrechamente integradas y se han probado exhaustivamente como una pila de versión. La actualización de cualquier componente individual a una versión diferente a las indicadas anteriormente probablemente provocará una interrupción del sistema. Aunque es posible ejecutar clústeres de Edge en configuraciones no probadas, no es recomendable y es posible que la resolución a través de los canales de asistencia técnica lleve más tiempo.

52.3 Versión 3.3.1

Fecha de lanzamiento: 13 de junio de 2025

Resumen: SUSE Edge 3.3.1 es la primera versión z-stream de SUSE Edge 3.3.

52.3.1 Funciones nuevas

52.3.2 Soluciones de seguridad y errores

  • En algunos casos, al usar un clúster de gestión que se ha actualizado de Edge 3.2 a 3.3.0, realizar actualizaciones progresivas descendentes a través de CAPI podría provocar que los equipos se quedaran bloqueados en el estado "Deleting" (Eliminando). Esto se ha resuelto mediante una actualización del proveedor CAPI de RKE2: Problema 661 de versión superior del proveedor de RKE2

  • Al configurar la red mediante nm-configurator, algunas configuraciones que identifican interfaces por MAC en la versión 3.3.0 no funcionaban. Esto se ha resuelto actualizando NMC a la versión 0.3.3 con las correspondientes actualizaciones de las imágenes de contenedor de descarga de IPA de EIB y Metal3: Problema de versión superior de NM Configurator

  • En los clústeres de gestión de Metal3 de larga duración de la versión 3.3.0, era posible que la caducidad del certificado provocara un fallo en la conexión del operador bare metal con Ironic, lo que requería una solución alternativa de reinicio manual del pod. Esto se ha resuelto mediante actualizaciones del chart de Metal3: Problema con los charts de SUSE Edge

  • Anteriormente, la interfaz de usuario de Rancher no podría mostrar los charts de SUSE Edge desde el registro de OCI del catálogo de aplicaciones. Este problema se ha resuelto con la actualización a Rancher 2.11.2: Problema de Rancher

52.3.3 Problemas conocidos

Aviso
Aviso

Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.

  • Cuando se usa toolbox en SUSE Linux Micro 6.1, la imagen de contenedor predeterminada no contiene algunas herramientas que se incluían en la versión 5.5 anterior. La solución alternativas es configurar toolbox para que use la imagen de contenedor suse/sle-micro/5.5/toolbox anterior. Consulte toolbox --help para ver las opciones de configuración de la imagen.

  • En algunos casos, las actualizaciones progresivas a través de CAPI pueden provocar que las máquinas se queden bloqueadas en el estado "Deleting" (Eliminando). Esto se resolverá mediante una futura actualización: Problema 655 de versión superior del proveedor de RKE2

  • Debido a las correcciones relacionadas con la CVE-2025-1974 mencionadas en la versión 3.3.0, SUSE Linux Micro 6.1 debe actualizarse para incluir el kernel >=6.4.0-26-default o >=6.4.0-30-rt (kernel en tiempo real) debido a los parches necesarios para el kernel SELinux. Si no se aplican, el pod ingress-nginx permanecerá en estado CrashLoopBackOff. Para aplicar la actualización del kernel, ejecute transactional-update en el propio host (para actualizar todos los paquetes) o transactional-update pkg update kernel-default (o el kernel en tiempo real) para actualizar solo el kernel y, a continuación, rearranque el host. Si va a desplegar nuevos clústeres, siga el Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear imágenes nuevas que contengan el kernel más reciente.

  • Se ha identificado un error en el controlador de trabajos de Kubernetes que, en determinadas condiciones, puede provocar que los nodos RKE2/K3s permanezcan en estado NotReady (consulte el problema n.º 8357 de RKE2). Los errores pueden tener el siguiente aspecto:

E0605 23:11:18.489721   »···1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"

Como solución, el pod kube-controller-manager se puede reiniciar con crictl como:

export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
  • En las versiones 1.31 y 1.32 de RKE2/K3s, es posible que el directorio /etc/cni utilizado para almacenar las configuraciones de CNI no active una notificación de los archivos que se escriben allí en containerd debido a ciertas condiciones relacionadas con overlayfs (consulte el problema n.º 8356 de RKE2). Esto, a su vez, provoca que el despliegue de RKE2/K3s se quede bloqueado a la espera de que se inicie la CNI y que los nodos RKE2/K3s permanecen en estado NotReady. Puede observar este problema en cada nodo con kubectl describe node <nodo_afectado>:

<200b><200b>Conditions:
  Type         »Status  LastHeartbeatTime             »·LastTransitionTime            »·Reason                   »··Message
  ----         »------  -----------------             »·------------------            »·------                   »··-------
  Ready        »False   Thu, 05 Jun 2025 17:41:28 +0000   Thu, 05 Jun 2025 14:38:16 +0000   KubeletNotReady          »··container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solución alternativa, se puede montar un volumen tmpfs en el directorio /etc/cni antes de que se inicie RKE2. Esto evita el uso de overlayfs, lo que provoca que containerd pierda notificaciones y que las configuraciones deban reescribirse cada vez que se reinicia el nodo y se vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh en el directorio custom/scripts (como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom), que tiene el siguiente aspecto:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab

52.3.4 Versiones de componentes

La siguiente tabla describe los componentes individuales que conforman la versión 3.3.1, incluyendo la versión, la versión del chart de Helm (si procede) y desde donde se puede obtener el artefacto publicado en formato binario. Consulte la documentación asociada para ver ejemplos de uso y despliegue.

Nombre

Versión

Versión del chart de Helm

Ubicación del artefacto (URL/Imagen)

SUSE Linux Micro

6.1 (más reciente)

N/D

Página de descarga de SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.3

N/D

Página de descarga de SUSE Multi-Linux Manager

K3s

1.32.4

N/D

Versión superior de K3s

RKE2

1.32.4

N/D

Versión superior de RKE2

SUSE Rancher Prime

2.11.2

2.11.2

Repositorio de Helm de Rancher Prime
Imágenes de contenedor de Rancher 2.11.1

SUSE Storage

1.8.1

106.2.0+up1.8.1

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.8.1
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v5.2.0
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.13.2
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v8.2.0
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.13.0
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.15.0
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.52
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.8.1

SUSE Security

5.4.4

106.0.1+up2.8.6

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/neuvector-controller:5.4.4
registry.suse.com/rancher/neuvector-enforcer:5.4.4
registry.suse.com/rancher/neuvector-manager:5.4.4
registry.suse.com/rancher/neuvector-compliance-config:1.0.5
registry.suse.com/rancher/neuvector-registry-adapter:0.1.6
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.3

Rancher Turtles (CAPI)

0.20.0

303.0.4+up0.20.0

registry.suse.com/edge/charts/rancher-turtles:303.0.3_up0.20.0
registry.rancher.com/rancher/rancher/turtles:v0.20.0
registry.rancher.com/rancher/cluster-api-operator:v0.17.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.9.3
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.9.4
registry.suse.com/rancher/cluster-api-controller:v1.9.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.16.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.16.1

Recursos de Rancher Turtles para entornos aislados

0.20.0

303.0.4+up0.20.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.3_up0.20.0

Metal3

0.11.5

303.0.7+up0.11.5

registry.suse.com/edge/charts/metal3:303.0.7_up0.11.5
registry.suse.com/edge/3.3/baremetal-operator:0.9.1.1
registry.suse.com/edge/3.3/ironic:26.1.2.4
registry.suse.com/edge/3.3/ironic-ipa-downloader:3.0.7
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

303.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9
registry.suse.com/edge/3.3/metallb-controller:v0.14.8
registry.suse.com/edge/3.3/metallb-speaker:v0.14.8
registry.suse.com/edge/3.3/frr:8.4
registry.suse.com/edge/3.3/frr-k8s:v0.0.14

Elemental

1.6.8

1.6.8

registry.suse.com/rancher/elemental-operator-chart:1.6.8
registry.suse.com/rancher/elemental-operator-crds-chart:1.6.8
registry.suse.com/rancher/elemental-operator:1.6.8

Extensión de panel de control de Elemental

3.0.1

3.0.1

Chart de Helm de extensión de Elemental

Edge Image Builder

1.2.1

N/D

registry.suse.com/edge/3.3/edge-image-builder:1.2.1

NM Configurator

0.3.3

N/D

Versión superior de NM Configurator

KubeVirt

1.4.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/virt-operator:1.4.0
registry.suse.com/suse/sles/15.6/virt-api:1.4.0
registry.suse.com/suse/sles/15.6/virt-controller:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportproxy:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportserver:1.4.0
registry.suse.com/suse/sles/15.6/virt-handler:1.4.0
registry.suse.com/suse/sles/15.6/virt-launcher:1.4.0

Extensión de panel de control KubeVirt

1.3.2

303.0.2+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2

Containerized Data Importer

1.61.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/cdi-operator:1.61.0
registry.suse.com/suse/sles/15.6/cdi-controller:1.61.0
registry.suse.com/suse/sles/15.6/cdi-importer:1.61.0
registry.suse.com/suse/sles/15.6/cdi-cloner:1.61.0
registry.suse.com/suse/sles/15.6/cdi-apiserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadproxy:1.61.0

Endpoint Copier Operator

0.2.0

303.0.0+up0.2.1

registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1
registry.suse.com/edge/3.3/endpoint-copier-operator:0.2.0

Akri (tecnología en fase preliminar)

0.12.20

303.0.0+up0.12.20

registry.suse.com/edge/charts/akri:303.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:303.0.0_up1.3.1
registry.suse.com/edge/3.3/akri-agent:v0.12.20
registry.suse.com/edge/3.3/akri-controller:v0.12.20
registry.suse.com/edge/3.3/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-webhook-configuration:v0.12.20

Operador de red SR-IOV

1.5.0

303.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:303.0.2_up1.5.0

System Upgrade Controller

0.15.2

106.0.0

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.15.2

Upgrade Controller

0.1.1

303.0.1+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:303.0.1_up0.1.1
registry.suse.com/edge/3.3/upgrade-controller:0.1.1
registry.suse.com/edge/3.3/kubectl:1.32.4
registry.suse.com/edge/3.3/release-manifest:3.3.1

Kiwi Builder

10.2.12.0

N/D

registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0

52.4 Versión 3.3.0

Fecha de lanzamiento: 20 de mayo de 2025

Resumen: SUSE Edge 3.3.0 es la primera versión de SUSE Edge 3.3.

52.4.1 Funciones nuevas

52.4.2 Soluciones de seguridad y errores

  • Soluciona la CVE-2025-1974 con parches para ingress-nginx en RKE2. Encontrará más información aquí.

  • SUSE Storage (Longhorn) 1.8.1 contiene varias correcciones de errores, como:

  • La actualización del chart de Metal3 contiene varias correcciones de errores, como:

    • Se ha solucionado un error que se producía al desplegar clústeres con direcciones IP estáticas en redes con servidores DHCP: Problema de versión superior.

  • El chart de MetalLB contiene una corrección para garantizar que se usen imágenes descendentes si frr-k8s está habilitado.

  • Kiwi Builder se ha actualizado a la versión 10.2.12 para adaptarse a los recientes cambios de seguridad en Kiwi, pasando de los métodos de suma de verificación md5 a sha256 para la verificación de imágenes.

  • La imagen de Edge Image Builder se ha reconstruido para incluir la versión actualizada de MetalLB y abordar los cambios de Kiwi, ambos mencionados anteriormente.

52.4.3 Problemas conocidos

Aviso
Aviso

Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.

  • Cuando se usa toolbox en SUSE Linux Micro 6.1, la imagen de contenedor predeterminada no contiene algunas herramientas que se incluían en la versión 5.5 anterior. La solución alternativas es configurar toolbox para que use la imagen de contenedor suse/sle-micro/5.5/toolbox anterior. Consulte toolbox --help para ver las opciones de configuración de la imagen.

  • En algunos casos, las actualizaciones progresivas a través de CAPI pueden provocar que las máquinas se queden bloqueadas en el estado "Deleting" (Eliminando). Esto se resolverá mediante una futura actualización: Problema 655 de versión superior del proveedor de RKE2

  • En algunos casos, al usar un clúster de gestión que se ha actualizado desde Edge 3.2, las actualizaciones progresivas descendentes a través de CAPI pueden provocar que los equipos se queden bloqueados en el estado "Deleting" (Eliminando). Esto se resolverá en una futura actualización: Problema 661 de versión superior del proveedor de RKE2

  • Al usar la versión 1.32.3 de RKE2, que resuelve la CVE-2025-1974, SUSE Linux Micro 6.1 debe actualizarse para incluir el kernel >=6.4.0-26-default o >=6.4.0-30-rt (kernel en tiempo real) debido a los parches necesarios para el kernel de SELinux. Si no se aplica, el pod ingress-nginx permanecerá en estado CrashLoopBackOff. Para aplicar la actualización del kernel, ejecute transactional-update en el propio host (para actualizar todos los paquetes) o transactional-update pkg update kernel-default (o el kernel en tiempo real) para actualizar solo el kernel y, a continuación, rearranque el host. Si va a desplegar nuevos clústeres, siga el Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear imágenes nuevas que contengan el kernel más reciente.

  • Al configurar la red mediante nm-configurator, algunas configuraciones que identifican interfaces por su MAC no funcionan actualmente, esto se resolverá en una futura actualización: Problema de versión superior de NM Configurator

  • En clústeres de gestión de Metal3 que llevan mucho tiempo en funcionamiento, es posible que la caducidad del certificado provoque un fallo en la conexión del operador bare metal con Ironic, lo que requiere una solución alternativa consistente en reiniciar manualmente el pod: Problema de charts de SUSE Edge

  • Se ha identificado un error en el controlador de trabajos de Kubernetes que, en determinadas condiciones, puede provocar que los nodos RKE2/K3s permanezcan en estado NotReady (consulte el problema n.º 8357 de RKE2). Los errores pueden tener el siguiente aspecto:

E0605 23:11:18.489721   	1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"

Como solución, el pod kube-controller-manager se puede reiniciar con crictl como:

export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
  • En las versiones 1.31 y 1.32 de RKE2/K3s, es posible que el directorio /etc/cni utilizado para almacenar las configuraciones de CNI no active una notificación de los archivos que se escriben allí en containerd debido a ciertas condiciones relacionadas con overlayfs (consulte el problema n.º 8356 de RKE2). Esto, a su vez, provoca que el despliegue de RKE2/K3s se quede bloqueado a la espera de que se inicie la CNI y que los nodos RKE2/K3s permanecen en estado NotReady. Puede observar este problema en cada nodo con kubectl describe node <nodo_afectado>:

​​Conditions:
  Type         	Status  LastHeartbeatTime             	LastTransitionTime            	Reason                   	Message
  ----         	------  -----------------             	------------------            	------                   	-------
  Ready        	False   Thu, 05 Jun 2025 17:41:28 +0000   Thu, 05 Jun 2025 14:38:16 +0000   KubeletNotReady          	container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solución alternativa, se puede montar un volumen tmpfs en el directorio /etc/cni antes de que se inicie RKE2. Esto evita el uso de overlayfs, lo que provoca que containerd pierda notificaciones y que las configuraciones deban reescribirse cada vez que se reinicia el nodo y se vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh en el directorio custom/scripts (como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom), que tiene el siguiente aspecto:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab

52.4.4 Versiones de componentes

La siguiente tabla describe los componentes individuales que conforman la versión 3.3.0, incluyendo la versión, la versión del chart de Helm (si procede) y desde dónde se puede obtener el artefacto publicado en formato binario. Siga la documentación asociada para ver ejemplos de uso y distribución.

Nombre

Versión

Versión del chart de Helm

Ubicación del artefacto (URL/Imagen)

SUSE Linux Micro

6.1 (más reciente)

N/D

Página de descarga de SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.3

N/D

Página de descarga de SUSE Multi-Linux Manager

K3s

1.32.3

N/D

Versión superior de K3s

RKE2

1.32.3

N/D

Versión superior de RKE2

SUSE Rancher Prime

2.11.1

2.11.1

Repositorio de Helm de Rancher Prime
Imágenes de contenedor de Rancher 2.11.1

SUSE Storage

1.8.1

106.2.0+up1.8.1

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.7.0
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v4.0.1-20241007
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.12.0
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v7.0.2-20241007
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.12.0
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.14.0
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.45
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.7.2

SUSE Security

5.4.3

106.0.0+up2.8.5

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/neuvector-controller:5.4.3
registry.suse.com/rancher/neuvector-enforcer:5.4.3
registry.suse.com/rancher/neuvector-manager:5.4.3
registry.suse.com/rancher/neuvector-compliance-config:1.0.4
registry.suse.com/rancher/neuvector-registry-adapter:0.1.6
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.2

Rancher Turtles (CAPI)

0.19.0

303.0.2+up0.19.0

registry.suse.com/edge/charts/rancher-turtles:303.0.2_up0.19.0
registry.rancher.com/rancher/rancher/turtles:v0.19.0
registry.rancher.com/rancher/cluster-api-operator:v0.17.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.9.3
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.9.4
registry.suse.com/rancher/cluster-api-controller:v1.9.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.15.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.15.1

Recursos de Rancher Turtles para entornos aislados

0.19.0

303.0.2+up0.19.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.2_up0.19.0

Metal3

0.11.3

303.0.5+up0.11.3

registry.suse.com/edge/charts/metal3:303.0.5_up0.11.3
registry.suse.com/edge/3.3/baremetal-operator:0.9.1
registry.suse.com/edge/3.3/ironic:26.1.2.4
registry.suse.com/edge/3.3/ironic-ipa-downloader:3.0.6
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

303.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9
registry.suse.com/edge/3.3/metallb-controller:v0.14.8
registry.suse.com/edge/3.3/metallb-speaker:v0.14.8
registry.suse.com/edge/3.3/frr:8.4
registry.suse.com/edge/3.3/frr-k8s:v0.0.14

Elemental

1.6.8

1.6.8

registry.suse.com/rancher/elemental-operator-chart:1.6.8
registry.suse.com/rancher/elemental-operator-crds-chart:1.6.8
registry.suse.com/rancher/elemental-operator:1.6.8

Extensión de panel de control de Elemental

3.0.1

3.0.1

Chart de Helm de extensión de Elemental

Edge Image Builder

1.2.0

N/D

registry.suse.com/edge/3.3/edge-image-builder:1.2.0

NM Configurator

0.3.2

N/D

Versión superior de NM Configurator

KubeVirt

1.4.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/virt-operator:1.4.0
registry.suse.com/suse/sles/15.6/virt-api:1.4.0
registry.suse.com/suse/sles/15.6/virt-controller:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportproxy:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportserver:1.4.0
registry.suse.com/suse/sles/15.6/virt-handler:1.4.0
registry.suse.com/suse/sles/15.6/virt-launcher:1.4.0

Extensión de panel de control KubeVirt

1.3.2

303.0.2+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2

Containerized Data Importer

1.61.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/cdi-operator:1.61.0
registry.suse.com/suse/sles/15.6/cdi-controller:1.61.0
registry.suse.com/suse/sles/15.6/cdi-importer:1.61.0
registry.suse.com/suse/sles/15.6/cdi-cloner:1.61.0
registry.suse.com/suse/sles/15.6/cdi-apiserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadproxy:1.61.0

Endpoint Copier Operator

0.2.0

303.0.0+up0.2.1

registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1
registry.suse.com/edge/3.3/endpoint-copier-operator:0.2.0

Akri (tecnología en fase preliminar)

0.12.20

303.0.0+up0.12.20

registry.suse.com/edge/charts/akri:303.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:303.0.0_up1.3.1
registry.suse.com/edge/3.3/akri-agent:v0.12.20
registry.suse.com/edge/3.3/akri-controller:v0.12.20
registry.suse.com/edge/3.3/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-webhook-configuration:v0.12.20

Operador de red SR-IOV

1.5.0

303.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:303.0.2_up1.5.0

System Upgrade Controller

0.15.2

106.0.0

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.15.2

Upgrade Controller

0.1.1

303.0.0+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:303.0.0_up0.1.1
registry.suse.com/edge/3.3/upgrade-controller:0.1.1
registry.suse.com/edge/3.3/kubectl:1.30.3
registry.suse.com/edge/3.3/release-manifest:3.3.0

Kiwi Builder

10.2.12.0

N/D

registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0

52.5 Tecnologías en fase preliminar

A menos que se indique lo contrario, esto se aplica a la versión 3.3.0 y a todas las versiones z-stream posteriores.

  • Akri se ofrece como tecnología en fase preliminar y no está sujeta al alcance estándar de la asistencia técnica.

  • Los despliegues de IPv6 y de doble pila descendentes se ofrecen como tecnologías en fase preliminar y no están sujetas al alcance estándar de la asistencia técnica.

  • El protocolo de tiempo de precisión (PTP) en despliegues descendentes se ofrece como tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.

52.6 Verificación de componentes

Los componentes mencionados anteriormente pueden verificarse utilizando los datos de la lista de materiales de software (SBOM), por ejemplo, utilizando cosign como se describe a continuación:

Descargue la clave pública del contenedor de SUSE Edge desde la fuente de claves de firma de SUSE:

> cat key.pem
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----

Verifique el hash de la imagen del contenedor; por ejemplo, usando crane:

> crane digest registry.suse.com/edge/3.3/baremetal-operator:0.9.1 --platform linux/amd64
sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd
Nota
Nota

Para imágenes de varias arquitecturas, también es necesario especificar una plataforma al obtener el resumen; por ejemplo, --platform linux/amd64 o --platform linux/arm64. Si no se hace, en el siguiente paso se producirá el error Error: no matching attestations (Error: no hay certificaciones que coincidan).

Verifíquelo con cosign:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd > /dev/null
#
Verification for registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd --
The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - The claims were present in the transparency log
  - The signatures were integrated into the transparency log when the certificate was valid
  - The signatures were verified against the specified public key

Extraiga los datos SBOM como se describe en la documentación de SBOM de SUSE:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f | jq '.payload | @base64d | fromjson | .predicate'

52.7 Pasos para la actualización

Consulte la Parte VI, “Operaciones de día 2” para obtener información sobre cómo actualizar a una versión nueva.

52.8 Ciclo de vida de la asistencia técnica del producto

SUSE Edge cuenta con el galardonado servicio de asistencia técnica de SUSE, un líder tecnológico consolidado con una trayectoria probada en la prestación de servicios de asistencia técnica de calidad empresarial. Para obtener más información, consulte https://www.suse.com/lifecycle y la página de la política de asistencia técnica en https://www.suse.com/support/policy.html. Si tiene alguna pregunta sobre cómo abrir un caso de asistencia, cómo clasifica SUSE los niveles de gravedad o el alcance de la asistencia, consulte el Manual de asistencia técnica en https://www.suse.com/support/handbook/.

SUSE Edge "3.3" cuenta con 18 meses de asistencia para producción, con 6 meses iniciales de "asistencia completa", seguidos de 12 meses de "asistencia de mantenimiento". Tras estas fases, el producto alcanza el "fin de vida útil" y deja de recibir asistencia. En la siguiente tabla se ofrece más información sobre las fases del ciclo de vida:

Asistencia completa (6 meses)

Durante el periodo de asistencia completa, se publicarán correcciones de errores urgentes y seleccionadas de alta prioridad. El resto de parches (no urgentes, mejoras, nuevas capacidades) se publicarán según el calendario de lanzamientos habitual.

Asistencia de mantenimiento (12 meses)

Durante este periodo, solo se publicarán correcciones críticas mediante parches. Otras correcciones de errores podrán publicarse a discreción de SUSE, pero no deben esperarse.

Fin de vida útil

Una vez que un producto alcanza su fecha de fin de vida útil, el cliente puede seguir utilizándolo dentro de los términos del contrato de licencia del producto. Los planes de asistencia de SUSE no se aplican a los productos que hayan superado su fecha de fin de vida útil.

A menos que se indique explícitamente lo contrario, todos los componentes mostrados se consideran de disponibilidad general y están cubiertos por el alcance estándar de la asistencia técnica de SUSE. Algunos componentes pueden aparecer como "tecnología en fase preliminar", lo que significa que SUSE proporciona a los clientes acceso a características y funcionalidades antes de que estén disponibles de forma generalizada para su evaluación, pero no están sujetos a las políticas de asistencia técnica estándar y no se recomiendan para casos de uso en producción. SUSE agradece enormemente los comentarios y sugerencias sobre las mejoras que se pueden realizar en los componentes de tecnología en fase preliminar, pero se reserva el derecho de descartar una función de tecnología en fase preliminar antes de que pase a estar disponible de forma generalizada si no satisface las necesidades de nuestros clientes o no alcanza el estado de madurez que requerimos.

Tenga en cuenta que SUSE debe, ocasionalmente, dejar de utilizar funciones o cambiar las especificaciones de la API. Las razones para dejar de utilizar una función o cambiar la API pueden incluir la actualización o sustitución de una función por una nueva implementación, un nuevo conjunto de funciones, la indisponibilidad de la tecnología original o la introducción de cambios incompatibles por parte de la comunidad original. No se pretende que esto ocurra nunca dentro de una versión menor determinada (x.z), por lo que todas las versiones z-stream mantendrán la compatibilidad de la API y la funcionalidad de las funciones. SUSE se esforzará por proporcionar avisos de descatalogación con suficiente antelación en las notas de la versión, junto con soluciones alternativas, sugerencias y medidas paliativas para minimizar la interrupción del servicio.

El equipo de SUSE Edge también agradece los comentarios de la comunidad, que pueden plantear sus cuestiones dentro del repositorio de código correspondiente en https://www.github.com/suse-edge.

52.9 Obtención del código fuente

Este producto de SUSE incluye materiales licenciados a SUSE bajo la Licencia Pública General de GNU (GPL) y otras licencias de código abierto. La GPL exige a SUSE que proporcione el código fuente correspondiente al material licenciado bajo la GPL, y SUSE cumple con todos los demás requisitos de las licencias de código abierto. Por lo tanto, SUSE pone a disposición todo el código fuente, que generalmente se puede encontrar en el repositorio GitHub de SUSE Edge (https://www.github.com/suse-edge), el repositorio GitHub de SUSE Rancher (https://www.github.com/rancher) para los componentes dependientes y, específicamente para SUSE Linux Micro, el código fuente está disponible para su descarga en https://www.suse.com/download/sle-micro en "Medium 2".

Documentation survey