52 Notas de la versión #
52.1 Resumen #
SUSE Edge 3.3 es una solución integral, estrechamente integrada y validada de forma exhaustiva para abordar los retos únicos que plantea el despliegue de infraestructura y aplicaciones nativas de la nube en el perímetro. Su objetivo principal es proporcionar una plataforma propia, pero altamente flexible, escalable y segura que abarque la creación de imágenes de distribución inicial, el aprovisionamiento y la incorporación de nodos, el despliegue de aplicaciones, la observabilidad y las operaciones completas del ciclo de vida.
La solución se ha diseñado partiendo de la idea de que no existe una plataforma periférica única "válida para todo", debido a la gran variedad de requisitos y expectativas de los clientes. Los despliegues periféricos nos obligan a evolucionar para resolver continuamente problemas difíciles, como la escalabilidad masiva, la disponibilidad limitada de la red, las restricciones de espacio físico, las nuevas amenazas de seguridad y vectores de ataque, las variaciones en la arquitectura del hardware y los recursos del sistema, la necesidad de implantar e interactuar con infraestructuras y aplicaciones heredadas, y las soluciones de los clientes que tienen una vida útil prolongada.
La plataforma se basa por completo en el mejor software de código abierto, en consonancia con nuestros más de 30 años de historia proporcionando plataformas SUSE Linux seguras, estables y certificadas, y en nuestra experiencia en la gestión de Kubernetes altamente escalable y rica en funciones con nuestra cartera de productos Rancher. SUSE Edge se basa en estas capacidades para ofrecer funcionalidades que pueden aplicarse a numerosos segmentos de mercado, incluyendo el comercio minorista, la medicina, el transporte, la logística, las telecomunicaciones, la fabricación inteligente y el IoT industrial.
SUSE Edge for Telco (anteriormente conocido como Adaptive Telco Infrastructure Platform/ATIP) es un producto derivado de SUSE Edge, con optimizaciones y componentes adicionales que permiten a la plataforma adaptarse al uso práctico en el sector de las telecomunicaciones. A menos que se indique explícitamente lo contrario, todas las notas de la versión son aplicables tanto a SUSE Edge 3.3 como a SUSE Edge for Telco 3.3.
52.2 Acerca de #
Estas notas de la versión son, salvo que se especifique y explique explícitamente lo contrario, idénticas en todas las arquitecturas, y la versión más reciente, junto con las notas de la versión de todos los demás productos SUSE, están siempre disponibles en línea en https://www.suse.com/releasenotes.
Las entradas solo se muestran una vez, pero pueden aparecer referenciadas en varios lugares si son importantes y pertenecen a más de una sección. Las notas de la versión suelen mostrar solo los cambios que se han producido entre dos versiones consecutivas. Es posible que se repitan algunas entradas importantes de las notas de la versión de versiones anteriores del producto. Para facilitar la identificación de estas entradas, se incluye una nota al respecto.
Sin embargo, las entradas repetidas se proporcionan únicamente como cortesía. Por lo tanto, si se salta una o más versiones, compruebe también las notas de las versiones omitidas. Si solo lee las notas de la versión actual, podría perderse cambios importantes que pueden afectar al comportamiento del sistema. Las versiones de SUSE Edge se definen como x.y.z, donde "x" denota la versión principal; "y", la secundaria y "z", la versión del parche, también conocida como "z-stream". Los ciclos de vida de los productos SUSE Edge se definen en función de una versión secundaria determinada, por ejemplo, "3.3", pero se envían con actualizaciones de parches posteriores a lo largo de su ciclo de vida, por ejemplo, "3.3.1".
Las versiones z-stream de SUSE Edge están estrechamente integradas y se han probado exhaustivamente como una pila de versión. La actualización de cualquier componente individual a una versión diferente a las indicadas anteriormente probablemente provocará una interrupción del sistema. Aunque es posible ejecutar clústeres de Edge en configuraciones no probadas, no es recomendable y es posible que la resolución a través de los canales de asistencia técnica lleve más tiempo.
52.3 Versión 3.3.1 #
Fecha de lanzamiento: 13 de junio de 2025
Resumen: SUSE Edge 3.3.1 es la primera versión z-stream de SUSE Edge 3.3.
52.3.1 Funciones nuevas #
Se ha actualizado a Kubernetes 1.32.4 y Rancher Prime 2.11.2: Notas de la versión
Se ha actualizado a SUSE Security (Neuvector) 5.4.4: Notas de la versión
Se ha actualizado a Rancher Turtles 0.20.0: Notas de la versión
52.3.2 Soluciones de seguridad y errores #
En algunos casos, al usar un clúster de gestión que se ha actualizado de Edge 3.2 a 3.3.0, realizar actualizaciones progresivas descendentes a través de CAPI podría provocar que los equipos se quedaran bloqueados en el estado "Deleting" (Eliminando). Esto se ha resuelto mediante una actualización del proveedor CAPI de RKE2: Problema 661 de versión superior del proveedor de RKE2
Al configurar la red mediante nm-configurator, algunas configuraciones que identifican interfaces por MAC en la versión 3.3.0 no funcionaban. Esto se ha resuelto actualizando NMC a la versión 0.3.3 con las correspondientes actualizaciones de las imágenes de contenedor de descarga de IPA de EIB y Metal3: Problema de versión superior de NM Configurator
En los clústeres de gestión de Metal3 de larga duración de la versión 3.3.0, era posible que la caducidad del certificado provocara un fallo en la conexión del operador bare metal con Ironic, lo que requería una solución alternativa de reinicio manual del pod. Esto se ha resuelto mediante actualizaciones del chart de Metal3: Problema con los charts de SUSE Edge
Anteriormente, la interfaz de usuario de Rancher no podría mostrar los charts de SUSE Edge desde el registro de OCI del catálogo de aplicaciones. Este problema se ha resuelto con la actualización a Rancher 2.11.2: Problema de Rancher
52.3.3 Problemas conocidos #
Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.
Cuando se usa
toolbox
en SUSE Linux Micro 6.1, la imagen de contenedor predeterminada no contiene algunas herramientas que se incluían en la versión 5.5 anterior. La solución alternativas es configurar toolbox para que use la imagen de contenedorsuse/sle-micro/5.5/toolbox
anterior. Consultetoolbox --help
para ver las opciones de configuración de la imagen.En algunos casos, las actualizaciones progresivas a través de CAPI pueden provocar que las máquinas se queden bloqueadas en el estado "Deleting" (Eliminando). Esto se resolverá mediante una futura actualización: Problema 655 de versión superior del proveedor de RKE2
Debido a las correcciones relacionadas con la CVE-2025-1974 mencionadas en la versión 3.3.0, SUSE Linux Micro 6.1 debe actualizarse para incluir el kernel
>=6.4.0-26-default
o>=6.4.0-30-rt
(kernel en tiempo real) debido a los parches necesarios para el kernel SELinux. Si no se aplican, el pod ingress-nginx permanecerá en estadoCrashLoopBackOff
. Para aplicar la actualización del kernel, ejecutetransactional-update
en el propio host (para actualizar todos los paquetes) otransactional-update pkg update kernel-default
(o el kernel en tiempo real) para actualizar solo el kernel y, a continuación, rearranque el host. Si va a desplegar nuevos clústeres, siga el Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear imágenes nuevas que contengan el kernel más reciente.Se ha identificado un error en el controlador de trabajos de Kubernetes que, en determinadas condiciones, puede provocar que los nodos RKE2/K3s permanezcan en estado
NotReady
(consulte el problema n.º 8357 de RKE2). Los errores pueden tener el siguiente aspecto:
E0605 23:11:18.489721 »···1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
Como solución, el pod kube-controller-manager
se puede
reiniciar con crictl
como:
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
En las versiones 1.31 y 1.32 de RKE2/K3s, es posible que el directorio
/etc/cni
utilizado para almacenar las configuraciones de CNI no active una notificación de los archivos que se escriben allí encontainerd
debido a ciertas condiciones relacionadas conoverlayfs
(consulte el problema n.º 8356 de RKE2). Esto, a su vez, provoca que el despliegue de RKE2/K3s se quede bloqueado a la espera de que se inicie la CNI y que los nodos RKE2/K3s permanecen en estadoNotReady
. Puede observar este problema en cada nodo conkubectl describe node <nodo_afectado>
:
<200b><200b>Conditions:
Type »Status LastHeartbeatTime »·LastTransitionTime »·Reason »··Message
---- »------ ----------------- »·------------------ »·------ »··-------
Ready »False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady »··container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
Como solución alternativa, se puede montar un volumen tmpfs en el directorio
/etc/cni
antes de que se inicie RKE2. Esto evita el uso
de overlayfs, lo que provoca que containerd pierda notificaciones y que las
configuraciones deban reescribirse cada vez que se reinicia el nodo y se
vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza
EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh
en
el directorio custom/scripts
(como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom),
que tiene el siguiente aspecto:
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
52.3.4 Versiones de componentes #
La siguiente tabla describe los componentes individuales que conforman la versión 3.3.1, incluyendo la versión, la versión del chart de Helm (si procede) y desde donde se puede obtener el artefacto publicado en formato binario. Consulte la documentación asociada para ver ejemplos de uso y despliegue.
Nombre | Versión | Versión del chart de Helm | Ubicación del artefacto (URL/Imagen) |
SUSE Linux Micro | 6.1 (más reciente) | N/D | Página de descarga
de SUSE Linux Micro |
SUSE Multi-Linux Manager | 5.0.3 | N/D | |
K3s | 1.32.4 | N/D | |
RKE2 | 1.32.4 | N/D | |
SUSE Rancher Prime | 2.11.2 | 2.11.2 | Repositorio
de Helm de Rancher Prime |
SUSE Storage | 1.8.1 | 106.2.0+up1.8.1 | Repositorio de charts
de Helm de Rancher |
SUSE Security | 5.4.4 | 106.0.1+up2.8.6 | Repositorio de charts
de Helm de Rancher |
Rancher Turtles (CAPI) | 0.20.0 | 303.0.4+up0.20.0 | registry.suse.com/edge/charts/rancher-turtles:303.0.3_up0.20.0 |
Recursos de Rancher Turtles para entornos aislados | 0.20.0 | 303.0.4+up0.20.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.3_up0.20.0 |
Metal3 | 0.11.5 | 303.0.7+up0.11.5 | registry.suse.com/edge/charts/metal3:303.0.7_up0.11.5 |
MetalLB | 0.14.9 | 303.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9 |
Elemental | 1.6.8 | 1.6.8 | registry.suse.com/rancher/elemental-operator-chart:1.6.8 |
Extensión de panel de control de Elemental | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.2.1 | N/D | registry.suse.com/edge/3.3/edge-image-builder:1.2.1 |
NM Configurator | 0.3.3 | N/D | |
KubeVirt | 1.4.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0 |
Extensión de panel de control KubeVirt | 1.3.2 | 303.0.2+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2 |
Containerized Data Importer | 1.61.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0 |
Endpoint Copier Operator | 0.2.0 | 303.0.0+up0.2.1 | registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1 |
Akri (tecnología en fase preliminar) | 0.12.20 | 303.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:303.0.0_up0.12.20 |
Operador de red SR-IOV | 1.5.0 | 303.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0 |
System Upgrade Controller | 0.15.2 | 106.0.0 | Repositorio de charts
de Helm de Rancher |
Upgrade Controller | 0.1.1 | 303.0.1+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:303.0.1_up0.1.1 |
Kiwi Builder | 10.2.12.0 | N/D | registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0 |
52.4 Versión 3.3.0 #
Fecha de lanzamiento: 20 de mayo de 2025
Resumen: SUSE Edge 3.3.0 es la primera versión de SUSE Edge 3.3.
52.4.1 Funciones nuevas #
Se ha actualizado a Kubernetes 1.32 y Rancher Prime 2.11
El sistema operativo se ha actualizado a SUSE Linux Micro 6.1
Se han actualizado las versiones de Rancher Turtles, Cluster API y Metal3/Ironic
Ahora se proporciona una imagen de contenedor que permite crear imágenes de SUSE Linux Micro actualizadas. Consulte el Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para obtener más detalles.
El despliegue de clústeres descendentes AArch64 ahora es posible a través del flujo de aprovisionamiento de red dirigida. Consulte el Capítulo 42, Aprovisionamiento de red dirigida totalmente automatizado para obtener más detalles.
Ahora es posible desplegar clústeres descendentes de doble pila a través del flujo de aprovisionamiento de red dirigida como tecnología en fase preliminar.
La configuración del protocolo de tiempo de precisión (PTP) ahora es posible como tecnología en fase preliminar. Consulte la Sección 52.5, “Tecnologías en fase preliminar” para obtener más detalles.
52.4.2 Soluciones de seguridad y errores #
Soluciona la CVE-2025-1974 con parches para ingress-nginx en RKE2. Encontrará más información aquí.
SUSE Storage (Longhorn) 1.8.1 contiene varias correcciones de errores, como:
Solución para el problema del volumen FailedMount que puede causar que falle la conexión del volumen: Problema de versión superior de Longhorn.
Solución para el problema del motor atascado en estado detenido que puede impedir la conexión del volumen: Problema de versión superior de Longhorn.
La actualización del chart de Metal3 contiene varias correcciones de errores, como:
Se ha solucionado un error que se producía al desplegar clústeres con direcciones IP estáticas en redes con servidores DHCP: Problema de versión superior.
El chart de MetalLB contiene una corrección para garantizar que se usen imágenes descendentes si frr-k8s está habilitado.
Kiwi Builder se ha actualizado a la versión 10.2.12 para adaptarse a los recientes cambios de seguridad en Kiwi, pasando de los métodos de suma de verificación md5 a sha256 para la verificación de imágenes.
La imagen de Edge Image Builder se ha reconstruido para incluir la versión actualizada de MetalLB y abordar los cambios de Kiwi, ambos mencionados anteriormente.
52.4.3 Problemas conocidos #
Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.
Cuando se usa
toolbox
en SUSE Linux Micro 6.1, la imagen de contenedor predeterminada no contiene algunas herramientas que se incluían en la versión 5.5 anterior. La solución alternativas es configurar toolbox para que use la imagen de contenedorsuse/sle-micro/5.5/toolbox
anterior. Consultetoolbox --help
para ver las opciones de configuración de la imagen.En algunos casos, las actualizaciones progresivas a través de CAPI pueden provocar que las máquinas se queden bloqueadas en el estado "Deleting" (Eliminando). Esto se resolverá mediante una futura actualización: Problema 655 de versión superior del proveedor de RKE2
En algunos casos, al usar un clúster de gestión que se ha actualizado desde Edge 3.2, las actualizaciones progresivas descendentes a través de CAPI pueden provocar que los equipos se queden bloqueados en el estado "Deleting" (Eliminando). Esto se resolverá en una futura actualización: Problema 661 de versión superior del proveedor de RKE2
Al usar la versión 1.32.3 de RKE2, que resuelve la CVE-2025-1974, SUSE Linux Micro 6.1 debe actualizarse para incluir el kernel
>=6.4.0-26-default
o>=6.4.0-30-rt
(kernel en tiempo real) debido a los parches necesarios para el kernel de SELinux. Si no se aplica, el pod ingress-nginx permanecerá en estadoCrashLoopBackOff
. Para aplicar la actualización del kernel, ejecutetransactional-update
en el propio host (para actualizar todos los paquetes) otransactional-update pkg update kernel-default
(o el kernel en tiempo real) para actualizar solo el kernel y, a continuación, rearranque el host. Si va a desplegar nuevos clústeres, siga el Capítulo 28, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear imágenes nuevas que contengan el kernel más reciente.Al configurar la red mediante nm-configurator, algunas configuraciones que identifican interfaces por su MAC no funcionan actualmente, esto se resolverá en una futura actualización: Problema de versión superior de NM Configurator
En clústeres de gestión de Metal3 que llevan mucho tiempo en funcionamiento, es posible que la caducidad del certificado provoque un fallo en la conexión del operador bare metal con Ironic, lo que requiere una solución alternativa consistente en reiniciar manualmente el pod: Problema de charts de SUSE Edge
Se ha identificado un error en el controlador de trabajos de Kubernetes que, en determinadas condiciones, puede provocar que los nodos RKE2/K3s permanezcan en estado
NotReady
(consulte el problema n.º 8357 de RKE2). Los errores pueden tener el siguiente aspecto:
E0605 23:11:18.489721 1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"
Como solución, el pod kube-controller-manager
se puede
reiniciar con crictl
como:
export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
En las versiones 1.31 y 1.32 de RKE2/K3s, es posible que el directorio
/etc/cni
utilizado para almacenar las configuraciones de CNI no active una notificación de los archivos que se escriben allí encontainerd
debido a ciertas condiciones relacionadas conoverlayfs
(consulte el problema n.º 8356 de RKE2). Esto, a su vez, provoca que el despliegue de RKE2/K3s se quede bloqueado a la espera de que se inicie la CNI y que los nodos RKE2/K3s permanecen en estadoNotReady
. Puede observar este problema en cada nodo conkubectl describe node <nodo_afectado>
:
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized
Como solución alternativa, se puede montar un volumen tmpfs en el directorio
/etc/cni
antes de que se inicie RKE2. Esto evita el uso
de overlayfs, lo que provoca que containerd pierda notificaciones y que las
configuraciones deban reescribirse cada vez que se reinicia el nodo y se
vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza
EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh
en
el directorio custom/scripts
(como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom),
que tiene el siguiente aspecto:
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
52.4.4 Versiones de componentes #
La siguiente tabla describe los componentes individuales que conforman la versión 3.3.0, incluyendo la versión, la versión del chart de Helm (si procede) y desde dónde se puede obtener el artefacto publicado en formato binario. Siga la documentación asociada para ver ejemplos de uso y distribución.
Nombre | Versión | Versión del chart de Helm | Ubicación del artefacto (URL/Imagen) |
SUSE Linux Micro | 6.1 (más reciente) | N/D | Página de descarga
de SUSE Linux Micro |
SUSE Multi-Linux Manager | 5.0.3 | N/D | |
K3s | 1.32.3 | N/D | |
RKE2 | 1.32.3 | N/D | |
SUSE Rancher Prime | 2.11.1 | 2.11.1 | Repositorio
de Helm de Rancher Prime |
SUSE Storage | 1.8.1 | 106.2.0+up1.8.1 | Repositorio de charts
de Helm de Rancher |
SUSE Security | 5.4.3 | 106.0.0+up2.8.5 | Repositorio de charts
de Helm de Rancher |
Rancher Turtles (CAPI) | 0.19.0 | 303.0.2+up0.19.0 | registry.suse.com/edge/charts/rancher-turtles:303.0.2_up0.19.0 |
Recursos de Rancher Turtles para entornos aislados | 0.19.0 | 303.0.2+up0.19.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.2_up0.19.0 |
Metal3 | 0.11.3 | 303.0.5+up0.11.3 | registry.suse.com/edge/charts/metal3:303.0.5_up0.11.3 |
MetalLB | 0.14.9 | 303.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9 |
Elemental | 1.6.8 | 1.6.8 | registry.suse.com/rancher/elemental-operator-chart:1.6.8 |
Extensión de panel de control de Elemental | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.2.0 | N/D | registry.suse.com/edge/3.3/edge-image-builder:1.2.0 |
NM Configurator | 0.3.2 | N/D | |
KubeVirt | 1.4.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0 |
Extensión de panel de control KubeVirt | 1.3.2 | 303.0.2+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2 |
Containerized Data Importer | 1.61.0 | 303.0.0+up0.5.0 | registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0 |
Endpoint Copier Operator | 0.2.0 | 303.0.0+up0.2.1 | registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1 |
Akri (tecnología en fase preliminar) | 0.12.20 | 303.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:303.0.0_up0.12.20 |
Operador de red SR-IOV | 1.5.0 | 303.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0 |
System Upgrade Controller | 0.15.2 | 106.0.0 | Repositorio de charts
de Helm de Rancher |
Upgrade Controller | 0.1.1 | 303.0.0+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:303.0.0_up0.1.1 |
Kiwi Builder | 10.2.12.0 | N/D | registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0 |
52.5 Tecnologías en fase preliminar #
A menos que se indique lo contrario, esto se aplica a la versión 3.3.0 y a todas las versiones z-stream posteriores.
Akri se ofrece como tecnología en fase preliminar y no está sujeta al alcance estándar de la asistencia técnica.
Los despliegues de IPv6 y de doble pila descendentes se ofrecen como tecnologías en fase preliminar y no están sujetas al alcance estándar de la asistencia técnica.
El protocolo de tiempo de precisión (PTP) en despliegues descendentes se ofrece como tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.
52.6 Verificación de componentes #
Los componentes mencionados anteriormente pueden verificarse utilizando los
datos de la lista de materiales de software (SBOM), por ejemplo, utilizando
cosign
como se describe a continuación:
Descargue la clave pública del contenedor de SUSE Edge desde la fuente de claves de firma de SUSE:
> cat key.pem
-----BEGIN PUBLIC KEY-----
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA7N0S2d8LFKW4WU43bq7Z
IZT537xlKe17OQEpYjNrdtqnSwA0/jLtK83m7bTzfYRK4wty/so0g3BGo+x6yDFt
SVXTPBqnYvabU/j7UKaybJtX3jc4SjaezeBqdi96h6yEslvg4VTZDpy6TFP5ZHxZ
A0fX6m5kU2/RYhGXItoeUmL5hZ+APYgYG4/455NBaZT2yOywJ6+1zRgpR0cRAekI
OZXl51k0ebsGV6ui/NGECO6MB5e3arAhszf8eHDE02FeNJw5cimXkgDh/1Lg3KpO
dvUNm0EPWvnkNYeMCKR+687QG0bXqSVyCbY6+HG/HLkeBWkv6Hn41oeTSLrjYVGa
T3zxPVQM726sami6pgZ5vULyOleQuKBZrlFhFLbFyXqv1/DokUqEppm2Y3xZQv77
fMNogapp0qYz+nE3wSK4UHPd9z+2bq5WEkQSalYxadyuqOzxqZgSoCNoX5iIuWte
Zf1RmHjiEndg/2UgxKUysVnyCpiWoGbalM4dnWE24102050Gj6M4B5fe73hbaRlf
NBqP+97uznnRlSl8FizhXzdzJiVPcRav1tDdRUyDE2XkNRXmGfD3aCmILhB27SOA
Lppkouw849PWBt9kDMvzelUYLpINYpHRi2+/eyhHNlufeyJ7e7d6N9VcvjR/6qWG
64iSkcF2DTW61CN5TrCe0k0CAwEAAQ==
-----END PUBLIC KEY-----
Verifique el hash de la imagen del contenedor; por ejemplo, usando
crane
:
> crane digest registry.suse.com/edge/3.3/baremetal-operator:0.9.1 --platform linux/amd64
sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd
Para imágenes de varias arquitecturas, también es necesario especificar una
plataforma al obtener el resumen; por ejemplo, --platform
linux/amd64
o --platform linux/arm64
. Si no se
hace, en el siguiente paso se producirá el error Error: no matching
attestations
(Error: no hay certificaciones que coincidan).
Verifíquelo con cosign
:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd > /dev/null
#
Verification for registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- The claims were present in the transparency log
- The signatures were integrated into the transparency log when the certificate was valid
- The signatures were verified against the specified public key
Extraiga los datos SBOM como se describe en la documentación de SBOM de SUSE:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f | jq '.payload | @base64d | fromjson | .predicate'
52.7 Pasos para la actualización #
Consulte la Parte VI, “Operaciones de día 2” para obtener información sobre cómo actualizar a una versión nueva.
52.8 Ciclo de vida de la asistencia técnica del producto #
SUSE Edge cuenta con el galardonado servicio de asistencia técnica de SUSE, un líder tecnológico consolidado con una trayectoria probada en la prestación de servicios de asistencia técnica de calidad empresarial. Para obtener más información, consulte https://www.suse.com/lifecycle y la página de la política de asistencia técnica en https://www.suse.com/support/policy.html. Si tiene alguna pregunta sobre cómo abrir un caso de asistencia, cómo clasifica SUSE los niveles de gravedad o el alcance de la asistencia, consulte el Manual de asistencia técnica en https://www.suse.com/support/handbook/.
SUSE Edge "3.3" cuenta con 18 meses de asistencia para producción, con 6 meses iniciales de "asistencia completa", seguidos de 12 meses de "asistencia de mantenimiento". Tras estas fases, el producto alcanza el "fin de vida útil" y deja de recibir asistencia. En la siguiente tabla se ofrece más información sobre las fases del ciclo de vida:
Asistencia completa (6 meses) | Durante el periodo de asistencia completa, se publicarán correcciones de errores urgentes y seleccionadas de alta prioridad. El resto de parches (no urgentes, mejoras, nuevas capacidades) se publicarán según el calendario de lanzamientos habitual. |
Asistencia de mantenimiento (12 meses) | Durante este periodo, solo se publicarán correcciones críticas mediante parches. Otras correcciones de errores podrán publicarse a discreción de SUSE, pero no deben esperarse. |
Fin de vida útil | Una vez que un producto alcanza su fecha de fin de vida útil, el cliente puede seguir utilizándolo dentro de los términos del contrato de licencia del producto. Los planes de asistencia de SUSE no se aplican a los productos que hayan superado su fecha de fin de vida útil. |
A menos que se indique explícitamente lo contrario, todos los componentes mostrados se consideran de disponibilidad general y están cubiertos por el alcance estándar de la asistencia técnica de SUSE. Algunos componentes pueden aparecer como "tecnología en fase preliminar", lo que significa que SUSE proporciona a los clientes acceso a características y funcionalidades antes de que estén disponibles de forma generalizada para su evaluación, pero no están sujetos a las políticas de asistencia técnica estándar y no se recomiendan para casos de uso en producción. SUSE agradece enormemente los comentarios y sugerencias sobre las mejoras que se pueden realizar en los componentes de tecnología en fase preliminar, pero se reserva el derecho de descartar una función de tecnología en fase preliminar antes de que pase a estar disponible de forma generalizada si no satisface las necesidades de nuestros clientes o no alcanza el estado de madurez que requerimos.
Tenga en cuenta que SUSE debe, ocasionalmente, dejar de utilizar funciones o cambiar las especificaciones de la API. Las razones para dejar de utilizar una función o cambiar la API pueden incluir la actualización o sustitución de una función por una nueva implementación, un nuevo conjunto de funciones, la indisponibilidad de la tecnología original o la introducción de cambios incompatibles por parte de la comunidad original. No se pretende que esto ocurra nunca dentro de una versión menor determinada (x.z), por lo que todas las versiones z-stream mantendrán la compatibilidad de la API y la funcionalidad de las funciones. SUSE se esforzará por proporcionar avisos de descatalogación con suficiente antelación en las notas de la versión, junto con soluciones alternativas, sugerencias y medidas paliativas para minimizar la interrupción del servicio.
El equipo de SUSE Edge también agradece los comentarios de la comunidad, que pueden plantear sus cuestiones dentro del repositorio de código correspondiente en https://www.github.com/suse-edge.
52.9 Obtención del código fuente #
Este producto de SUSE incluye materiales licenciados a SUSE bajo la Licencia Pública General de GNU (GPL) y otras licencias de código abierto. La GPL exige a SUSE que proporcione el código fuente correspondiente al material licenciado bajo la GPL, y SUSE cumple con todos los demás requisitos de las licencias de código abierto. Por lo tanto, SUSE pone a disposición todo el código fuente, que generalmente se puede encontrar en el repositorio GitHub de SUSE Edge (https://www.github.com/suse-edge), el repositorio GitHub de SUSE Rancher (https://www.github.com/rancher) para los componentes dependientes y, específicamente para SUSE Linux Micro, el código fuente está disponible para su descarga en https://www.suse.com/download/sle-micro en "Medium 2".
52.10 Información legal #
SUSE no ofrece ninguna garantía con respecto al contenido o al uso de esta documentación, y renuncia específicamente a cualquier garantía expresa o implícita de comerciabilidad o idoneidad para un fin determinado. Además, SUSE se reserva el derecho de revisar esta publicación y de realizar cambios en su contenido en cualquier momento, sin la obligación de notificar a ninguna persona o entidad dichas revisiones o cambios.
Además, SUSE no ofrece ninguna garantía con respecto a ningún software y, en concreto, rechaza cualquier garantía expresa o implícita de comerciabilidad o idoneidad para un fin determinado. Asimismo, SUSE se reserva el derecho a realizar cambios en cualquier parte del software de SUSE, en cualquier momento, sin obligación alguna de notificar dichos cambios a ninguna persona o entidad.
Cualquier producto o información técnica proporcionada en virtud del presente Acuerdo puede estar sujeto a los controles de exportación de los Estados Unidos y a las leyes comerciales de otros países. Usted se compromete a cumplir con todas las regulaciones de control de exportaciones y a obtener las licencias o clasificaciones necesarias para exportar, reexportar o importar los productos que se entregan. Usted se compromete a no exportar ni reexportar a entidades que figuren en las listas actuales de exclusión de exportaciones de los Estados Unidos ni a ningún país sujeto a embargo o considerado terrorista, tal y como se especifica en las leyes de exportación de los Estados Unidos. Usted acepta no utilizar los productos que se entregan para usos finales prohibidos relacionados con armas nucleares, misiles o armas químicas/biológicas. Consulte https://www.suse.com/company/legal/ para obtener más información sobre la exportación de software de SUSE. SUSE no asume ninguna responsabilidad por su incumplimiento en la obtención de las autorizaciones de exportación necesarias.
Copyright © 2024 SUSE LLC.
Este documento de notas de la versión está protegido por una licencia Creative Commons Attribution-NoDerivatives 4.0 International License (CC-BY-ND-4.0). Debería haber recibido una copia de la licencia junto con este documento. Si no es así, consulte https://creativecommons.org/licenses/by-nd/4.0/.
SUSE posee los derechos de propiedad intelectual relacionados con la tecnología incorporada en el producto que se describe en este documento. En particular, y sin limitación, estos derechos de propiedad intelectual pueden incluir una o más de las patentes estadounidenses listadas en https://www.suse.com/company/legal/ y una o más patentes adicionales o solicitudes de patente pendientes en los Estados Unidos y otros países.
Para obtener información sobre las marcas comerciales de SUSE, consulte la lista de marcas comerciales y marcas de servicio de SUSE (https://www.suse.com/company/legal/). Todas las marcas comerciales de terceros son propiedad de sus respectivos propietarios. Para obtener información sobre la marca SUSE y los requisitos de uso, consulte las directrices publicadas en https://brand.suse.com/.