53 Notas de la versión #
53.1 Resumen #
SUSE Edge 3.4 es una solución integral, estrechamente integrada y validada de forma exhaustiva para abordar los retos únicos que plantea el despliegue de infraestructura y aplicaciones nativas de la nube en el perímetro. Su objetivo principal es proporcionar una plataforma propia, pero altamente flexible, escalable y segura que abarque la creación de imágenes de distribución inicial, el aprovisionamiento y la incorporación de nodos, el despliegue de aplicaciones, la observabilidad y las operaciones completas del ciclo de vida.
La solución se ha diseñado partiendo de la idea de que no existe una plataforma periférica única "válida para todo", debido a la gran variedad de requisitos y expectativas de los clientes. Los despliegues periféricos nos obligan a evolucionar para resolver continuamente problemas difíciles, como la escalabilidad masiva, la disponibilidad limitada de la red, las restricciones de espacio físico, las nuevas amenazas de seguridad y vectores de ataque, las variaciones en la arquitectura del hardware y los recursos del sistema, la necesidad de implantar e interactuar con infraestructuras y aplicaciones heredadas, y las soluciones de los clientes que tienen una vida útil prolongada.
La plataforma se basa por completo en el mejor software de código abierto, en consonancia con nuestros más de 30 años de historia proporcionando plataformas SUSE Linux seguras, estables y certificadas, y en nuestra experiencia en la gestión de Kubernetes altamente escalable y rica en funciones con nuestra cartera de productos Rancher. SUSE Edge se basa en estas capacidades para ofrecer funcionalidades que pueden aplicarse a numerosos segmentos de mercado, incluyendo el comercio minorista, la medicina, el transporte, la logística, las telecomunicaciones, la fabricación inteligente y el IoT industrial.
Para obtener más información sobre las actualizaciones del ciclo de vida de asistencia de productos para SUSE Edge, consulte Ciclo de vida de la asistencia técnica del producto.
SUSE Telco Cloud (anteriormente conocido como SUSE Edge for Telco) es un producto derivado de SUSE Edge, con optimizaciones y componentes adicionales que permiten a la plataforma adaptarse al uso práctico en el sector de las telecomunicaciones. A menos que se indique explícitamente lo contrario, todas las notas de la versión son aplicables tanto a SUSE Edge 3.4 como a SUSE Telco Cloud 3.4.
53.2 Acerca de #
Estas notas de la versión son, salvo que se especifique y explique explícitamente lo contrario, idénticas en todas las arquitecturas, y la versión más reciente, junto con las notas de la versión de todos los demás productos SUSE, están siempre disponibles en línea en https://www.suse.com/releasenotes.
Las entradas solo se muestran una vez, pero pueden aparecer referenciadas en varios lugares si son importantes y pertenecen a más de una sección. Las notas de la versión suelen mostrar solo los cambios que se han producido entre dos versiones consecutivas. Es posible que se repitan algunas entradas importantes de las notas de la versión de versiones anteriores del producto. Para facilitar la identificación de estas entradas, se incluye una nota al respecto.
Sin embargo, las entradas repetidas se proporcionan únicamente como cortesía. Por lo tanto, si se salta una o más versiones, compruebe también las notas de las versiones omitidas. Si solo lee las notas de la versión actual, podría perderse cambios importantes que pueden afectar al comportamiento del sistema. Las versiones de SUSE Edge se definen como x.y.z, donde "x" denota la versión principal; "y", la secundaria y "z", la versión del parche, también conocida como "z-stream". Los ciclos de vida de los productos SUSE Edge se definen en función de una versión secundaria determinada, por ejemplo, "3.4", pero se envían con actualizaciones de parches posteriores a lo largo de su ciclo de vida, por ejemplo, "3.4.1".
Las versiones z-stream de SUSE Edge están estrechamente integradas y se han probado exhaustivamente como una pila de versión. La actualización de cualquier componente individual a una versión diferente a las indicadas anteriormente probablemente provocará una interrupción del sistema. Aunque es posible ejecutar clústeres de Edge en configuraciones no probadas, no es recomendable y es posible que la resolución a través de los canales de asistencia técnica lleve más tiempo.
53.3 Versión 3.4.0 #
Fecha de disponibilidad: 24 de septiembre de 2025
Fecha de final de asistencia completa: 20 de marzo de 2026
Fecha de final de asistencia de mantenimiento: 20 de septiembre de 2027
Fin de vida útil: 21 de septiembre de 2027
Resumen: SUSE Edge 3.4.0 es la primera versión de SUSE Edge 3.4.
53.3.1 Funciones nuevas #
Se ha actualizado a Kubernetes 1.33 y Rancher Prime 2.12
Se han actualizado las versiones de Rancher Turtles, Cluster API y Metal3/Ironic
Se ha actualizado a SUSE Storage (Longhorn) 1.9.1 Notas de la versión
Ahora es posible un despliegue más flexible de clústeres descendentes AArch64 a través del flujo de aprovisionamiento de red dirigido. Consulte el Capítulo 43, Aprovisionamiento de red dirigida totalmente automatizado para obtener más detalles.
Ahora se admite por completo el despliegue de clústeres de pila dual. El despliegue IPv6 de pila única sigue siendo una tecnología en fase preliminar (Sección 53.5, “Tecnologías en fase preliminar”)
El modo de BGP para MetalLB está ahora disponible como tecnología en fase preliminar. Consulte la Sección 53.5, “Tecnologías en fase preliminar” y el Capítulo 26, MetalLB en K3s (con el modo de capa 3) para obtener más información.
Edge Image Builder se ha actualizado a la versión 1.3.0, consulte las Notas de la versión originales
53.3.2 Soluciones de seguridad y errores #
Rancher Prime 2.12 contiene varias correcciones de errores: Notas de la versión de Rancher
Rancher Prime 2.12 contiene una corrección para problemas relacionados con AppVersion al determinar la disponibilidad de la actualización de la extensión, lo que afectaba al funcionamiento con charts de Edge: Problema original
SUSE Storage (Longhorn) 1.9.1 contiene varias correcciones de errores: Corrección de errores de Longhorn
El chart actualizado de Metal3 soluciona un problema por el que se podía recopilar una dirección MAC errónea para interfaces vinculadas durante la inspección: Problema de IPA
El chart actualizado de Metal3 soluciona un problema por el que no se podía reiniciar correctamente el despliegue si se actualizaba ConfigMap: Problema original
La actualización de Rancher Turtles incluye una solución a un problema por el que el proveedor de CAPI de RKE2 no aplicaba las ownerReferences de MachineTemplate: Problema original
53.3.3 Problemas conocidos #
Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 29, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.
Cuando se realiza el despliegue con Edge Image Builder, los manifiestos
HelmChartConfigspueden fallar si se colocan en el directorio de configuraciónkubernetes/manifests. Se recomienda colocar cualquierHelmChartConfigsen/var/lib/rancher/{rke2/k3s}/server/manifests/mediante la interfaz os-files de EIB. Consulte Sección 41.3.1, “Estructura del directorio” para ver un ejemplo. Si no lo hace así, durante el arranque inicial, los nodos podrían quedarse en estadoNotReady, como se explica en: Problema n.º 8357 de RKE2En las versiones 1.31, 1.32 y 1.33 de RKE2/K3s, el directorio
/etc/cnique se usa para almacenar las configuraciones de CNI no activa una notificación de que los archivos se están escribiendo encontainerddebido a ciertas condiciones relacionadas conoverlayfs(consulte el problema n.º 8356 de RKE2). Esto provoca que el despliegue de RKE2/K3s se quede atascado a la espera de que se inicie el CNI y los nodos RKE2/K3s permanecen en el estadoNotReady. Puede verse a nivel de nodo con el comandokubectl describe node <nodo_afectado>:
Conditions:
Type Status LastHeartbeatTime LastTransitionTime Reason Message
---- ------ ----------------- ------------------ ------ -------
Ready False Thu, 05 Jun 2025 17:41:28 +0000 Thu, 05 Jun 2025 14:38:16 +0000 KubeletNotReady container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initializedComo solución alternativa, se puede montar un volumen tmpfs en el directorio
/etc/cni antes de que se inicie RKE2. Esto evita el uso
de overlayfs, lo que provoca que containerd pierda notificaciones y que las
configuraciones deban reescribirse cada vez que se reinicia el nodo y se
vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza
EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh en
el directorio custom/scripts (como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom),
que tiene el siguiente aspecto:
#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstabCuando se inscriben hosts remotos mediante Elemental, se puede producir una condición de carrera entre
dbus.serviceyelemental-system-agent.serviceque impide querancher-system-agent.servicese inicie en el host remoto con errores similares al mostrado abajo. Para obtener más información, consulte el problema n.º 784 de Edge Image Builder.
Sep 19 19:38:07 elementalvm elemental-system-agent[3671]: time="2025-09-19T19:38:07Z" level=info msg="[6b20fe64c854da2639804884b34129bb8f718eb59578111da58d9de1509c24db_1:stderr]: Failed to restart rancher-system-agent.service: Message recipient disconnected from message bus without replying"Como solución, se puede crear un archivo de anulación de systemd como este:
[Unit]
Wants=dbus.service network-online.target
After=dbus.service network-online.target time-sync.target
[Service]
ExecStartPre=/bin/bash -c 'echo "Waiting for dbus to become active..." | systemd-cat -p info -t elemental-system-agent; sleep 15; timeout 300 bash -c "while ! systemctl is-active --quiet dbus.service; do sleep 15; done"'y se puede usar un guion personalizado denominado
30a-copy-elemental-system-agent-override.sh para
sustituir a
/etc/systemd/system/elemental-system-agent.service.d
antes de que el guion 31-elemental-register.sh
de EIB se ejecute durante la fase de Combustion.
#!/bin/bash
/bin/mkdir -p /etc/systemd/system/elemental-system-agent.service.d
/bin/cp -f elemental-system-agent-override.conf /etc/systemd/system/elemental-system-agent.service.d/override.conf53.3.4 Versiones de componentes #
La siguiente tabla describe los componentes individuales que conforman la versión 3.4.0, incluyendo la versión, la versión del chart de Helm (si procede) y desde donde se puede obtener el artefacto publicado en formato binario. Consulte la documentación asociada para ver ejemplos de uso y despliegue.
Nombre | Versión | Versión del chart de Helm | Ubicación del artefacto (URL/Imagen) |
SUSE Linux Micro | 6.1 (más reciente) | N/D | Página de descarga
de SUSE Linux Micro |
SUSE Multi-Linux Manager | 5.0.5 | N/D | |
K3s | 1.33.3 | N/D | |
RKE2 | 1.33.3 | N/D | |
SUSE Rancher Prime | 2.12.1 | 2.12.1 | Repositorio
de Helm de Rancher Prime |
SUSE Storage (Longhorn) | 1.9.1 | 107.0.0+up1.9.1 | Repositorio de charts
de Helm de Rancher |
SUSE Security | 5.4.5 | 107.0.0+up2.8.7 | Repositorio de charts
de Helm de Rancher |
Rancher Turtles (CAPI) | 0.24.0 | 304.0.6+up0.24.0 | registry.suse.com/edge/charts/rancher-turtles:304.0.6_up0.24.0 |
Recursos de Rancher Turtles para entornos aislados | 0.24.0 | 304.0.6+up0.24.0 | registry.suse.com/edge/charts/rancher-turtles-airgap-resources:304.0.6_up0.24.0 |
Metal3 | 0.11.5 | 304.0.16+up0.12.6 | registry.suse.com/edge/charts/metal3:304.0.16_up0.12.6 |
MetalLB | 0.14.9 | 304.0.0+up0.14.9 | registry.suse.com/edge/charts/metallb:304.0.0_up0.14.9 |
Elemental | 1.7.3 | 1.7.3 | registry.suse.com/rancher/elemental-operator-chart:1.7.3 |
Extensión de panel de control de Elemental | 3.0.1 | 3.0.1 | |
Edge Image Builder | 1.3.0 | N/D | registry.suse.com/edge/3.4/edge-image-builder:1.3.0 |
NM Configurator | 0.3.3 | N/D | |
KubeVirt | 1.5.2 | 304.0.1+up0.6.0 | registry.suse.com/edge/charts/kubevirt:304.0.1_up0.6.0 |
Extensión de panel de control KubeVirt | 1.3.2 | 304.0.3+up1.3.2 | registry.suse.com/edge/charts/kubevirt-dashboard-extension:304.0.3_up1.3.2 |
Containerized Data Importer | 1.62.0 | 304.0.1+up0.6.0 | registry.suse.com/edge/charts/cdi:304.0.1_up0.6.0 |
Endpoint Copier Operator | 0.3.0 | 304.0.1+up0.3.0 | registry.suse.com/edge/charts/endpoint-copier-operator:304.0.1_up0.3.0 |
Akri (obsoleto) | 0.12.20 | 304.0.0+up0.12.20 | registry.suse.com/edge/charts/akri:304.0.0_up0.12.20 |
Operador de red SR-IOV | 1.5.0 | 304.0.2+up1.5.0 | registry.suse.com/edge/charts/sriov-network-operator:304.0.2_up1.5.0 |
System Upgrade Controller | 0.16.0 | 107.0.0 | Repositorio de charts
de Helm de Rancher |
Upgrade Controller | 0.1.1 | 304.0.1+up0.1.1 | registry.suse.com/edge/charts/upgrade-controller:304.0.1_up0.1.1 |
Kiwi Builder | 10.2.12.0 | N/D | registry.suse.com/edge/3.4/kiwi-builder:10.2.12.0 |
53.4 Funciones obsoletas #
A menos que se indique lo contrario, esto se aplica a la versión 3.4.0 y a todas las versiones z-stream posteriores.
Akri se ofrecía como tecnología en fase preliminar en las versiones anteriores de Edge, pero se ha dejado de usar. Se tiene prevista su eliminación en una versión futura.
53.5 Tecnologías en fase preliminar #
A menos que se indique lo contrario, esto se aplica a la versión 3.4.0 y a todas las versiones z-stream posteriores.
Los despliegues IPv6 de pila única se ofrecen como tecnología en fase preliminar y no están sujetos al alcance estándar de la asistencia técnica.
El protocolo de tiempo de precisión (PTP) en despliegues descendentes se ofrece como tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.
El modo BGP para MetalLB es una tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.
53.6 Verificación de componentes #
Los componentes mencionados anteriormente pueden verificarse utilizando los
datos de la lista de materiales de software (SBOM), por ejemplo, utilizando
cosign como se describe a continuación:
Descargue la clave pública del contenedor de SUSE Edge desde la fuente de claves de firma de SUSE:
> cat key.pem
-----BEGIN PUBLIC KEY-----
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA7N0S2d8LFKW4WU43bq7Z
IZT537xlKe17OQEpYjNrdtqnSwA0/jLtK83m7bTzfYRK4wty/so0g3BGo+x6yDFt
SVXTPBqnYvabU/j7UKaybJtX3jc4SjaezeBqdi96h6yEslvg4VTZDpy6TFP5ZHxZ
A0fX6m5kU2/RYhGXItoeUmL5hZ+APYgYG4/455NBaZT2yOywJ6+1zRgpR0cRAekI
OZXl51k0ebsGV6ui/NGECO6MB5e3arAhszf8eHDE02FeNJw5cimXkgDh/1Lg3KpO
dvUNm0EPWvnkNYeMCKR+687QG0bXqSVyCbY6+HG/HLkeBWkv6Hn41oeTSLrjYVGa
T3zxPVQM726sami6pgZ5vULyOleQuKBZrlFhFLbFyXqv1/DokUqEppm2Y3xZQv77
fMNogapp0qYz+nE3wSK4UHPd9z+2bq5WEkQSalYxadyuqOzxqZgSoCNoX5iIuWte
Zf1RmHjiEndg/2UgxKUysVnyCpiWoGbalM4dnWE24102050Gj6M4B5fe73hbaRlf
NBqP+97uznnRlSl8FizhXzdzJiVPcRav1tDdRUyDE2XkNRXmGfD3aCmILhB27SOA
Lppkouw849PWBt9kDMvzelUYLpINYpHRi2+/eyhHNlufeyJ7e7d6N9VcvjR/6qWG
64iSkcF2DTW61CN5TrCe0k0CAwEAAQ==
-----END PUBLIC KEY-----Verifique el hash de la imagen del contenedor; por ejemplo, usando
crane:
> crane digest registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1 --platform linux/amd64
sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374Para imágenes de varias arquitecturas, también es necesario especificar una
plataforma al obtener el resumen; por ejemplo, --platform
linux/amd64 o --platform linux/arm64. Si no se
hace, en el siguiente paso se producirá el error Error: no matching
attestations (Error: no hay certificaciones que coincidan).
Verifíquelo con cosign:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 > /dev/null
#
Verification for registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 --
The following checks were performed on each of these signatures:
- The cosign claims were validated
- Existence of the claims in the transparency log was verified offline
- The signatures were verified against the specified public keyExtraiga los datos SBOM como se describe en la documentación de SBOM de SUSE:
> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 | jq '.payload | @base64d | fromjson | .predicate'53.7 Pasos para la actualización #
Consulte la Parte VI, “Operaciones de día 2” para obtener información sobre cómo actualizar a una versión nueva.
53.8 Ciclo de vida de la asistencia técnica del producto #
SUSE Edge cuenta con el galardonado servicio de asistencia técnica de SUSE, un líder tecnológico consolidado con una trayectoria probada en la prestación de servicios de asistencia técnica de calidad empresarial. Para obtener más información, consulte https://www.suse.com/lifecycle y la página de la política de asistencia técnica en https://www.suse.com/support/policy.html. Si tiene alguna pregunta sobre cómo abrir un caso de asistencia, cómo clasifica SUSE los niveles de gravedad o el alcance de la asistencia, consulte el Manual de asistencia técnica en https://www.suse.com/support/handbook/.
SUSE Edge "3.4" cuenta con 24 meses de asistencia para producción, con 6 meses iniciales de "asistencia completa", seguidos de 18 meses de "asistencia de mantenimiento". Tras estas fases, el producto alcanza el "fin de vida útil" y deja de recibir asistencia. En la siguiente tabla se ofrece más información sobre las fases del ciclo de vida:
Asistencia completa (6 meses) | Durante el periodo de asistencia completa, se publicarán correcciones de errores urgentes y seleccionadas de alta prioridad. El resto de parches (no urgentes, mejoras, nuevas capacidades) se publicarán según el calendario de lanzamientos habitual. |
Asistencia de mantenimiento (18 meses) | Durante este periodo, solo se publicarán correcciones críticas mediante parches. Otras correcciones de errores podrán publicarse a discreción de SUSE, pero no deben esperarse. |
Fin de vida útil | Una vez que un producto alcanza su fecha de fin de vida útil, el cliente puede seguir utilizándolo dentro de los términos del contrato de licencia del producto. Los planes de asistencia de SUSE no se aplican a los productos que hayan superado su fecha de fin de vida útil. |
A menos que se indique explícitamente lo contrario, todos los componentes mostrados se consideran de disponibilidad general y están cubiertos por el alcance estándar de la asistencia técnica de SUSE. Algunos componentes pueden aparecer como "tecnología en fase preliminar", lo que significa que SUSE proporciona a los clientes acceso a características y funcionalidades antes de que estén disponibles de forma generalizada para su evaluación, pero no están sujetos a las políticas de asistencia técnica estándar y no se recomiendan para casos de uso en producción. SUSE agradece enormemente los comentarios y sugerencias sobre las mejoras que se pueden realizar en los componentes de tecnología en fase preliminar, pero se reserva el derecho de descartar una función de tecnología en fase preliminar antes de que pase a estar disponible de forma generalizada si no satisface las necesidades de nuestros clientes o no alcanza el estado de madurez que requerimos.
Tenga en cuenta que SUSE debe, ocasionalmente, dejar de utilizar funciones o cambiar las especificaciones de la API. Las razones para dejar de utilizar una función o cambiar la API pueden incluir la actualización o sustitución de una función por una nueva implementación, un nuevo conjunto de funciones, la indisponibilidad de la tecnología original o la introducción de cambios incompatibles por parte de la comunidad original. No se pretende que esto ocurra nunca dentro de una versión menor determinada (x.z), por lo que todas las versiones z-stream mantendrán la compatibilidad de la API y la funcionalidad de las funciones. SUSE se esforzará por proporcionar avisos de descatalogación con suficiente antelación en las notas de la versión, junto con soluciones alternativas, sugerencias y medidas paliativas para minimizar la interrupción del servicio.
El equipo de SUSE Edge también agradece los comentarios de la comunidad, que pueden plantear sus cuestiones dentro del repositorio de código correspondiente en https://www.github.com/suse-edge.
53.9 Obtención del código fuente #
Este producto de SUSE incluye materiales licenciados a SUSE bajo la Licencia Pública General de GNU (GPL) y otras licencias de código abierto. La GPL exige a SUSE que proporcione el código fuente correspondiente al material licenciado bajo la GPL, y SUSE cumple con todos los demás requisitos de las licencias de código abierto. Por lo tanto, SUSE pone a disposición todo el código fuente, que generalmente se puede encontrar en el repositorio GitHub de SUSE Edge (https://www.github.com/suse-edge), el repositorio GitHub de SUSE Rancher (https://www.github.com/rancher) para los componentes dependientes y, específicamente para SUSE Linux Micro, el código fuente está disponible para su descarga en https://www.suse.com/download/sle-micro en "Medium 2".
53.10 Información legal #
SUSE no ofrece ninguna garantía con respecto al contenido o al uso de esta documentación, y renuncia específicamente a cualquier garantía expresa o implícita de comerciabilidad o idoneidad para un fin determinado. Además, SUSE se reserva el derecho de revisar esta publicación y de realizar cambios en su contenido en cualquier momento, sin la obligación de notificar a ninguna persona o entidad dichas revisiones o cambios.
Además, SUSE no ofrece ninguna garantía con respecto a ningún software y, en concreto, rechaza cualquier garantía expresa o implícita de comerciabilidad o idoneidad para un fin determinado. Asimismo, SUSE se reserva el derecho a realizar cambios en cualquier parte del software de SUSE, en cualquier momento, sin obligación alguna de notificar dichos cambios a ninguna persona o entidad.
Cualquier producto o información técnica proporcionada en virtud del presente Acuerdo puede estar sujeto a los controles de exportación de los Estados Unidos y a las leyes comerciales de otros países. Usted se compromete a cumplir con todas las regulaciones de control de exportaciones y a obtener las licencias o clasificaciones necesarias para exportar, reexportar o importar los productos que se entregan. Usted se compromete a no exportar ni reexportar a entidades que figuren en las listas actuales de exclusión de exportaciones de los Estados Unidos ni a ningún país sujeto a embargo o considerado terrorista, tal y como se especifica en las leyes de exportación de los Estados Unidos. Usted acepta no utilizar los productos que se entregan para usos finales prohibidos relacionados con armas nucleares, misiles o armas químicas/biológicas. Consulte https://www.suse.com/company/legal/ para obtener más información sobre la exportación de software de SUSE. SUSE no asume ninguna responsabilidad por su incumplimiento en la obtención de las autorizaciones de exportación necesarias.
Copyright © 2024 SUSE LLC.
Este documento de notas de la versión está protegido por una licencia Creative Commons Attribution-NoDerivatives 4.0 International License (CC-BY-ND-4.0). Debería haber recibido una copia de la licencia junto con este documento. Si no es así, consulte https://creativecommons.org/licenses/by-nd/4.0/.
SUSE posee los derechos de propiedad intelectual relacionados con la tecnología incorporada en el producto que se describe en este documento. En particular, y sin limitación, estos derechos de propiedad intelectual pueden incluir una o más de las patentes estadounidenses listadas en https://www.suse.com/company/legal/ y una o más patentes adicionales o solicitudes de patente pendientes en los Estados Unidos y otros países.
Para obtener información sobre las marcas comerciales de SUSE, consulte la lista de marcas comerciales y marcas de servicio de SUSE (https://www.suse.com/company/legal/). Todas las marcas comerciales de terceros son propiedad de sus respectivos propietarios. Para obtener información sobre la marca SUSE y los requisitos de uso, consulte las directrices publicadas en https://brand.suse.com/.