documentation.suse.com / Documentación de SUSE Edge / Apéndice / Notas de la versión

53 Notas de la versión

53.1 Resumen

SUSE Edge 3.4 es una solución integral, estrechamente integrada y validada de forma exhaustiva para abordar los retos únicos que plantea el despliegue de infraestructura y aplicaciones nativas de la nube en el perímetro. Su objetivo principal es proporcionar una plataforma propia, pero altamente flexible, escalable y segura que abarque la creación de imágenes de distribución inicial, el aprovisionamiento y la incorporación de nodos, el despliegue de aplicaciones, la observabilidad y las operaciones completas del ciclo de vida.

La solución se ha diseñado partiendo de la idea de que no existe una plataforma periférica única "válida para todo", debido a la gran variedad de requisitos y expectativas de los clientes. Los despliegues periféricos nos obligan a evolucionar para resolver continuamente problemas difíciles, como la escalabilidad masiva, la disponibilidad limitada de la red, las restricciones de espacio físico, las nuevas amenazas de seguridad y vectores de ataque, las variaciones en la arquitectura del hardware y los recursos del sistema, la necesidad de implantar e interactuar con infraestructuras y aplicaciones heredadas, y las soluciones de los clientes que tienen una vida útil prolongada.

La plataforma se basa por completo en el mejor software de código abierto, en consonancia con nuestros más de 30 años de historia proporcionando plataformas SUSE Linux seguras, estables y certificadas, y en nuestra experiencia en la gestión de Kubernetes altamente escalable y rica en funciones con nuestra cartera de productos Rancher. SUSE Edge se basa en estas capacidades para ofrecer funcionalidades que pueden aplicarse a numerosos segmentos de mercado, incluyendo el comercio minorista, la medicina, el transporte, la logística, las telecomunicaciones, la fabricación inteligente y el IoT industrial.

Para obtener más información sobre las actualizaciones del ciclo de vida de asistencia de productos para SUSE Edge, consulte Ciclo de vida de la asistencia técnica del producto.

Nota
Nota

SUSE Telco Cloud (anteriormente conocido como SUSE Edge for Telco) es un producto derivado de SUSE Edge, con optimizaciones y componentes adicionales que permiten a la plataforma adaptarse al uso práctico en el sector de las telecomunicaciones. A menos que se indique explícitamente lo contrario, todas las notas de la versión son aplicables tanto a SUSE Edge 3.4 como a SUSE Telco Cloud 3.4.

53.2 Acerca de

Estas notas de la versión son, salvo que se especifique y explique explícitamente lo contrario, idénticas en todas las arquitecturas, y la versión más reciente, junto con las notas de la versión de todos los demás productos SUSE, están siempre disponibles en línea en https://www.suse.com/releasenotes.

Las entradas solo se muestran una vez, pero pueden aparecer referenciadas en varios lugares si son importantes y pertenecen a más de una sección. Las notas de la versión suelen mostrar solo los cambios que se han producido entre dos versiones consecutivas. Es posible que se repitan algunas entradas importantes de las notas de la versión de versiones anteriores del producto. Para facilitar la identificación de estas entradas, se incluye una nota al respecto.

Sin embargo, las entradas repetidas se proporcionan únicamente como cortesía. Por lo tanto, si se salta una o más versiones, compruebe también las notas de las versiones omitidas. Si solo lee las notas de la versión actual, podría perderse cambios importantes que pueden afectar al comportamiento del sistema. Las versiones de SUSE Edge se definen como x.y.z, donde "x" denota la versión principal; "y", la secundaria y "z", la versión del parche, también conocida como "z-stream". Los ciclos de vida de los productos SUSE Edge se definen en función de una versión secundaria determinada, por ejemplo, "3.4", pero se envían con actualizaciones de parches posteriores a lo largo de su ciclo de vida, por ejemplo, "3.4.1".

Nota
Nota

Las versiones z-stream de SUSE Edge están estrechamente integradas y se han probado exhaustivamente como una pila de versión. La actualización de cualquier componente individual a una versión diferente a las indicadas anteriormente probablemente provocará una interrupción del sistema. Aunque es posible ejecutar clústeres de Edge en configuraciones no probadas, no es recomendable y es posible que la resolución a través de los canales de asistencia técnica lleve más tiempo.

53.3 Versión 3.4.0

Fecha de disponibilidad: 24 de septiembre de 2025

Fecha de final de asistencia completa: 20 de marzo de 2026

Fecha de final de asistencia de mantenimiento: 20 de septiembre de 2027

Fin de vida útil: 21 de septiembre de 2027

Resumen: SUSE Edge 3.4.0 es la primera versión de SUSE Edge 3.4.

53.3.1 Funciones nuevas

53.3.2 Soluciones de seguridad y errores

  • Rancher Prime 2.12 contiene varias correcciones de errores: Notas de la versión de Rancher

  • Rancher Prime 2.12 contiene una corrección para problemas relacionados con AppVersion al determinar la disponibilidad de la actualización de la extensión, lo que afectaba al funcionamiento con charts de Edge: Problema original

  • SUSE Storage (Longhorn) 1.9.1 contiene varias correcciones de errores: Corrección de errores de Longhorn

  • El chart actualizado de Metal3 soluciona un problema por el que se podía recopilar una dirección MAC errónea para interfaces vinculadas durante la inspección: Problema de IPA

  • El chart actualizado de Metal3 soluciona un problema por el que no se podía reiniciar correctamente el despliegue si se actualizaba ConfigMap: Problema original

  • La actualización de Rancher Turtles incluye una solución a un problema por el que el proveedor de CAPI de RKE2 no aplicaba las ownerReferences de MachineTemplate: Problema original

53.3.3 Problemas conocidos

Aviso
Aviso

Si va a desplegar nuevos clústeres, siga las instrucciones del Capítulo 29, Creación de imágenes actualizadas de SUSE Linux Micro con Kiwi para crear primero imágenes nuevas, ya que ahora este es el primer paso necesario para crear clústeres tanto para las arquitecturas AMD64/Intel 64 y AArch64 como para los clústeres de gestión y los clústeres descendentes.

  • Cuando se realiza el despliegue con Edge Image Builder, los manifiestos HelmChartConfigs pueden fallar si se colocan en el directorio de configuración kubernetes/manifests. Se recomienda colocar cualquier HelmChartConfigs en /var/lib/rancher/{rke2/k3s}/server/manifests/ mediante la interfaz os-files de EIB. Consulte Sección 41.3.1, “Estructura del directorio” para ver un ejemplo. Si no lo hace así, durante el arranque inicial, los nodos podrían quedarse en estado NotReady, como se explica en: Problema n.º 8357 de RKE2

  • En las versiones 1.31, 1.32 y 1.33 de RKE2/K3s, el directorio /etc/cni que se usa para almacenar las configuraciones de CNI no activa una notificación de que los archivos se están escribiendo en containerd debido a ciertas condiciones relacionadas con overlayfs (consulte el problema n.º 8356 de RKE2). Esto provoca que el despliegue de RKE2/K3s se quede atascado a la espera de que se inicie el CNI y los nodos RKE2/K3s permanecen en el estado NotReady. Puede verse a nivel de nodo con el comando kubectl describe node <nodo_afectado>:

Conditions:
  Type   Status  LastHeartbeatTime                LastTransitionTime               Reason           Message
  ----   ------  -----------------                ------------------               ------           -------
  Ready  False   Thu, 05 Jun 2025 17:41:28 +0000  Thu, 05 Jun 2025 14:38:16 +0000  KubeletNotReady  container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solución alternativa, se puede montar un volumen tmpfs en el directorio /etc/cni antes de que se inicie RKE2. Esto evita el uso de overlayfs, lo que provoca que containerd pierda notificaciones y que las configuraciones deban reescribirse cada vez que se reinicia el nodo y se vuelven a ejecutar los contenedores de inicio de los pods. Si se utiliza EIB, esto puede hacerse con un guion 04-tmpfs-cni.sh en el directorio custom/scripts (como se explica aquí [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom), que tiene el siguiente aspecto:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab
  • Cuando se inscriben hosts remotos mediante Elemental, se puede producir una condición de carrera entre dbus.service y elemental-system-agent.service que impide que rancher-system-agent.service se inicie en el host remoto con errores similares al mostrado abajo. Para obtener más información, consulte el problema n.º 784 de Edge Image Builder.

Sep 19 19:38:07 elementalvm elemental-system-agent[3671]: time="2025-09-19T19:38:07Z" level=info msg="[6b20fe64c854da2639804884b34129bb8f718eb59578111da58d9de1509c24db_1:stderr]: Failed to restart rancher-system-agent.service: Message recipient disconnected from message bus without replying"

Como solución, se puede crear un archivo de anulación de systemd como este:

[Unit]
Wants=dbus.service network-online.target
After=dbus.service network-online.target time-sync.target

[Service]
ExecStartPre=/bin/bash -c 'echo "Waiting for dbus to become active..." | systemd-cat -p info -t elemental-system-agent; sleep 15; timeout 300 bash -c "while ! systemctl is-active --quiet dbus.service; do sleep 15; done"'

y se puede usar un guion personalizado denominado 30a-copy-elemental-system-agent-override.sh para sustituir a /etc/systemd/system/elemental-system-agent.service.d antes de que el guion 31-elemental-register.sh de EIB se ejecute durante la fase de Combustion.

#!/bin/bash

/bin/mkdir -p /etc/systemd/system/elemental-system-agent.service.d
/bin/cp -f elemental-system-agent-override.conf /etc/systemd/system/elemental-system-agent.service.d/override.conf

53.3.4 Versiones de componentes

La siguiente tabla describe los componentes individuales que conforman la versión 3.4.0, incluyendo la versión, la versión del chart de Helm (si procede) y desde donde se puede obtener el artefacto publicado en formato binario. Consulte la documentación asociada para ver ejemplos de uso y despliegue.

Nombre

Versión

Versión del chart de Helm

Ubicación del artefacto (URL/Imagen)

SUSE Linux Micro

6.1 (más reciente)

N/D

Página de descarga de SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.5

N/D

Página de descarga de SUSE Multi-Linux Manager

K3s

1.33.3

N/D

Versión superior de K3s

RKE2

1.33.3

N/D

Versión superior de RKE2

SUSE Rancher Prime

2.12.1

2.12.1

Repositorio de Helm de Rancher Prime
Imágenes de contenedor de Rancher 2.12.1

SUSE Storage (Longhorn)

1.9.1

107.0.0+up1.9.1

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.9.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v5.3.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.14.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v8.3.0-20250709
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.14.0-20250709
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.16.0-20250709
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.9.1
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.61
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.9.1

SUSE Security

5.4.5

107.0.0+up2.8.7

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/neuvector-controller:5.4.5
registry.suse.com/rancher/neuvector-enforcer:5.4.5
registry.suse.com/rancher/neuvector-manager:5.4.5
registry.suse.com/rancher/neuvector-compliance-config:1.0.6
registry.suse.com/rancher/neuvector-registry-adapter:0.1.8
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.4

Rancher Turtles (CAPI)

0.24.0

304.0.6+up0.24.0

registry.suse.com/edge/charts/rancher-turtles:304.0.6_up0.24.0
registry.rancher.com/rancher/rancher/turtles:v0.24.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.10.2
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.10.2
registry.suse.com/rancher/cluster-api-controller:v1.10.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.20.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.20.1

Recursos de Rancher Turtles para entornos aislados

0.24.0

304.0.6+up0.24.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:304.0.6_up0.24.0

Metal3

0.11.5

304.0.16+up0.12.6

registry.suse.com/edge/charts/metal3:304.0.16_up0.12.6
registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1
registry.suse.com/edge/3.4/ironic:29.0.4.3
registry.suse.com/edge/3.4/ironic-ipa-downloader:3.0.9
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

304.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:304.0.0_up0.14.9
registry.suse.com/edge/3.4/metallb-controller:v0.14.8
registry.suse.com/edge/3.4/metallb-speaker:v0.14.8
registry.suse.com/edge/3.4/frr:8.4
registry.suse.com/edge/3.4/frr-k8s:v0.0.14

Elemental

1.7.3

1.7.3

registry.suse.com/rancher/elemental-operator-chart:1.7.3
registry.suse.com/rancher/elemental-operator-crds-chart:1.7.3
registry.suse.com/rancher/elemental-operator:1.7.3

Extensión de panel de control de Elemental

3.0.1

3.0.1

Chart de Helm de extensión de Elemental

Edge Image Builder

1.3.0

N/D

registry.suse.com/edge/3.4/edge-image-builder:1.3.0

NM Configurator

0.3.3

N/D

Versión superior de NM Configurator

KubeVirt

1.5.2

304.0.1+up0.6.0

registry.suse.com/edge/charts/kubevirt:304.0.1_up0.6.0
registry.suse.com/suse/sles/15.7/virt-operator:1.5.2
registry.suse.com/suse/sles/15.7/virt-api:1.5.2
registry.suse.com/suse/sles/15.7/virt-controller:1.5.2
registry.suse.com/suse/sles/15.7/virt-exportproxy:1.5.2
registry.suse.com/suse/sles/15.7/virt-exportserver:1.5.2
registry.suse.com/suse/sles/15.7/virt-handler:1.5.2
registry.suse.com/suse/sles/15.7/virt-launcher:1.5.2

Extensión de panel de control KubeVirt

1.3.2

304.0.3+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:304.0.3_up1.3.2

Containerized Data Importer

1.62.0

304.0.1+up0.6.0

registry.suse.com/edge/charts/cdi:304.0.1_up0.6.0
registry.suse.com/suse/sles/15.7/cdi-operator:1.62.0
registry.suse.com/suse/sles/15.7/cdi-controller:1.62.0
registry.suse.com/suse/sles/15.7/cdi-importer:1.62.0
registry.suse.com/suse/sles/15.7/cdi-cloner:1.62.0
registry.suse.com/suse/sles/15.7/cdi-apiserver:1.62.0
registry.suse.com/suse/sles/15.7/cdi-uploadserver:1.62.0
registry.suse.com/suse/sles/15.7/cdi-uploadproxy:1.62.0

Endpoint Copier Operator

0.3.0

304.0.1+up0.3.0

registry.suse.com/edge/charts/endpoint-copier-operator:304.0.1_up0.3.0
registry.suse.com/edge/3.4/endpoint-copier-operator:0.3.0

Akri (obsoleto)

0.12.20

304.0.0+up0.12.20

registry.suse.com/edge/charts/akri:304.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:304.0.0_up1.3.1
registry.suse.com/edge/3.4/akri-agent:v0.12.20
registry.suse.com/edge/3.4/akri-controller:v0.12.20
registry.suse.com/edge/3.4/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.4/akri-webhook-configuration:v0.12.20

Operador de red SR-IOV

1.5.0

304.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:304.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:304.0.2_up1.5.0

System Upgrade Controller

0.16.0

107.0.0

Repositorio de charts de Helm de Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.16.0

Upgrade Controller

0.1.1

304.0.1+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:304.0.1_up0.1.1
registry.suse.com/edge/3.4/upgrade-controller:0.1.1
registry.suse.com/edge/3.4/kubectl:1.33.4
registry.suse.com/edge/3.4/release-manifest:3.4.0

Kiwi Builder

10.2.12.0

N/D

registry.suse.com/edge/3.4/kiwi-builder:10.2.12.0

53.4 Funciones obsoletas

A menos que se indique lo contrario, esto se aplica a la versión 3.4.0 y a todas las versiones z-stream posteriores.

  • Akri se ofrecía como tecnología en fase preliminar en las versiones anteriores de Edge, pero se ha dejado de usar. Se tiene prevista su eliminación en una versión futura.

53.5 Tecnologías en fase preliminar

A menos que se indique lo contrario, esto se aplica a la versión 3.4.0 y a todas las versiones z-stream posteriores.

  • Los despliegues IPv6 de pila única se ofrecen como tecnología en fase preliminar y no están sujetos al alcance estándar de la asistencia técnica.

  • El protocolo de tiempo de precisión (PTP) en despliegues descendentes se ofrece como tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.

  • El modo BGP para MetalLB es una tecnología en fase preliminar y no está sujeto al alcance estándar de la asistencia técnica.

53.6 Verificación de componentes

Los componentes mencionados anteriormente pueden verificarse utilizando los datos de la lista de materiales de software (SBOM), por ejemplo, utilizando cosign como se describe a continuación:

Descargue la clave pública del contenedor de SUSE Edge desde la fuente de claves de firma de SUSE:

> cat key.pem
-----BEGIN PUBLIC KEY-----
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA7N0S2d8LFKW4WU43bq7Z
IZT537xlKe17OQEpYjNrdtqnSwA0/jLtK83m7bTzfYRK4wty/so0g3BGo+x6yDFt
SVXTPBqnYvabU/j7UKaybJtX3jc4SjaezeBqdi96h6yEslvg4VTZDpy6TFP5ZHxZ
A0fX6m5kU2/RYhGXItoeUmL5hZ+APYgYG4/455NBaZT2yOywJ6+1zRgpR0cRAekI
OZXl51k0ebsGV6ui/NGECO6MB5e3arAhszf8eHDE02FeNJw5cimXkgDh/1Lg3KpO
dvUNm0EPWvnkNYeMCKR+687QG0bXqSVyCbY6+HG/HLkeBWkv6Hn41oeTSLrjYVGa
T3zxPVQM726sami6pgZ5vULyOleQuKBZrlFhFLbFyXqv1/DokUqEppm2Y3xZQv77
fMNogapp0qYz+nE3wSK4UHPd9z+2bq5WEkQSalYxadyuqOzxqZgSoCNoX5iIuWte
Zf1RmHjiEndg/2UgxKUysVnyCpiWoGbalM4dnWE24102050Gj6M4B5fe73hbaRlf
NBqP+97uznnRlSl8FizhXzdzJiVPcRav1tDdRUyDE2XkNRXmGfD3aCmILhB27SOA
Lppkouw849PWBt9kDMvzelUYLpINYpHRi2+/eyhHNlufeyJ7e7d6N9VcvjR/6qWG
64iSkcF2DTW61CN5TrCe0k0CAwEAAQ==
-----END PUBLIC KEY-----

Verifique el hash de la imagen del contenedor; por ejemplo, usando crane:

> crane digest registry.suse.com/edge/3.4/baremetal-operator:0.10.2.1 --platform linux/amd64
sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374
Nota
Nota

Para imágenes de varias arquitecturas, también es necesario especificar una plataforma al obtener el resumen; por ejemplo, --platform linux/amd64 o --platform linux/arm64. Si no se hace, en el siguiente paso se producirá el error Error: no matching attestations (Error: no hay certificaciones que coincidan).

Verifíquelo con cosign:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 > /dev/null
#
Verification for registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 --
The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - Existence of the claims in the transparency log was verified offline
  - The signatures were verified against the specified public key

Extraiga los datos SBOM como se describe en la documentación de SBOM de SUSE:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.4/baremetal-operator@sha256:310d939f8ae4b547710195b9671a4e9ff417420c0856103dd728b051788b5374 | jq '.payload | @base64d | fromjson | .predicate'

53.7 Pasos para la actualización

Consulte la Parte VI, “Operaciones de día 2” para obtener información sobre cómo actualizar a una versión nueva.

53.8 Ciclo de vida de la asistencia técnica del producto

SUSE Edge cuenta con el galardonado servicio de asistencia técnica de SUSE, un líder tecnológico consolidado con una trayectoria probada en la prestación de servicios de asistencia técnica de calidad empresarial. Para obtener más información, consulte https://www.suse.com/lifecycle y la página de la política de asistencia técnica en https://www.suse.com/support/policy.html. Si tiene alguna pregunta sobre cómo abrir un caso de asistencia, cómo clasifica SUSE los niveles de gravedad o el alcance de la asistencia, consulte el Manual de asistencia técnica en https://www.suse.com/support/handbook/.

SUSE Edge "3.4" cuenta con 24 meses de asistencia para producción, con 6 meses iniciales de "asistencia completa", seguidos de 18 meses de "asistencia de mantenimiento". Tras estas fases, el producto alcanza el "fin de vida útil" y deja de recibir asistencia. En la siguiente tabla se ofrece más información sobre las fases del ciclo de vida:

Asistencia completa (6 meses)

Durante el periodo de asistencia completa, se publicarán correcciones de errores urgentes y seleccionadas de alta prioridad. El resto de parches (no urgentes, mejoras, nuevas capacidades) se publicarán según el calendario de lanzamientos habitual.

Asistencia de mantenimiento (18 meses)

Durante este periodo, solo se publicarán correcciones críticas mediante parches. Otras correcciones de errores podrán publicarse a discreción de SUSE, pero no deben esperarse.

Fin de vida útil

Una vez que un producto alcanza su fecha de fin de vida útil, el cliente puede seguir utilizándolo dentro de los términos del contrato de licencia del producto. Los planes de asistencia de SUSE no se aplican a los productos que hayan superado su fecha de fin de vida útil.

A menos que se indique explícitamente lo contrario, todos los componentes mostrados se consideran de disponibilidad general y están cubiertos por el alcance estándar de la asistencia técnica de SUSE. Algunos componentes pueden aparecer como "tecnología en fase preliminar", lo que significa que SUSE proporciona a los clientes acceso a características y funcionalidades antes de que estén disponibles de forma generalizada para su evaluación, pero no están sujetos a las políticas de asistencia técnica estándar y no se recomiendan para casos de uso en producción. SUSE agradece enormemente los comentarios y sugerencias sobre las mejoras que se pueden realizar en los componentes de tecnología en fase preliminar, pero se reserva el derecho de descartar una función de tecnología en fase preliminar antes de que pase a estar disponible de forma generalizada si no satisface las necesidades de nuestros clientes o no alcanza el estado de madurez que requerimos.

Tenga en cuenta que SUSE debe, ocasionalmente, dejar de utilizar funciones o cambiar las especificaciones de la API. Las razones para dejar de utilizar una función o cambiar la API pueden incluir la actualización o sustitución de una función por una nueva implementación, un nuevo conjunto de funciones, la indisponibilidad de la tecnología original o la introducción de cambios incompatibles por parte de la comunidad original. No se pretende que esto ocurra nunca dentro de una versión menor determinada (x.z), por lo que todas las versiones z-stream mantendrán la compatibilidad de la API y la funcionalidad de las funciones. SUSE se esforzará por proporcionar avisos de descatalogación con suficiente antelación en las notas de la versión, junto con soluciones alternativas, sugerencias y medidas paliativas para minimizar la interrupción del servicio.

El equipo de SUSE Edge también agradece los comentarios de la comunidad, que pueden plantear sus cuestiones dentro del repositorio de código correspondiente en https://www.github.com/suse-edge.

53.9 Obtención del código fuente

Este producto de SUSE incluye materiales licenciados a SUSE bajo la Licencia Pública General de GNU (GPL) y otras licencias de código abierto. La GPL exige a SUSE que proporcione el código fuente correspondiente al material licenciado bajo la GPL, y SUSE cumple con todos los demás requisitos de las licencias de código abierto. Por lo tanto, SUSE pone a disposición todo el código fuente, que generalmente se puede encontrar en el repositorio GitHub de SUSE Edge (https://www.github.com/suse-edge), el repositorio GitHub de SUSE Rancher (https://www.github.com/rancher) para los componentes dependientes y, específicamente para SUSE Linux Micro, el código fuente está disponible para su descarga en https://www.suse.com/download/sle-micro en "Medium 2".