Administrando o SUSE Linux Micro com o Cockpit
- O QUE É?
Desde a visão geral do sistema básico, passando pelo gerenciamento de armazenamento até a atualização contínua do seu sistema, o Cockpit permite executar várias tarefas de administração de forma prática.
- POR QUÊ?
Este artigo tem como objetivo apresentar uma visão geral completa das tarefas que podem ser executadas pela interface da Web do Cockpit.
- DEDICAÇÃO
O quanto você precisa se dedicar?
- META
Você poderá administrar seu sistema usando o Cockpit.
- REQUISITOS
Para administrar totalmente o sistema usando o Cockpit, você deve ter acesso de
root
ou privilégios desudo
.
1 Sobre o Cockpit #
Cockpit é uma interface gráfica baseada na Web que permite gerenciar a maioria das tarefas de administração de um único local. Não é necessário criar credenciais para o Cockpit, já que, por padrão, ele usa as mesmas credenciais que você usa para efetuar login no servidor. O Cockpit usa as APIs que já existem no sistema sem adicionar uma camada ao sistema.
O Cockpit permite executar as seguintes tarefas:
fazer download de imagens de contêiner e executar contêineres
atualizar o servidor
inspecionar e mudar as configurações de rede
gerenciar contas de usuários
ver registros do sistema
inspecionar e interagir com os serviços
systemd
usar um terminal em um servidor remoto no browser da Web
2 Instalando o Cockpit #
2.1 Introdução #
O Cockpit está incluído nas imagens predefinidas do tipo default
que são fornecidas. No tipo base
das imagens predefinidas, o Cockpit não está instalado, portanto, você deve instalá-lo conforme descrito na Seção 2.3, “Instalando o Cockpit”.
2.2 Plug-ins do Cockpit #
No tipo default
das imagens, o Cockpit contém um conjunto completo de plug-ins. No entanto, dependendo das tecnologias instaladas no sistema, alguns plug-ins podem não estar visíveis para você. Por exemplo, se o NFS não estiver presente, o painel do NFS correspondente não estará visível.
2.3 Instalando o Cockpit #
Se o Cockpit não estiver presente em seu sistema, você poderá instalá-lo seguindo este procedimento:
Execute o seguinte comando para instalar o padrão do Cockpit:
#
transactional-update pkg install -t pattern cockpit
Reinicialize a máquina para alternar para o instantâneo mais recente.
Se a finalidade da instância do Cockpit é atuar como a principal, você precisa habilitar o soquete do Cockpit no
systemd
executando:#
systemctl enable --now cockpit.socketApós a execução do comando, o servidor vai expor a porta padrão 9090, e o
systemd
vai iniciar o serviçocockpit-ws
, que escuta na porta 9090.Se você habilitou o firewall, faça o seguinte:
Abra o firewall para o Cockpit:
#
firewall-cmd --permanent --zone=public --add-service=cockpitRecarregue a configuração do firewall executando:
#
firewall-cmd --reload
Agora você pode acessar a interface da Web do Cockpit abrindo o seguinte endereço no browser da Web:
https://IP_ADDRESS_OF_MACHINE:9090
3 Acessando o Cockpit #
O Cockpit permite efetuar login diretamente em cada máquina que expõe a porta 9090. Às vezes, essa máquina é chamada de servidor principal. É o servidor principal que executa o cockpit-ws
pelo qual as conexões com outros servidores são estabelecidas. Por padrão, o Cockpit escuta as conexões tanto HTTP quanto HTTPS. No entanto, a maioria das conexões HTTP é redirecionada para HTTPS, com exceções como o acesso ao host local.
Se não for possível acessar a porta na máquina específica, você ainda poderá usar o Cockpit para administrar a máquina como um servidor secundário. Para saber como adicionar um servidor secundário, consulte o Procedimento 2, “Adicionando um servidor como secundário”.
O número de servidores secundários que você pode administrar de um servidor principal está limitado a 20. Se você precisa administrar mais servidores, adicione outros servidores principais ou use uma ferramenta diferente para administração do cluster.
3.1 Certificados TLS #
Por padrão, o Cockpit carrega os certificados .cert
ou .crt
do diretório /etc/cockpit/ws-certs.d
. A chave privada correspondente deve ser um arquivo separado com o mesmo nome de arquivo, mas com o sufixo .key
. Verifique se a chave não está criptografada.
Se nenhum certificado for encontrado no diretório, o Cockpit gerará um certificado autoassinado (0-self-signed.cert
) para estabelecer uma conexão segura.
Para verificar qual certificado o Cockpit usa, execute o comando:
>
sudo
/usr/libexec/cockpit-certificate-ensure --check
3.2 Autenticação #
Você não precisa de credenciais separadas para efetuar login no Cockpit. Use as mesmas credenciais que você usa para efetuar login no SUSE Linux Micro. No entanto, em novas instalações, o login de root
não é permitido por padrão. Habilite o login de root
com uma senha, conforme descrito na Seção 3.2.2, “Permitindo que root
efetue login usando senha”, ou crie um usuário sem privilégio para acessar o Cockpit. Em instâncias das quais foi feito o upgrade de uma versão anterior, o login de root
ainda é permitido. Em todos os casos, recomendamos reforçar a segurança com 2FA, conforme descrito na Seção 3.2.1, “Habilitando a autorização 2FA”.
Os usuários sem privilégio efetuam login no Cockpit com acesso limitado. Para realizar tarefas administrativas, clique em root
.
3.2.1 Habilitando a autorização 2FA #
Para configurar a 2FA no SUSE Linux Micro, você precisa de um aplicativo TOTP de sua escolha disponível. Em seguida, execute um comando para configurar a autorização. As seções a seguir apresentam detalhes sobre como proceder com a configuração de 2FA e instruções em caso de falha na 2FA.
3.2.1.1 Aplicativos que fornecem 2FA TOTP #
Os aplicativos abaixo que fornecem 2FA são suportados no SUSE Linux Micro.
- Usando o armazenamento em nuvem
PSONO: disponível para Firefox, Chrome, Docker, iOS e Android
Google Authenticator: disponível no Android, iOS e Wear OS
Okta Verify: disponível no Android, iOS, macOS e Windows
- Usando apenas o armazenamento local
Yubico Authenticator: com uma chave de hardware
KeePassXC: disponível em desktops Linux, Windows e macOS
KeePassDX: disponível no Android
FreeOTP Plus: para Android
FreeOTP: para iOS
3.2.1.2 Configurando a 2FA #
Cada usuário pode configurar a própria 2FA ou o root
pode configurá-la para qualquer usuário comum no sistema. Para configurar a 2FA para um usuário em um sistema em execução, siga as etapas abaixo.
Execute o comando:
>
sudo
/sbin/jeos-config otp
Leia o código para qualquer aplicativo TOTP mencionado acima.
Insira um código OTP para confirmar o processo.
3.2.1.3 Recuperando o acesso #
A configuração da 2FA é opcional. No entanto, após sua definição, o segundo fator será obrigatório para efetuar login no Cockpit. Se o segundo fator se tornar indisponível, você poderá mudá-lo ou desabilitá-lo. Mesmo sem o segundo fator, você ainda poderá efetuar login na máquina usando SSH ou diretamente de um console. Após o login, você poderá usar as duas opções seguintes:
- Mudar o segundo fator
Execute o comando como
root
ou com seu nome de usuário usandosudo
:>
sudo
/sbin/jeos-config otp- Desabilitar a 2FA
Remova o arquivo
.pam_oath_usersfile
do diretório pessoal do usuário afetado.
3.2.2 Permitindo que root
efetue login usando senha #
root
com senha não é seguro.
Não recomendamos que você permita que o root
efetue login com senha por motivos de segurança.
Nas novas instalações do SUSE Linux Micro, por padrão, o login de root
com senha está desabilitado por motivos de segurança. Para permitir login de root
com senha, faça o seguinte:
Abra o arquivo
/etc/cockpit/disallowed-users
.Remova o
root
do arquivo.
3.3 Efetuando login diretamente no servidor principal #
Sempre que você tiver acesso de rede direto à porta 9090, poderá efetuar login diretamente no servidor usando suas credenciais. Para fazer isso, siga o Procedimento 1, “Efetuando login no servidor principal”.
Por padrão, o acesso é controlado por uma pilha PAM específica do Cockpit localizada em /usr/lib/pam.d/cockpit
. A configuração padrão permite efetuar login com os mesmos nomes de usuário e senhas que são usados para qualquer conta local no sistema.
Vá para a página de login do Cockpit abrindo o seguinte endereço em um browser:
https://IP_ADDRESS_OF_MACHINE:9090
Insira as credenciais.
3.4 Efetuando login em servidores secundários #
Se a sua máquina não tem acesso direto à porta 9090, você pode usá-la como um servidor secundário. Lembre-se de que a máquina precisa ter o Cockpit instalado.
Há duas maneiras de efetuar login em um servidor secundário: diretamente em um servidor secundário ou usando o servidor principal.
3.4.1 Efetuando login diretamente em servidores secundários #
Você pode efetuar login em qualquer servidor secundário sem primeiro efetuar login no servidor principal. Essa solução pode ser útil quando você não tem credenciais para o servidor principal. O servidor principal será usado como ponte, e você será conectado ao servidor secundário por meio de SSH.
Para se conectar ao servidor secundário, faça o seguinte:
Vá para a página de login do Cockpit abrindo o seguinte endereço em um browser:
https://IP_ADDRESS_OF_MACHINE:9090
Preencha as credenciais para o servidor secundário.
Expanda
na tela de login.Preencha o endereço IP do servidor secundário.
Para prosseguir, clique em
.Se estiver tentando efetuar login pela primeira vez, será solicitado para você verificar a impressão digital. Depois disso, clique em
.
3.4.2 Acessando servidores secundários do servidor principal #
Se você tem as credenciais para o servidor principal, pode acessar servidores secundários dele. Lembre-se de que você deve primeiro adicionar os servidores secundários, conforme descrito no Procedimento 2, “Adicionando um servidor como secundário”.
Efetue login no servidor principal usando a conta com a função de administrador do sistema.
Clique em USERNAME@HOSTNAME no canto superior esquerdo.
Clique em
.Preencha a identificação do host e, opcionalmente, o nome do usuário que será usado para efetuar login no servidor. Você pode atribuir uma cor à máquina. Quando os detalhes estiverem preenchidos, clique em
.Verifique uma impressão digital no servidor que deseja adicionar. Se a impressão digital corresponder ou se você não tiver configurado a conexão SSH, clique em
para continuar.Preencha a senha e, se necessário, marque
. O Cockpit gera uma nova chave SSH para o usuário e, na próxima vez, o seu login será efetuado automaticamente.
3.5 Alternando para o modo de administração #
Por padrão, um usuário comum pode efetuar login no Cockpit com acesso limitado, o que não permite que o usuário execute tarefas de administração, como gerenciamento de contas de usuários, atualização do sistema etc.
Para alternar para o acesso administrativo, faça o seguinte:
Clique no botão
.Preencha a senha de
root
.Clique em
para confirmar.
Para desativar o modo administrativo, faça o seguinte:
Clique em
.Para confirmar, clique em
.
4 Configurando servidores com o Cockpit #
Usando a parte da
do Cockpit, você pode mudar a configuração do servidor padrão ou a configuração que você fez durante a instalação manual. Nessa parte, você pode mudar o nome de host, a data ou o fuso horário do sistema.4.1 Mudando o nome de host do servidor #
Para mudar o nome de host, faça o seguinte:
Navegue até a página
.Na parte da
, clique em .Preencha o seguinte:
: um nome de host em formato livre definido pelo usuário
: o nome do dispositivo na rede
4.2 Mudando o horário ou fuso horário do sistema #
Para mudar o horário ou fuso horário do sistema, faça o seguinte:
Navegue até a página
.Clique no valor
.Na janela popup, você pode mudar o seguinte:
: o valor definido durante a instalação manual ou, no caso de imagens brutas, definido como UTC.
: por padrão, NTP é usado para sincronização de horário. Você pode definir o horário manualmente ou, se tiver definido servidores NTP alternativos, poderá usá-los para a sincronização de horário.
4.3 Mudando a política criptográfica #
Para mudar a política criptográfica, faça o seguinte:
Navegue até a página
.Clique em
ao lado de .Na janela popup, clique em um dos seguintes tipos de política:
- Default
Ela permite os protocolos TLS 1.2 e TLS 1.3, além do IKEv2 e do SSH2. Os parâmetros Diffie-Hellman serão aceitos se tiverem pelo menos 2048 bits. O nível fornece segurança de, no mínimo, 112 bits, com a exceção de permitir assinaturas SHA-1 no DNSSEC, em que elas ainda são predominantes.
- DEFAULT:SHA1
Uma subpolítica de
default
que habilita o uso do algoritmo SHA-1.- LEGACY
Essa política garante compatibilidade máxima com sistemas legados. Ela é menos segura e inclui suporte para os protocolos TLS 1.0, TLS 1.1 e SSH2, ou mais recentes. Os algoritmos DSA, 3DES e RC4 são permitidos, enquanto os parâmetros RSA e Diffie-Hellman serão aceitos se tiverem mais do que 1023 bits. O nível fornece segurança de, no mínimo, 64 bits.
- LEGACY:AD-SUPPORT
Uma subpolítica de
LEGACY
com a interoperabilidade do Active Directory.- FIPS
Um nível que está em conformidade com os requisitos do FIPS 140-2. Essa política é usada internamente pela ferramenta
fips-mode-setup
, que pode alternar o sistema para o modo de conformidade FIPS 140-2. O nível fornece segurança de, no mínimo, 112 bits.- FIPS:OSPP
Uma subpolítica de FIPS com outras restrições de Critérios Comuns.
- FUTURE
Um nível de segurança conservador que supostamente resiste a ataques futuros em curto prazo. Esse nível não permite o uso de SHA-1 em algoritmos de assinatura. O nível também fornece alguma preparação (incompleta) para suporte à criptografia pós-quântica como um requisito de criptografia simétrica de 256 bits. Os parâmetros RSA e Diffie-Hellman serão aceitos se forem maiores do que 3071 bits. Esse nível fornece segurança de, no mínimo, 128 bits.
Para aplicar as mudanças, clique em
.
5 Filtrando registros do Cockpit #
Você pode filtrar os registros de acordo com os seguintes critérios:
Tempo. Para obter informações detalhadas, consulte a Seção 5.1, “Filtrando de acordo com o horário”.
Prioridade. Para obter informações detalhadas, consulte a Seção 5.2, “Filtrando de acordo com a prioridade”.
Identificador. Você pode filtrar os registros de um determinado serviço, daemon ou processo. Os identificadores disponíveis são analisados com base nos registros exibidos no momento, de acordo com os filtros definidos.
Filtros de formato livre. Para obter informações detalhadas, consulte a Seção 5.3, “Filtros de registros”.
Lembre-se de que ao mudar qualquer um dos critérios de tempo, prioridade ou identificador, os outros critérios ainda serão aplicados. Por exemplo, se você mudar o critério de tempo para
, os critérios de prioridade e identificador permanecerão os mesmos.5.1 Filtrando de acordo com o horário #
Para filtrar os registros de acordo com um horário específico, você pode escolher entre os seguintes valores:
- Inicialização atual
Exibe os registros apenas para a inicialização atual. O botão
permite a atualização contínua dos registros exibidos no momento.- Inicialização anterior
Exibe os registros relevantes à inicialização anterior.
- Últimas 24 horas
Exibe os registros que foram feitos nas últimas 24 horas.
- Últimos 7 dias
Exibe os registros que foram feitos nos últimos 7 dias.
5.2 Filtrando de acordo com a prioridade #
Os níveis de gravidade padrão do syslog
são usados (classificados do mais grave para o menos grave):
- Apenas emergência
O sistema está inutilizável. Essa é uma condição de pânico.
- Alerta e acima
Esse registro requer sua ação imediata.
- Crítico e acima
Falhas nos sistemas principais. Você deve corrigir o problema imediatamente.
- Erro e acima
Não é um erro urgente, mas deve ser resolvido dentro de um período específico.
- Aviso e acima
Não é um erro, mas indica que um erro poderá ocorrer se nenhuma ação for realizada.
- Observe e acima
Eventos incomuns que não são erros. Nenhuma ação imediata é necessária.
- Info e acima
Mensagens operacionais normais que servem como confirmação de que o sistema está operando apropriadamente.
- Depurar e acima
Essas mensagens são usadas apenas para depurar o sistema.
5.3 Filtros de registros #
Você pode refinar a tela de registros aqui de acordo com os seguintes critérios:
- Desde
Os registros para a data especificada ou mais recente serão exibidos. Você pode especificar o horário da seguinte maneira:
usar a data absoluta no formato AAAA-MM-DD
usar qualquer um dos termos:
yesterday
,today
,tomorrow
enow
usar o tempo relativo inserindo o valor com um prefixo - ou + e especificando as unidades. Você pode usar as seguintes unidades:
seconds
ous
,minutes
oumin
,hours
ouh
,days
oud
,weeks
ouw
,months
oum
eyears
ouy
- Até
Os registros para a data especificada ou mais antiga serão exibidos. Você pode especificar o horário da seguinte maneira:
usar a data absoluta no formato AAAA-MM-DD
usar qualquer um dos termos:
yesterday
,today
,tomorrow
enow
usar o tempo relativo inserindo o valor com um prefixo - ou + e especificando as unidades. Você pode usar as seguintes unidades:
seconds
ous
,minutes
oumin
,hours
ouh
,days
oud
,weeks
ouw
,months
oum
eyears
ouy
- Inicialização
Insira um número inteiro: 0 significa a inicialização atual, -1 é para a inicialização anterior, 1 para a primeira inicialização, 2 para a segunda e assim por diante.
- Unidade
Especifique a unidade do
systemd
em que você deseja exibir os registros. Use um destes formatos:_SYSTEMD_UNIT=NAME.service
COREDUMP_UNIT=NAME.service
UNIT=NAME.service
- Pesquisa de formato livre
Insira a string que você deseja localizar nas mensagens de registro. Você também pode usar PERL-compatible regular expressions. Se preferir, filtre as mensagens de acordo com os campos de registro de mensagens no formato FIELD=VALUE. Por exemplo,
CODE_LINE=349
exibe os registros com esse valor.
6 Gerenciando o armazenamento com o Cockpit #
A página
permite monitorar o tráfego em suas unidades, reparticionar seu sistema, gerenciar montagens NFS, ver registros de armazenamento e criar RAIDs ou LVM.6.1 Monitorar o fluxo de dados em discos #
Os gráficos na página
exibem o fluxo de dados de leitura e de gravação para os dispositivos. Cada dispositivo no gráfico tem uma cor diferente. Passe o cursor do mouse sobre o pico do fluxo de dados exibido para identificar o nome do dispositivo.6.2 Gerenciando sistemas de arquivos #
A tela
permite criar uma tabela de partição e formatar ou montar sistemas de arquivos. Você pode classificar a partição montada de acordo com o ou o .6.2.1 Formatando partições com o Cockpit #
Para formatar a partição, faça o seguinte:
Navegue até a página
.Na tela
, clique na partição que deseja formatar.Clique em
ao lado da descrição da partição específica para abrir a janela de formatação.Insira um nome exclusivo da partição.
Em
, especifique em qual diretório a partição será montada. Lembre-se de que o campo é obrigatório.Em
, selecione o tipo de sistema de arquivos. Btrfs é obrigatório para a partição/
.Se necessário, configure a criptografia:
- Frase de senha e Confirmar
Insira uma frase secreta para desbloquear a partição criptografada.
- Armazene a senha
A frase secreta é armazenada em
/etc/luks-keys
, e não é solicitado para você digitá-la na próxima inicialização.- Opções de criptografia
Você pode passar uma lista das opções descritas em supported encrypted options.
Selecione as File system Independent Mount Options. Essas opções são usadas na parte
. No campo de texto , você pode inserir uma lista de opções separadas por vírgula. Para ver as opções comuns, consulteoptions
do arquivo/etc/fstab
.
6.2.2 Montando partições com o Cockpit #
Antes de tentar montar uma partição ou um disco, você precisa formatar o dispositivo. Para obter informações detalhadas, consulte o Procedimento 5, “Formatando partições”.
Para montar uma partição, faça o seguinte:
Navegue até a página
.Na tela
, clique no dispositivo que será montado.Clique em
para abrir a janela .Especifique o
.Selecione as opções de montagem no campo de texto File system Independent Mount Options. Essas opções são usadas na parte
. Você pode inserir uma lista de opções separadas por vírgula. Para ver as opções comuns, consulteoptions
do arquivo/etc/fstab
.Selecione em qual fase da inicialização a partição deve ser montada.
Clique em
para continuar.
6.3 Gerenciando pontos de montagem NFS #
A tela
, na página , permite adicionar, editar ou apagar montagens NFS.6.3.1 Adicionando um ponto de montagem NFS #
Para adicionar um ponto de montagem NFS, faça o seguinte:
Navegue até a página
.No menu de três linhas, selecione a tela
.Especifique os seguintes valores:
- Endereço do servidor
Insira o endereço IP ou o nome do servidor NFS.
- Caminho no servidor
Selecione o caminho disponível no servidor NFS que pode ser montado.
- Ponto de montagem local
Especifique um diretório no sistema local em que o caminho será montado.
- Opções de montagem
Marque qualquer uma das opções:
: para montar o caminho automaticamente após cada inicialização ou reinicialização do sistema.
: você não poderá fazer mudanças nos dados no caminho do NFS.
As
são uma lista das opções de comandomount
separadas por vírgula.
6.3.2 Editando pontos de montagem NFS existentes #
Para editar uma montagem NFS, faça o seguinte:
Navegue até a página
.Na tela
, clique na montagem NFS específica.Na tela seguinte, clique em NFS mount details.
e especifique os detalhes descritos em
6.4 Gerenciando RAIDs com o Cockpit #
Com o Cockpit, você pode criar ou modificar RAIDs de software de diferentes níveis.
6.4.1 Criando RAIDs com o Cockpit #
Verifique se você tem discos suficientes disponíveis de acordo com o nível de RAID.
Para criar um RAID de software, faça o seguinte:
Navegue até a página
.Selecione a opção
no menu de três linhas na tela .Insira os seguintes parâmetros do RAID:
- Nome
Insira um nome exclusivo do RAID.
- Nível de RAID
Selecione um dos níveis de RAID. Para obter mais detalhes sobre os níveis de RAID, consulte RAID levels.
- Tamanho do Bloco
O tamanho dos blocos em KBs. Um bloco é a quantidade mínima de dados lidos ou gravados em cada disco de dados na matriz durante uma única operação de leitura/gravação.
- Disks
Selecione os discos que devem ser incluídos no RAID. O número necessário de discos depende do nível de RAID selecionado.
Clique em
para confirmar os parâmetros. O RAID aparece na parte .
6.4.2 Modificando RAIDs #
Usando o plug-in de
do Cockpit, você pode parar ou apagar um RAID. Com ele, você também pode remover ou adicionar um disco à matriz.Para modificar um RAID existente, faça o seguinte:
Navegue até a página
.Clique no RAID em
para abrir a tela de detalhes do RAID.Na tela detalhada, você pode parar ou apagar o RAID, adicionar ou remover discos e formatar o dispositivo.
Com determinados níveis de RAID, você pode ativar a opção
, que permite sincronizar apenas as mudanças depois que um disco é temporariamente desconectado. Se estiver desativado, todos os dados no disco serão sincronizados.
Após qualquer mudança no número de discos da matriz, o sistema passará por uma ressincronização que talvez leva algum tempo. Lembre-se de que cada nível de RAID requer um número mínimo de discos, portanto, o Cockpit não permite a remoção dos discos necessários ao nível de RAID específico.
6.5 Gerenciando grupos de volumes e LVM #
6.5.1 Criando grupos de volume #
Para criar um grupo de volumes dos discos, faça o seguinte:
Clique em
.No menu de três linhas em
, selecione .Insira o nome do grupo de volumes.
Selecione os discos que farão parte do grupo de volumes.
Clique em
para confirmar os dados. O grupo de volumes aparece na tela .
6.5.2 Criando volumes de blocos lógicos #
Se você tem um grupo de volumes, pode criar um volume de blocos lógicos dele. Para fazer isso, proceda da seguinte maneira:
Navegue até a página
.Em
, clique no grupo de volumes que deseja usar.Clique em
.Especifique um nome de volume lógico. Selecione um dispositivo de blocos e o tamanho que será usado.
Selecione
.Selecione o tamanho que será usado.
Clique em
para confirmar os detalhes.Formate o volume do bloco clicando em Passo 4.
e preenchendo os detalhes conforme descrito no
6.5.3 Criando thin volumes lógicos #
Se você tem um grupo de volumes, pode criar um thin volume lógico conforme descrito abaixo:
Navegue até a página
.Clique no grupo de volumes em
.Nos detalhes do grupo de volumes, clique em
.Especifique um nome de volume lógico.
Selecione um pool de volumes finamente provisionados.
Selecione o tamanho que será usado.
Clique em
para confirmar os detalhes.Crie um thin volume clicando em
.Digite um nome exclusivo.
Selecione o tamanho do volume.
Clique em
para confirmar o thin volume.Você pode criar vários volumes do grupo de volumes específico clicando em
novamente e repetindo as etapas acima.Formate os volumes clicando em Passo 4.
e preenchendo os detalhes conforme descrito no
6.5.4 Gerenciando volumes lógicos #
Para executar qualquer tarefa de administração em um volume lógico existente, execute as seguintes etapas:
Navegue até a página
.Na tela
, clique no volume lógico.Lá você pode executar as seguintes ações com os volumes lógicos existentes:
- Desativar/Ativar
No menu de três pontos, selecione
ou .- Montar
Ao clicar em
e preencher o ponto de montagem e as opções, o volume será montado.- Compactar/Crescer
Saiba que a função Compactar/Crescer não está disponível para todos os sistemas de arquivos.
Nos detalhes expandidos sobre o volume, clique em
ou .- Apagar
No menu de três pontos, selecione
.
7 Gerenciando a rede com o Cockpit #
Após clicar em
, você poderá ver o tráfego no sistema, gerenciar o firewall, gerenciar as interfaces de rede ou ver os registros da rede.7.1 Gerenciando regras e zonas de firewall #
O Cockpit permite criar novas zonas ou atualizar as existentes. Nas configurações de firewall, você pode adicionar serviços a uma zona ou permitir acesso a portas.
Não remova o serviço Cockpit da zona de firewall padrão, pois ele pode ser bloqueado, e você pode ser desconectado do servidor.
7.1.1 Adicionando zonas de firewall #
A
é a zona de firewall padrão. Para adicionar uma nova zona, faça o seguinte:Navegue até a página
.Clique em
.Clique em
.Selecione o
. Cada nível de confiança das conexões de rede tem um conjunto predefinido de serviços incluídos (o serviço Cockpit está incluído em todos os níveis de confiança).Defina os endereços permitidos na zona. Selecione um dos valores:
para permitir todos os endereços na sub-rede.
: uma lista de endereços IP separados por vírgula com o prefixo de roteamento, por exemplo, 192.0.2.0/24, 2001:db8::/32.
Clique em
para prosseguir.
7.1.2 Adicionando serviços e portas permitidos a uma zona #
Você pode adicionar serviços a uma zona de firewall existente conforme descrito a seguir:
Navegue até a página
.Clique em
.Clique em
.Para adicionar serviços, marque
e selecione-os na lista.Para permitir portas personalizadas, marque
e especifique o valor da porta para UDP e/ou TCP. Você pode atribuir um identificador a essas portas.Para confirmar as mudanças, clique em
ou , respectivamente.
7.2 Sobre vínculos de rede #
Uma interface de vínculo é uma combinação de várias interfaces de rede em um vínculo. Dependendo do
(descrito mais adiante), o vínculo de rede pode melhorar o desempenho aumentando o throughput e a largura de banda da rede. O vínculo de rede também pode reforçar a tolerância a falhas mantendo a conectividade geral, mesmo que algumas das interfaces vinculadas parem de funcionar.7.2.1 Gerenciando vínculos #
7.2.1.1 Adicionando vínculos #
Para adicionar um vínculo, faça o seguinte:
Navegue até a página
.Clique em
.Especifique os seguintes parâmetros da interface de vínculo:
- Nome
Insira um nome exclusivo da interface.
- Interfaces
Selecione as interfaces de rede que devem ser agrupadas no vínculo.
- MAC
Você pode selecionar um endereço MAC específico da interface subjacente ou usar qualquer uma das seguintes opções:
- Permanente
Use o endereço de hardware permanente se o dispositivo tem um endereço MAC.
- Preservar
Durante a ativação do vínculo, o endereço MAC não é modificado.
- Aleatório(a)
Um endereço MAC aleatório é criado a cada tentativa de conexão.
- Estável
Cria um endereço MAC com hash.
- Modo
Mantenha o modo padrão ou selecione qualquer um dos seguintes modos:
- Round Robin
Transfere pacotes da primeira interface disponível para a última. O modo oferece tolerância a falhas e balanceamento de carga.
- Backup Ativo
Apenas uma interface está ativa no vínculo. Se a interface ativa falhar, o backup será ativado.
- XOR
Balanceamento usando uma política de hash de transmissão. O padrão é uma contagem de dispositivos de módulo. Para selecionar uma política diferente, especifique a opção
xmit_hash_policy
no campo .- Broadcast
Tudo é transmitido em todas as interfaces.
- Transmissão dinâmica de balanceamento de carga
Um vínculo de canal que não requer nenhum suporte a switch especial. O tráfego de saída é distribuído de acordo com a carga atual em cada interface.
- Balanceamento de carga dinâmico
Inclui balanceamento de carga de transmissão dinâmica e de recebimento, sem necessidade de suporte a switch especial.
- Principal
Essa seleção está disponível apenas para o modo Backup Ativo. Você pode selecionar uma interface específica que será usada como principal, enquanto outras interfaces no vínculo são usadas como secundárias.
- Monitoramento de Link
Selecione o tipo de monitoramento de link.
- Monitorando Intervalo
Especifica os intervalos em que o monitor de link específico executa as verificações. O valor é expresso em ms.
- Link up atraso
Defina por quanto tempo (em ms) o vínculo ficará desabilitado após a ativação de um link. O valor deve ser um múltiplo de
; do contrário, ele será arredondado para o valor mais próximo. Disponível apenas para o monitor de link MII.- Link down atraso
Defina por quanto tempo (em ms) o vínculo ficará desabilitado se for detectada uma falha no link. O valor deve ser um múltiplo de
; do contrário, ele será arredondado para o valor mais próximo. Disponível apenas para o monitor de link MII.- Alvos e Monitoramento
Especifique a lista de endereços IP de host que você deseja monitorar. Disponível apenas para o monitor de link ARP.
Clique em
para prosseguir.
7.2.1.2 Modificando vínculos #
Para modificar um vínculo, faça o seguinte:
Navegue até a página
.Clique no nome do vínculo específico para abrir os detalhes.
Você pode modificar os seguintes parâmetros de vínculo:
- Bond
Selecione um endereço MAC na lista.
- Conecte automaticamente
O vínculo se conecta automaticamente por padrão. Desmarque a caixa para desabilitar a conexão automática.
- IPv4 e IPv6
Após clicar em
, você poderá definir um endereço IP e configurar um DNS específico, um domínio de pesquisa de DNS e Rotas.- MTU
Após clicar em
, você poderá especificar um valor específico da unidade máxima de transmissão (em bytes).- Bond
Após clicar em
, você poderá editar os mesmos parâmetros de quando estava criando a interface de vínculo.
7.3 Gerenciando pontes de rede #
Uma ponte de rede é um dispositivo que cria uma única rede agregada de várias redes.
7.3.1 Criando pontes de rede #
Para criar uma fonte de rede, faça o seguinte:
Navegue até a página
.Na tela
, clique em .Especifique o seguinte:
- Nome
Especifique um nome exclusivo para a ponte.
- Portas
Selecione as interfaces que serão incluídas na ponte.
- Protocolo Spanning tree (STP)
STP é um protocolo de rede usado para redes Ethernet que impede loops de ponte definindo um link preferencial sempre que os switches de rede estão conectados com vários links. Esse link preferencial é usado para todo o tráfego Ethernet, a menos que ele falhe. Nesse caso, um link redundante é usado no lugar dele. Para obter detalhes sobre o STP, consulte STP.
Se você habilitar o protocolo STP, poderá editar as seguintes configurações:
- STP Prioridade
Quanto menor a prioridade, maior a probabilidade de que o switch se torne o switch raiz.
- STP Atraso de Redirecionamento
Especifique o tempo gasto (em segundos) no estado de escuta e aprendizado. O valor padrão é 15 s, mas você pode usar qualquer valor entre 4 e 30 s.
- Tempo hello STP
Especifique o tempo (em segundos) entre cada unidade de dados de protocolo de ponte (BDPU, Bridge Protocol Data Unit) enviada em uma porta. O valor padrão é 2 s, mas a faixa recomendada é de 1 a 10 s.
- STP Máxima permanência de mensagem
Especifique o tempo máximo decorrido antes que uma porta de ponte grave suas informações de BPDU de configuração.
7.3.2 Modificando ou apagando pontes existentes #
Para modificar ou apagar uma ponte, faça o seguinte:
Navegue até a página
.Na tela
, clique no nome da ponte para abrir os detalhes.Nesse local, você pode apagar a ponte clicando em
ou modificá-la mudando qualquer um dos seguintes detalhes:- Geral
A ponte se conecta automaticamente por padrão. Para desabilitar a conexão automática, desmarque a opção.
- IPv4 e IPv6
Após clicar em
, você poderá definir o endereço IP e configurar um DNS específico, um domínio de pesquisa de DNS e Rotas.- Ponte
Ao clicar em
, você pode editar todos os parâmetros da ponte.
7.4 Gerenciando VLANs com o Cockpit #
Uma rede local virtual é uma sub-rede lógica que agrupa dispositivos de diferentes LANs físicas.
7.4.1 Criando uma rede local virtual #
Para adicionar uma VLAN, faça o seguinte:
Navegue até a página
.Na tela
, clique em .Preencha os detalhes da VLAN:
- Pai
Selecione a interface de rede pai.
- VLAN Id
Especifique um ID na faixa de 1 a 4094.
- Nome
Digite o nome da VLAN.
7.4.2 Modificando ou apagando VLANs existentes #
Para modificar ou apagar uma VLAN existente, faça o seguinte:
Navegue até a página
.Na tela
, clique no nome da VLAN.Apague a VLAN clicando em
ou mude qualquer um dos detalhes da VLAN:- Pai
Selecione a interface de rede pai.
- VLAN Id
Especifique um ID na faixa de 1 a 4094.
- Nome
Digite o nome da VLAN.
8 Trabalhando com contêineres #
Após o primeiro login no Cockpit, você precisará iniciar o Podman. Mantenha a caixa de seleção padrão marcada para iniciar o Podman automaticamente a cada inicialização.
Na página de
, você pode extrair imagens de registros e gerenciar seu contêiner. Você também pode filtrar a tela digitando um critério no campo de filtro.8.1 Gerenciando imagens de contêiner #
O registro do openSUSE e o Docker Hub não são configurados na instalação padrão. Para fazer download das imagens de contêiner desses registros, você precisa adicioná-los ao arquivo /etc/containers/registries.conf
da seguinte maneira:
unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]
Na tela
, você pode fazer download, atualizar ou excluir imagens já extraídas. Cada função está disponível no menu de três pontos. As seguintes opções estão disponíveis quando você clica no menu:- : A descrição de como fazer download de uma imagem está disponível em
: O Cockpit obtém novas versões das imagens de contêiner das quais você já fez download.
: Todas as imagens que não forem usadas por nenhum contêiner serão removidas.
Na tela Imagens, abra o menu de três pontos e selecione .
›Selecione o
para definir quem pode ver a imagem da qual o download foi feito. O restringe a visibilidade da imagem a usuários com acesso administrativo. A imagem da qual o download foi feito para o proprietário fica visível para o usuário comum e também para todos os outros usuários com acesso administrativo.Escolha um registro de imagem preferencial ou prossiga com
All registries
.Defina a
. O valor padrão élatest
.Preencha o nome ou a descrição da imagem no campo
para iniciar a pesquisa.O Cockpit sugere possíveis imagens de acordo com o nome, o registro e a marca inseridos.
Selecione a imagem desejada e clique em
.
8.2 Gerenciando contêineres com o Cockpit #
8.2.1 Executando novos contêineres de imagens #
Para executar um contêiner, você precisa de uma imagem dele. A imagem pode ser extraída usando o Podman ou o Cockpit. Ao usar o Cockpit, você pode extrair uma imagem com antecedência, conforme descrito no Procedimento 10, “Fazendo download de uma nova imagem”, ou extrair a imagem diretamente do formulário , conforme descrito abaixo. Ao usar o Podman, consulte Podman guide.
Para executar um novo contêiner, faça o seguinte:
Navegue até a página de
.Se você extraiu uma imagem com antecedência:
Na tela
, clique em .Clique em
ao lado da imagem que deseja usar.
Se você não tem a imagem, clique em
na tela .Na janela
, insira os detalhes do contêiner conforme descrito abaixo. Lembre-se de que algumas opções estão disponíveis apenas para administradores de sistema.Na guia
, insira os seguintes detalhes:- Proprietário
Selecione se o contêiner ficará visível apenas para usuários com privilégios de
sudo
selecionando . O define que o contêiner fica visível para usuários com privilégios e comuns.- Nome
Especifique um nome exclusivo para o contêiner.
- Imagem
Esse campo estará habilitado se você não tiver a imagem. Depois que você começa a digitar o nome da imagem, o Cockpit faz sugestões de imagens nos registros configurados.
- Extrair a imagem mais recente
A caixa de seleção estará disponível se você criar o contêiner de uma imagem da qual o download já foi feito. Se selecionada, a versão mais recente da imagem será extraída antes da inicialização do contêiner.
- Comando
Você pode especificar um comando a ser executado no contêiner.
- Com o terminal
Selecione a opção para ter acesso ao contêiner usando um terminal. Se ela não for selecionada, o contêiner ficará no estado destacado.
- Limite de Memória
Você pode limitar o consumo máximo de memória do contêiner marcando a caixa e especificando o limite.
- Compartilhamentos de CPU
Especifique o peso do contêiner para usar o tempo de CPU. O peso padrão é 1024. O peso apenas será aplicado se os contêineres estiverem com uma carga elevada. Se as tarefas em um contêiner estiverem ociosas, outros contêineres poderão usar o tempo de CPU.
Se você tiver quatro contêineres, dois deles terão compartilhamentos de CPU de 512, e os outros dois terão 1024. Portanto, sob carga elevada, os contêineres com compartilhamentos de CPU mais baixos obtêm apenas 16,5% do tempo de CPU, enquanto aqueles com compartilhamentos de CPU de 1024 obtêm 33% do tempo de CPU.
- Reinicie a Política
Especifique quando o contêiner será reiniciado após a saída.
Na guia
, você pode inserir os seguintes parâmetros:- Mapeamento de portas
Após clicar no botão
, especifique o endereço IP do host, a porta do host para a qual mapear a porta do contêiner e a porta do contêiner, depois selecione o protocolo. Se você não definir o endereço IP do host ou definir o valor como 0.0.0.0, a porta será vinculada a TODOS os endereços IP do host. Se você omitir a porta do host, uma porta aleatória será usada para o mapeamento.- Volumes
Esse campo mapeia um caminho em um contêiner para um caminho na máquina host. Preencha o caminho do host, o caminho do contêiner e selecione o rótulo do SELinux.
O rótulo
do SELinux define o volume como acessível apenas do contêiner específico. O rótulo significa que todos os contêineres podem acessar o volume.- Variáveis de ambiente
Para definir variáveis de ambiente no contêiner, clique em
e preencha a e o . Você pode inserir diversas variáveis adicionando linhas.
Na guia
, você pode definir um período para os comandos serem acionados para verificar o status do contêiner. Preencha os seguintes parâmetros:- Comando
Especifique o comando que será acionado para verificar o status do contêiner.
- Intervalo
Especifique o intervalo das verificações em segundos.
- Tempo de espera
O tempo de espera máximo, em segundos, para que o intervalo seja considerado com falha.
- Período inicial
O intervalo de tempo durante o qual a verificação de saúde não é executada após a inicialização do contêiner.
- Novas Tentativas
Especifique quantas vezes a verificação pode ser executada antes que o status seja considerado não saudável.
- Quando não é saudável
Selecione a ação que será executada depois que um contêiner for considerado não saudável.
Para criar o contêiner, clique em
ou para criar e iniciar o contêiner.
8.2.2 Outras ações com a execução de contêineres #
No menu de três pontos, você pode executar as seguintes ações:
apagar o contêiner
pausar o contêiner
confirmar as mudanças executadas no contêiner, por exemplo, instalação de pacotes
definir ponto de verificação no contêiner: gravar o estado do contêiner no disco e parar o contêiner
reiniciar o contêiner, pela ação
regular, em que os processos em execução no contêiner são interrompidos, ou por , em que os processos são eliminados, e você pode perder dadosparar o contêiner, pela ação
regular, ou . Ao usar , o estado de todos os processos no contêiner é gravado no disco e, após a próxima inicialização, o contêiner será restaurado para o mesmo ponto antes da parada.
Ao expandir os detalhes do contêiner, você pode acessar o terminal dele na guia
8.3 Gerenciamento de pods #
8.3.1 Criando pods #
O Cockpit permite criar pods nos quais é possível criar contêineres. Para criar um pod, siga as etapas:
Navegue até a página de
.Clique em
.Preencha os detalhes do pod:
- Nome
Insira um nome exclusivo para o pod.
- Proprietário
Especifique se o pod ficará visível apenas com privilégios de
root
ou também para usuários comuns.- Mapeamento de portas
Após clicar em
, você poderá mapear uma porta de pod para uma porta de host. Especifique a porta dos contêineres e atribua a porta e o endereço IP do host desejados. Se o endereço IP do host não foi definido ou se ele foi definido como 0.0.0.0, a porta é vinculada a todos os endereços IP do host. Se você omitir o número da porta do host, um número de porta aleatório será atribuído ao mapeamento.- Volumes
Após clicar em
, você poderá mapear um diretório no host para um volume de contêineres. Selecione o caminho do host, insira o caminho nos contêineres e selecione o rótulo do SELinux.
Clique em
para confirmar a criação do pod.
8.3.2 Criando contêineres em pods #
Durante o planejamento, lembre-se de que apenas novos contêineres podem ser executados em um pod. Não é possível adicionar a nenhum pod um contêiner já criado que não tenha sido executado em um pod.
Para criar contêineres em um pod, siga as etapas:
Navegue até a página de
.No grupo de pods desejado, clique em
.Preencha os detalhes do contêiner conforme descrito na Seção 8.2.1, “Executando novos contêineres de imagens”. Lembre-se de que o proprietário dos novos contêineres é o mesmo do pod específico.
9 Administração de usuários com o Cockpit #
Apenas usuários com
podem editar outros usuários.Usando a tela
do Cockpit, você pode executar as seguintes tarefas:Criar novos usuários do sistema conforme descrito na Seção 9.2, “Criando contas de usuário com o Cockpit”
Criar novos grupos de usuários conforme descrito na Seção 9.3, “Criando grupos de usuários”
Atribuir privilégios de
sudo
a contas de usuário conforme descrito na Seção 9.1, “Modificando contas de usuário existentes”Forçar uma mudança na senha de um usuário conforme descrito na Seção 9.1, “Modificando contas de usuário existentes”
Bloquear uma conta de usuário específica conforme descrito na Seção 9.1, “Modificando contas de usuário existentes”
9.1 Modificando contas de usuário existentes #
Para modificar uma conta de usuário, faça o seguinte:
Navegue até a página
.Clique na conta a ser modificada.
Na tela de detalhes do usuário, você pode executar as seguintes ações:
- Apagar o usuário
Clique em
para remover o usuário do sistema.- Terminar a sessão do usuário
Ao clicar em
, você pode efetuar logout de determinado usuário do sistema.- Gerenciar acesso à conta
Você pode definir uma data de expiração para a conta. O padrão é nunca expirar.
Você pode impedir que o usuário utilize a senha para efetuar login. O usuário deve utilizar outro método de autenticação.
- Gerenciar a senha do usuário
Clique em
para definir uma nova senha para a conta.Ao clicar em
, o usuário terá que mudar a senha no próximo login.Clique em
para definir se ou quando a senha vai expirar.- Adicionar chave SSH
Você pode adicionar uma chave SSH para autenticação sem senha via SSH. Clique em
, cole o conteúdo da chave SSH pública e clique em para confirmar.
9.2 Criando contas de usuário com o Cockpit #
O Cockpit permite adicionar usuários a um sistema em execução e atribuir privilégios de administrador do sistema a contas.
Para adicionar um novo usuário ao sistema, faça o seguinte:
Navegue até a página
.Clique em
para abrir a janela que permite adicionar um novo usuário.Preencha os detalhes da conta do usuário. Você pode atribuir um diretório pessoal diferente ao usuário no menu suspenso
. Se você não especificar um diretório, o caminho padrão/home/USERNAME
será usado.Se você selecionar
, o usuário terá que usar um método de autenticação diferente de preencher a senha, por exemplo, login SSH.Clique em
para confirmar a conta.Para adicionar uma chave SSH à conta, você precisa modificar a conta conforme descrito na Seção 9.1, “Modificando contas de usuário existentes”.
9.3 Criando grupos de usuários #
O tópico aborda a criação de grupos de usuários.
Para criar um grupo de usuários, faça o seguinte:
Navegue até a página
.Clique em
.Insira um nome exclusivo do grupo e especifique ou deixe o nome padrão.
NotaO ID do grupo que já existe não pode ser sobregravado. Geralmente, os IDs de grupo abaixo de 1000 são reservados para contas do sistema, serviços etc. Se você criar um grupo com um ID menor do que 1000, não será possível apagá-lo depois usando o Cockpit.
10 Gerenciando serviços com o Cockpit #
As seções a seguir descrevem como iniciar, parar e reiniciar um serviço, destino, soquete, temporizador ou caminho.
10.1 Gerenciando unidades do systemd
#
Para gerenciar uma unidade do systemd
, faça o seguinte:
Clique na página
.Selecione a guia apropriada (
, , , ou ).Clique na unidade que você deseja administrar.
Nos detalhes da unidade, você pode ver as relações com outras unidades do
systemd
, o status dela ou executar as seguintes ações que estão disponíveis no menu de três pontos:, se a unidade não estiver em execução
a unidade em execução
a unidade em execução
, que para o serviço permanentemente, incluindo todas as dependências. Lembre-se de que o serviço dependente pode ser usado por outras unidades, e não permitir a unidade pode causar problemas graves no sistema.
10.2 Criando novos temporizadores #
Os temporizadores do systemd
ajudam a automatizar tarefas recorrentes. Um temporizador do systemd
pode controlar o acionamento de serviços do systemd
e o processamento de eventos.
O conjunto padrão de temporizadores do systemd
é armazenado em /usr/lib/systemd
. Se você criar um temporizador com nomes existentes, o arquivo de unidade padrão não será sobregravado, mas um novo será criado em /etc/systemd/system/
e anulará o arquivo de unidade padrão. Para restaurar o temporizador ao padrão, apague o arquivo de unidade do temporizador em /etc/systemd/system/
.
Se você tentar criar um temporizador que já existe no diretório /etc/systemd/system/
, o arquivo de unidade será sobregravado, e as mudanças anteriores serão perdidas.
Para criar um temporizador do systemd
usando o Cockpit, faça o seguinte:
Navegue até
.Na guia
, clique em .Preencha os detalhes:
- Nome
O nome do temporizador que será usado no nome tanto da unidade quanto da unidade de serviço. Por exemplo, se for especificado o nome exemplo, os seguintes arquivos de unidade serão criados:
/etc/systemd/system/example.timer
e/etc/systemd/system/example.service
.- Descrição
Você pode inserir uma breve descrição do temporizador.
- Comando
O comando que será chamado quando o temporizador for acionado.
- Acionar
O temporizador pode ser acionado sempre que você reinicializar a máquina ou em um horário específico. Para a opção
, você pode definir o atraso da chamada do serviço. Para a opção , informe quando o serviço deve ser chamado.
11 Modo e política do SELinux #
A ferramenta SELinux permite alternar entre os modos e ver as modificações atuais da política do SELinux.
O módulo SELinux do Cockpit estará visível apenas se o SELinux estiver habilitado no sistema. Se você não pode acessar o módulo, provavelmente o SELinux está desabilitado. Para verificar se o SELinux está habilitado, execute:
>
sestatus
No SUSE Linux Micro, o SELinux está no modo de imposição por padrão. Para alternar temporariamente para o modo permissivo, clique no botão com o rótulo Enforcing
. Lembre-se de que a mudança permanece apenas até a próxima inicialização. Se você precisa executar uma mudança persistente do modo, edite o arquivo de configuração /etc/selinux/config
. Para obter os detalhes, consulte security
guide.
As
listam todas as modificações feitas na política padrão do SELinux. Para exportar as modificações e reutilizá-las em servidores diferentes, clique em . Na nova janela, você pode copiar um script de shell ou o arquivo de configuração ansible, que pode ser aplicado a outros servidores.11.1 Resolvendo problemas de acesso do SELinux #
Na página
, você pode ver as mensagens de negação de acesso no registro de auditoria. Além disso, o Cockpit oferece maneiras possíveis de resolver a negação de acesso. Para isso, siga as etapas:Navegue até a página
.Em
, expanda os detalhes referentes à negação de acesso.Para ver o registro de auditoria, clique em
.Para ver as soluções possíveis, clique em
. Algumas soluções podem ser aplicadas diretamente pelo Cockpit clicando em .
12 Atualizações e instantâneos #
Você pode usar o Cockpit para pesquisar novas atualizações do sistema e aplicá-las diretamente da interface da Web. Além disso, o Cockpit permite fazer rollback para um instantâneo anterior.
Se o seu sistema não foi registrado, as atualizações não ficam disponíveis, e há falha na verificação de atualizações. Portanto, registre seu sistema para ver as atualizações disponíveis.
Apenas os usuários com a função
podem atualizar o sistema ou fazer rollback para outro instantâneo.
O Cockpit permite atualizar sua instância do SUSE Linux Micro ou fazer rollback pelo menu Software Updates
.
12.1 Atualizando o SUSE Linux Micro com o Cockpit #
Para atualizar o sistema, faça o seguinte:
Navegue até a página
.Clique em
para obter uma lista de novas atualizações de pacotes e patches disponíveis para o seu sistema. Recomendamos a instalação dos patches marcados como importantes o mais rápido possível.Agora você pode atualizar o sistema com a reinicialização imediata, ou a reinicialização pode ser adiada:
Clique em
para aplicar os patches e as atualizações. Após a conclusão da atualização, o sistema será reiniciado e inicializado no novo instantâneo.Para adiar a reinicialização após a atualização, selecione
no menu de três pontos. Lembre-se de que você precisa reinicializar o sistema para ativar o instantâneo com as atualizações. Se você executar outras mudanças sem antes reinicializar o sistema, um novo instantâneo será criado a partir do mesmo ponto que os instantâneos com as atualizações. Portanto, o novo instantâneo não incluirá as atualizações.
12.2 Fazendo rollbacks #
Para fazer rollback do sistema, faça o seguinte:
Navegue até a página
.Clique em
ou em no menu de três pontos ao lado do instantâneo para o qual você deseja fazer rollback.
Após a reinicialização do sistema, o instantâneo para o qual você fez rollback será definido como ativo. Não faça nenhuma mudança (instalar atualizações, pacotes etc.) antes de reinicializar o sistema, pois o instantâneo para o qual você fez rollback não está ativo. Todas as mudanças feitas antes da reinicialização do sistema serão iniciadas a partir do instantâneo ativo no momento.
13 Informações legais #
Copyright © 2006-2025 SUSE LLC e colaboradores. Todos os direitos reservados.
Permissão concedida para copiar, distribuir e/ou modificar este documento sob os termos da Licença GNU de Documentação Livre, Versão 1.2 ou (por sua opção) versão 1.3; com a Seção Invariante sendo estas informações de copyright e a licença. Uma cópia da versão 1.2 da licença está incluída na seção intitulada “GNU Free Documentation License” (Licença GNU de Documentação Livre).
Para ver as marcas registradas da SUSE, visite https://www.suse.com/company/legal/. Todas as marcas comerciais de terceiros pertencem a seus respectivos proprietários. Os símbolos de marca registrada (®, ™ etc.) indicam marcas registradas da SUSE e de suas afiliadas. Os asteriscos (*) indicam marcas registradas de terceiros.
Todas as informações deste manual foram compiladas com a maior atenção possível aos detalhes. Entretanto, isso não garante uma precisão absoluta. A SUSE LLC, suas afiliadas, os autores ou tradutores não serão responsáveis por possíveis erros nem pelas consequências resultantes de tais erros.