documentation.suse.com / Documentação do SUSE Edge / Apêndice / Notas de lançamento

52 Notas de lançamento

52.1 Resumo

O SUSE Edge 3.3 é uma solução completa, de estreita integração e amplamente validada, capaz de abordar os desafios exclusivos da implantação da infraestrutura e dos aplicativos nativos de nuvem na borda. Seu foco principal é oferecer uma plataforma consistente, porém altamente flexível, escalável e segura, que envolva a criação de imagem da implantação inicial, o provisionamento e a integração de nós, a implantação de aplicativos, a observabilidade e o gerenciamento do ciclo de vida.

A solução foi criada com a ideia de que não existe uma plataforma de borda do tipo "tamanho único" porque os requisitos e as expectativas dos clientes variam de maneira significativa. As implantações de borda nos levam a resolver (e sempre aprimorar) alguns dos problemas mais desafiadores, como escalabilidade massiva, disponibilidade de rede restrita, limitações de espaço físico, novas ameaças à segurança e vetores de ataque, variações na arquitetura de hardware e nos recursos de sistema, a necessidade de implantar e estabelecer interface com infraestruturas e aplicativos legados e soluções de clientes com durações estendidas.

O SUSE Edge foi criado do zero, com base no melhor software de código aberto, e condiz com os nossos 30 anos de história como provedores de plataformas SUSE Linux seguras, estáveis e certificadas e com a nossa experiência em oferecer gerenciamento Kubernetes altamente escalável e repleto de recursos com o nosso portfólio Rancher. O SUSE Edge é fundamentado nesses recursos para entregar funcionalidades que atendem a inúmeros segmentos de mercado, como varejo, medicina, transporte, logística, telecomunicações, manufatura inteligente e IoT industrial.

Nota
Nota

O SUSE Edge for Telco (antes conhecido como Adaptive Telco Infrastructure Platform/ATIP) deriva (produto downstream) do SUSE Edge, com otimizações e componentes adicionais que possibilitam que a plataforma atenda aos requisitos constantes nos casos de uso de telecomunicações. A menos que claramente indicado, todas as Notas de lançamento são aplicáveis ao SUSE Edge 3.3 e ao SUSE Edge for Telco 3.3.

52.2 Sobre

As Notas de lançamento, a menos que claramente especificado e explicado, são idênticas em todas as arquiteturas; e a versão mais recente, junto com as Notas de lançamento de todos os outros produtos SUSE, está sempre disponível online em https://www.suse.com/releasenotes.

As entradas são listadas apenas uma vez, mas é possível fazer referência a elas em vários locais, se forem importantes e pertencerem a mais de uma seção. Normalmente, as Notas de lançamento listam somente as alterações feitas entre dois lançamentos subsequentes. Determinadas entradas importantes das Notas de lançamento de versões anteriores dos produtos podem se repetir. Para facilitar a identificação dessas entradas, elas incluem uma observação a esse respeito.

No entanto, as entradas repetidas são fornecidas apenas como conveniência. Portanto, se você pular um ou mais lançamentos, consulte as Notas de lançamento também dos lançamentos que forem pulados. Se você estiver apenas lendo as Notas de lançamento referentes ao lançamento atual, poderá perder alterações importantes que podem afetar o comportamento do sistema. As versões do SUSE Edge são definidas como x.y.z, em que "x" indica a versão principal, "y" indica a versão secundária e "z" indica a versão do patch, também conhecida como "z-stream". Os ciclos de vida do produto SUSE Edge são definidos com base na versão secundária especificada, por exemplo, "3.3", mas acompanham as atualizações de patch subsequentes ao longo do seu ciclo de vida, por exemplo, "3.3.1".

Nota
Nota

As versões z-stream do SUSE Edge são estreitamente integradas e foram testadas na íntegra como uma pilha com controle de versão. O upgrade de qualquer componente individual para versões diferentes das que estão listadas acima pode resultar em tempo de inatividade do sistema. É possível executar clusters Edge em configurações não testadas, mas não é recomendado e pode levar mais tempo para conseguir uma resolução por meio dos canais de suporte.

52.3 Versão 3.3.1

Data da disponibilidade: 13 de junho de 2025

Resumo: SUSE Edge 3.3.1 é a primeira versão z-stream no fluxo de versões do SUSE Edge 3.3.

52.3.1 Novos recursos

52.3.2 Correções de bugs e de segurança

  • Em alguns casos, ao usar um cluster de gerenciamento que foi atualizado do Edge 3.2 para 3.3.0, os upgrades downstream contínuos feitos via CAPI podem fazer com que as máquinas fiquem travadas no estado "em exclusão". Isso foi resolvido com a atualização para o provedor CAPI RKE2 (Upstream RKE2 provider issue 661)

  • Ao configurar a rede pelo nm-configurator, algumas configurações que identificam as interfaces por MAC na versão 3.3.0 não funcionavam, o que foi resolvido ao atualizar o NMC para 0.3.3, com as atualizações correspondentes nas imagens do contêiner do mecanismo de download IPA do EIB e do Metal3 Problema com o NM Configurator upstream

  • Nos clusters de gerenciamento Metal3 de longa execução na versão 3.3.0, o vencimento do certificado poderia provocar falha na conexão do operador bare metal com o Ironic, exigindo como solução alternativa a reinicialização manual do pod, o que foi resolvido por meio de atualizações no gráfico do Metal3 Problema nos gráficos do SUSE Edge

  • Antes, a IU do Rancher não listava os gráficos do SUSE Edge do registro OCI no catálogo de aplicativos. Isso foi resolvido com a atualização para o Rancher 2.11.2 Problema no Rancher

52.3.3 Problemas conhecidos

Atenção
Atenção

Se você está implantando novos clusters, siga o Capítulo 28, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para primeiro criar as novas imagens, já que esta é a primeira etapa necessária para criar clusters para ambas as arquiteturas AMD64/Intel 64 e AArch64, além dos clusters de gerenciamento e downstream.

  • Ao usar o toolbox no SUSE Linux Micro 6.1, a imagem do contêiner padrão não inclui algumas ferramentas que eram incluídas na versão 5.5 anterior. A solução alternativa é configurar o toolbox para usar a imagem do contêiner suse/sle-micro/5.5/toolbox anterior. Consulte toolbox --help para ver opções de configuração da imagem.

  • Em alguns casos, os upgrades contínuos feitos via CAPI podem fazer com que as máquinas fiquem travadas no estado "em exclusão". Isso será resolvido com uma atualização futura (Upstream RKE2 provider issue 655)

  • Devido a correções relacionadas ao CVE-2025-1974, conforme mencionado na versão 3.3.0, o SUSE Linux Micro 6.1 deve ser atualizado para incluir o kernel >=6.4.0-26-default ou >=6.4.0-30-rt (kernel real-time) por causa dos patches de kernel obrigatórios do SELinux. Se não forem aplicados, o pod ingress-nginx continuará no estado CrashLoopBackOff. Para aplicar a atualização do kernel, execute transactional-update no próprio host (para atualizar todos os pacotes), ou transactional-update pkg update kernel-default (ou kernel-rt) para atualizar apenas o kernel e, em seguida, reinicialize o host. Se estiver implantando novos clusters, siga o Capítulo 28, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para criar novas imagens com o kernel mais recente.

  • Um bug no controlador de jobs do Kubernetes foi identificado em determinadas condições nas quais ele pode fazer com que os nós do RKE2/K3s permaneçam no estado NotReady (consulte o problema #8357 do RKE2). Os erros podem ter esta aparência:

E0605 23:11:18.489721   »···1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"

Como solução alternativa, reinicie o pod kube-controller-manager com crictl como:

export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
  • Nas versões do RKE2/K3s 1.31 e 1.32, o diretório /etc/cni usado para armazenar as configurações de CNI podem não acionar uma notificação sobre os arquivos que estão sendo gravados nele para o containerd devido a determinadas condições relacionadas ao overlayfs (consulte o problema #8356 do RKE2). Isso, por sua vez, acaba travando a implantação do RKE2/K3s na espera pela inicialização da CNI, e os nós do RKE2/K3s no estado NotReady. Isso pode ser observado no nível do nó com kubectl describe node <nó_afetado>:

<200b><200b>Conditions:
  Type         »Status  LastHeartbeatTime             »·LastTransitionTime            »·Reason                   »··Message
  ----         »------  -----------------             »·------------------            »·------                   »··-------
  Ready        »False   Thu, 05 Jun 2025 17:41:28 +0000   Thu, 05 Jun 2025 14:38:16 +0000   KubeletNotReady          »··container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solução alternativa, é possível montar um volume tmpfs no diretório /etc/cni antes que o RKE2 seja iniciado. Isso evita o uso do overlayfs, que faz com que o containerd perca notificações e que as configurações sejam regravadas sempre que o nó é reiniciado e os initcontainers dos pods são novamente executados. Se você usa o EIB, isso pode ser um script 04-tmpfs-cni.sh no diretório custom/scripts (conforme explicado aqui [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]) com esta aparência:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab

52.3.4 Versões dos componentes

A tabela a seguir descreve os componentes individuais que compõem o lançamento 3.3.1, incluindo a versão, a versão do gráfico Helm (se aplicável) e de onde obter o artefato lançado no formato binário. Consulte a documentação associada para ver exemplos de uso e implantação.

Nome

Versão

Versão do gráfico Helm

Local do artefato (URL/imagem)

SUSE Linux Micro

6.1 (mais recente)

N/A

Página de downloads do SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.3

N/A

Página de downloads do SUSE Multi-Linux Manager

K3s

1.32.4

N/A

Versão upstream do K3s

RKE2

1.32.4

N/A

Versão upstream do RKE2

SUSE Rancher Prime

2.11.2

2.11.2

Repositório Helm do Rancher Prime
Imagens do contêiner do Rancher 2.11.1

SUSE Storage

1.8.1

106.2.0+up1.8.1

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.8.1
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v5.2.0
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.13.2
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v8.2.0
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.13.0
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.15.0
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.8.1
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.52
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.8.1

SUSE Security

5.4.4

106.0.1+up2.8.6

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/neuvector-controller:5.4.4
registry.suse.com/rancher/neuvector-enforcer:5.4.4
registry.suse.com/rancher/neuvector-manager:5.4.4
registry.suse.com/rancher/neuvector-compliance-config:1.0.5
registry.suse.com/rancher/neuvector-registry-adapter:0.1.6
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.3

Rancher Turtles (CAPI)

0.20.0

303.0.4+up0.20.0

registry.suse.com/edge/charts/rancher-turtles:303.0.3_up0.20.0
registry.rancher.com/rancher/rancher/turtles:v0.20.0
registry.rancher.com/rancher/cluster-api-operator:v0.17.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.9.3
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.9.4
registry.suse.com/rancher/cluster-api-controller:v1.9.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.16.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.16.1

Recursos de isolamento do Rancher Turtles

0.20.0

303.0.4+up0.20.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.3_up0.20.0

Metal3

0.11.5

303.0.7+up0.11.5

registry.suse.com/edge/charts/metal3:303.0.7_up0.11.5
registry.suse.com/edge/3.3/baremetal-operator:0.9.1.1
registry.suse.com/edge/3.3/ironic:26.1.2.4
registry.suse.com/edge/3.3/ironic-ipa-downloader:3.0.7
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

303.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9
registry.suse.com/edge/3.3/metallb-controller:v0.14.8
registry.suse.com/edge/3.3/metallb-speaker:v0.14.8
registry.suse.com/edge/3.3/frr:8.4
registry.suse.com/edge/3.3/frr-k8s:v0.0.14

Elemental

1.6.8

1.6.8

registry.suse.com/rancher/elemental-operator-chart:1.6.8
registry.suse.com/rancher/elemental-operator-crds-chart:1.6.8
registry.suse.com/rancher/elemental-operator:1.6.8

Extensão de dashboard do Elemental

3.0.1

3.0.1

Gráfico Helm da extensão do Elemental

Edge Image Builder

1.2.1

N/A

registry.suse.com/edge/3.3/edge-image-builder:1.2.1

NM Configurator

0.3.3

N/A

Versão upstream do NMConfigurator

KubeVirt

1.4.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/virt-operator:1.4.0
registry.suse.com/suse/sles/15.6/virt-api:1.4.0
registry.suse.com/suse/sles/15.6/virt-controller:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportproxy:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportserver:1.4.0
registry.suse.com/suse/sles/15.6/virt-handler:1.4.0
registry.suse.com/suse/sles/15.6/virt-launcher:1.4.0

Extensão de dashboard KubeVirt

1.3.2

303.0.2+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2

Containerized Data Importer

1.61.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/cdi-operator:1.61.0
registry.suse.com/suse/sles/15.6/cdi-controller:1.61.0
registry.suse.com/suse/sles/15.6/cdi-importer:1.61.0
registry.suse.com/suse/sles/15.6/cdi-cloner:1.61.0
registry.suse.com/suse/sles/15.6/cdi-apiserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadproxy:1.61.0

Endpoint Copier Operator

0.2.0

303.0.0+up0.2.1

registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1
registry.suse.com/edge/3.3/endpoint-copier-operator:0.2.0

Akri (prévia de tecnologia)

0.12.20

303.0.0+up0.12.20

registry.suse.com/edge/charts/akri:303.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:303.0.0_up1.3.1
registry.suse.com/edge/3.3/akri-agent:v0.12.20
registry.suse.com/edge/3.3/akri-controller:v0.12.20
registry.suse.com/edge/3.3/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-webhook-configuration:v0.12.20

SR-IOV Network Operator

1.5.0

303.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:303.0.2_up1.5.0

System Upgrade Controller

0.15.2

106.0.0

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.15.2

Controller de upgrade

0.1.1

303.0.1+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:303.0.1_up0.1.1
registry.suse.com/edge/3.3/upgrade-controller:0.1.1
registry.suse.com/edge/3.3/kubectl:1.32.4
registry.suse.com/edge/3.3/release-manifest:3.3.1

Construtor Kiwi

10.2.12.0

N/A

registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0

52.4 Versão 3.3.0

Data da disponibilidade: 20 de maio de 2025

Resumo: SUSE Edge 3.3.0 é a primeira versão no fluxo de versões do SUSE Edge 3.3.

52.4.1 Novos recursos

52.4.2 Correções de bugs e de segurança

  • Endereços CVE-2025-1974 com patches para ingress-nginx no RKE2. Há mais informações disponíveis aqui.

  • SUSE Storage (Longhorn) 1.8.1 com várias correções de bugs, incluindo:

  • A atualização do gráfico do Metal3 contém várias correções de bugs, incluindo:

    • Foi resolvido um bug ao implantar clusters com IPs estáticos nas redes com servidores DHCP Problema upstream

  • O gráfico do MetalLB contém uma correção para garantir o uso das imagens downstream quando frr-k8s estiver habilitado

  • O construtor Kiwi foi atualizado para a versão 10.2.12 para se adequar às alterações de segurança recentes no Kiwi, mudando dos métodos de checksum md5 para sha256 para verificação de imagens.

  • A imagem do Edge Image Builder foi recriada para incluir a versão atualizada do MetalLB e abordar as alterações do Kiwi, ambas mencionadas acima.

52.4.3 Problemas conhecidos

Atenção
Atenção

Se você está implantando novos clusters, siga o Capítulo 28, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para primeiro criar as novas imagens, já que esta é a primeira etapa necessária para criar clusters para ambas as arquiteturas AMD64/Intel 64 e AArch64, além dos clusters de gerenciamento e downstream.

  • Ao usar o toolbox no SUSE Linux Micro 6.1, a imagem do contêiner padrão não inclui algumas ferramentas que eram incluídas na versão 5.5 anterior. A solução alternativa é configurar o toolbox para usar a imagem do contêiner suse/sle-micro/5.5/toolbox anterior. Consulte toolbox --help para ver opções de configuração da imagem.

  • Em alguns casos, os upgrades contínuos feitos via CAPI podem fazer com que as máquinas fiquem travadas no estado "em exclusão". Isso será resolvido com uma atualização futura (Upstream RKE2 provider issue 655)

  • Em alguns casos, ao usar um cluster de gerenciamento que foi atualizado do Edge 3.2, os upgrades downstream contínuos feitos via CAPI podem fazer com que as máquinas fiquem travadas no estado "em exclusão". Isso será resolvido com uma atualização futura (Upstream RKE2 provider issue 661)

  • Ao usar o RKE2 1.32.3, que é resolvido como CVE-2025-1974, o SUSE Linux Micro 6.1 deve ser atualizado para incluir o kernel >=6.4.0-26-default ou >=6.4.0-30-rt (kernel real-time) por causa dos patches de kernel obrigatórios do SELinux. Se não forem aplicados, o pod ingress-nginx continuará no estado CrashLoopBackOff. Para aplicar a atualização do kernel, execute transactional-update no próprio host (para atualizar todos os pacotes), ou transactional-update pkg update kernel-default (ou kernel-rt) para atualizar apenas o kernel e, em seguida, reinicialize o host. Se estiver implantando novos clusters, siga o Capítulo 28, Criando imagens atualizadas do SUSE Linux Micro com o Kiwi para criar novas imagens com o kernel mais recente.

  • Ao configurar a rede via nm-congfigurator, determinadas configurações que identificam as interfaces por MAC atualmente não funcionam, o que será resolvido em uma atualização futura Problema no NM Configurator upstream

  • Nos clusters de gerenciamento Metal3 de longa execução, o vencimento do certificado pode provocar falha na conexão do operador bare metal com o Ironic, exigindo como solução alternativa a reinicialização manual do pod Problema nos gráficos do SUSE Edge

  • Um bug no controlador de jobs do Kubernetes foi identificado em determinadas condições nas quais ele pode fazer com que os nós do RKE2/K3s permaneçam no estado NotReady (consulte o problema #8357 do RKE2). Os erros podem ter esta aparência:

E0605 23:11:18.489721   	1 job_controller.go:631] "Unhandled Error" err="syncing job: tracking status: adding uncounted pods to status: Operation cannot be fulfilled on jobs.batch \"helm-install-rke2-ingress-nginx\": StorageError: invalid object, Code: 4, Key: /registry/jobs/kube-system/helm-install-rke2-ingress-nginx, ResourceVersion: 0, AdditionalErrorMsg: Precondition failed: UID in precondition: 0aa6a781-7757-4c61-881a-cb1a4e47802c, UID in object meta: 6a320146-16b8-4f83-88c5-fc8b5a59a581" logger="UnhandledError"

Como solução alternativa, reinicie o pod kube-controller-manager com crictl como:

export CONTAINER_RUNTIME_ENDPOINT=unix:///run/k3s/containerd/containerd.sock
export KUBEMANAGER_POD=$(/var/lib/rancher/rke2/bin/crictl ps --label io.kubernetes.container.name=kube-controller-manager --quiet)
/var/lib/rancher/rke2/bin/crictl stop ${KUBEMANAGER_POD} && \
/var/lib/rancher/rke2/bin/crictl rm ${KUBEMANAGER_POD}
  • Nas versões do RKE2/K3s 1.31 e 1.32, o diretório /etc/cni usado para armazenar as configurações de CNI podem não acionar uma notificação sobre os arquivos que estão sendo gravados nele para o containerd devido a determinadas condições relacionadas ao overlayfs (consulte o problema #8356 do RKE2). Isso, por sua vez, acaba travando a implantação do RKE2/K3s na espera pela inicialização da CNI, e os nós do RKE2/K3s no estado NotReady. Isso pode ser observado no nível do nó com kubectl describe node <nó_afetado>:

​​Conditions:
  Type         	Status  LastHeartbeatTime             	LastTransitionTime            	Reason                   	Message
  ----         	------  -----------------             	------------------            	------                   	-------
  Ready        	False   Thu, 05 Jun 2025 17:41:28 +0000   Thu, 05 Jun 2025 14:38:16 +0000   KubeletNotReady          	container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Como solução alternativa, é possível montar um volume tmpfs no diretório /etc/cni antes que o RKE2 seja iniciado. Isso evita o uso do overlayfs, que faz com que o containerd perca notificações e que as configurações sejam regravadas sempre que o nó é reiniciado e os initcontainers dos pods são novamente executados. Se você usa o EIB, isso pode ser um script 04-tmpfs-cni.sh no diretório custom/scripts (conforme explicado aqui [https://github.com/suse-edge/edge-image-builder/blob/release-1.2/docs/building-images.md#custom]) com esta aparência:

#!/bin/bash
mkdir -p /etc/cni
mount -t tmpfs -o mode=0700,size=5M tmpfs /etc/cni
echo "tmpfs /etc/cni tmpfs defaults,size=5M,mode=0700 0 0" >> /etc/fstab

52.4.4 Versões dos componentes

A tabela a seguir descreve os componentes individuais que compõem o lançamento 3.3.0, incluindo a versão, a versão do gráfico Helm (se aplicável) e de onde obter o artefato lançado no formato binário. Consulte a documentação associada para ver exemplos de uso e implantação.

Nome

Versão

Versão do gráfico Helm

Local do artefato (URL/imagem)

SUSE Linux Micro

6.1 (mais recente)

N/A

Página de downloads do SUSE Linux Micro
SL-Micro.x86_64-6.1-Base-SelfInstall-GM.install.iso (sha256 70b9be28f2d92bc3b228412e4fc2b1d5026e691874b728e530b8063522158854)
SL-Micro.x86_64-6.1-Base-RT-SelfInstall-GM.install.iso (sha256 9ce83e4545d4b36c7c6a44f7841dc3d9c6926fe32dbff694832e0fbd7c496e9d)
SL-Micro.x86_64-6.1-Base-GM.raw.xz (sha256 36e3efa55822113840dd76fdf6914e933a7b7e88a1dce5cb20c424ccf2fb4430)
SL-Micro.x86_64-6.1-Base-RT-GM.raw.xz (sha256 2ee66735da3e1da107b4878e73ae68f5fb7309f5ec02b5dfdb94e254fda8415e)

SUSE Multi-Linux Manager

5.0.3

N/A

Página de downloads do SUSE Multi-Linux Manager

K3s

1.32.3

N/A

Versões upstream do K3s

RKE2

1.32.3

N/A

Versão upstream do RKE2

SUSE Rancher Prime

2.11.1

2.11.1

Repositório Helm do Rancher Prime
Imagens do contêiner do Rancher 2.11.1

SUSE Storage

1.8.1

106.2.0+up1.8.1

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/mirrored-longhornio-csi-attacher:v4.7.0
registry.suse.com/rancher/mirrored-longhornio-csi-provisioner:v4.0.1-20241007
registry.suse.com/rancher/mirrored-longhornio-csi-resizer:v1.12.0
registry.suse.com/rancher/mirrored-longhornio-csi-snapshotter:v7.0.2-20241007
registry.suse.com/rancher/mirrored-longhornio-csi-node-driver-registrar:v2.12.0
registry.suse.com/rancher/mirrored-longhornio-livenessprobe:v2.14.0
registry.suse.com/rancher/mirrored-longhornio-backing-image-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-engine:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-instance-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-share-manager:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-longhorn-ui:v1.7.2
registry.suse.com/rancher/mirrored-longhornio-support-bundle-kit:v0.0.45
registry.suse.com/rancher/mirrored-longhornio-longhorn-cli:v1.7.2

SUSE Security

5.4.3

106.0.0+up2.8.5

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/neuvector-controller:5.4.3
registry.suse.com/rancher/neuvector-enforcer:5.4.3
registry.suse.com/rancher/neuvector-manager:5.4.3
registry.suse.com/rancher/neuvector-compliance-config:1.0.4
registry.suse.com/rancher/neuvector-registry-adapter:0.1.6
registry.suse.com/rancher/neuvector-scanner:6
registry.suse.com/rancher/neuvector-updater:0.0.2

Rancher Turtles (CAPI)

0.19.0

303.0.2+up0.19.0

registry.suse.com/edge/charts/rancher-turtles:303.0.2_up0.19.0
registry.rancher.com/rancher/rancher/turtles:v0.19.0
registry.rancher.com/rancher/cluster-api-operator:v0.17.0
registry.rancher.com/rancher/cluster-api-metal3-controller:v1.9.3
registry.rancher.com/rancher/cluster-api-metal3-ipam-controller:v1.9.4
registry.suse.com/rancher/cluster-api-controller:v1.9.5
registry.suse.com/rancher/cluster-api-provider-rke2-bootstrap:v0.15.1
registry.suse.com/rancher/cluster-api-provider-rke2-controlplane:v0.15.1

Recursos de isolamento do Rancher Turtles

0.19.0

303.0.2+up0.19.0

registry.suse.com/edge/charts/rancher-turtles-airgap-resources:303.0.2_up0.19.0

Metal3

0.11.3

303.0.5+up0.11.3

registry.suse.com/edge/charts/metal3:303.0.5_up0.11.3
registry.suse.com/edge/3.3/baremetal-operator:0.9.1
registry.suse.com/edge/3.3/ironic:26.1.2.4
registry.suse.com/edge/3.3/ironic-ipa-downloader:3.0.6
registry.suse.com/edge/mariadb:10.6.15.1

MetalLB

0.14.9

303.0.0+up0.14.9

registry.suse.com/edge/charts/metallb:303.0.0_up0.14.9
registry.suse.com/edge/3.3/metallb-controller:v0.14.8
registry.suse.com/edge/3.3/metallb-speaker:v0.14.8
registry.suse.com/edge/3.3/frr:8.4
registry.suse.com/edge/3.3/frr-k8s:v0.0.14

Elemental

1.6.8

1.6.8

registry.suse.com/rancher/elemental-operator-chart:1.6.8
registry.suse.com/rancher/elemental-operator-crds-chart:1.6.8
registry.suse.com/rancher/elemental-operator:1.6.8

Extensão de dashboard do Elemental

3.0.1

3.0.1

Gráfico Helm da extensão do Elemental

Edge Image Builder

1.2.0

N/A

registry.suse.com/edge/3.3/edge-image-builder:1.2.0

NM Configurator

0.3.2

N/A

Versão upstream do NMConfigurator

KubeVirt

1.4.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/kubevirt:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/virt-operator:1.4.0
registry.suse.com/suse/sles/15.6/virt-api:1.4.0
registry.suse.com/suse/sles/15.6/virt-controller:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportproxy:1.4.0
registry.suse.com/suse/sles/15.6/virt-exportserver:1.4.0
registry.suse.com/suse/sles/15.6/virt-handler:1.4.0
registry.suse.com/suse/sles/15.6/virt-launcher:1.4.0

Extensão de dashboard KubeVirt

1.3.2

303.0.2+up1.3.2

registry.suse.com/edge/charts/kubevirt-dashboard-extension:303.0.2_up1.3.2

Containerized Data Importer

1.61.0

303.0.0+up0.5.0

registry.suse.com/edge/charts/cdi:303.0.0_up0.5.0
registry.suse.com/suse/sles/15.6/cdi-operator:1.61.0
registry.suse.com/suse/sles/15.6/cdi-controller:1.61.0
registry.suse.com/suse/sles/15.6/cdi-importer:1.61.0
registry.suse.com/suse/sles/15.6/cdi-cloner:1.61.0
registry.suse.com/suse/sles/15.6/cdi-apiserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadserver:1.61.0
registry.suse.com/suse/sles/15.6/cdi-uploadproxy:1.61.0

Endpoint Copier Operator

0.2.0

303.0.0+up0.2.1

registry.suse.com/edge/charts/endpoint-copier-operator:303.0.0_up0.2.1
registry.suse.com/edge/3.3/endpoint-copier-operator:0.2.0

Akri (prévia de tecnologia)

0.12.20

303.0.0+up0.12.20

registry.suse.com/edge/charts/akri:303.0.0_up0.12.20
registry.suse.com/edge/charts/akri-dashboard-extension:303.0.0_up1.3.1
registry.suse.com/edge/3.3/akri-agent:v0.12.20
registry.suse.com/edge/3.3/akri-controller:v0.12.20
registry.suse.com/edge/3.3/akri-debug-echo-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-onvif-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-opcua-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-udev-discovery-handler:v0.12.20
registry.suse.com/edge/3.3/akri-webhook-configuration:v0.12.20

SR-IOV Network Operator

1.5.0

303.0.2+up1.5.0

registry.suse.com/edge/charts/sriov-network-operator:303.0.2_up1.5.0
registry.suse.com/edge/charts/sriov-crd:303.0.2_up1.5.0

System Upgrade Controller

0.15.2

106.0.0

Repositório de gráficos Helm do Rancher
registry.suse.com/rancher/system-upgrade-controller:v0.15.2

Controller de upgrade

0.1.1

303.0.0+up0.1.1

registry.suse.com/edge/charts/upgrade-controller:303.0.0_up0.1.1
registry.suse.com/edge/3.3/upgrade-controller:0.1.1
registry.suse.com/edge/3.3/kubectl:1.30.3
registry.suse.com/edge/3.3/release-manifest:3.3.0

Construtor Kiwi

10.2.12.0

N/A

registry.suse.com/edge/3.3/kiwi-builder:10.2.12.0

52.5 Prévias de tecnologia

Exceto se especificado de outra forma, elas são aplicáveis à versão 3.3.0 e a todas as versões z-stream subsequentes.

  • Akri é uma oferta de prévia de tecnologia e não está sujeita ao escopo padrão de suporte.

  • As implantações downstream IPv6 e de pilha dupla são uma oferta de prévia de tecnologia e não estão sujeitas ao escopo padrão de suporte.

  • O Precision Time Protocol (PTP) em implantações downstream é uma oferta de prévia de tecnologia e não está sujeito ao escopo padrão de suporte.

52.6 Verificação de componentes

Os componentes mencionados acima podem ser verificados usando os dados do Software Bill Of Materials (SBOM), por exemplo, com o comando cosign conforme descrito abaixo:

Faça download da chave pública do SUSE Edge Container da fonte de chaves de assinatura da SUSE:

> cat key.pem
-----BEGIN PUBLIC KEY-----
MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA7N0S2d8LFKW4WU43bq7Z
IZT537xlKe17OQEpYjNrdtqnSwA0/jLtK83m7bTzfYRK4wty/so0g3BGo+x6yDFt
SVXTPBqnYvabU/j7UKaybJtX3jc4SjaezeBqdi96h6yEslvg4VTZDpy6TFP5ZHxZ
A0fX6m5kU2/RYhGXItoeUmL5hZ+APYgYG4/455NBaZT2yOywJ6+1zRgpR0cRAekI
OZXl51k0ebsGV6ui/NGECO6MB5e3arAhszf8eHDE02FeNJw5cimXkgDh/1Lg3KpO
dvUNm0EPWvnkNYeMCKR+687QG0bXqSVyCbY6+HG/HLkeBWkv6Hn41oeTSLrjYVGa
T3zxPVQM726sami6pgZ5vULyOleQuKBZrlFhFLbFyXqv1/DokUqEppm2Y3xZQv77
fMNogapp0qYz+nE3wSK4UHPd9z+2bq5WEkQSalYxadyuqOzxqZgSoCNoX5iIuWte
Zf1RmHjiEndg/2UgxKUysVnyCpiWoGbalM4dnWE24102050Gj6M4B5fe73hbaRlf
NBqP+97uznnRlSl8FizhXzdzJiVPcRav1tDdRUyDE2XkNRXmGfD3aCmILhB27SOA
Lppkouw849PWBt9kDMvzelUYLpINYpHRi2+/eyhHNlufeyJ7e7d6N9VcvjR/6qWG
64iSkcF2DTW61CN5TrCe0k0CAwEAAQ==
-----END PUBLIC KEY-----

Verifique o hash da imagem do contêiner, usando, por exemplo, o crane:

> crane digest registry.suse.com/edge/3.3/baremetal-operator:0.9.1 --platform linux/amd64
sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd
Nota
Nota

Para imagens de várias arquiteturas, também é necessário especificar uma plataforma ao obter o resumo, por exemplo, --platform linux/amd64 ou --platform linux/arm64. Se isso não for feito, um erro será retornado na etapa seguinte (Error: no matching attestations, "Erro: não há atestados correspondentes").

Faça a verificação com o comando cosign:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd > /dev/null
#
Verification for registry.suse.com/edge/3.3/baremetal-operator@sha256:02c5590cd51b1a1ea02f9908f2184ef4fbc856eb0197e804a7d57566d9278ddd --
The following checks were performed on each of these signatures:
  - The cosign claims were validated
  - The claims were present in the transparency log
  - The signatures were integrated into the transparency log when the certificate was valid
  - The signatures were verified against the specified public key

Extraia os dados do SBOM conforme descrito na documentação do SBOM da SUSE:

> cosign verify-attestation --type spdxjson --key key.pem registry.suse.com/edge/3.2/baremetal-operator@sha256:d85c1bcd286dec81a3806a8fb8b66c0e0741797f23174f5f6f41281b1e27c52f | jq '.payload | @base64d | fromjson | .predicate'

52.7 Etapas de upgrade

Consulte a Parte VI, “Operações de dia 2” para obter detalhes sobre como fazer upgrade para uma nova versão.

52.8 Ciclo de vida de suporte do produto

O SUSE Edge conta com o suporte reconhecido da SUSE, líder consagrada em tecnologia com um histórico comprovado de prestação de serviços de suporte de qualidade empresarial. Para obter mais informações, visite https://www.suse.com/lifecycle e a página da política de suporte em https://www.suse.com/support/policy.html. Se você tiver dúvidas sobre como criar um caso de suporte, como a SUSE classifica os níveis de gravidade ou sobre o escopo do suporte, consulte o Manual de Suporte Técnico em https://www.suse.com/support/handbook/.

O SUSE Edge "3.3" tem suporte de produção de 18 meses, com os primeiros 6 meses de "suporte completo", seguidos de 12 meses de "suporte de manutenção". Após essas fases de suporte, o produto chega ao "fim do serviço" (EOL, End of Life) e não é mais suportado. Encontre mais informações sobre as fases do ciclo de vida na tabela abaixo:

Suporte completo (6 meses)

Correções de bugs urgentes e de alta prioridade selecionadas serão lançadas durante a janela de suporte completo, e todos os outros patches (não urgentes, melhorias, novos recursos) serão lançados de acordo com a programação de lançamento regular.

Suporte de manutenção (12 meses)

Durante esse período, apenas correções críticas serão lançadas por meio de patches. Outras correções de bugs poderão ser lançadas a critério da SUSE, mas não devem ser esperadas.

Fim do serviço (EOL, End of Life)

Quando um produto chega à data de fim do serviço, o cliente ainda pode usá-lo nos termos do contrato de licenciamento do produto. Os planos de suporte da SUSE não são válidos para versões de produtos que ultrapassaram a data EOL.

Exceto se for claramente especificado, todos os componentes listados são considerados em disponibilidade geral (GA, Generally Available) e cobertos pelo escopo padrão de suporte da SUSE. Alguns componentes podem constar na lista como "prévia de tecnologia", em que a SUSE concede aos clientes acesso antecipado a recursos e funcionalidades pré-GA para avaliação, mas que não estão sujeitos às políticas de suporte padrão e não são recomendados em casos de uso de produção. A SUSE tem grande consideração pelo feedback e pelas sugestões sobre melhorias que possam ser feitas nos componentes em prévia de tecnologia, mas reserva-se o direito de descontinuar um recurso em prévia de tecnologia antes de lançá-lo em disponibilidade geral, caso ele não atenda às necessidades de nossos clientes ou não atinja o estado de maturidade exigido pela SUSE.

Observe que a SUSE deve, ocasionalmente, descontinuar recursos ou alterar especificações de APIs. Alguns motivos para descontinuar um recurso ou alterar uma API são a atualização do recurso ou sua substituição por uma nova implementação, um novo conjunto de recursos, uma tecnologia upstream que não está mais disponível ou a comunidade upstream que fez alterações incompatíveis. Não há intenção de que isso aconteça dentro de uma determinada versão secundária (x.z) e, portanto, todas as versões z-stream manterão a compatibilidade com as APIs e as funcionalidades dos recursos. A SUSE se empenhará em enviar avisos sobre descontinuação com muito tempo de antecedência como parte das Notas de lançamento, junto com soluções alternativas, sugestões e mitigações para minimizar interrupções de serviços.

A equipe do SUSE Edge também agradece o feedback da comunidade, em que é possível relatar problemas dentro do respectivo repositório de códigos em https://www.github.com/suse-edge.

52.9 Obtendo o código-fonte

Este produto SUSE inclui materiais licenciados à SUSE de acordo com a Licença Pública Geral (GPL, General Public License) GNU e várias outras licenças de código aberto. A GPL exige que a SUSE providencie o código-fonte em conformidade com o material licenciado sob a GPL, e a SUSE cumpre todos os outros requisitos de licença de código aberto. Sendo assim, a SUSE disponibiliza todo o código-fonte que, de modo geral, está armazenado no repositório SUSE Edge do GitHub (https://www.github.com/suse-edge), no repositório SUSE Rancher do GitHub (https://www.github.com/rancher) para componentes dependentes, e especificamente para o SUSE Linux Micro, o código-fonte está disponível para download em https://www.suse.com/download/sle-micro na "mídia 2".

Documentation survey