标签 SUSE 下的文章

在企业纷纷实施 IT 转型,以适应当前和未来业务发展需要之际,SUSE® 近日宣布推出 SUSE Linux Enterprise 15 Service Pack 1 操作系统,为企业的传统和逐渐发展的容器化工作负载奠定基础。

目前一个很大的趋势是 IT 转型,到现在这个趋势已经持续好几年。AI 的部署可以说是 IT数字化转型比较具有代表性的一个项目,从它部署在数据中心的占比来看,2018 年只有 4%,而据预测到 2022 年能够达到 50%。包括 AI 在内的新部署这样的转型,都会推动我们对所使用 IT 的工具和软件发生变革。此外,关于 IT 转型,我们看到在制造业,经过数字化转型的公司,它们能够实现每年 2.3% 的利润增长。而与之相对的,没有做数字化转型的制造性企业,在同期的利润反而是减少,减少的损失是年均 2.1%。换言之,我们认为拥抱数字化转型的企业,不拥抱 IT 转型的企业会在竞争当中处于下峰。

SUSE 提供了一套平台工具可以帮助企业完成数字化转型,这个平台的开放性意味着不会出现供应商锁定的情况。无论是借助公有云也好或者用自己来搭建云平台或者其他的平台,SUSE SLES 这样一个多模态的操作系统都是它的基础性组件。我们在这里所说的多模或者模态,有模态 1(稳态)和模态2(敏态),在模态1这里指的是比较传统的,比如说数据中心等等,模态 2 指的是比如说容器以及其他的一些比较现代化的组件。这种模态的混合顾名思义就让我们形成了当前的多模系统,许多公司都是具有这样多模的现状。

在 DevOps 时代,企业需要具备设计、部署、运行云原生和以微服务为基础应用的能力。为此,企业必须能够利用 Kubernetes 这类的编排工具交付现代容器化应用程序,确保从边缘、本地到混合云和多云环境下都能安全且灵活地开发和部署。同时,传统系统被广泛用于承载关键任务工作负载,如数据库和 ERP 系统。

目前企业拥有能够运行多模工作负载的多模 IT 基础设施,而 SUSE Linux Enterprise 为传统基础设施与云基础设施之间架起桥梁,是全球首款多模操作系统,助力企业持续创新、竞争和成长。

SUSE 工程、产品和创新总裁 Thomas Di Giacomo 表示:“SUSE Linux Enterprise 是一款现代模块化操作系统,它能够简化多模IT,提高传统IT基础设施的运营效率,为开发人员提供了一个具有吸引力的平台。因此,企业可以跨本地和公有云环境,轻松部署和迁移业务关键型工作负载。SUSE 秉承开放的理念,与客户青睐的合作伙伴以及供应商保持合作,尽可能减少服务中断,帮助客户根据业务需要对系统进行创新和升级。”

SUSE Linux Enterprise 15 SP1 对多模操作系统模型进行了改善,包括加强通用代码库的核心原则、模块度和社区开发,同时强化关键业务的特性,例如优化工作负载、加强数据安全以及缩短停机时间。亮点如下:

  • 从社区级Linux到企业级Linux的转型更为快速和简单——开发者和运营者只需几次点击即可将 openSUSE Leap 系统转移至 SUSE Linux Enterprise Server。完善的 SUSE Package Hub 也给企业带来巨大帮助,使其成为社区在企业平台上建设一流应用程序的首选产品。这些服务给企业的生产系统和基于社区级 openSUSE Leap 开发系统带来了巨大的支持。
  • 强化对边缘到HPC工作负载支持——在 Service Pack 1 中,SUSE Linux Enterprise Server for Arm 15 对系统芯片(SoC)的处理器支持数量增加了一倍,提高了对存储的支持,以及对 64 位 Arm 服务器和物联网设备上的工业自动化应用程序的支持。以 64 位树莓派设备为例,现在可支持全 HDMI 音频和视频,并提供 ISO 镜像以便快速安装。
  • 优化工作负载、降低数据延迟——如之前所说,SUSE Linux Enterprise Server 搭载英特尔® 傲腾™ DC (Intel Optane DC)持久内存和第二代英特尔® 至强® 可扩展处理器(Intel Xeon Scalable processors),在此基础上运行的解决方案将赋能企业应对海量数据的挑战,在提高速度和灵活性的同时降低基础设施成本和管理成本。
  • 提高基于硬件的数据安全——Service Pack 1 全面支持 AMD 的安全加密虚拟化(SEV)技术,该技术在 SUSE Linux Enterprise Server 15 的开发者预览版中已有体现。它使客户虚拟机能够在加密内存中运行,免受来自管理程序的内存刮取攻击。SP1 同样支持 AMD 安全内存加密(SME),该技术使用单码加密系统内存。
  • 缩短升级停机时间——事务处理升级(Service Pack 1 技术预览版)可以使维护窗口的时间缩短并增加运行时间。
  • 凭借完善的Modular+ 简化安装过程——在 SUSE Linux Enterprise 15 中推出的 Unified Installer 为客户简化了 SUSE 产品的使用方法,还可用于安装 SUSE 的其他系列产品,包括 SUSE Manager、SUSE Linux Enterprise Real Time 和 SUSE Linux Enterprise Point of Service。

此外,SUSE 近日还宣布推出 SUSE Manager 4 和 SUSE Manager for Retail 4 开源基础设施管理解决方案。这两款新产品能够帮助全球企业的 DevOps 和 IT 运营团队降低 IT 资产复杂性,重新获取对 IT 资产的掌控力,在遵守安全策略的前提下提高效率,通过自动化的优化操作降低成本。

作为软件定义的基础设施的重要组成部分,客户可以通过SUSE Manager 4实现以下功能:

  • 降低成本,简化管理,加强内容生命周期管理,在整个 DevOps 周期内简化软件包的移动和管理。基于Salt的虚拟机管理解决方案能够实现数百台服务器的准实时管理。
  • 在下一代基于 Prometheus 的监控堆栈中进一步增强监控和预警能力,提高可用性和可见性,帮助客户轻松定位并解决问题。
  • 加强操作系统支持并提供新的 SAP HANA 部署能力,为 SAP HANA 的安装和配置提供前所未有的便利,从而帮助降低不同IT环境的复杂性,重获对它们的掌控力。

SUSE Manager for Retail 是专为零售业进行优化和量身打造的开源基础设施管理解决方案。不论是主机、HPC 群集、裸机服务器、虚拟机、容器,还是服务点/销售点终端、自助服务站、自助服务系统和回收系统,SUSE Manager for Retail 旨在帮助客户降低成本,优化运营,确保整个零售IT基础设施的合规性。

SUSE Manager 4 现已上线,镜像也可在 Amazon Web Services、Google 云平台和 Microsoft Azure 上找到。

而目前通过 SUSE Linux Enterprise Server 12 和 SUSE Linux Enterprise Server 15 认证的软件应用程序已达到将近3300个。获得认证应用的多样性表明,多模工作负载已得到企业的广泛采纳。去年,在新认证的应用程序中,软件存储类占16%,管理软件占 15%,企业资源管理应用占 11%,酒店和旅游软件占 10%,安全软件占 9%。其余 40% 包括数据管理软件、客户关系管理(CRM)应用等。

Linux 安全软件发现的漏洞可使得黑客获得 Root 权限

McAfee VirusScan Enterprise for Linux 版本中的远程代码执行缺陷,使黑客可以获得 root 权限,安全研究人员称只需欺骗该 app 使用恶意更新服务器即可实现。

来自 MIT Lincoln Laboratory 的 Andrew Fasano 在他的帖子中提到,他大概在 6 个月前发现了 McAfee 方案的漏洞,但是该安全公司只在本月初才打了补丁。

“第一眼看,McAfee VirusScan Enterprise for Linux 具备漏洞研究者喜欢的所有特征:它以 root 身份运行, 它宣称可使你的机器更安全,它不是特别流行,而且看起来它很久不更新。” 他写道。

在他的帖子中,Fasano 解释说一旦该 app 连接到被攻破的更新服务器,McAfee VirusScan Enterprise for Linux 就允许部署一个脚本,该脚本可使用 root 权限在目标机上启动。

McAfee 的 Linux 安全解决方案中有 10 个不同的漏洞,但研究人员说只需其中 4 个就可成功的攻陷 Linux 系统。

所有这些漏洞已在版本 1.9.2 到 2.0.2 中得到确认,建议所有 Linux 系统升级到 McAfee 本月发布的最新版本。

基于 Red Hat Enterprise Linux 7.3 的 CentOS Linux 7 (1611) 发布

2016 年 12 月 12 日, CentOS 维护人员 Karanbir Singh 高兴的宣布,期待已久的基于 Red Hat Enterprise Linux 的 CentOS Linux 7 (1611) 系统发布。

Red Hat 上个月宣布发布 Red Hat Enterprise Linux 7.3 系统,显然 CentOS Linux 7 是在它的基础上由 Karanbir Singh 和其他的优秀开发人员共同完成的。

“这个版本是用来自于 git.centos.org 的源文件编译的。此外,作为此次构建副产品的 SRPM(在代码和 buildsys 过程中很重要)也一同公布,以与我们发布的每一个二进制 RPM 匹配,” Karanbir Singh 在邮件列表中写到。

点击这里查看此次发布的发布公告,包括此版本的重要信息,以及来自 CentOS QA 团队的关于此版本某些内容的细节说明。

现在已有 64 位上的 CentOS Linux 7 (1611) 可下载,可从这里下载。

面向安全的 CoreOS Linux 更名为 Container Linux

2016 年 12 月 12 日,CoreOS 开发者 Alex Polvi 宣布 CoreOS 这个面向安全的 GNU/Linux 发布版更名为 Container Linux by CoreOS。

更名的决定是在早些时候,CoreOS 主持的 2016 Tectonic 峰会上决定的,当时该团队还公布了下一代 CoreOS Tectonic enterprise Kubernetes 解决方案,以部署和管理大规模的容器,它基于 Kubernetes 1.5 版本来实现自驱动能力。

好消息是可以继续免费使用 10 个节点以内的 CoreOS Tectonic。 在此公告后 Kubernetes 1.5 很快会发布,建议您如果好奇它有什么新特性的话,看看它的发布公告。同时可以下载最新的 Container Linux

基于 SUSE Linux Enterprise 12 SP3 的 openSUSE Leap 42.3 进入开放开发阶段

2016 年 12 月 13 日,openSUSE Linux 开发者 Ludwig Nussel 宣布,openSUSE Leap 系统的下一个大版本进入开发阶段。

很多人还刚刚定制完崭新的 openSUSE Leap 42.2 的安装,开来这个开发团队是没有时间休息了。

openSUSE Leap 42.2 是基于 SUSE Linux Enterprise 12 Service Pack 2 (SP2) 系统,显然下一个大版本,openSUSE Leap 42.3,将基于 SUSE Linux Enterprise 12 Service Pack 3 (SP3), 预计 2017 年第三季度某个时候发布。

根据 Ludwig Nussel,SUSE Linux Enterprise 12 SP 3 比预计的 11 月发布早了一点,这也是 openSUSE Leap 42.3 现在开放开发,准备接收提交的新的包,bug 修复,以及最新 GNU/Linux 技术的原因。

微软在 Linux 世界变得越来越活跃了,在它说将发布一个“让 Linux 用户激动的新闻”后,该公司又宣布了一个旨在增强其在云市场方面领导地位的另外一个合作关系。

今天,这个软件巨人宣布了和 SUSE Linux 的新的合作关系,以延续他们在公有云服务方面的合作,这是这两个公司在今年发布的首次公告。

新的合作关系更新了一些条款和承诺,但是暂时还未对外公布细节。

之前微软和 SUSE Linux 之间的合作签署于 2006 年,其时 SUSE Linux 这家德国公司还隶属于 Novell,而微软还被 Linux 世界视为凶猛的敌人。在 2001 年时,时任微软 CEO 的史蒂夫·鲍尔默因其将 Linux 称之为“附身于知识产权之上,感染其所接触到的一切的癌症”的言论,而挑起了微软和开源界之间的长久战争。

史蒂夫·鲍尔默现在爱 Linux!

但是时代改变了,现在微软投入数以百万计的美元来接近 Linux 世界,SUSE 的公有云全球联盟总监 Kristin Kinan 说,最近微软在Linux 方面的营收有了明显提升。

她说,“微软的公有云业务上为客户提供了 Linux 服务, Linux 的占比增长到了 22% 至 25%。他们在开源解决方案方面的投资、销售主动性和合作力度超出了我们的预期。”

此前,微软前 CEO 史蒂夫·鲍尔默收回了他之前称 Linux 是癌症的说法,说“现在我爱它”,并指出那时微软与开源世界斗争是正确的,这为微软带来了数以百万计的美金。

毫无疑问,新 CEO 萨提亚·纳德拉很热衷于微软的云业务,因此这种合作关系得以延续,显然,微软在 Linux 世界的投入还将继续增加。

开源先锋及 SUSE Linux 的创造者 SUSE 公司宣布推出 SUSE Linux 企业版的 实时补丁 Live Patching

SUSE 是首批为基于 Linux 内核的操作系统提供实时补丁的开源公司之一。实时补丁技术是在 Linux 4.0 系列内核中实现的一种技术,发布于一年前。

但是,只有很少的 GNU/Linux 操作系统在其架构内支持了实时补丁功能,因为看起来该技术大多会用于企业用户,大型公司并不希望由于内核升级而导致业务中断。

从今天开始,所有运行 SAP NetWeaver 技术平台、SAP HANA 平台以及其它的 SAP( 系统应用产品 Systems Applications Products )应用的 SUSE 用户都可以使用 SUSE Linux 企业版实时补丁了,这可以帮助他们节约开销,业务永不停顿。

“依赖于实时数据和分析的服务日益竞争激烈,而保持应用服务器可持续访问很关键”,SUSE 战略联盟与市场总裁 Michael Miller 说道,“我们认为业务将不应该由于服务器更新而停顿。”

实时内核补丁可以让业务免受停机困扰

在过去,在那些需要高度安全的 IT 环境中,许多业务由于例行的停机维护而造成了大量损失。但是现在这一切都将改变,因为 SUSE Linux 企业版实时补丁,可以让企业级 Linux 用户应用内核补丁而不需要重启服务器。

SUSE Linux 企业版实时补丁也对于重要的 SAP 商业应用非常关键,比如那些运行 SAP HANA 的企业。该技术内建于内核之中,可以让 SUSE Linux 用户更新其正在运行的 Linux 内核,而不需要中断服务或由于重启服务器导致 SAP HANA 平台关闭。

Zypper是SUSE Linux中用于安装,升级,卸载,管理仓库、进行各种包查询的命令行接口。本篇将会讨论zypper的几个不同命令的例子。

语法:

# zypper [--global-opts] <command> [--command-opts] [command-arguments]

中括号中的部分可以不需要。执行zypper最简单的方法是输入 zypper 及 。

例子1:列出可用的全局选项和命令

打开终端,输入zypper并按回车,它会显示所有可用的全局选项和命令。

linux-xa3t:~ # zypper

例子2:获得zypper的某个命令的帮助

语法: zypper help [command]

linux-xa3t:~ # zypper help remove
remove (rm) [options] <capability> ...

Remove packages with specified capabilities.
A capability is NAME[.ARCH][OP<VERSION>], where OP is one of <, <=, =, >=, >.

Command options:
-r, --repo <alias|#|URI> Load only the specified repository.
-t, --type <type> Type of package (package, patch, pattern, product).

 Default: package.
-n, --name Select packages by plain name, not by capability.
-C, --capability Select packages by capability.
--debug-solver Create solver test case for debugging.
-R, --no-force-resolution Do not force the solver to find solution,let it ask.
--force-resolution Force the solver to find a solution (even an aggressive one).
-u, --clean-deps Automatically remove unneeded dependencies.
-U, --no-clean-deps No automatic removal of unneeded dependencies.
-D, --dry-run Test the removal, do not actually remove.

例子3:打开zypper shell/会话

linux-xa3t:~ # zypper sh
zypper>

linux-xa3t:~ # zypper shell
zypper>

例子4:列出已定义的仓库

linux-xa3t:~ # zypper repos

linux-xa3t:~ # zypper lr

4.1) 以表格的形式列出仓库的URI

4.2) 以优先级列出仓库

linux-xa3t:~ # zypper lr -p

例子5:刷新仓库

linux-xa3t:~ # zypper ref
Repository 'openSUSE-13.1-Non-Oss' is up to date.
Repository 'openSUSE-13.1-Oss' is up to date.
Repository 'openSUSE-13.1-Update' is up to date.
Repository 'openSUSE-13.1-Update-Non-Oss' is up to date.
All repositories have been refreshed.

例子6:修改zypper仓库

zypper仓库可以通过别名、数字或者URI或者通过‘–all、 –remote、 –local、 –medium-type’这些选项修改。

linux-xa3t:~ # zypper mr -d 6 #禁用6号仓库 linux-xa3t:~ # zypper mr -rk -p 70 upd #启用自动书信并为‘upd’仓库设置rpm文件‘缓存’,且设置它的优先级为70 linux-xa3t:~ # zypper mr -Ka #为所有的仓库禁用rpm文件缓存 linux-xa3t:~ # zypper mr -kt #为远程仓库设置rpm文件缓存

例子7:添加仓库

语法: zypper addrepo 或者 zypper ar <仓库的URL或者别名>

linux-xa3t:~ # zypper ar http://download.opensuse.org/update/13.1/ update
Adding repository 'update' .............................................[done]
Repository 'update' successfully added
Enabled: Yes
Autorefresh: No
GPG check: Yes
URI: http://download.opensuse.org/update/13.1/

例子8:移除仓库

语法: zypper removerepo <仓库名> <别名>

或者

zypper rr <仓库名> <别名>

linux-xa3t:~ # zypper rr openSUSE-13.1-1.10 openSUSE-13.1-1.10
Removing repository 'openSUSE-13.1-1.10' ............................[done]
Repository 'openSUSE-13.1-1.10' has been removed.

例子9:安装软件包

语法: zypper install <包名> 或者 zypper in <包名>

linux-xa3t:~ # zypper install vlc

例子10:卸载软件包

语法: zypper remove <包名> 或者 zypper rm <包名>

linux-xa3t:~ # zypper remove sqlite

例子11:导出和导入仓库

导出仓库的语法 : zypper repos –export 或者 zypper lr -e

linux-xa3t:~ # zypper lr --export repo-backup/back.repo
Repositories have been successfully exported to repo-backup/back.repo.

导入仓库的语法 :

linux-xa3t:~ # zypper ar repo-backup/back.repo

例子12:更新一个软件包

语法: zypper update <包名> 或者 zypper up <包名>

linux-xa3t:~ # zypper update bash

例子13:安装源码包

语法: zypper source-install <源码包> 或 zypper si <源码包>

linux-xa3t:~ # zypper source-install zypper

例子14:只安装依赖包

例子13中的命令会安装和构建特定包的依赖。如果你想要安装源码包就用-D选项

# zypper source-install -D package_name

只安装依赖就使用-d

# zypper source-install -d package_name

via: http://www.linuxtechi.com/suse-linux-zypper-command-examples/

作者:Pradeep Kumar 译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出