openEuler 23.09 技术白皮书繁荣社区生态 • 友好桌面环境:UKUI、DDE 、Xfce、Kiran-desktop、GNOME 桌面环境,丰富社区桌面环境生态。 • 欧拉 DevKit:支持操作系统迁移、兼容性评估、简化安全配置 secPaver 等更多开发工具。 系统框架 openEuler 社区与上下游生态建立连接,构建多样性的社区合作伙伴和协作模式,共同推进版本演进。 平台框架 国际开源社区 处理器 行业 ISV 负载均衡,进一步降低离线业 务 QoS 干扰。 • SMT 驱离优先级反转特性:解决混部 SMT 驱离特性的优先级反转问题,减少离线任务对在线任务 QoS 的影响。 • 混部多优先级:允许 cgroup 配置 -2~2 的 cpu.qos_level,即多个优先级,使用 qos_level_weight 设置不同优先级权 重,按照 CPU 的使用比例进行资源的划分。并提供唤醒抢占能力。在提高机器利用率的同时,保证高优和延迟敏感的 态 + 鸿 蒙 生 态 Linux 5.10 kernel 实时应用 实时操作系统 Linux 生态中间件 融合弹性底座 工具 基础设施 制造 机器人 机器人 优化与配置 生命周期管理 调优 IDE SDK 仿真 构建 CI/CD 测试 调试 追踪 ARM RISC-V LoongArch x86 ... 跨 OS 通信 服务化框架 多 OS 基础设施0 码力 | 52 页 | 5.25 MB | 1 年前3
openEuler 24.03 LTS 技术白皮书• 友好桌面环境:UKUI、DDE 、Xfce、Kiran-desktop、GNOME 桌面环境,丰富社区桌面环境生态。 • openEulerDevKit:支持操作系统迁移、兼容性评估、简化安全配置 secPaver 等更多开发工具。 系统框架 openEuler 社区与上下游生态建立连接,构建多样性的社区合作伙伴和协作模式,共同推进版本演进。 平台框架 平台架构 06 openEuler v1,具有统一的层级结构、更完善的线程模式管理、更安全的子树委派以及更丰富的特性支持。 1)统一层级结构: 简化 cgroup 的层级管理,用户不需要为不同的资源管理配置多个独立的 cgroup 树,降低多个控制器协同工作控制难度。提 供了更一致和简化的接口,使得配置更简单易懂。更高的安全性,避免父子 cgroup 资源竞争:cgroup v2 新增只有父 cgroup 内部无进程时才能启用子 cgroup 控制器的限制。 2)支持任务之间根据优先级的差异,动态调整共享资源配置。 3)支持任务共享资源的保底设置。 • CPU QoS 优先级负载均衡特性:在离线混部 CPU QoS 隔离增强 , 支持多核 CPU QoS 负载均衡,进一步降低离线业务 QoS 干扰。 • SMT 驱离优先级反转特性:解决混部 SMT 驱离特性的优先级反转问题,减少离线任务对在线任务 QoS 的影响。 • 混部多优先级:允许 cgroup 配置 -2~2 的 cpu0 码力 | 45 页 | 6.18 MB | 1 年前3
openEuler 22.03-LTS 技术白皮书新文件系统 EulerFS:面向非易失性内存的新文件系统,采用软更新、目录双视图等技术减少文件元数据同步时间, 提升文件读写性能。 • 内存分级扩展 etMem:新增用户态 swap 功能,策略配置淘汰的冷内存交换到用户态存储,用户无感知,性能优于 内核态 swap。 • 内存 RAS 增强:内存可靠性分级技术,可以指定内核、关键进程等对内存故障敏感的数据优先使用高可靠内存,降 低宕机率,提升可靠性(技术预览特性)。 繁荣社区生态 • 友好桌面环境:UKUI、DDE 、Xfce、Kiran-desktop、GNOME 桌面环境,丰富社区桌面环境生态。 • 欧拉 DevKit:支持操作系统迁移、兼容性评估、简化安全配置 secPaver 等更多开发工具。 02/ 平台架构 openEuler 22.03-LTS 技术白皮书 07 openEuler 22.03-LTS 技术白皮书 06 平台框架 openEuler 嵌入式硬件支持 Linux 软实时 qemu Raspberry Pi Others 编译器 统一建构 仿真 实时内核混合部署 嵌入式弹性底座 轻量化 快速启动/低底噪 安全 安全配置规范 集成开发 环境 openEuler 22.03-LTS 技术白皮书 15 openEuler 22.03-LTS 技术白皮书 14 openEuler 内核中的新特性 openEuler0 码力 | 17 页 | 6.52 MB | 1 年前3
openEuler 21.09 技术白皮书新文件系统 EulerFS:面向非易失性内存的新文件系统,采用软更新、目录双视图等技术减少文件元数据同步时间, 提升文件读写性能。 • 内存分级扩展 etMem:新增用户态 swap 功能,策略配置淘汰的冷内存交换到用户态存储,用户无感知,性能 优于内核态 swap。 夯实云化基座 容器操作系统 KubeOS:云原生场景,实现 OS 容器化部署、运维,提供与业务容器一致的基于 K8S 的管理体验。 Embedded,镜像大小 <5M,启动时间 <5S。 繁荣社区生态 友好桌面环境:UKUI、DDE 、Xfce 桌面环境,丰富社区桌面环境生态。 • 欧拉 DevKit:支持操作系统迁移、兼容性评估、简化安全配置 secPaver 等更多开发工具。 数据中心 云原生 边缘 HPC 嵌入式/工控 … CPU:X86、ARM、RISC-V DPU NPU 介质 总线 服务器套件 云原生套件 分布式套件 继承已有功能: 1. 进程级控制:etMem 支持通过配置文件来进行内存扩展的进程,相比于操作系统原生的基于 LRU 淘汰的 kswap 机制,更加灵活和精准。 2. 冷热分级:用户态触发对指定进程进行内存访问扫描,根据分级策略配置文件,对内存访问结果进行分级,区分 出热内存和冷内存。 3. 淘汰策略:根据配置文件和系统环境配置,对冷内存进行淘汰,淘汰流程使用内核原生能力,安全可靠,用户无感知。0 码力 | 35 页 | 3.72 MB | 1 年前3
Cilium v1.10 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter OM" export AZURE_RESOURCE_GROUP="${NAME}-group" az group create --name "${AZURE_RESOURCE_GROUP}" -l westus2 # Create AKS cluster az aks create \ --resource-group "${AZURE_RESOURCE_GROUP}" \ --name none # Get the credentials to access the cluster with kubectl az aks get-credentials --resource-group "${AZURE_RESOURCE_GROUP}" -- name "${NAME}" AKS (Azure IPAM) Note Azure IPAM offers integration with0 码力 | 1307 页 | 19.26 MB | 1 年前3
Cilium v1.9 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter paths include with and without service load- balancing and various network policy combinations. The pod name indicates the connectivity variant and the readiness and liveness gate indicates success or failure 65s pod-to-a-79546bc469-rl2qq 1/1 Running 0 66s pod-to-a-allowed-cnp-58b7f7fb8f-lkq7p 1/1 Running 0 66s pod-to-a-de0 码力 | 1263 页 | 18.62 MB | 1 年前3
Cilium v1.11 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter OM" export AZURE_RESOURCE_GROUP="${NAME}-group" az group create --name "${AZURE_RESOURCE_GROUP}" -l westus2 # Create AKS cluster az aks create \ --resource-group "${AZURE_RESOURCE_GROUP}" \ --name none # Get the credentials to access the cluster with kubectl az aks get-credentials --resource-group "${AZURE_RESOURCE_GROUP}" -- name "${NAME}" AKS (Azure IPAM) Note Azure IPAM offers integration with0 码力 | 1373 页 | 19.37 MB | 1 年前3
Cilium v1.8 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter paths include with and without service load- balancing and various network policy combinations. The pod name indicates the connectivity variant and the readiness and liveness gate indicates success or failure 67s pod-to-a-allowed-cnp-87b5895c8-bfw4x 1/1 Running 0 68s pod-to-a-b76ddb6b4-2v4kb 1/1 Running 0 68s pod-to-a-denie0 码力 | 1124 页 | 21.33 MB | 1 年前3
Cilium v1.7 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter paths include with and without service load- balancing and various network policy combinations. The pod name indicates the connectivity variant and the readiness and liveness gate indicates success or failure 4m50s pod-to-a-59b5fcb7f6-gq4hd 1/1 Running 0 4m50s pod-to-a-allowed-cnp-55f885bf8b-5lxzz 1/1 Running 0 4m50s pod-to-a-ext0 码力 | 885 页 | 12.41 MB | 1 年前3
Cilium v1.6 Documentationtransparently insert security visibility + enforcement, but does so in a way that is based on service / pod / container identity (in contrast to IP address identification in traditional systems) and can filter installation procedure. The default settings will store all required state using Kubernetes custom resource definitions (CRDs). This is the simplest installation method as it only depends on Kubernetes and for the TLS certificates between etcd peers to work correctly, a DNS reverse lookup on a pod IP must map back to pod name. If you are using CoreDNS, check the CoreDNS ConfigMap and validate that in-addr.arpa0 码力 | 734 页 | 11.45 MB | 1 年前3
共 84 条
- 1
- 2
- 3
- 4
- 5
- 6
- 9













