Pour gérer vos consentements :
Categories: LogicielsOpen Source

SUSECon 2013 : les 6 domaines où SUSE Linux Enterprise va progresser

De notre envoyé à Buena Vista Lake – Voici le premier de nos deux articles liés au futur du produit phare de SUSE, le système d’exploitation SUSE Linux Enterprise (SLE). Ce premier volet fait suite à la session animée par Jan Weber et Matthias Eckermann (notre photo) et a trait aux aspects techniques de l’OS.

Leader aujourd’hui sur les marchés SAP et System z, SUSE Linux Enterprise entend bien demain dépasser les UNIX propriétaires, à commencer par Solaris. Il devra toutefois s’attacher à gérer au mieux les applications critiques, ce qui suppose des améliorations dans certains secteurs stratégiques.

Scalabilité

La capacité de l’OS à monter en charge est le premier point important. Aujourd’hui, SLE 11 est certifié pour des serveurs pouvant comprendre jusqu’à 4096 cœurs et 16 To de RAM. Son support du XFS et du btrfs lui permet de gérer de vastes ensembles de données.

Demain, l’éditeur compte ajouter à ceci la capacité de faire fonctionner l’OS sur des serveurs ultradenses comprenant un grand nombre de processeurs basse consommation. La prise en charge de nouveaux accélérateurs de calcul et de chiffrement est également à l’étude. Enfin, il convient de noter l’arrivée prochaine de solutions de stockage distribué (voir « SUSECon 2013 – SUSE se lance dans les solutions de stockage distribué »).

Fiabilité

Dans le domaine de la fiabilité, SUSE Linux Enterprise a su faire ses preuves sur les mainframes System z d’IBM. Des technologies comme le btrfs, le swap over NFS et le MultiPath I/O permettent de renforcer la résistance du système.

Dans le futur, les développeurs visent les « non-stop systems », via l’utilisation systématique des snapshots, qui permettront de revenir en arrière lors de mises à jour des logiciels, l’application de service packs ou la mise à niveau du noyau. L’éditeur compte également améliorer le niveau de protection de l’OS contre les pannes matérielles.

Sécurité

Autre sujet fort, la sécurité. Aujourd’hui, l’OS comprend un panel complet de technologies, comme le YaST 2 Security Center, AppArmor (confinement des applications), SELinux (confinement de l’OS), AIDE (détection des intrusions), du chiffrement, le support du Secure Boot apporté par l’UEFI, celui des puces TPM, etc.

Toutes ces fonctionnalités seront améliorées. Un effort sera également consenti dans le secteur des certifications : Common Critera FIPS-140-2 et FIPS-140-3, NIST (SP) 800-131a (chiffrement), EAL 4+… A noter, l’apparition d’outils permettant à l’OS de déterminer s’il fonctionne sur une machine physique ou dans un environnement virtualisé/cloud.

Administration

YaST reste l’une des briques de base permettant de gérer l’OS. Facile à utiliser, automatisable (via AutoYaST), il demeure une valeur sure. La pile de gestion des mises à jour ZYpp et l’arrivée des snapshots/rollbacks sont également des éléments clés de l’offre SUSE dans ce secteur.

Demain, le processus d’installation sera revu afin de se montrer plus court et plus facile. La prochaine génération de YaST sera écrite en Ruby, le framework de gestion réseau sera entièrement refondu et le système proposera toujours plus d’interfaces standards.

Interopérabilité

L’interopérabilité est un sujet stratégique pour SUSE, qui – rappelons-le – dispose d’accords spécifiques avec Microsoft sur ce sujet. Notons ainsi la reconnaissance en standard des serveurs Active Directory, et ce dès l’installation de l’OS, ainsi que le support de Samba 3.6, de NFS ou de l’IPv6.

Dans les prochaines versions du système, le support IPv6 sera amélioré, avec toujours une certification USGv6. L’arrivée de Samba 4 permettra de supporter les infrastructures Active Directory modernes. L’interopérabilité passera également par la virtualisation et le cloud, mais aussi par l’accessibilité. Enfin, un effort de conformité sera fait, avec des certifications NIST (États-Unis) et BSI (Allemagne).

Virtualisation

Vaste sujet que celui de la virtualisation. Actuellement SUSE Linux Enterprise gère en standard KVM et Xen, ainsi que les conteneurs LXC. L’OS se veut également un hôte très flexible, capable de fonctionner sur la plupart des hyperviseurs du marché.

Le support de KVM sera amélioré, avec plus de scalabilité, une meilleure gestion de l’énergie, l’arrivée d’une mouture adaptée aux mainframes System z, etc. La migration entre KVM et Xen sera transparente. SUSE Linux en tant qu’hôte sera pour sa part capable d’adapter sa configuration à l’hyperviseur le faisant fonctionner. Enfin, les conteneurs permettront plus de contrôle et offriront un meilleur niveau de sécurité.

Crédit photo : © Silicon


Voir aussi
Quiz Silicon.fr – Connaissez-vous les logiciels open source ?

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

12 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

16 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

18 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago