15.5.20230217.0201358
Abstrakt
openSUSE Leap to darmowy system operacyjny oparty na Linuksie dla komputera PC, laptopa lub serwera. Możesz surfować po Internecie, zarządzać wiadomościami e-mail i zdjęciami, wykonywać pracę biurową, odtwarzać filmy lub muzykę i świetnie się bawić!
This is the initial version of the release notes for the forthcoming openSUSE Leap 15.5.
Jeśli openSUSE jest aktualizowane ze starszej wersji, zobacz wcześniejsze informacje o wydaniu zamieszczone na: https://en.opensuse.org/openSUSE:Release_Notes.
System jest publiczną wersją testową i jest częścią projektu openSUSE. Informacje o projekcie znajdują się na stronie https://www.opensuse.org.
Report all bugs you encounter using this prerelease of openSUSE Leap 15.5 in the openSUSE Bugzilla. For more information, see https://en.opensuse.org/Submitting_Bug_Reports. If you would like to see anything added to the release notes, file a bug report against the component “Release Notes”.
Ta sekcja zawiera uwagi dotyczące instalacji. Szczegółowe instrukcje instalacji można znaleźć w dokumentacji pod adresem https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.5 also work with the system role Transactional Server.
Niektóre pakiety modyfikują zawartość /var
lub
/srv
w swoich skryptach RPM %post
.
Te pakiety są niezgodne. Jeśli znajdziesz taki pakiet, zgłoś błąd.
Aby zapewnić te funkcje, ten system aktualizacji opiera się na:
Migawki Btrfs. Przed rozpoczęciem aktualizacji systemu tworzona jest nowa migawka Btrfs głównego systemu plików. Następnie wszystkie zmiany z aktualizacji są instalowane w tej migawce Btrfs. Aby zakończyć aktualizację, możesz ponownie uruchomić system w nowej migawce.
Aby cofnąć aktualizację, po prostu uruchom komputer z poprzedniej migawki.
Główny system plików tylko do odczytu. Aby uniknąć problemów i utraty danych z powodu aktualizacji, główny system plików nie może być zapisany w inny sposób. Dlatego podczas normalnej pracy główny system plików jest montowany tylko do odczytu.
Aby ta konfiguracja działała, należy wprowadzić dwie dodatkowe zmiany w
systemie plików: Aby umożliwić zapisywanie konfiguracji użytkownika w
/etc
, ten katalog jest automatycznie konfigurowany
do używania OverlayFS. /var
jest teraz oddzielnym
podwoluminem, do którego mogą zapisywać procesy.
Rola systemowa Serwer transakcyjny wymaga dysku o rozmiarze co najmniej 12 GB, aby pomieścić migawki Btrfs.
Obecnie YaST nie działa z aktualizacjami transakcyjnymi. Dzieje się tak dlatego, że YaST wykonuje rzeczy natychmiast i ponieważ nie może edytować systemu plików tylko do odczytu.
Aby pracować z aktualizacjami transakcyjnymi, zawsze używaj polecenia transactional-update zamiast YaST i Zypper do zarządzania całym oprogramowaniem:
Zaktualizuj system: transactional-update up
Zainstaluj pakiet: pkg aktualizacji transakcyjnej w
NAZWA_PAKIETU
Usuń pakiet: transactional-update pkg rm
PACKAGE_NAME
Aby przywrócić ostatnią migawkę, czyli ostatni zestaw zmian w głównym systemie plików, upewnij się, że system jest uruchomiony w przedostatnim migawce i uruchom: transactional-update rollback
Opcjonalnie dodaj identyfikator migawki na końcu polecenia, aby przywrócić określony identyfikator.
W przypadku korzystania z tej roli systemowej system domyślnie przeprowadza codzienną aktualizację i uruchamia się ponownie między 03:30 a 05:00. Obie te akcje są oparte na systemie i w razie potrzeby można je wyłączyć za pomocą systemctl:
systemctl disable --now transactional-update.timer rebootmgr.service (PL)
Aby uzyskać więcej informacji o aktualizacjach transakcyjnych, zobacz posty na blogu openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ i https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
Instalator zaproponuje schemat partycjonowania tylko wtedy, gdy dostępny rozmiar dysku twardego jest większy niż 12 GB. Jeśli chcesz skonfigurować na przykład bardzo małe obrazy maszyn wirtualnych, użyj partycjonera z przewodnikiem, aby ręcznie dostroić parametry partycjonowania.
Przed zainstalowaniem openSUSE w systemie, który uruchamia się za pomocą UEFI (Unified Extensible Firmware Interface), pilnie zaleca się sprawdzenie wszelkich aktualizacji oprogramowania sprzętowego zalecanych przez dostawcę sprzętu i, jeśli są dostępne, zainstalowanie takiej aktualizacji. Wstępna instalacja systemu Windows 8 lub nowszego wyraźnie wskazuje, że system uruchamia się przy użyciu UEFI.
Wyjaśnienie: Zdarza się, że firmware interfejsu UEFI zawiera błędy, które powodują niepoprawne działanie, gdy zbyt duża ilość danych jest zapisywana w buforze UEFI. Nie wiadomo jak dużo to „za dużo”.
openSUSE ogranicza ryzyko zapisania większej ilości danych niż jest to
niezbędne. Wskazane jest wyłącznie położenie menadżera rozruchu openSUSE.
Jądro Linux zapewnia możliwość użycia bufora UEFI do zapisywania informacji
dotyczących uruchamiania i błędów, jednakże funkcja
(pstore
) domyślnie jest zablokowana. Niezależnie od tego
zaleca się instalowanie aktualizacji firmware polecanych przez producenta
sprzętu.
Wraz ze specyfikacją EFI/UEFI pojawił się nowy styl partycjonowania: GPT (Tabela partycji GUID). Ten nowy schemat używa globalnie unikatowych identyfikatorów (wartości 128-bitowe wyświetlane w 32 cyfrach szesnastkowych) do identyfikacji urządzeń i typów partycji.
Dodatkowo, specyfikacja UEFI partycje MRB (MS-DOS) są kompatybilne wstecz. Program rozruchowy LINUX (ELILO lub GRUB2) próbuje automatycznie wygenerować GUID dla tych partycji i zapisuje je w firmwarze. Takie GUID mogą się często zmieniać, wywołując nadpisanie w firmwarze. Na nadpisanie składają się dwie operacje: Usunięcie starego wpisu oraz stworzenie nowego który zastępuje pierwszy.
Nowoczesny firmware posiada kolektor śmieci który zbiera usunięte wpisy i uwalnia pamięć zarezerwowaną dla starego wpisu.Problem powstaje gdy wadliwy firmware nie zbiera i uwalnia tych wpisów. Może to doprowadzić do problemów z uruchomieniem systemu.
W celu ominięcia problemu, przekształć stare partycje MRB na GPT.
Ta sekcja zawiera uwagi dotyczące aktualizacji systemu. Obsługiwane scenariusze i szczegółowe instrukcje uaktualniania można znaleźć w dokumentacji pod adresem:
Dodatkowo sprawdź Sekcja 3, „Zmiany w pakietach”.
Przestarzałe pakiety są nadal dostarczane jako część dystrybucji, ale planowane jest ich usunięcie w następnej wersji openSUSE Leap. Pakiety te istnieją w celu ułatwienia migracji, ale ich użycie jest odradzane i mogą nie otrzymywać aktualizacji.
To check whether installed packages are no longer maintained, make sure that the lifecycle-data-openSUSE package is installed, then use the command:
cykl życia zypper
Usunięte pakiety nie są już dostarczane jako część dystrybucji.
gnome-todo: gnome-todo was replaced by package Endeavour.
msgpack: msgpack was replaced by msgpack-c and msgpack-cxx.
nodejs-electron: This old version of Electron is EOL, and we are unable to support this runtime throughout Leap's lifetime due to frequent ABI breaks. Current versions of Electron are still available from the devel:languages:nodejs repository on OBS.
Starting with openSUSE Leap 15.2, kernel module signature check for
third-party drivers (CONFIG_MODULE_SIG=y
) is now
enabled. This is an important security measure to avoid untrusted code
running in the kernel.
Może to uniemożliwić ładowanie modułów jądra innych firm, jeśli jest włączony UEFI Secure Boot. Pakiety modułów jądra (KMP) z oficjalnych repozytoriów openSUSE nie są naruszone, ponieważ moduły, które zawierają, są podpisane kluczem openSUSE. Sprawdzanie podpisu ma następujące zachowanie:
Moduły jądra, które są niepodpisane lub podpisane kluczem, który jest znany jako niezaufany lub którego nie można zweryfikować w bazie danych zaufanych kluczy systemu, zostaną zablokowane.
Możliwe jest wygenerowanie certyfikatu niestandardowego, zarejestrowanie go w bazie danych klucza właściciela komputera (MOK) systemu i podpisanie lokalnie skompilowanych modułów jądra za pomocą klucza tego certyfikatu. Moduły podpisane w ten sposób nie będą blokowane ani nie będą powodować ostrzeżeń. Zobacz https://en.opensuse.org/openSUSE:UEFI.
Ponieważ dotyczy to również sterowników graficznych NVIDIA, zajęliśmy się tym w naszych oficjalnych pakietach dla openSUSE. Musisz jednak ręcznie zarejestrować nowy klucz MOK po instalacji, aby nowe pakiety działały. Aby uzyskać instrukcje, jak zainstalować sterowniki i zarejestrować klucz MOK, zobacz https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.
Booting the network install image from USB stick on Raspberry Pi 4 hangs on
boot. To resolve this issue, add the console=tty
boot
parameter. See details in the known issues section of our
Raspberry
Pi 4 Hardware Compatibility List.
This section lists desktop issues and changes in openSUSE Leap 15.5.
Pakiety KDE 4 nie będą częścią openSUSE Leap 15.4. Zaktualizuj swój system do Plazmy 5 i Qt 5. Niektóre pakiety Qt 4 mogą nadal pozostać ze względu na kompatybilność. https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.
Przeczytaj dokumenty README
na nośniku.
Zobacz szczegółowe informacje z dziennika zmian dotyczące konkretnego pakietu z jego RPM:
rpm --changelog -qp NAZWA PLIKU
.rpm
Zastąp FILENAME
nazwą RPM.
Sprawdź plik ChangeLog
na najwyższym poziomie
nośnika, aby znaleźć chronologiczny dziennik wszystkich zmian dokonanych w
zaktualizowanych pakietach.
Znajdź więcej informacji w katalogu docu
na nośniku.
Aby uzyskać dodatkową lub zaktualizowaną dokumentację, zobacz https://doc.opensuse.org/.
Aby uzyskać najnowsze informacje o produkcie, openSUSE, odwiedź https://www.opensuse.org.
Copyright © SUSE LLC