openSUSE Leap 15. 4

Informacje o wydaniu

openSUSE Leap to darmowy system operacyjny oparty na Linuksie dla komputera PC,
laptopa lub serwera. Możesz surfować po Internecie, zarządzać wiadomościami
e-mail i zdjęciami, wykonywać pracę biurową, odtwarzać filmy lub muzykę i
świetnie się bawić!

Data wydania: 2022-05-11, : 15.4.20220511

1 Instalacja
2 Aktualizacja systemu
3 Zmiany w pakietach
4 Sterowniki i sprzęt
5 Pulpit
6 Więcej informacji oraz komentarze

To jest początkowa wersja informacji o wydaniu nadchodzącego openSUSE Leap
15.4.

Jeśli openSUSE jest aktualizowane ze starszej wersji, zobacz wcześniejsze
informacje o wydaniu zamieszczone na: https://en.opensuse.org/
openSUSE:Release_Notes.

System jest publiczną wersją testową i jest częścią projektu openSUSE. 
Informacje o projekcie znajdują się na stronie https://www.opensuse.org.

Zgłaszaj wszystkie napotkane błędy przy użyciu tego wstępnego wydania openSUSE
Leap 15.4 w openSUSE Bugzilla. Aby uzyskać więcej informacji, zobacz https://
en.opensuse.org/Submitting_Bug_Reports. Jeśli chcesz zobaczyć, co zostało
dodane do informacji o wydaniu, zgłoś błąd w komponencie „Informacje o wydaniu”
.

1 Instalacja

Ta sekcja zawiera uwagi dotyczące instalacji. Szczegółowe instrukcje instalacji
można znaleźć w dokumentacji pod adresem https://doc.opensuse.org/documentation
/leap/startup/html/book.opensuse.startup/part-basics.html.

1.1 Korzystanie z aktualizacji atomowych z rolą systemu Serwer transakcyjny

Instalator obsługuje rolę systemową Serwer transakcyjny. Ta rola systemowa
obejmuje system aktualizacji, który stosuje aktualizacje niepodzielnie (jako
pojedynczą operację) i ułatwia ich przywrócenie, jeśli zajdzie taka potrzeba.
Funkcje te są oparte na narzędziach do zarządzania pakietami, na których
opierają się również wszystkie inne dystrybucje SUSE i openSUSE. Oznacza to, że
zdecydowana większość pakietów RPM, które współpracują z innymi rolami
systemowymi openSUSE Leap 15.4, działa również z rolą systemową Serwer
Transakcyjny.

Uwaga

Uwaga: Niekompatybilne pakiety

Niektóre pakiety modyfikują zawartość /var lub /srv w swoich skryptach RPM
%post. Te pakiety są niezgodne. Jeśli znajdziesz taki pakiet, zgłoś błąd.

Aby zapewnić te funkcje, ten system aktualizacji opiera się na:

  • Migawki Btrfs.  Przed rozpoczęciem aktualizacji systemu tworzona jest nowa
    migawka Btrfs głównego systemu plików. Następnie wszystkie zmiany z
    aktualizacji są instalowane w tej migawce Btrfs. Aby zakończyć
    aktualizację, możesz ponownie uruchomić system w nowej migawce.

    Aby cofnąć aktualizację, po prostu uruchom komputer z poprzedniej migawki.

  • Główny system plików tylko do odczytu.  Aby uniknąć problemów i utraty
    danych z powodu aktualizacji, główny system plików nie może być zapisany w
    inny sposób. Dlatego podczas normalnej pracy główny system plików jest
    montowany tylko do odczytu.

    Aby ta konfiguracja działała, należy wprowadzić dwie dodatkowe zmiany w
    systemie plików: Aby umożliwić zapisywanie konfiguracji użytkownika w /etc,
    ten katalog jest automatycznie konfigurowany do używania OverlayFS. /var
    jest teraz oddzielnym podwoluminem, do którego mogą zapisywać procesy.

Ważne

Ważne: Serwer transakcyjny potrzebuje co najmniej 12 GB miejsca na dysku

Rola systemowa Serwer transakcyjny wymaga dysku o rozmiarze co najmniej 12 GB,
aby pomieścić migawki Btrfs.

Ważne

Ważne: YaST nie działa w trybie transakcyjnym

Obecnie YaST nie działa z aktualizacjami transakcyjnymi. Dzieje się tak
dlatego, że YaST wykonuje rzeczy natychmiast i ponieważ nie może edytować
systemu plików tylko do odczytu.

Aby pracować z aktualizacjami transakcyjnymi, zawsze używaj polecenia
transactional-update zamiast YaST i Zypper do zarządzania całym
oprogramowaniem:

  • Zaktualizuj system: transactional-update up

  • Zainstaluj pakiet: pkg aktualizacji transakcyjnej w NAZWA_PAKIETU

  • Usuń pakiet: transactional-update pkg rm PACKAGE_NAME

  • Aby przywrócić ostatnią migawkę, czyli ostatni zestaw zmian w głównym
    systemie plików, upewnij się, że system jest uruchomiony w przedostatnim
    migawce i uruchom: transactional-update rollback

    Opcjonalnie dodaj identyfikator migawki na końcu polecenia, aby przywrócić
    określony identyfikator.

W przypadku korzystania z tej roli systemowej system domyślnie przeprowadza
codzienną aktualizację i uruchamia się ponownie między 03:30 a 05:00. Obie te
akcje są oparte na systemie i w razie potrzeby można je wyłączyć za pomocą
systemctl:

systemctl disable --now transactional-update.timer rebootmgr.service (PL)

Aby uzyskać więcej informacji o aktualizacjach transakcyjnych, zobacz posty na
blogu openSUSE Kubic https://kubic.opensuse.org/blog/
2018-04-04-transactionalupdates/ i https://kubic.opensuse.org/blog/
2018-04-20-transactionalupdates2/.

1.2 Instalacja na dyskach twardych o pojemności mniejszej niż 12 GB

Instalator zaproponuje schemat partycjonowania tylko wtedy, gdy dostępny
rozmiar dysku twardego jest większy niż 12 GB. Jeśli chcesz skonfigurować na
przykład bardzo małe obrazy maszyn wirtualnych, użyj partycjonera z
przewodnikiem, aby ręcznie dostroić parametry partycjonowania.

1.3 UEFI — zunifikowany, rozszerzalny interfejs oprogramowania układowego

Przed zainstalowaniem openSUSE w systemie, który uruchamia się za pomocą UEFI
(Unified Extensible Firmware Interface), pilnie zaleca się sprawdzenie
wszelkich aktualizacji oprogramowania sprzętowego zalecanych przez dostawcę
sprzętu i, jeśli są dostępne, zainstalowanie takiej aktualizacji. Wstępna
instalacja systemu Windows 8 lub nowszego wyraźnie wskazuje, że system
uruchamia się przy użyciu UEFI.

Wyjaśnienie: Zdarza się, że firmware interfejsu UEFI zawiera błędy, które
powodują niepoprawne działanie, gdy zbyt duża ilość danych jest zapisywana w
buforze UEFI. Nie wiadomo jak dużo to „za dużo”.

openSUSE ogranicza ryzyko zapisania większej ilości danych niż jest to
niezbędne. Wskazane jest wyłącznie położenie menadżera rozruchu openSUSE. Jądro
Linux zapewnia możliwość użycia bufora UEFI do zapisywania informacji
dotyczących uruchamiania i błędów, jednakże funkcja (pstore) domyślnie jest
zablokowana. Niezależnie od tego zaleca się instalowanie aktualizacji firmware
polecanych przez producenta sprzętu.

1.4 Partycje UEFI, GPT oraz MS-DOS

Wraz ze specyfikacją EFI/UEFI pojawił się nowy styl partycjonowania: GPT
(Tabela partycji GUID). Ten nowy schemat używa globalnie unikatowych
identyfikatorów (wartości 128-bitowe wyświetlane w 32 cyfrach szesnastkowych)
do identyfikacji urządzeń i typów partycji.

Dodatkowo, specyfikacja UEFI partycje MRB (MS-DOS) są kompatybilne wstecz.
Program rozruchowy LINUX (ELILO lub GRUB2) próbuje automatycznie wygenerować
GUID dla tych partycji i zapisuje je w firmwarze. Takie GUID mogą się często
zmieniać, wywołując nadpisanie w firmwarze. Na nadpisanie składają się dwie
operacje: Usunięcie starego wpisu oraz stworzenie nowego który zastępuje
pierwszy.

Nowoczesny firmware posiada kolektor śmieci który zbiera usunięte wpisy i
uwalnia pamięć zarezerwowaną dla starego wpisu.Problem powstaje gdy wadliwy
firmware nie zbiera i uwalnia tych wpisów. Może to doprowadzić do problemów z
uruchomieniem systemu.

W celu ominięcia problemu, przekształć stare partycje MRB na GPT.

2 Aktualizacja systemu

Ta sekcja zawiera uwagi dotyczące aktualizacji systemu. Obsługiwane scenariusze
i szczegółowe instrukcje uaktualniania można znaleźć w dokumentacji pod
adresem:

  • https://en.opensuse.org/SDB:System_upgrade

  • https://doc.opensuse.org/documentation/leap/startup/html/
    book.opensuse.startup/cha-update-osuse.html

Dodatkowo sprawdź Sekcja 3, „Zmiany w pakietach”.

3 Zmiany w pakietach

3.1 Przestarzałe pakiety

Przestarzałe pakiety są nadal dostarczane jako część dystrybucji, ale planowane
jest ich usunięcie w następnej wersji openSUSE Leap. Pakiety te istnieją w celu
ułatwienia migracji, ale ich użycie jest odradzane i mogą nie otrzymywać
aktualizacji.

To check whether installed packages are no longer maintained, make sure that
the lifecycle-data-openSUSE package is installed, then use the command:

cykl życia zypper

3.2 Usunięte pakiety

Usunięte pakiety nie są już dostarczane jako część dystrybucji.

  • python2: Python 2 osiągnął EOL i nie będzie już częścią dystrybucji. Aby
    uzyskać więcej informacji, zobacz https://code.opensuse.org/leap/features/
    issue/15.

  • cloud-init-vmware-guestinfo: Package does not work with cloud-init version
    21.2 and later versions. In cloud-init 21.4 there is a new data source that
    replaces it.

  • digikam: Digikam nie jest już dostępny na ppc64le, ponieważ libqt5-qtwebkit
    został usunięty. Pakiet zostanie dostarczony tylko dla architektur x86_64,
    aarch64 i armv7.

  • chessx: Usunięto z powodu problemu z uruchomieniem i problemów z
    upstreamem. Aby uzyskać więcej informacji, zobacz https://
    bugzilla.opensuse.org/show_bug.cgi?id=1192907.

  • gap: Usunięto, ponieważ pakiet nie jest zgodny z FHS. Aby uzyskać więcej
    informacji, zobacz https://code.opensuse.org/leap/features/issue/24.

  • tensorflow: Usunięto, ponieważ pakiet Tensorflow 1.x jest przestarzały,
    zamiast tego należy użyć pakietu tensorflow2.

4 Sterowniki i sprzęt

4.1 Bezpieczny rozruch: sterowniki innych firm muszą być odpowiednio podpisane

Starting with openSUSE Leap 15.2, kernel module signature check for third-party
drivers (CONFIG_MODULE_SIG=y) is now enabled. This is an important security
measure to avoid untrusted code running in the kernel.

Może to uniemożliwić ładowanie modułów jądra innych firm, jeśli jest włączony
UEFI Secure Boot. Pakiety modułów jądra (KMP) z oficjalnych repozytoriów
openSUSE nie są naruszone, ponieważ moduły, które zawierają, są podpisane
kluczem openSUSE. Sprawdzanie podpisu ma następujące zachowanie:

  • Moduły jądra, które są niepodpisane lub podpisane kluczem, który jest znany
    jako niezaufany lub którego nie można zweryfikować w bazie danych zaufanych
    kluczy systemu, zostaną zablokowane.

Możliwe jest wygenerowanie certyfikatu niestandardowego, zarejestrowanie go w
bazie danych klucza właściciela komputera (MOK) systemu i podpisanie lokalnie
skompilowanych modułów jądra za pomocą klucza tego certyfikatu. Moduły
podpisane w ten sposób nie będą blokowane ani nie będą powodować ostrzeżeń.
Zobacz https://en.opensuse.org/openSUSE:UEFI.

Ponieważ dotyczy to również sterowników graficznych NVIDIA, zajęliśmy się tym w
naszych oficjalnych pakietach dla openSUSE. Musisz jednak ręcznie zarejestrować
nowy klucz MOK po instalacji, aby nowe pakiety działały. Aby uzyskać
instrukcje, jak zainstalować sterowniki i zarejestrować klucz MOK, zobacz
https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.

5 Pulpit

W tej sekcji wymieniono problemy z pulpitem i zmiany w openSUSE Leap 15.4.

5.1 Usuwanie KDE 4 i Qt 4

Pakiety KDE 4 nie będą częścią openSUSE Leap 15.4. Zaktualizuj swój system do
Plazmy 5 i Qt 5. Niektóre pakiety Qt 4 mogą nadal pozostać ze względu na
kompatybilność. https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.

6 Więcej informacji oraz komentarze

  • Przeczytaj dokumenty README na nośniku.

  • Zobacz szczegółowe informacje z dziennika zmian dotyczące konkretnego
    pakietu z jego RPM:

    rpm --changelog -qp NAZWA PLIKU.rpm

    Zastąp FILENAME nazwą RPM.

  • Sprawdź plik ChangeLog na najwyższym poziomie nośnika, aby znaleźć
    chronologiczny dziennik wszystkich zmian dokonanych w zaktualizowanych
    pakietach.

  • Znajdź więcej informacji w katalogu docu na nośniku.

  • Aby uzyskać dodatkową lub zaktualizowaną dokumentację, zobacz https://
    doc.opensuse.org/.

  • Aby uzyskać najnowsze informacje o produkcie, openSUSE, odwiedź https://
    www.opensuse.org.

Copyright © SUSE LLC

© 2022 SUSE