openSUSE Leap 15.3 Versionsinformation openSUSE Leap är ett fritt Linuxbaserat operativsystem för stationära och bärbara datorer sÃ¥väl som servrar. Du kan surfa pÃ¥ nätet, hantera e-post och bilder, göra kontorsarbeten, spela upp filmer och musik. Och dessutom ha kul! Deltagare: Mattias Newzella och Jonas Svensson Publiceringsdatum: 2021-01-29, : 15.3.20210129 1 Installation 2 System upgrade 3 Removed and deprecated packages and features 4 Drivers and hardware 5 Skrivbord 6 More information and feedback This is the initial version of the release notes for the forthcoming openSUSE Leap 15.3. Om du uppgraderar frÃ¥n en äldre version till denna version av openSUSE Leap, läs versionsinformationen frÃ¥n tidigare utgÃ¥vor här: https://en.opensuse.org/ openSUSE:Release_Notes. Denna publika betatest är en del av openSUSE-projektet. Information om projektet finns att tillgÃ¥ här: https://www.opensuse.org. Report all bugs you encounter using this prerelease of openSUSE Leap 15.3 in the openSUSE Bugzilla. For more information, see https://en.opensuse.org/ Submitting_Bug_Reports. If you would like to see anything added to the release notes, file a bug report against the component “Release Notesâ€. 1 Installation Detta avsnitt innehÃ¥ller viktig information för nyinstallationer. För information om uppgradering, se följande dokumentation: https:// doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/ part-basics.html. 1.1 Using atomic updates with the system role Transactional Server The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.3 also work with the system role Transactional Server. Notera Notera: Incompatible packages NÃ¥gra paket ändrar innehÃ¥llet i /var eller /srv i sina RPM %post script. Dessa paket är inte kompatibla. Lämna en buggrapport om du hittar ett sÃ¥dant paket. Uppdateringssystemet bygger pÃ¥ följande tekniker: • Btrfs-ögonblicksbilder. Innan en systemuppdatering pÃ¥börjas skapas en ny Btfrs-ögonblicksbild av rotfilsystemet. Därefter installeras alla förändringar frÃ¥n uppdateringen pÃ¥ denna avbild. För att fullborda uppdateringen, starta om datorn med den nya avbilden. För att Ã¥terställa en uppdatering, starta om med den gamla ögonblicksbilden. • Ett read-only rotfilsystem. För att undvika problem med dataförluster vid uppdateringar fÃ¥r inte rotfilsystemet förändras av nÃ¥gon annan. Av den anledningen monteras rotfilsystemet skrivskyddat vid normal drift. För att detta skall fungera mÃ¥ste tvÃ¥ förändringar i filsystemet göras: För att kunna ändra inställningar i /etc konfigureras automatiskt denna katalog till att använda OverlayFS. /var är nu i en egen undervolym och kan skrivas till av processer. Viktigt Viktigt: Transactional Server needs at least 12 GB of disk space Systemrollen Transactional Server behöver minst 12 GB ledigt diskutrymme för Btrfs-ögonblicksbilder. För att arbeta med transaktionsuppdateringar, använd alltid kommandot transactional-update i stället för YaST och Zypper vid programhantering: • Uppdatera systemet med kommandot: transactional-update up • Installera paket med kommandot: transactional-update pkg in PAKET_NAMN • Ta bort paket med kommandot: transactional-update pkg rmPAKET_NAMN • För att Ã¥terställa den sista ögonblicksbilden, dvs. den avbild som innehÃ¥ller förändringarna i rotfilsystemet, kontrollera att ditt system är startat med den näst sista ögonblicksbilden och kör kommandot: transactional-update rollback Alternativt, lägg till ett ögonblicksbild-ID till slutet av kommandot för att Ã¥tergÃ¥ till ett specifikt ID. Den här systemrollen utför som standard en daglig omstart av systemet mellan 03:30 och 05:00. BÃ¥da dessa Ã¥tgärder hanteras av systemd, och kan om nödvändigt inaktiveras med systemctl: systemctl disable --now transactional-update.timer rebootmgr.service För mer information om transaktionsuppdateringar, se openSUSE Kubic bloggposter https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ och https:// kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/. 1.2 Installing on hard disks with less than 12 GB of capacity Installationsprogrammet kommer bara att föreslÃ¥ ett partitioneringsschema om den tillgängliga hÃ¥rddiskstorleken är större än 12 GB. Om du t.ex. vill ställa in mycket smÃ¥ virtuella maskinbilder, använd den guidade partitionshanteraren. 1.3 UEFI—Unified Extensible Firmware Interface Innan du installerar openSUSE pÃ¥ en dator som använder UEFI (Unified Extensible Firmware Interface) bör du kontrollera i fall det finns, och i sÃ¥ fall installera installera rekommenderade firmware-uppdateringar för din hÃ¥rdvara. Att din dator levererats med Windows 8 eller senare är tecken pÃ¥ att datorn har UEFI boot. Bakgrund: En del UEFI-firmware har en bugg som fÃ¥r datorn att krascha om operativsystemet skriver in för mycket data i UEFI:ets lagringsutrymme. Men det finns inget som berättar vad som är â€för mycketâ€. openSUSE minimerar denna risk genom att bara skriva in sÃ¥ mycket som behövs för att starta operativsystemet. Det som skrivs in är endast var UEFI-firmwaret skall leta efter openSUSE:s bootloader. Funktioner för att för att lagra uppstartsloggar och information om kraschar (pstore) i UEFI-omrÃ¥det som uppströms Linuxkärnor har, är därför avstängd. Men trots det bör du uppdatera ditt UEFI-firmware för att undvika eventuella problem. 1.4 UEFI, GPT, and MS-DOS partitions Med EFI/UEFI specifikationerna kom en ny modell för partitionering: GPT (GUID Partition Table). Denna nya layout använder GUID-identifierare (ett globalt unikt 128-bit tal visat i 32 hexadecimala siffror) för att identifiera enheter och partitionstyper. UEFI specifikationerna tillÃ¥ter ocksÃ¥ partitioner av den förÃ¥ldrade typen MBR (MS-DOS). Linux bootladdare (ELILO eller GRUB 2) försöker att automatiskt generera ett GUID för partitioner av denna typ och skriva in dem i firmwaret. SÃ¥dana GUID kan ändras ofta och mÃ¥ste dÃ¥ omregistreras i firmwaret. En omregistrering bestÃ¥r av tvÃ¥ operationer: avlägsna det gamla ID:et och skapa ett nytt som ersätter det gamla. Moderna firmware har en soptunnehanterare som registrerar de borttagna ID:en och frigör minnet som är reserverat för dessa. Felaktiga firmware som inte lyckas frigöra dessa resurser kan leda till att datorn inte längre kan starta. Omvandla MBR-partitionerna till GPT för att komma runt problemet . 2 System upgrade Detta avsnitt innehÃ¥ller viktig information om uppgradering av systemet. För olika understödda scenario och detaljerade instruktioner om uppgradering, se: • https://en.opensuse.org/SDB:System_upgrade • https://doc.opensuse.org/documentation/leap/startup/html/ book.opensuse.startup/cha-update-osuse.html Additionally, check Avsnitt 3, â€Removed and deprecated packages and featuresâ€. 3 Removed and deprecated packages and features 3.1 Deprecated packages and features FörÃ¥ldrade paket levereras fortfarande som en del av distributionen, men kommer att plockas bort i nästa version av openSUSE. De finns med för att underlätta övergÃ¥ngen, men du bör undvika att använda dem dÃ¥ de inte uppdateras. För att ta reda pÃ¥ i fall ett installerat paket inte längre underhÃ¥lls, förvissa dig om att lifecycle-data-openSUSE är installerat, och kör sedan kommandot: zypper lifecycle 3.2 Removed packages and features Borttagna paket levereras inte längre som en del av distributionen. • libqt4 and kdelibs4 have been removed because they were unmaintained and had security issues. For more information, see Avsnitt 5.1, â€KDE 4 and Qt4 have been removedâ€. 4 Drivers and hardware 4.1 Secure Boot: third-party drivers need to be properly signed openSUSE Leap 15.2 and later enable a kernel module signature check for third-party drivers (CONFIG_MODULE_SIG=y). This is an important security measure to avoid untrusted code running in the kernel. This may prevent third-party kernel modules from being loaded if UEFI Secure Boot is enabled. Kernel Module Packages (KMPs) from the official openSUSE repositories are not affected, because the modules they contain are signed with the openSUSE key. The signature check has the following behavior: • Kernel modules that are unsigned or signed with a key that is either known as untrusted or cannot be verified against the system's trusted key data base will be blocked. It is possible to generate a custom certificate, enroll it into the system's Machine Owner Key (MOK) data base, and sign locally compiled kernel modules with this certificate's key. Modules signed in this manner will neither be blocked nor cause warnings. See https://en.opensuse.org/openSUSE:UEFI. Since this also affects NVIDIA graphics drivers, we addressed this in our official packages for openSUSE. However, you need to manually enroll a new MOK key after installation to make the new packages work. For instructions how to install the drivers and enroll the MOK key, see https://en.opensuse.org/ SDB:NVIDIA_drivers#Secureboot. 5 Skrivbord This section lists desktop issues and changes in openSUSE Leap 15.3. 5.1 KDE 4 and Qt4 have been removed KDE 4 packages are no longer part of openSUSE Leap 15.3. Update your system to Plasma 5 and Qt 5. Some Qt 4 packages may still remain for compatibility reasons. For more information, see https://bugzilla.opensuse.org/show_bug.cgi? id=1179613. 6 More information and feedback • Läs README filen pÃ¥ installationsmediet. • Visa en detaljerad logg över ändringarna i ett specifikt paket med kommandot RPM: rpm --changelog -qp FILNAMN.rpm Ersätt FILENAME med namnet pÃ¥ RPM paketet. • En kronologisk logg över alla förändringarna i de uppdaterade paketen finns i filen ChangeLog som du hittar i rotkatalogen pÃ¥ installationsmediet. • För mer information leta i docu katalogen pÃ¥ installationsmediet. • För mer eller uppdaterad dokumentation, se https://doc.opensuse.org/. • För att se de senaste produktnyheter frÃ¥n openSUSE, besök https:// www.opensuse.org. Copyright © SUSE LLC © 2021 SUSE