openSUSE Leap 15. 2
Informacje o wydaniu #
openSUSE Leap to darmowy system operacyjny oparty na Linuksie dla komputera PC, laptopa lub serwera. Możesz surfować po Internecie, zarządzać wiadomościami e-mail i zdjęciami, wykonywać pracę biurową, odtwarzać filmy lub muzykę i świetnie się bawić!
Informacje o wydaniu są nieustannie aktualizowane. Aby sprawdzić najnowszą wersję, sprawdź https://doc.opensuse.org/release-notes. Angielska wersja jest aktualizowana na bieżąco. Tłumaczenia natomiast mogą być tymczasowo nieaktualne.
Jeśli openSUSE jest aktualizowane ze starszej wersji, zobacz wcześniejsze informacje o wydaniu zamieszczone na: https://en.opensuse.org/openSUSE:Release_Notes.
Informacje o projekcie znajdują się na stronie https://www.opensuse.org.
Do zgłaszania problemów z tą wersją, skorzystaj z Bugzilli openSUSE. W celu uzyskania sodatkowych informacji odwiedź https://en.opensuse.org/Submitting_Bug_Reports.
Najważniejsze nowe funkcje openSUSE Leap 15.2 są również wymienione pod adresem https://en.opensuse.org/Features_15.2.
1 Instalacja #
Ta sekcja zawiera uwagi dotyczące instalacji. Szczegółowe instrukcje instalacji można znaleźć w dokumentacji pod adresem https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
1.1 Korzystanie z aktualizacji atomowych z rolą systemu Serwer transakcyjny #
Instalator obsługuje rolę systemową Serwer transakcyjny. Ta rola systemowa obejmuje system aktualizacji, który stosuje aktualizacje niepodzielnie (jako pojedynczą operację) i ułatwia ich przywrócenie, jeśli zajdzie taka potrzeba. Funkcje te są oparte na narzędziach do zarządzania pakietami, na których opierają się również wszystkie inne dystrybucje SUSE i openSUSE. Oznacza to, że zdecydowana większość pakietów RPM, które współpracują z innymi rolami systemowymi openSUSE Leap 15.2, działa również z rolą systemową Serwer Transakcyjny.

Uwaga: Niekompatybilne pakiety
Niektóre pakiety modyfikują zawartość /var
lub
/srv
w swoich skryptach RPM %post
.
Te pakiety są niezgodne. Jeśli znajdziesz taki pakiet, zgłoś błąd.
Aby zapewnić te funkcje, ten system aktualizacji opiera się na:
Migawki Btrfs. Przed rozpoczęciem aktualizacji systemu tworzona jest nowa migawka Btrfs głównego systemu plików. Następnie wszystkie zmiany z aktualizacji są instalowane w tej migawce Btrfs. Aby zakończyć aktualizację, możesz ponownie uruchomić system w nowej migawce.
Aby cofnąć aktualizację, po prostu uruchom komputer z poprzedniej migawki.
Główny system plików tylko do odczytu. Aby uniknąć problemów i utraty danych z powodu aktualizacji, główny system plików nie może być zapisany w inny sposób. Dlatego podczas normalnej pracy główny system plików jest montowany tylko do odczytu.
Aby ta konfiguracja działała, należy wprowadzić dwie dodatkowe zmiany w systemie plików: Aby umożliwić zapisywanie konfiguracji użytkownika w
/etc
, ten katalog jest automatycznie konfigurowany do używania OverlayFS./var
jest teraz oddzielnym podwoluminem, do którego mogą zapisywać procesy.

Ważne: Serwer transakcyjny potrzebuje co najmniej 12 GB miejsca na dysku
Rola systemowa Serwer transakcyjny wymaga dysku o rozmiarze co najmniej 12 GB, aby pomieścić migawki Btrfs.

Ważne: YaST nie działa w trybie transakcyjnym
Obecnie YaST nie działa z aktualizacjami transakcyjnymi. Dzieje się tak dlatego, że YaST wykonuje rzeczy natychmiast i ponieważ nie może edytować systemu plików tylko do odczytu.
Aby pracować z aktualizacjami transakcyjnymi, zawsze używaj polecenia
transactional-update
zamiast YaST i Zypper do
zarządzania całym oprogramowaniem:
Zaktualizuj system:
transactional-update up
Zainstaluj pakiet:
pkg aktualizacji transakcyjnej w NAZWA_PAKIETU
Usuń pakiet:
transactional-update pkg rm PACKAGE_NAME
Aby przywrócić ostatnią migawkę, czyli ostatni zestaw zmian w głównym systemie plików, upewnij się, że system jest uruchomiony w przedostatnim migawce i uruchom:
transactional-update rollback
Opcjonalnie dodaj identyfikator migawki na końcu polecenia, aby przywrócić określony identyfikator.
W przypadku korzystania z tej roli systemowej system domyślnie
przeprowadza codzienną aktualizację i uruchamia się ponownie między
03:30 a 05:00. Obie te akcje są oparte na systemie i w razie potrzeby
można je wyłączyć za pomocą systemctl
:
systemctl disable --now transactional-update.timer rebootmgr.service (PL)
Aby uzyskać więcej informacji o aktualizacjach transakcyjnych, zobacz posty na blogu openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ i https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
1.2 Instalacja na dyskach twardych o pojemności mniejszej niż 12 GB #
Instalator zaproponuje schemat partycjonowania tylko wtedy, gdy dostępny rozmiar dysku twardego jest większy niż 12 GB. Jeśli chcesz skonfigurować na przykład bardzo małe obrazy maszyn wirtualnych, użyj partycjonera z przewodnikiem, aby ręcznie dostroić parametry partycjonowania.
1.3 Wymagania dotyczące pamięci RAM i pamięci masowej systemu plików Btrfs #
System plików Btrfs najlepiej sprawdza się w systemach z wystarczającą ilością pamięci RAM i pamięci masowej. Zalecany jest również dysk SSD. Pojawiły się raporty użytkowników o obniżeniu wydajności w systemach z małą ilością pamięci RAM (4 GiB lub mniej) i zwykłymi dyskami twardymi.
1.4 UEFI — zunifikowany, rozszerzalny interfejs oprogramowania układowego #
Przed zainstalowaniem openSUSE w systemie, który uruchamia się za pomocą UEFI (Unified Extensible Firmware Interface), pilnie zaleca się sprawdzenie wszelkich aktualizacji oprogramowania sprzętowego zalecanych przez dostawcę sprzętu i, jeśli są dostępne, zainstalowanie takiej aktualizacji. Wstępna instalacja systemu Windows 8 lub nowszego wyraźnie wskazuje, że system uruchamia się przy użyciu UEFI.
Wyjaśnienie: Zdarza się, że firmware interfejsu UEFI zawiera błędy, które powodują niepoprawne działanie, gdy zbyt duża ilość danych jest zapisywana w buforze UEFI. Nie wiadomo jak dużo to „za dużo”.
openSUSE ogranicza ryzyko zapisania większej ilości danych niż jest to
niezbędne. Wskazane jest wyłącznie położenie menadżera rozruchu
openSUSE. Jądro Linux zapewnia możliwość użycia bufora UEFI do
zapisywania informacji dotyczących uruchamiania i błędów, jednakże
funkcja (pstore
) domyślnie jest zablokowana.
Niezależnie od tego zaleca się instalowanie aktualizacji firmware
polecanych przez producenta sprzętu.
1.5 Partycje UEFI, GPT oraz MS-DOS #
Wraz ze specyfikacją EFI/UEFI pojawił się nowy styl partycjonowania: GPT (Tabela partycji GUID). Ten nowy schemat używa globalnie unikatowych identyfikatorów (wartości 128-bitowe wyświetlane w 32 cyfrach szesnastkowych) do identyfikacji urządzeń i typów partycji.
Dodatkowo, specyfikacja UEFI partycje MRB (MS-DOS) są kompatybilne wstecz. Program rozruchowy LINUX (ELILO lub GRUB2) próbuje automatycznie wygenerować GUID dla tych partycji i zapisuje je w firmwarze. Takie GUID mogą się często zmieniać, wywołując nadpisanie w firmwarze. Na nadpisanie składają się dwie operacje: Usunięcie starego wpisu oraz stworzenie nowego który zastępuje pierwszy.
Nowoczesny firmware posiada kolektor śmieci który zbiera usunięte wpisy i uwalnia pamięć zarezerwowaną dla starego wpisu.Problem powstaje gdy wadliwy firmware nie zbiera i uwalnia tych wpisów. Może to doprowadzić do problemów z uruchomieniem systemu.
W celu ominięcia problemu, przekształć stare partycje MRB na GPT.
2 Aktualizacja systemu #
Ta sekcja zawiera uwagi dotyczące aktualizacji systemu. Obsługiwane scenariusze i szczegółowe instrukcje uaktualniania można znaleźć w dokumentacji pod adresem:
Dodatkowo sprawdź Sekcja 3, „Zmiany w pakietach”.
3 Zmiany w pakietach #
3.1 Przestarzałe pakiety #
Przestarzałe pakiety są nadal dostarczane jako część dystrybucji, ale planowane jest ich usunięcie w następnej wersji openSUSE Leap. Pakiety te istnieją w celu ułatwienia migracji, ale ich użycie jest odradzane i mogą nie otrzymywać aktualizacji.
libqt4: nie otrzyma ani aktualizacji, ani poprawek bezpieczeństwa. Pakiet zostanie usunięty w następnej wersji openSUSE Leap.
kdelibs4: nie otrzyma ani aktualizacji, ani poprawek bezpieczeństwa. Pakiet zostanie usunięty w następnej wersji openSUSE Leap.
Aby sprawdzić, czy zainstalowane pakiety nie są już obsługiwane: Upewnij się, że lifecycle-data-openSUSE jest zainstalowany, a następnie użyj polecenia:
cykl życia zypper
3.2 Usunięte pakiety #
Usunięte pakiety nie są już dostarczane jako część dystrybucji.
artha: Usunięto, ponieważ nie jest konserwowany i ma niezałatane problemy z bezpieczeństwem. Zobacz https://bugzilla.opensuse.org/show_bug.cgi?id=1143860.
fate: Usunięto, ponieważ używa niezabezpieczonych bibliotek KDE4 i Qt4, a
features.opensuse.org
nie jest już używany do żądań funkcji.gcompris (stara wersja GTK): Usunięto, ponieważ nie jest obsługiwany i został zastąpiony przez gcompris-qt. Zobacz https://www.gcompris.net.
gstreamer-plugins-qt, gstreamer-plugins-qt5 i ktp-call-ui: Usunięte, ponieważ te pakiety nie są już obsługiwane i nie są już kompilowane . Pakiet ktp-call-ui zależał od gstreamer-plugins-qt.
H2rename: Usunięto, ponieważ pakiet nie jest konserwowany.
ixpdimm_sw, invm-cim, invm-cli, iinvm-i18n: Zastąpione przez ipmctl.
jag-level-editor: Zastąpiony przez jag-editor.
jovie: Usunięto, ponieważ pakiet nie jest już utrzymywany w sieci. Zobacz także https://kde.org/applications/unmaintained/org.kde.jovie.
kaccessible, kepas, konsole4, klinkstatus, kppp, kremotecontrol, kvpnc, i kvkbd: Usunięte, ponieważ te pakiety nie są już obsługiwane.
kdesdk4-scripts: Zastąpione przez kdesdk-scripts.
kdeuser: Zastąpione przez kde-user-manager.
keepassx i kpassgen: Zastąpione przez keepassxc.
kile5: Zastąpione przez kile.
libkdegames4: Zastąpione przez libkdegames5.
libkquoath, libjreen i libqross: Usunięte, ponieważ pakiety nie są już utrzymywane i używają niezabezpieczonego
libqt4
.lilo: był przestarzały przez dekadę, zastąpiony przez grub2.
lua51-luajit: Zastąpione przez moonjit.
mp3gain i wxmp3gain: Pakiet mp3gain został usunięty, ponieważ ma problem z bezpieczeństwem i nie jest już utrzymywany w sieci. Pakiet wxmp3gain zależał od mp3gain.
nodejs8: Zastąpione przez nodejs10 i nodejs12.
python-django_compressor: Zastąpione przez python-django-compressor.
python-pep8: Zastąpione przez python-pycodestyle.
python-pyside i python-pyside-tools: Usunięto, ponieważ zależy od niezabezpieczonego
libqt4
.qgo: Zastąpione przez q5go.
slapi-nis: Usunięto, ponieważ ten moduł nie jest utrzymywany poza środowiskami FreeIPA i nie dostarczamy FreeIPA.
tomahawk: Usunięto, ponieważ pakiet nie jest już utrzymywany z góry.
vokoscreen: Zastąpione przez vokoscreenNG.
bareftp, docky, fsharp, gnome-desktop-sharp2, gnome-sharp2 , mono-debugger, mono-upnp, pdfmod i taglib-sharp: Usunięto, ponieważ pakiety nie pracować z Mono 6.x.
4 Sterowniki i sprzęt #
4.1 Bezpieczny rozruch: sterowniki innych firm muszą być odpowiednio podpisane #
openSUSE Leap 15.2 umożliwia teraz sprawdzanie sygnatur modułów jądra
dla sterowników innych firm (CONFIG_MODULE_SIG=y
). Jest
to ważny środek bezpieczeństwa, aby uniknąć niezaufanego kodu
działającego w jądrze.
Może to uniemożliwić ładowanie modułów jądra innych firm, jeśli jest włączony UEFI Secure Boot. Pakiety modułów jądra (KMP) z oficjalnych repozytoriów openSUSE nie są naruszone, ponieważ moduły, które zawierają, są podpisane kluczem openSUSE. Sprawdzanie podpisu ma następujące zachowanie:
Moduły jądra, które są niepodpisane lub podpisane kluczem, który jest znany jako niezaufany lub którego nie można zweryfikować w bazie danych zaufanych kluczy systemu, zostaną zablokowane.
Możliwe jest wygenerowanie certyfikatu niestandardowego, zarejestrowanie go w bazie danych klucza właściciela komputera (MOK) systemu i podpisanie lokalnie skompilowanych modułów jądra za pomocą klucza tego certyfikatu. Moduły podpisane w ten sposób nie będą blokowane ani nie będą powodować ostrzeżeń. Zobacz https://en.opensuse.org/openSUSE:UEFI.
Ponieważ dotyczy to również sterowników graficznych NVIDIA, zajęliśmy się tym w naszych oficjalnych pakietach dla openSUSE. Musisz jednak ręcznie zarejestrować nowy klucz MOK po instalacji, aby nowe pakiety działały. Aby uzyskać instrukcje, jak zainstalować sterowniki i zarejestrować klucz MOK, zobacz https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.
4.2 Hibernacja wyłączona, gdy jądro jest zablokowane #
Funkcja blokowania jądra ma na celu uniemożliwienie dostępu do działającego obrazu jądra. Jest to aktywne na przykład podczas uruchamiania systemu w trybie EFI Secure Boot.
Aby uzyskać więcej informacji, zobacz https://www.mankier.com/7/kernel_lockdown.
4.3 Sterowniki NVIDIA G03 nie są obsługiwane #
Starsze karty graficzne NVIDIA, które wymagają sterowników NVIDIA G03, nie są obsługiwane.
5 Pulpit #
W tej sekcji wymieniono problemy z pulpitem i zmiany w openSUSE Leap 15.2.
5.1 KDE 4 i Qt 4 nie są konserwowane #
Zalecana jest aktualizacja z KDE 4 i Qt 4 do Plazmy 5 i Qt 5. KDE 4 i Qt 4 nie są już obsługiwane. openSUSE Leap 15.2 nadal zawiera pakiety KDE 4 i Qt 4 ze względu na kompatybilność. Jednak te pakiety nie będą już otrzymywać aktualizacji i poprawek bezpieczeństwa. Dlatego zdecydowanie zaleca się zastąpienie wszystkich zainstalowanych pakietów KDE 4 i Qt 4 pakietami z Plazmy 5 i Qt 5 zapewniającymi takie same lub przynajmniej podobne funkcje.
6 Więcej informacji oraz komentarze #
Przeczytaj dokumenty
README
na nośniku.Zobacz szczegółowe informacje z dziennika zmian dotyczące konkretnego pakietu z jego RPM:
rpm --changelog -qp NAZWA PLIKU.rpm
Zastąp FILENAME nazwą RPM.
Sprawdź plik
ChangeLog
na najwyższym poziomie nośnika, aby znaleźć chronologiczny dziennik wszystkich zmian dokonanych w zaktualizowanych pakietach.Znajdź więcej informacji w katalogu
docu
na nośniku.Aby uzyskać dodatkową lub zaktualizowaną dokumentację, zobacz https://doc.opensuse.org/.
Aby uzyskać najnowsze informacje o produkcie, openSUSE, odwiedź https://www.opensuse.org.
Copyright © SUSE LLC