Zum Inhalt springen
openSUSE Leap 15.2

Versionshinweise

openSUSE Leap ist ein freies und Linux-basiertes Betriebssystem für Ihren PC, Laptop oder Server. Sie können im Internet surfen, Ihre E-Mails und Fotos verwalten, Büroarbeiten erledigen, Videos oder Musik abspielen und eine Menge Spaß haben!

Mitwirkender: Übersetzer-Credits: Michael Skiba <trans@michael-skiba.de>, 2007-2009; Marko Schugardt <mail.sapex@gmx.de>, 2008-2009; Hermann-Josef Beckers <hj.beckers@web.de>; Christian Boltz <opensuse@cboltz.de>, 2009; Sarah Julia Kriesch <sarah-julia.kriesch@gmx.de>, Vinzenz Vietzke <vinz@vinzv.de>, Steven Seifried
Veröffentlicht: 2021-05-15, Version: 15.2.20210515.3e200446

Die Versionshinweise werden permanent weiterentwickelt. Die letzten Aktualisierungen stehen in der Onlineversion zur Verfügung: https://doc.opensuse.org/release-notes. Die englischen Versionshinweise werden aktualisiert, wann immer die Notwendigkeit besteht. Übersetzte Versionen (wie diese) können zeitweise unvollständig sein.

Wenn Sie von einer älteren Version auf diese openSUSE-Veröffentlichung aktualisieren, schauen Sie in die hier https://de.opensuse.org/Versionshinweise aufgeführten Versionshinweise.

Informationen über das Projekt sind unter https://www.opensuse.org verfügbar.

Um Fehler für diese Version zu melden, verwenden Sie das openSUSE-Bugzilla. Für weitere Informationen siehe https://de.opensuse.org/Fehler_berichten.

Die wichtigsten neuen Features von openSUSE Leap 15.2 sind auch unter https://en.opensuse.org/Features_15.2 aufgelistet.

1 Installation

Dieser Abschnitt beinhaltet Installations-Hinweise. Für detaillierte Upgrade-Anleitungen lesen Sie die Dokumentation unter https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.

1.1 Verwendung Atomarer Updates mit der Systemrolle Transaktions-Server

Der Installer unterstützt die Systemrolle Transaktions-Server. Diese Systemrolle bietet ein Update-System, das Updates atomar (als einzelne Operation) einspielt und erleichtert diese rückgängig zu machen, sollte dies notwendig werden. Diese Features basieren auf den Paketmanagement-Tools, auf welche alle anderen SUSE und openSUSE-Distributionen bauen. Das bedeutet, dass die große Mehrheit an RPM-Paketen, die mit anderen Systemrollen von openSUSE Leap 15.2 arbeiten, auch mit mit der Systemrolle Transaktions-Server funktionieren.

Anmerkung
Anmerkung: Inkompatible Pakete

Manche Pakete modifizieren die Inhalte von /var oder /srv in ihren RPM-%post-Skripten. Diese Pakete sind inkompatibel. Wenn Sie so ein Paket finden, erstellen Sie einen Bug-Report.

Um diese Features anzubieten, ist dieses Update-System auf folgendes angewiesen:

  • Btrfs-Snapshots.  Bevor ein System-Update gestartet wird, wird ein neuer Btrfs-Snapshot des root-Dateisystems erstellt. Dann werden alle Änderungen aus dem Update in diesen Btrfs-Snapshot installiert. Um das Update abzuschließen, können Sie dann das System in diesem neuen Snapshot neu starten.

    Um das Update wieder rückgängig zu machen, booten Sie einfach stattdessen den vorherigen oder einen früheren Snapshot.

  • Ein nur-lesbares root-Dateisystem.  Um Probleme mit und Datenverlust wegen Updates zu verhindern, darf das root-Dateisystem nicht woanders geschrieben werden. Deshalb ist das root-Dateisystem im normalen Betrieb nur lesbar gemountet.

    Um dieses Setup funktionierend zu machen, müssen zwei zusätzliche Änderungen am Dateisystem durchgeführt werden: Um zu erlauben die Benutzerkonfiguration in /etc zu schreiben, ist dieses Verzeichnis automatisch konfiguriert OverlayFS zu verwenden. /var ist jetzt ein separates Subvolume, wo von Prozessen hingeschrieben werden kann.

Wichtig
Wichtig: Transaktionaler Server benötigt mindestens 12 GB Festplattenplatz

Die Systemrolle Transaktionaler Server benötigt eine Mindest-Festplattengröße von 12 GB um Btrfs-Snapshots unterzubringen.

Um mit Transaktionsaktualisierungen zu arbeiten, verwenden Sie immer den Befehl transactional-update anstelle von YaST und Zypper für die gesamte Softwareverwaltung:

  • Aktualisiere das System: transactional-update up

  • Installiere ein Paket: transactional-update pkg in PAKET_NAME

  • Entferne ein Paket: transactional-update pkg rm PAKET_NAME

  • Um den letzten Snapshot wiederherzustellen, also die Änderungen am Root-Dateisystem, vergewissern Sie sich, dass Ihr System von dem vorletzten Snapshot gestartet und ausgeführt wird: transactional-update rollback

    Fügen Sie optional eine Snapshot-ID am Ende des Befehls hinzu, um zu einem bestimmten Snapshot zurückzukehren.

Wenn Sie diese Systemrolle verwenden, führt das System standardmäßig eine tägliche Aktualisierung und einen Neustart zwischen 03:30 Uhr und 05:00 Uhr durch. Beide Aktionen sind systemd-basiert und können bei Bedarf mit systemctl deaktiviert werden:

systemctl disable --now transactional-update.timer rebootmgr.service

Weitere Informationen zu transaktionalen Updates finden sie unter https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ und https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.

1.2 Installation auf Festplatten mit weniger als 12 GB Kapazität

Das Installationsprogramm schlägt nur dann ein Partitionierungsschema vor, wenn die verfügbare Festplattengröße größer als 12 GB ist. Wenn Sie beispielsweise sehr kleine Images virtueller Maschinen einrichten möchten, verwenden Sie das geführte Setup, um die Partitionierungsparameter manuell einzustellen.

1.3 UEFI--Unified Extensible Firmware Interface

Bevor Sie openSUSE auf einem System installieren, welches UEFI (Unified Extensible Firmware Interface) zum Booten verwendet, sollten Sie unbedingt nach empfohlenen Firmwareaktualisierungen Ihres Hardwareherstellers suchen und diese, falls verfügbar, installieren. Eine Vorinstallation von Windows 8 oder aktueller ist ein starkes Indiz dafür, dass Ihr System UEFI nutzt.

Hintergrund: Manche UEFI-Firmware beinhaltet Fehler, die einen Abbruch verursachen, wenn zu viele Daten in den UEFI-Speicherbereich geschrieben werden. Es gibt allerdings keine klaren Daten darüber, wie viel zu viel ist.

openSUSE minimiert das Risiko, indem es nicht mehr Daten schreibt, als für das Starten des Betriebssystems absolut notwendig ist. Das Minimum bedeutet, dass die UEFI-Firmware also nur den Ort gesagt bekommt, an dem es den openSUSE-Bootloader findet. Neue Linux-Kernel-Funktionen, welche den UEFI-Speicherbereich nutzen, um Boot- und Absturzinformationen (pstore) zu hinterlegen, wurden standardmäßig deaktiviert. Dennoch wird empfohlen, alle Firmwareaktualisierungen zu installieren, die vom Hardwarehersteller empfohlen werden.

1.4 UEFI, GPT und MS-DOS-Partitionen

Zusammen mit der EFI/UEFI-Spezifikation kam eine neue Art der Partitionierung auf: GPT (GUID Partition Table). Dieses neue Schema benutzt global eindeutige Bezeichner (128-Bit-Werte, dargestellt als eine Folge von 32 hexadezimalen Ziffern), um Geräte und Partitionstypen zu identifizieren.

Zusätzlich erlaubt die UEFI-Spezifikation auch herkömmliche MBR-Partitionen (MS-DOS). Die Linux-Bootloader (ELILO oder GRUB2) versuchen automatisch eine GUID für diese herkömmlichen Partitionen zu erzeugen, und schreiben sie in die Firmware. So eine GUID-Änderung kann häufig passieren und verursacht ein Überschreiben in der Firmware. Das Überschreiben besteht aus zwei verschiedenen Operationen: Entfernen des alten Eintrags und Erzeugen eines neuen Eintrags, der den ersten ersetzt.

Moderne Firmware hat einen Garbage Collector (Aufräum-Mechanismus), der gelöschte Einträge sammelt und den Speicherplatz freigibt, der von alten Einträgen belegt war. Es kommt zu einem Problem, wenn eine fehlerhafte Firmware die alten Einträge nicht sammelt und von diesen Einträgen befreit. Das kann dazu führen, dass das System nicht mehr startet.

Konvertieren Sie die herkömmliche MBR-Partition in eine GPT-Partition, um das Problem gänzlich zu vermeiden.

2 System-Upgrade

Dieser Abschnitt listet Hinweise zum Upgrade eines Systems. Für unterstützte Szenarien und detaillierte Upgrade-Anleitungen lesen Sie die Dokumentation unter:

Prüfen Sie zusätzlich Abschnitt 3, „Änderungen beim Paketieren“.

3 Änderungen beim Paketieren

3.1 Veraltete Pakete

Veraltete Pakete werden weiterhin als Teil der Distribution ausgeliefert, sollen aber in der nächsten Version von openSUSE Leap entfernt werden. Diese Pakete existieren, um die Migration zu erleichtern, aber von ihrer Verwendung wird abgeraten und sie erhalten möglicherweise keine Updates.

  • libqt4: Wird weder Updates noch Security-Fixes erhalten. Das Paket wird in der nächsten Version von openSUSE Leap gelöscht.

  • kdelibs4: Wird weder Updates noch Security-Fixes erhalten. Das Paket wird in der nächsten Version von openSUSE Leap gelöscht.

Zur Überprüfung, ob installierte Pakete nicht länger maintained werden: Stellen Sie sicher, dass lifecycle-data-openSUSE installiert ist. Dann verwenden Sie den Befehl:

zypper lifecycle

3.2 Entfernte Pakete

Entfernte Pakete werden nicht mehr als Teil dieser Distribution ausgeliefert.

  • artha: Entfernt, weil es ungepflegt ist und nicht gepatchte Sicherheitsprobleme hat. Siehe https://bugzilla.opensuse.org/show_bug.cgi?id=1143860.

  • fate: Entfernt, weil es unsicheres KDE 4 und Qt4-Bibliotheken verwendet und features.opensuse.org nicht länger für Feature Requests verwendet wird.

  • gcompris:(alte GTK-Version) Entfernt, weil es ungepflegt ist und von jetzt an von gcompris-qt ersetzt ist. Siehe https://www.gcompris.net.

  • gstreamer-plugins-qt, gstreamer-plugins-qt5 und ktp-call-ui: Entfernt, weil diese Pakete nicht gepflegt sind und nicht länger gebaut werden. Das Paket ktp-call-ui war abhängig von gstreamer-plugins-qt.

  • H2rename: Entfernt, da das Paket nicht gepflegt wird.

  • ixpdimm_sw, invm-cim, invm-cli undinvm-i18n: Ersetzt durch ipmctl.

  • jag-level-editor: Ersetzt durch jag-editor.

  • jovie: Entfernt, weil das Paket upstream nicht länger gepflegt wird. Siehe auch https://kde.org/applications/unmaintained/org.kde.jovie.

  • kaccessible, kepas, konsole4, klinkstatus, kppp, kremotecontrol, kvpnc und kvkbd: Entfernt, weil diese Pakete upstream nicht länger gepflegt werden.

  • kdesdk4-scripts: Ersetzt durch kdesdk-scripts.

  • kdeuser: Ersetzt durch kde-user-manager.

  • keepassx und kpassgen: Ersetzt durch keepassxc.

  • kile5: Ersetzt durch kile.

  • libkdegames4: Ersetzt durch libkdegames5.

  • libkquoath, libjreen und libqross: Entfernt, weil diese Pakete upstream nicht länger gepflegt werden und das unsichere libqt4 verwenden.

  • lilo: Ist seit einem Jahrzehnt veraltet, ersetzt durch grub2.

  • lua51-luajit: Ersetzt durch moonjit.

  • mp3gain und wxmp3gain: Das Paket mp3gain wurde entfernt, weil es einen Security-Issue hat und nicht länger upstream gepflegt wird. Das Paket wxmp3gain hatte eine Abhängigkeit von mp3gain.

  • nodejs8: Ersetzt durch nodejs10. und nodejs12.

  • python-django_compressor: Ersetzt durch python-django-compressor.

  • python-pep8: Ersetzt durch python-pycodestyle.

  • python-pyside und python-pyside-tools: Entfernt, weil es eine Abhängigkeit vom unsicheren libqt4 hat.

  • qgo: Ersetzt durch q5go.

  • slapi-nis: Entfernt, weil dieses Modul außerhalb von FreeIPA-Umgebungen nicht gewartet wird und wir FreeIPA nicht ausliefern.

  • tomahawk: Entfernt, weil das Paket nicht länger upstream gepflegt wird.

  • vokoscreen: Ersetzt durch vokoscreenNG.

  • bareftp, docky, fsharp, gnome-desktop-sharp2, gnome-sharp2, mono-debugger, mono-upnp, pdfmod und taglib-sharp: Entfernt, weil die Pakete nicht mit Mono 6.x funktionieren.

4 Treiber und Hardware

4.1 Secure Boot: Third-Party-Treiber müssen richtig signiert sein

openSUSE Leap 15.2 aktiviert jetzt einen Kernelmodul-Signatur-Check für Third-Party-Treiber (CONFIG_MODULE_SIG=y). Es ist eine wichtige Sicherheits-Maßnahme um das Laufen von vertrauensunwürdigen Code im Kernel zu verhindern.

Dies könnte Kernelmodule von Drittanbietern daran hindern, geladen zu werden, wenn UEFI Secure Boot aktiviert ist. Kernel Modul Pakete (KMPs) aus den offiziellen openSUSE Repositorys sind nicht betroffen, weil die dort verfügbaren Module mit dem openSUSE-Schlüssel signiert sind. Die Signaturüberprüfung verhält sich wie folgt:

  • Kernel Module, die unsigniert oder mit einem Schlüssel signiert sind, der als nicht vertrauenswürdig bekannt ist oder vom System nicht überprüft werden kann, werden blockiert.

Es besteht die Möglichkeit eigene Zertifikate zu generieren, sie in die MOK (Machine Owner Key) Datenbank des Systems zu laden und lokal kompilierte Kernel Module mit dem Schlüssel dieses Zertifikates zu signieren. Module, die auf diese Weise signiert wurden, werden weder blockiert noch lösen sie Warnungen aus. Siehe https://en.opensuse.org/openSUSE:UEFI.

Seitdem das auch NVIDIA-Grafiktreiber betrifft, adressieren wir das in unseren offiziellen Paketen für openSUSE. Allerdings muss ein neuer MOK-Schlüssel nach der Installation manuell ausgerollt werden, damit die neuen Pakete funktionieren. Für eine Anleitung, wie die Treiber installiert werden und MOK-Schlüssel ausgerollt werden, siehe https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.

5 Desktop

Dieser Abschnitt listet Desktop-Probleme und Änderungen in openSUSE Leap 15.2 auf.

5.1 KDE 4 und Qt 4 werden nicht mehr gewartet

Ein Update von KDE 4 und Qt 4 nach Plasma 5 und Qt 5 wird empfohlen. KDE 4 und Qt 4 werden nicht mehr unterstützt. openSUSE Leap 15.2 enthält aus Kompatibilitätsgründen weiterhin KDE 4 und Qt 4 Pakete. Diese Pakete erhalten jedoch keine Updates und Sicherheitsfixes mehr. Deshalb empfehlen wir nachdrücklich alle installierten KDE 4 und Qt 4 Pakete durch entsprechende Pakete von Plasma 5 und Qt 5 zu ersetzen, welche die gleiche oder zumindest ähnliche Funktionalität zur Verfügung stellen.

6 Weitere Informationen und Feedback

  • Lesen Sie die README-Dokumente auf dem Medium.

  • Eine detaillierte Liste der Änderungen an einem bestimmten Paket erhalten Sie aus dem RPM:

    rpm --changelog -qp DATEINAME.rpm

    Ersetzen Sie DATEINAME durch den Namen des gewünschten RPM Paketes.

  • In der Datei ChangeLog im Wurzelverzeichnis des Mediums finden Sie eine chronologische Liste aller Änderungen, die an den aktualisierten Paketen gemacht wurden.

  • Weitere Information finden Sie im Verzeichnis docu auf dem Medium.

  • Für mehr oder aktualisierte Informationen gehen Sie auf https://doc.opensuse.org/.

  • Für die neuesten Produktinformationen von openSUSE besuchen Sie https://www.opensuse.org.

Copyright © SUSE LLC

Diese Seite drucken