Jump to content
openSUSE Leap 15.3

Notas de lançamento

O openSUSE Leap é um sistema operacional livre baseado no Linux para o seu PC, laptop ou servidor. Você pode navegar na internet, gerenciar seus e-mails e fotos, fazer seu trabalho de escritório, reproduzir vídeos ou músicas e divertir-se!

Colaboradores: Luiz Fernando Ranghetti e Rodrigo A. S. Macedo
Data de Publicação: 2022-12-31, Versão: 15.3.20221231.096cd3b

As notas de lançamento estão em constante desenvolvimento. Para saber das últimas atualizações, veja a versão online em https://doc.opensuse.org/release-notes. As notas de lançamento em inglês são atualizadas sempre que necessário. Versões traduzidas em outros idiomas podem estar temporariamente incompletas.

Se você atualizar a partir de uma versão antiga para esta versão do openSUSE Leap, veja as notas de lançamento anteriores aqui: https://en.opensuse.org/openSUSE:Release_Notes.

Informações sobre o projeto estão disponíveis em https://www.opensuse.org.

Para relatar erros nesta versão, use o openSUSE Bugzilla. Para mais informações, veja https://en.opensuse.org/Submitting_Bug_Reports.

Os principais novos recursos do Leap 15.3 também estão listados em https://en.opensuse.org/Features_15.3.

1 Instalação

Esta seção contém notas relacionadas à instalação do sistema. Para instruções detalhadas sobre a instalação, veja a documentação emhttps://doc.opensuse.org/documentation/leap/startup/html/book-startup/part-basics.html"/>.

1.1 O openSUSE Leap agora tem três repositórios de atualização

A configuração de manutenção do openSUSE Leap 15.3 consiste em três repositórios de atualização principais. São eles: repo-update, repo-backports-update e repo-sle-update. Os dois últimos são novos e são o resultado do reuso dos binários do SUSE Linux Enterprise. Estes repositórios estão disponíveis e marcados durante a instalação online do openSUSE Leap. Recomendamos que você os use. As novas definições de repositórios para o openSUSE Leap 15.3 serão fornecidas adicionalmente através da atualização de manutenção de 0 dia do pacote openSUSE-release. A atualização será entregue pelo canal de manutenção tradicional repo-update. Ele carregará um sinalizador de atualização especial que significa que ele toca a área de gerenciamento de software que é manupilado especialmente pelo zypper. Você deve verificar novamente usando o comando zypper up se todas as atualizações foram processadas. Para mais informações, veja https://bugzilla.opensuse.org/show_bug.cgi?id=1186593.

O repositório repo-update é para as atualizações do openSUSE Leap (OSS). É o menor e contém pacotes de configuração do sistema, incluindo pacotes de versão ("release"), identidade visual e potenciais forks de pacotes do SUSE Linux Enterprise. Este repositório também tem uma variante debug-info.

O repositório repo-backports-update é um repositório de atualização para o openSUSE Backports que contém atualizações da maioria dos pacotes do openSUSE Leap. Este repositório também tem uma variante debug-info.

O terceiro repositório, denominado repo-sle-update, é um repositório de atualização que contém atualizações combinadas de todos os fluxos de atualização ativos do SUSE Linux Enterprise. Este repositório não possui a variante debug-info.

1.2 Usando atualizações atômicas com a função do sistema servidor transacional

O instalador suporta a função do sistema servidor transacional. Essa função do sistema apresenta um sistema de atualização que aplica as atualizações de maneira automática (como uma única operação) e facilita a reversão, caso isso seja necessário. Esses recursos são baseados nas ferramentas de gerenciamento de pacotes das quais todas as outras distribuições do SUSE e do openSUSE também dependem. Isso significa que a grande maioria dos pacotes RPM que funcionam com outras funções do sistema do openSUSE Leap 15.3 também funcionam com a função do sistema servidor transacional.

Nota
Nota: Pacotes incompatíveis

Alguns pacotes modificam o conteúdo do /var ou /srv em seus scripts %post do RPM. Esses pacotes são incompatíveis. Se você encontrar esse pacote, envie um relatório de bug.

Para fornecer esses recursos, este sistema de atualização depende:

  • Instantâneos do Btrfs.  Antes que uma atualização do sistema seja iniciada, um novo instantâneo do Btrfs do sistema de arquivos raiz é criado. Em seguida, todas as alterações da atualização são instaladas nesse instantâneo do Btrfs. Para concluir a atualização, você pode reiniciar o sistema no novo instantâneo.

    Para reverter a atualização, basta inicializar a partir do instantâneo anterior.

  • Um sistema de arquivos raiz somente leitura.  Para evitar problemas e perda de dados devido a atualizações, o sistema de arquivos raiz não deve ser gravado de outra forma. Portanto, o sistema de arquivos raiz é montado somente para leitura durante a operação normal.

    Para fazer esta configuração funcionar, duas alterações adicionais no sistema de arquivos devem ser feitas: Permitir gravar configurações do usuário no /etc, este diretório é automaticamente configurado para usar o OverlayFS. O /var é agora um subvolume separado que pode ser escrito pelos processos.

Importante
Importante: O servidor transacional necessita de pelo menos 12 GB de espaço em disco

A função do sistema servidor transacional necessite de um espaço em disco de pelo menos 12 GB para acomodar os instantâneos do Btrfs.

Importante
Importante: O YaST não funciona no modo transacional

Atualmente, o YaST não funciona com as atualizações transacionais. Isto ocorre porque o YaST executa as ações imediatamente e porque ele não consegue editar em um sistema somente leitura.

Para trabalhar com as atualizações transacionais, sempre use o comando transactional-update ao invés do YaST e Zypper para todo o gerenciamento de software:

  • Atualizar o sistema: transactional-update up

  • Instalar um pacote: transactional-update pkg in NOME_DO_PACOTE

  • Remover um pacote: transactional-update pkg rm NOME_DO_PACOTE

  • Para reverter para o último instantâneo, ou seja, o último conjunto de alterações no sistema de arquivos raiz, certifique-se de seu sistema seja iniciado no próximo ao último instantâneo e execute: transactional-update rollback

    Opcionalmente, adicione um ID do instantâneo ao final do comando para reverter para um ID específico.

Quando usar esta função do sistema, por padrão, o sistema irá executar uma atualização diária e reiniciará entre as 03:30 e 05:00. Ambas ações são baseadas no sistema e se necessário podem ser desabilitadas usando o systemctl:

systemctl disable --now transactional-update.timer rebootmgr.service

Para mais informações sobre atualizações transacionais, veja as postagens do blog do openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ e https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.

1.3 Instalando em discos rígidos com menos de 12 GB de capacidade

O instalador proporá apenas um esquema de particionamento se o tamanho do disco rígido disponível for maior que 12 GB. Se você deseja configurar, por exemplo, imagens muito pequenas de máquinas virtuais, use o particionador orientado para ajustar os parâmetros de particionamento manualmente.

1.4 UEFI—Interface de Firmware Extensível Unificada

Antes de instalar o openSUSE em um sistema que inicia usando o UEFI (Unified Extensible Firmware Interface- interface unificada de firmware extensível), você é aconselhado a verificar por qualquer atualização de firmware que o fabricante do hardware recomenda e, se disponível, instalar tal atualização. Um Windows 8 ou mais recente pré-instalado é uma forte indicação que seu sistema inicia usando o UEFI.

Aviso: Alguns firmwares UEFI tem problemas que causam falhas se muitos dados são escritos na área de armazenamento do UEFI. No entanto, não está claro o que seriam muitos dados.

O openSUSE minimiza o risco não escrevendo mais que o mínimo necessário para iniciar o SO. O mínimo significa dizer ao firmware UEFI sobre a localização do carregador de inicialização do openSUSE. Os recursos do kernel Linux que usam a área de armazenamento UEFI para armazenar informações de falhas e inicializações (pstore) foram desabilitados por padrão. Entretanto, é recomendável instalar qualquer atualização de firmware que o fabricante do hardware recomendar.

1.5 Partições UEFI, GPT e MS-DOS

Junto com a especificação EFI/UEFI um novo estilo de particionamento chegou: GPT (GUID Partition Table - tabela de partição GUID). Este novo esquema usa identificadores únicos globais (valores de 128-bit exibidos em 32 dígitos hexadecimais) para identificar os dispositivos e tipos de partições.

Adicionalmente, a especificação UEFI também permite partições antigas MBR (MS-DOS). Os carregadores de inicialização do Linux (ELILO ou GRUB2) tentam gerar automaticamente um GUID para estas partições antigas e gravá-los no firmware. Tal GUID pode alterar frequentemente, causando uma reescrita no firmware. Uma reescrita consiste em duas operações diferentes: remover a entrada antiga e criar uma nova entrada que substitui a primeira.

Firmwares modernos têm um coletor de lixo que coleta entradas removidas e libera a memória reservada para entradas antigas. Um problema pode ocorrer quando um firmware problemático não coleta e libera estas entradas. Isto pode resultar em um sistema não inicializável.

Para corrigir este problema, converta a partição antiga MBR para GPT.

1.6 Pacote de serviço tlp

Durante a instalação em um notebook, o pacote tlp é instalado (junto com seu subpacote tlp-rdw se a instalação de pacotes recomendados estiver ativa). Este pacote fornece ferramentas adicionais para economia de energia das baterias em notebooks, especialmente nos notebooks Lenovo.

O serviço não é habilitado por padrão porque pode interferir com outras ferramentas especializadas para notebooks como, por exemplo, laptop-mode-tools, rfkill, gnome-power-manager ou kde-power-manager. Para habiltiar e inciar o serviço explicitamente, use o Gerenciador de serviços do YaST ou use o comando systemctl enable --now tlp.service . Se você encontrar qualquer comportamento inesperado, por exemplo, problemas no Wi-Fi ou portas USB não funcionando, desabilite o serviço novamente.

2 Atualização do sistema

Esta seção lista notas relacionadas à atualização do sistema. Para cenários suportados e instruções detalhadas sobre a atualização, veja a documentação em:

Adicionalmente, verifique Seção 3, “Pacotes e recursos removidos e obsoletos”.

2.1 Atualizando do openSUSE Leap 15.2

O openSUSE Leap 15.3 foi criado recentemente com base nos RPMs do SUSE Linux Enterprise Server. Esta alteração foi introduzida como parte do esforço "Closing The Leap Gap (CtLG)" para aproximar o openSUSE Leap e o SUSE Linux Enterprise Server ainda mais.

Diferente do 15.2, a instalação padrão do openSUSE Leap 15.3 contém a maioria dos RPMs vindos do SUSE Linux Enterprise Server. Estes RPMs são assinados pela SUSE LLC ao invés da chave do openSUSE. O pacote libzypp versão 12.25.8 introduziu a lista de permissões para SUSE LLC e openSUSE poderem trocar de fornecedor permitindo a migração sem problemas. A lista de permissões removeu a necessidade de especificar --allow-vendor-change apenas para a troca entre os fornecedores openSUSE e SUSE LLC. Você pode ainda precisar especificar --allow-vendor-change durante a migração se estiver utilizando repositórios do OBS assinados com outras chaves.

As versões do openSUSE Leap mais antigas do que a 15.2 não contém este recurso pois elas não são mais suportadas. Todos os usuários são aconselhados a atualizar para o openSUSE Leap 15.2 com as últimas atualizações antes de atualizar para o 15.3. Os parâmetros a seguir podem ser usados como solução alternativa para versões do libzypp mais antigas que 12.25.8 (substitua 15.0 abaixo com sua versão atual do openSUSE):

zypper addrepo --check --refresh --name 'openSUSE-Leap-15.0-Update' http://download.opensuse.org/update/leap/15.0/oss/ repo-update
zypper dup --allow-vendor-change --force-resolution

O openSUSE Leap 15.3 fornece todas as chaves de verificação RPM, incluindo as do SUSE Linux Enterprise Server como parte do pacote openSUSE-build-key. Todas as chaves também estão disponíveis no repositório OSS.

O pacote libzypp versão 17.25.11 deve importar automaticamente as chaves necessárias que são identificadas como confiáveis. Se tiver, você será notificado sobre a importação e nenhuma outra ação será necessária.

Se o sistema não importou a chave que foi usada para assinar o repodata, você precisará importá-la manualmente. Você pode verificar executando o seguinte comando:

rpm -qa gpg-pubkey

A saída deve incluir uma linha começando com o seguinte texto: gpg-pubkey-39db7c82-* Se não tiver, faça a importação da chave manualmente:

  • Baixe a chave do SUSE Linux Enterprise 15 de https://download.opensuse.org/distribution/leap/15.3/repo/oss/gpg-pubkey-39db7c82-5847eb1f.asc.

  • Salve a chave na pasta /var/cache/zypp/pubkeys. Renomeie para que ela termine com .key.

  • Execute o comando zypper dup. Você será perguntado sobre importar a chave faltante. Isto irá ocorrer mesmo se a chave estiver na pasta mencionada anteriormente. Se o arquivo contiver múltiplas chaves, o zypper irá importar apenas a chave necessária.

Veja https://bugzilla.opensuse.org/show_bug.cgi?id=1184326 para mais informações.

2.2 Alinhamento do empacotamento do kernel do SUSE Linux Enterprise Server e do openSUSE Leap

No openSUSE Leap, o kernel padrão foi dividido em três subpacotes: kernel-default, kernel-default-extra e kernel-default-optional. Similarmente, kernel-preempt também foi dividido em kernel-preempt, kernel-preempt-extra e kernel-preempt-optional. O pacote -optional contém módulos opcionais apenas para o openSUSE Leap. O pacote -extra contém módulos não suportados. O modo de preempção do kernel pode ser controlado configurando o parâmetro do kernel preempt=voluntary na linha de comando. Este parâmetro funciona com o kernel-default.

Se você usa esta variante do kernel, certifique-se de que todos os RPMs necessários para o seu uso estão instalados.

3 Pacotes e recursos removidos e obsoletos

3.1 Pacotes e recursos obsoletos

Os pacotes descontinuados ainda são disponibilizados como parte da distribuição mas estão agendados para serem removidos na próxima versão do openSUSE Leap. Estes pacotes existem para ajudar na migração, mas seu uso é desencorajado e eles podem não receber atualizações.

  • midori, um navegador da Web leve baseado no WebKit e GTK+ não é mais suportado e está agendado para remoção na próxima versão.

Para verificar se os pacotes instalados não são mais mantidos: certifique-se de que o pacote lifecycle-data-openSUSE está instalado e então use o comando:

zypper lifecycle

3.2 Pacotes e recursos removidos

Os pacotes removidos não são mais enviados como parte da distribuição.

3.2.1 Suporte ao ReiserFS removido

Com o openSUSE Leap 15.3, o suporte ao ReiserFS foi completamente removido do YaST, do kernel e o instalador irá bloquear a atualização quando detectar um sistema de arquivos ReiserFS.

Para as partições de dados existentes formatadas com o ReiserFS, sugerimos convertê-las para Btrfs antes de migrar seu sistema para o openSUSE Leap 15.3.

3.2.2 Berkeley DB removido dos pacotes

O Berkeley DB, usado como banco de dados em certos pacotes, tem dupla licença sob a GNU AGPLv3 e Sleepycat. Os fornecedores de serviço que redistribuem nossos pacotes podem achar que pacotes com estas licenças potencialmente prejudiciais às suas soluções, decidimos remover o Berkeley DB como dependência destes pacotes. A longo prazo, a SUSE tem como objetivo fornecer uma solução sem o Berkeley DB.

Esta alteração afeta os seguintes pacotes:

  • apr-util

  • cyrus-sasl

  • iproute2

  • perl

  • php7

  • postfix

  • rpm

4 Drivers e hardware

4.1 Inicialização segura: Kernel do SUSE Linux Enterprise Server e pacotes de módulos do kernel assinados pelo openSUSE

O pacote recém introduzido openSUSE-signkey-cert é necessário para os KMPs do openSUSE KMPs como virtualbox, mas apenas no modo de inicialização segura. O pacote inclui o certificado da chave de assinatura do openSUSE para assinar os arquivos de módulo do kernel (.ko) no KMP do openSUSE e chama o mokutil para ajudar o usuário a inscrever o certificado no MOK. Desta forma, o KMP do openSUSE pode ser verificado pelo kernel.

Se você não tem o padrão base instalado e está usando qualquer um destes KMPs, recomendamos que instale o pacote openSUSE-signkey-cert manualmente. Uma reinicialização do sistema é necessária. Mais informação sobre este processo e sobre a inscrição manual pode ser encontrado em https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.

4.2 Inicialização segura: drivers de terceiros necessitam estar assinados apropriadamente

O openSUSE Leap 15.2 e posterior habilita uma verificação de assinatura do módulo do kernel para drivers de terceiros ( CONFIG_MODULE_SIG=y). Esta é uma medida de segurança importante para evitar a execução de código não confiável no kernel.

Isso pode impedir que módulos de kernel de terceiros sejam carregados se a inicialização segura UEFI estiver ativada. Os pacotes de módulos do kernel (KMPs) dos repositórios oficiais do openSUSE não são afetados, porque os módulos que eles contêm são assinados com a chave do openSUSE. A verificação de assinatura tem o seguinte comportamento:

  • Os módulos do kernel que não assinados ou são assinados com uma chave que é conhecida como não confiável ou não pode ser verificada na base de dados de chaves confiáveis do sistema serão bloqueados.

É possível gerar um certificado personalizado, registrá-lo no banco de dados de chave do proprietário da máquina (MOK) do sistema e assinar módulos de kernel compilados localmente com a chave desse certificado. Os módulos assinados dessa maneira não serão bloqueados nem causarão avisos. Consulte https://en.opensuse.org/openSUSE:UEFI.

Como isto também afeta os drivers gráficos da NVIDIA, abordamos isto em nossos pacotes oficiais para o openSUSE. No entanto, você precisa registrar uma nova chave MOK após a instalação para fazer os pacotes funcionarem. Para instruções sobre como instalar os drivers e registrar a chave MOK, veja https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.

5 Área de trabalho

Esta seção lista os problemas da área de trabalho e as alterações no openSUSE Leap 15.3.

5.1 KDE4 e Qt4 foram removidos

Os pacotes do KDE 4 não fazem mais parte do openSUSE Leap 15.3. Atualize seu sistema para Plasma 5 e Qt 5. Alguns pacotes do Qt 4 ainda podem permanecer por razões de compatibilidade. Para mais informações, veja https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.

5.2 A migração da configuração manual do IBus é necessária devido à alteração do nome do layout

Desde que a versão 1.5.23 do IBus renomeou alguns layouts de teclado, ele não pode carregar a configuração que contém estes layouts renomeados após a atualização. Assim, ele pode redefinir o layout para o dos EUA. Os layouts dos idiomas a seguir foram afetados: alemão, belga, eslovaco, grego e romeno. Veja https://bugzilla.opensuse.org/show_bug.cgi?id=1177545 para mais informação.

Os usuários precisam migrar a configuração manualmente. Abra as Configurações do GNOME e escolha um layout apropriado. Para outras áreas de trabalho que não o GNOME, executem ibus-setup ao invés.

6 Mais informações e comentários

  • Leia os documentos README disponíveis na mídia.

  • Veja a informação detalhada das alterações (changelog) sobre um pacote em particular a partir do seu RPM:

    rpm --changelog -qp NOME_DO_ARQUIVO.rpm

    Substitua NOME_DO_ARQUIVO com o nome do arquivo RPM.

  • Verifique o arquivo ChangeLog no nível superior da mídia para um registro cronológico de todas as alterações feitas para os pacotes atualizados.

  • Encontre mais informação no diretório docu na mídia.

  • Para informações adicionais ou mais atualizadas, veja https://doc.opensuse.org/.

  • Para saber das últimas novidades do openSUSE, visite https://www.opensuse.org.

Direitos autorais © SUSE LLC

Imprimir esta página