<ioannes@opensuse.org>
15.5.20230217.0201358
Resumen
openSUSE Leap es un sistema operativo libre basado en Linux para PC, portátil o servidor. Podrá navegar por la web, gestionar sus correos electrónicos y fotos, hacer trabajo de oficina, reproducir vídeos o música, ¡y divertirse un montón!
This is the initial version of the release notes for the forthcoming openSUSE Leap 15.5.
Si actualiza desde una versión antigua de openSUSE Leap, véase las notas de lanzamiento anteriores en https://en.opensuse.org/openSUSE:Release_Notes (inglés).
Esta versión pública de prueba es parte del proyecto openSUSE. La información acerca del proyecto está disponible en https://www.opensuse.org.
Report all bugs you encounter using this prerelease of openSUSE Leap 15.5 in the openSUSE Bugzilla. For more information, see https://en.opensuse.org/Submitting_Bug_Reports. If you would like to see anything added to the release notes, file a bug report against the component “Release Notes”.
Esta sección contiene notas relacionadas con la instalación. Para obtener instrucciones detalladas de instalación, consulte la documentación en: https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.5 also work with the system role Transactional Server.
Algunos paquetes modifican el contenido de /var
o
/srv
en sus guiones %post
de RPM.
Estos paquetes son incompatibles. Si usted se encuentra con este tipo de
paquete, presente un informe de error.
Para proporcionar estas características, este sistema de actualización se basa en:
Instantáneas de Btrfs. Antes de iniciar una actualización del sistema, se crea una nueva instantánea de Btrfs del sistema de archivo raíz. A continuación, todos los cambios de la actualización se instalan en dicha instantánea de Btrfs. Para completar la actualización, puede reiniciar el sistema en la nueva instantánea.
Para revertir la actualización, simplemente arranque desde la instantánea anterior.
Un sistema de archivos raíz de solo lectura. Para evitar problemas y pérdida de datos a causa de las actualizaciones, no se debe escribir en el sistema de archivos raíz de otras formas. Por tanto, el sistema de ficheros raíz se monta solo para lectura durante el funcionamiento normal.
Para hacer que funcione está configuración, es necesario hacer dos
cambios más al sistema de archivos: para poder escribir la configuración
del usuario en /etc
, este directorio se configura
automáticamente para usar OverlayFS. /var
es ahora
un subvolumen separado que puede ser escrito por los procesos.
El rol de sistema Servidor transaccional necesita un tamaño de disco de al menos 12 GB para acomodar las instantáneas de Btrfs.
Actualmente, YaST no funciona con actualizaciones transaccionales. Esto se debe a que YaST realiza las cosas de inmediato y porque no puede editar un sistema de archivos de solo lectura.
Para trabajar con actualizaciones transaccionales, use siempre la orden transactional-update en vez de YaST y Zypper para toda la gestión del software:
Actualizar el sistema: transactional-update up
Instalar un paquete: transactional-update pkg in
NOMBRE_DE_PAQUETE
Borrar un paquete: transactional-update pkg rm
NOMBRE_DE_PAQUETE
Para revertir la última instantánea, que es el último conjunto de cambios del sistema de archivos raíz, asegúrese de que el sistema arranca en la penúltima instantánea y ejecute: transactional-update rollback
De modo opcional, añada un identificador de instantánea al final de la orden para volver a un identificador específico.
Al usar este rol de sistema, el sistema efectuará, por defecto, una actualización diaria y un reinicio entre las 03:30 am y las 05:00 am. Ambas acciones se basan en systemd y, si es necesario, pueden deshabilitarse usando systemctl:
systemctl disable --now transactional-update.timer rebootmgr.service
Para obtener más información sobre las actualizaciones transaccionales, vea las publicaciones del blog de openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ y https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
El instalador solo propondrá un esquema de particiones si el espacio disponible en el disco duro es mayor a 12 GB. Si desea configurar, p.ej., imágenes muy pequeñas de máquinas virtuales, use el particionador guiado y ajuste los parámetros de las particiones manualmente.
Antes de instalar openSUSE en un sistema que se inicia utilizando UEFI (Interfaz de Firmware Extensible Unificada), se recomienda encarecidamente verificar si hay actualizaciones del «firmware» del fabricante y, de existir, instalar dichas actualizaciones. Un sistema con Windows 8 o posterior preinstalado es un gran indicador de que su sistema se inicia utilizando UEFI.
Antecedentes: Algunos «firmware» UEFI tienen fallos que causan problemas si se escribe demasiada información en el área de almacenamiento UEFI. Nadie sabe realmente cuánto es “demasiado”.
openSUSE minimiza el riesgo al no escribir más del mínimo necesario para
iniciar el sistema. Lo mínimo significa indicar al «firmware» UEFI la
ubicación del cargador de arranque de openSUSE. El kernel Linux original
tiene características que utilizan el área de almacenamiento UEFI para
grabar información de inicio e información de fallos
(pstore
), las cuales han sido deshabilitadas. Aún así,
se recomienda instalar cualquier actualización de «firmware» recomendada
por el fabricante.
Junto con la especificación EFI/UEFI, ha llegado un nuevo estilo de particionamiento: GPT (GUID Partition Table). Este nuevo esquema usa identificadores globalmente únicos (valores de 128-bit mostrados como 32 dígitos hexadecimales) para identificar dispositivos y tipos de particiones.
Además, la especificación UEFI también permite particiones tradicionales MBR (MS-DOS). Los cargadores de arranque de Linux (ELILO o GRUB2) tratan de generar automáticamente un GUID para esas particiones tradicionales y escribirlos al «firmware». Tal GUID puede cambiar frecuentemente, causando una escritura en el «firmware». Una escritura consta de dos operaciones distintas: quitar la entrada antigua y crear una nueva que reemplaza a la primera.
Los «firmware» modernos incorporan un recolector de basura que recoge las entradas eliminadas y libera la memoria reservada para las entradas anteriores. Cuando un «firmware» defectuoso no recoge y libera esas entradas surge un problema. Ésto puede traducirse en que el sistema no arranque.
Para solucionar este problema, convierta la partición MBR en GPT.
Esta sección enumera las notas relacionadas con la actualización del sistema. Para ver los escenarios admitidos y las instrucciones de actualización detalladas, consulte la documentación en:
Además, revise Sección 3, “Cambios en el empaquetado”.
Los paquetes obsoletos aún se incluyen como parte de la distribución, pero su eliminación está planificada para la próxima versión de openSUSE Leap. Dichos paquetes existen para ayudar con la migración, pero su uso está desaconsejado y puede que no reciban actualizaciones.
Para comprobar si hay paquetes instalados que ya no reciben mantenimiento, asegúrese de que el paquete lifecycle-data-openSUSE está instalado y a continuación ejecute la orden:
zypper lifecycle
Los paquetes eliminados ya no formarán parte de la distribución.
gnome-todo: gnome-todo was replaced by package Endeavour.
msgpack: msgpack was replaced by msgpack-c and msgpack-cxx.
nodejs-electron: This old version of Electron is EOL, and we are unable to support this runtime throughout Leap's lifetime due to frequent ABI breaks. Current versions of Electron are still available from the devel:languages:nodejs repository on OBS.
A partir de openSUSE Leap 15.2, la verificación de la autenticidad de los
módulos de terceros en el kernel (CONFIG_MODULE_SIG=y
)
está habilitada. Esto es una medida de seguridad importante para prevenir
la ejecución de código desconfiado en el kernel.
Esto previene que módulos de terceros sean integrados al kernel si el arranque seguro UEFI se encuentra activado. Los Paquetes de Módulos del Kernel (KMPs) que provengan de los repositorios oficiales de openSUSE no serán afectados, pues estos se firman con la llave de openSUSE. La verificación de la firma tiene el siguiente comportamiento:
Los módulos sin firmar o con una firma establecida como desconfiada o que no esté en la base de datos de llaves del sistema, serán rechazados.
Existe la posibilidad de crear un certificado personalizado, inscribirlo en la base de datos "Machine Owner Key" (MOK) y firmar módulos compilados en el sistema con dicho certificado. Los módulos firmados bajo esta modalidad no son bloqueados ni generan advertencias. Véase https://es.opensuse.org/openSUSE:UEFI.
Ya que esto también afecta a los controladores gráfico de NVIDIA, consideramos esto en los paquetes oficiales para openSUSE; sin embargo, es necesario autorizar la nueva llave MOK al finalizar la instalación para que los nuevos paquetes funcionen. Para más información sobre el proceso de inscripción de la llave, véase https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot (en inglés).
Arrancando la imagen para la instalación en red desde una memoria USB en
Raspberry Pi 4 se cuelga al arrancar. Para solucionar este problema, añada
el parámetro de arranque console=tty
. Vea los detalles
en la sección de problemas conocidos de nuestra
lsita
de compatibilidad de hardware de Raspberry Pi 4 Hardware
Compatibility.
This section lists desktop issues and changes in openSUSE Leap 15.5.
Los paquetes de KDE 4 no formarán parte de openSUSE Leap 15.4. Actualice su sistema a Plasma 5 y Qt 5. Es posible que algunos de los paquetes de Qt 4 aún permanezcan por razones de compatibilidad. https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.
Encuentre más información en los documentos README
del medio.
Ver información detallada del registro de cambios de un paquete particular respecto a su RPM:
rpm --changelog -qp NOMBRE_DEL_ARCHIVO
.rpm
Sustituya NOMBRE_DEL_ARCHIVO
por el nombre del
RPM.
Consulte el archivo ChangeLog
en el directorio
principal del medio para obtener una lista cronológica de todos los
cambios hechos a los paquetes actualizados.
Encuentre más información en el directorio docu
del
medio.
Para obtener documentación adicional o actualizada, visite: https://doc.opensuse.org/.
Para obtener novedades sobre los productos de openSUSE, visite: https://www.opensuse.org.
Copyright © SUSE LLC