Notas de la versión

Ioannes Andreas

15.4.20220511

Resumen

openSUSE Leap es un sistema operativo libre basado en Linux para PC, portátil o servidor. Podrá navegar por la web, gestionar sus correos electrónicos y fotos, hacer trabajo de oficina, reproducir vídeos o música, ¡y divertirse un montón!


Esta es la versión inicial de las notas de la versión del futuro openSUSE Leap 15.4.

Si actualiza desde una versión antigua de openSUSE Leap, véase las notas de lanzamiento anteriores en https://en.opensuse.org/openSUSE:Release_Notes (inglés).

Esta versión pública de prueba es parte del proyecto openSUSE. La información acerca del proyecto está disponible en https://www.opensuse.org.

Informe sobre cualquier fallo encontrado en esta versión previa de openSUSE Leap 15.4 en el Bugzilla de openSUSE. Para más información, vea http://en.opensuse.org/Submitting_Bug_Reports. Si desea realizar una observación sobre cualquier elemento añadido a las notas de la versión, rellene un informe de fallos sobre el componente Release Notes.

1. Instalación

Esta sección contiene notas relacionadas con la instalación. Para obtener instrucciones detalladas de instalación, consulte la documentación en: https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.

1.1. Usando las actualizaciones atómicas con el rol del sistema Servidor transaccional

El instalador permite el rol de sistema Servidor Transaccional. Este rol del sistema presenta un sistema de actualización que aplica las actualizaciones de forma atómica (como una única operación) y facilita su reversión en caso de ser necesario. Estos recursos están basados en las herramientas de gestión de paquetes de las que otras distribuciones de SUSE y openSUSE dependen. Esto significa que la gran mayoría de los paquetes RPM que trabajan con otros roles de sistema de openSUSE Leap 15.4 también trabajan con el rol de sistema Servidor Transaccional.

Paquetes incompatibles

Algunos paquetes modifican el contenido de /var o /srv en sus guiones %post de RPM. Estos paquetes son incompatibles. Si usted se encuentra con este tipo de paquete, presente un informe de error.

Para proporcionar estas características, este sistema de actualización se basa en:

  • Instantáneas de Btrfs.  Antes de iniciar una actualización del sistema, se crea una nueva instantánea de Btrfs del sistema de archivo raíz. A continuación, todos los cambios de la actualización se instalan en dicha instantánea de Btrfs. Para completar la actualización, puede reiniciar el sistema en la nueva instantánea.

    Para revertir la actualización, simplemente arranque desde la instantánea anterior.

  • Un sistema de archivos raíz de solo lectura.  Para evitar problemas y pérdida de datos a causa de las actualizaciones, no se debe escribir en el sistema de archivos raíz de otras formas. Por tanto, el sistema de ficheros raíz se monta solo para lectura durante el funcionamiento normal.

    Para hacer que funcione está configuración, es necesario hacer dos cambios más al sistema de archivos: para poder escribir la configuración del usuario en /etc, este directorio se configura automáticamente para usar OverlayFS. /var es ahora un subvolumen separado que puede ser escrito por los procesos.

Servidor transaccional necesita al menos 12 GB de espacio en disco

El rol de sistema Servidor transaccional necesita un tamaño de disco de al menos 12 GB para acomodar las instantáneas de Btrfs.

YaST no funciona en modo transaccional

Actualmente, YaST no funciona con actualizaciones transaccionales. Esto se debe a que YaST realiza las cosas de inmediato y porque no puede editar un sistema de archivos de solo lectura.

Para trabajar con actualizaciones transaccionales, use siempre la orden transactional-update en vez de YaST y Zypper para toda la gestión del software:

  • Actualizar el sistema: transactional-update up

  • Instalar un paquete: transactional-update pkg in NOMBRE_DE_PAQUETE

  • Borrar un paquete: transactional-update pkg rm NOMBRE_DE_PAQUETE

  • Para revertir la última instantánea, que es el último conjunto de cambios del sistema de archivos raíz, asegúrese de que el sistema arranca en la penúltima instantánea y ejecute: transactional-update rollback

    De modo opcional, añada un identificador de instantánea al final de la orden para volver a un identificador específico.

Al usar este rol de sistema, el sistema efectuará, por defecto, una actualización diaria y un reinicio entre las 03:30 am y las 05:00 am. Ambas acciones se basan en systemd y, si es necesario, pueden deshabilitarse usando systemctl:

systemctl disable --now transactional-update.timer rebootmgr.service

Para obtener más información sobre las actualizaciones transaccionales, vea las publicaciones del blog de openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ y https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.

1.2. Instalando en discos duros con menos de 12 GB de capacidad

El instalador solo propondrá un esquema de particiones si el espacio disponible en el disco duro es mayor a 12 GB. Si desea configurar, p.ej., imágenes muy pequeñas de máquinas virtuales, use el particionador guiado y ajuste los parámetros de las particiones manualmente.

1.3. UEFI —Interfaz de Firmware Extensible Unificada

Antes de instalar openSUSE en un sistema que se inicia utilizando UEFI (Interfaz de Firmware Extensible Unificada), se recomienda encarecidamente verificar si hay actualizaciones del «firmware» del fabricante y, de existir, instalar dichas actualizaciones. Un sistema con Windows 8 o posterior preinstalado es un gran indicador de que su sistema se inicia utilizando UEFI.

Antecedentes: Algunos «firmware» UEFI tienen fallos que causan problemas si se escribe demasiada información en el área de almacenamiento UEFI. Nadie sabe realmente cuánto es demasiado.

openSUSE minimiza el riesgo al no escribir más del mínimo necesario para iniciar el sistema. Lo mínimo significa indicar al «firmware» UEFI la ubicación del cargador de arranque de openSUSE. El kernel Linux original tiene características que utilizan el área de almacenamiento UEFI para grabar información de inicio e información de fallos (pstore), las cuales han sido deshabilitadas. Aún así, se recomienda instalar cualquier actualización de «firmware» recomendada por el fabricante.

1.4. Particiones de tipo UEFI, GPT y MS-DOS

Junto con la especificación EFI/UEFI, ha llegado un nuevo estilo de particionamiento: GPT (GUID Partition Table). Este nuevo esquema usa identificadores globalmente únicos (valores de 128-bit mostrados como 32 dígitos hexadecimales) para identificar dispositivos y tipos de particiones.

Además, la especificación UEFI también permite particiones tradicionales MBR (MS-DOS). Los cargadores de arranque de Linux (ELILO o GRUB2) tratan de generar automáticamente un GUID para esas particiones tradicionales y escribirlos al «firmware». Tal GUID puede cambiar frecuentemente, causando una escritura en el «firmware». Una escritura consta de dos operaciones distintas: quitar la entrada antigua y crear una nueva que reemplaza a la primera.

Los «firmware» modernos incorporan un recolector de basura que recoge las entradas eliminadas y libera la memoria reservada para las entradas anteriores. Cuando un «firmware» defectuoso no recoge y libera esas entradas surge un problema. Ésto puede traducirse en que el sistema no arranque.

Para solucionar este problema, convierta la partición MBR en GPT.

2. Actualización del sistema

Esta sección enumera las notas relacionadas con la actualización del sistema. Para ver los escenarios admitidos y las instrucciones de actualización detalladas, consulte la documentación en:

Además, revise Sección 3, “Cambios en el empaquetado”.

3. Cambios en el empaquetado

3.1. Paquetes obsoletos

Los paquetes obsoletos aún se incluyen como parte de la distribución, pero su eliminación está planificada para la próxima versión de openSUSE Leap. Dichos paquetes existen para ayudar con la migración, pero su uso está desaconsejado y puede que no reciban actualizaciones.

To check whether installed packages are no longer maintained, make sure that the lifecycle-data-openSUSE package is installed, then use the command:

zypper lifecycle

3.2. Paquetes eliminados

Los paquetes eliminados ya no formarán parte de la distribución.

  • python2: Python 2 alzanzó su fin de vida (EOL) y ya no será parte de la distribución. Para más información, ver https://code.opensuse.org/leap/features/issue/15.

  • cloud-init-vmware-guestinfo: Package does not work with cloud-init version 21.2 and later versions. In cloud-init 21.4 there is a new data source that replaces it.

  • digikam: Digikam ya no está disponible en ppc64le porque se eliminó libqt5-qtwebkit. El paquete se proporcionará solo para las arquitecturas x86_64, aarch64 y armv7.

  • chessx: Eliminado debido a un problema de inicio y problemas con el paquete fuente. Para más información, ver https://bugzilla.opensuse.org/show_bug.cgi?id=1192907.

  • gap: Eliminado porque el paquete no cumple con FHS. Para más información, ver https://code.opensuse.org/leap/features/issue/24.

  • tensorflow: Se eliminó porque el paquete Tensorflow 1.x está en desuso; en su lugar, se debe usar el paquete tensorflow2.

4. Controladores y hardware

4.1. Arranque seguro: los controladores de terceros tienen que estar firmados debidamente

Starting with openSUSE Leap 15.2, kernel module signature check for third-party drivers (CONFIG_MODULE_SIG=y) is now enabled. This is an important security measure to avoid untrusted code running in the kernel.

Esto previene que módulos de terceros sean integrados al kernel si el arranque seguro UEFI se encuentra activado. Los Paquetes de Módulos del Kernel (KMPs) que provengan de los repositorios oficiales de openSUSE no serán afectados, pues estos se firman con la llave de openSUSE. La verificación de la firma tiene el siguiente comportamiento:

  • Los módulos sin firmar o con una firma establecida como desconfiada o que no esté en la base de datos de llaves del sistema, serán rechazados.

Existe la posibilidad de crear un certificado personalizado, inscribirlo en la base de datos "Machine Owner Key" (MOK) y firmar módulos compilados en el sistema con dicho certificado. Los módulos firmados bajo esta modalidad no son bloqueados ni generan advertencias. Véase https://es.opensuse.org/openSUSE:UEFI.

Ya que esto también afecta a los controladores gráfico de NVIDIA, consideramos esto en los paquetes oficiales para openSUSE; sin embargo, es necesario autorizar la nueva llave MOK al finalizar la instalación para que los nuevos paquetes funcionen. Para más información sobre el proceso de inscripción de la llave, véase https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot (en inglés).

5. Escritorio

Esta sección lista los problemas de escritorio y los cambios en openSUSE Leap 15.4.

5.1. Eliminación de KDE 4 y Qt 4

Los paquetes de KDE 4 no formarán parte de openSUSE Leap 15.4. Actualice su sistema a Plasma 5 y Qt 5. Es posible que algunos de los paquetes de Qt 4 aún permanezcan por razones de compatibilidad. https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.

6. Mas información y comentarios

  • Encuentre más información en los documentos README del medio.

  • Ver información detallada del registro de cambios de un paquete particular respecto a su RPM:

    rpm --changelog -qp NOMBRE_DEL_ARCHIVO.rpm

    Sustituya NOMBRE_DEL_ARCHIVO por el nombre del RPM.

  • Consulte el archivo ChangeLog en el directorio principal del medio para obtener una lista cronológica de todos los cambios hechos a los paquetes actualizados.

  • Encuentre más información en el directorio docu del medio.

  • Para obtener documentación adicional o actualizada, visite: https://doc.opensuse.org/.

  • Para obtener novedades sobre los productos de openSUSE, visite: https://www.opensuse.org.

Copyright © SUSE LLC