<andrea@opensuse.org>
<andrea.turrini@gmail.com>
<genia@genia.net>
<gepeppe@gmail.com>
<addictedtox@hotmail.it>
<murdock2000@email.it>
<robynica@hotmail.com>
<alberto.passalacqua@tin.it>
15.4.20220511
Sommario
openSUSE Leap è un sistema operativo libero e gratuito basato su Linux adatto a PC, computer portatili o server. È possibile navigare in rete, gestire le proprie e-mail e fotografie, svolgere attività d'ufficio, guardare video, ascoltare musica e divertirsi!
This is the initial version of the release notes for the forthcoming openSUSE Leap 15.4.
Se si aggiorna da una versione vecchia a questo rilascio di openSUSE Leap, conviene leggere le note di rilascio precedenti qui: https://en.opensuse.org/openSUSE:Release_Notes.
Questa beta pubblica di test è parte del progetto openSUSE. Le informazioni sul progetto sono disponibili su https://www.opensuse.org.
Report all bugs you encounter using this prerelease of openSUSE Leap 15.4 in the openSUSE Bugzilla. For more information, see https://en.opensuse.org/Submitting_Bug_Reports. If you would like to see anything added to the release notes, file a bug report against the component “Release Notes”.
This section contains installation-related notes. For detailed installation instructions, see the documentation at https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.4 also work with the system role Transactional Server.
Alcuni pacchetti modificano i contenuti di /var
o
/srv
nei %post
script all'interno
del relativo RPM. Questi pacchetti sono incompatili. Qualora si dovesse
rinvenire un pacchetto del genere, compilare una segnalazione d'errore.
Per fornire queste funzionalità, questo aggiornamento del sistema fa affidamento su:
Istantanee Btrfs. Prima dell'avvio del sistema, viene creata una nuova istantanea Btrfs del file system radice. Successivamente, tutte le modifiche effettuate con l'aggiornamento vengono installate in tale istantanea. Per completare l'aggiornamento, è quindi possibile riavviare il sistema sulla nuova istantanea.
Per annullare l'aggiornamento, basta avviare il sistema dall'istantanea precedente.
Un file system radice di sola lettura. Per evitare problemi di aggiornamento e conseguente perdita di dati, il file system radice non deve essere scritto in nessuma maniera. Pertanto, il file system radice è montato in sola lettura durante la normale operazione.
Per fare in modo che questa impostazione funzioni, sono state necessarie
due ulteriori modifiche al file system: per consentire la scrittura della
configurazione utente in /etc
, questa directory è
configurata automaticamente per usare OverlayFS.
/var
è ora un sottovolume separato su cui i processi
possono scrivere.
Il ruolo di sistema server transazionale necessita di uno spazio disco di almeno 12 GB per accomodare le istantanee Btrfs.
Currently, YaST does not work with transactional updates. This is because YaST performs things immediately and because it cannot edit a read-only filesystem.
Per lavorare con gli aggiornamenti transazionali, usare sempre il comando transactional-update per la gestione di tutti i programmi invece di YaST e Zypper:
Aggiornamento del systema: transactional-update up
Installazione di un pacchetto: transactional-update pkg in
NOME_PACCHETTO
Rimozione di un pacchetto: transactional-update pkg rm
NOME_PACCHETTO
Per tornare indietro dall'ultima istantanea, ovvero l'ultimo insieme di modifiche al file system radice, assicurarsi che il proprio sistema sia avviato sull'ultima istantanea ed eseguire: transactional-update rollback
Facoltativamente, aggiungere un ID di istantanea alla fine del comando per ritornare a quella specifica istantanea.
Quando si utilizza questo ruolo di sistema, in maniera predefinita il sistema eseguirà un aggiornamento giornaliero e un riavvio tra le 03:30 e le 05:00 del mattino. Entrambe queste azioni sono basate su systemd e se necessario possono essere disabilitate usando systemctl:
systemctl disable --now transactional-update.timer rebootmgr.service
Per maggiori informazioni sugli aggiornamenti transazionali, fare riferimento agli interventi sul blog openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ e https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
L'installatore proporrà uno schema di partizionamento se la capacità disponibile dell'hard disk supera i 12 GB. Se si intende configurare, per esempio, immagini di macchine virtuali molto piccole, usare il partizionatore guidato per regolare manualmente i parametri di partizionamento.
Prima di installare openSUSE su un sistema che si avvia usando UEFI (Unified Extensible Firmware Interface), si verifichi urgentemente se esiste un aggiornamento del firwmare raccomandato dal fornitore dell'hardware e, se disponibile, lo si installi. Un sistema Windows 8 u successivo pre-installato indica che quasi sicuramente il sistema si avvia usando UEFI.
Informazioni di base: alcuni firmware UEFI presentano dei bug che ne causano il malfunzionamento quando si scrive una quantità di dati eccessiva nell'area di memorizzazione UEFI. Tuttavia nessuno conosce di preciso a quanto corrisponda questa «quantità eccessiva».
openSUSE minimizza il rischio non scrivendo alcun dato oltre al minimo
richiesto per avviare il sistema operativo. Il minimo significa dire al
firmware UEFI la locazione del boot loader di openSUSE. Le funzionalità del
kernel Linux upstream che usano l'area di memorizzazione UEFI per
memorizzare le informazioni di avvio e crash (pstore
)
sono state disabilitate in modo predefinito. Comunque sia si raccomanda di
installare qualsiasi aggiornamento firmware raccomandato dal fornitore
dell'hardware.
Assieme alla specifica EFI/UEFI è arrivato un nuovo stile di partizionamento: GPT (Tabella delle Partizioni GUID). Questo nuovo schema usa identificatori univoci globali (valori a 128 bit rappresentati con 32 caratteri esadecimali) per identificare dispositivi e tipi di partizione.
La specifica UEFI permette inoltre le partizioni obsolete MBR (MS-DOS). I boot loader Linux (ELILO o GRUB2) cercano di generare automaticamente un GUID per tali partizioni obsolete e di scriverlo nel firmware. Tale GUID può cambiare frequentemente causando la riscrittura nel firmware. Una riscrittura è composta da due operazioni diverse: rimozione della vecchia voce e creazione di una nuova voce che sostituisce la prima.
Il firmware moderno possiede un garbage collector che raccoglie le voci cancellate e libera la memoria riservata per le vecchie voci. Un problema sorge quando un firmware difettoso non raccoglie e libera tali voci: ne potrebbe derivare un sistema non avviabile.
Per aggirare tale problema, convertire le partizioni MBR obsolete nelle nuove GPT.
Questa sezione contiene le note relative all'aggiornamento del sistema. Per scoprire gli scenari supportati e ottenere istruzioni dettagliate sull'aggiornamento, fare riferimento alla documentazione in:
Si verifichi inoltre Sezione 3, «Modifiche relative ai pacchetti».
Pacchetti deprecati fanno tuttora parte della distribuzione ma la loro rimozione è in programma per la prossima versione di openSUSE Leap. Tali pacchetti sono inclusi per agevolare la migrazione ma il loro uso è sconsigliato e potrebbero non ricevere aggiornamenti.
To check whether installed packages are no longer maintained, make sure that the lifecycle-data-openSUSE package is installed, then use the command:
zypper ciclo di vita
I pacchetti rimossi non sono più forniti come parte della distribuzione.
python2: Python 2 reached EOL and will no longer be part of distribution. For more information, see https://code.opensuse.org/leap/features/issue/15.
cloud-init-vmware-guestinfo: Package does not work
with cloud-init
version 21.2 and later versions. In
cloud-init
21.4 there is a new data source that
replaces it.
digikam: Digikam is no longer available on ppc64le as libqt5-qtwebkit was dropped. Package will be provided only for x86_64, aarch64, and armv7 architectures.
chessx: Removed because of a startup issue and problems with upstream. For more information, see https://bugzilla.opensuse.org/show_bug.cgi?id=1192907.
gap: Removed because the package is not FHS-compliant. For more information, see https://code.opensuse.org/leap/features/issue/24.
tensorflow: Removed because the package Tensorflow 1.x is deprecated, package tensorflow2 should be used instead.
Starting with openSUSE Leap 15.2, kernel module signature check for
third-party drivers (CONFIG_MODULE_SIG=y
) is now
enabled. This is an important security measure to avoid untrusted code
running in the kernel.
Ciò può impedire il caricamento di moduli del kernel di terze parti se l'avvio protetto UEFI è abilitato. I pacchetti di moduli del kernel (KMP, Kernel Module Packages) che provengono dai repository ufficiali di openSUSE non sono interessati, perché essi contengono dei moduli che sono firmati con la chiave di openSUSE. Il controllo della firma ha il comportamento seguente:
I moduli del kernel non firmati, o quelli firmati con una chiave nota come non attendibile o che non può essere verificata rispetto al database delle chiavi attendibili del sistema, verranno bloccati.
È possibile generare un certificato personalizzato, registrarlo nel database MOK (Machine Owner Key) del sistema e firmare i moduli del kernel compilati localmente con la chiave di questo certificato. I moduli firmati in questo modo non verranno né bloccati né genereranno avvisi. Vedere https://en.opensuse.org/openSUSE:UEFI.
Dal momento che questo influisce anche sui driver grafici NVIDIA abbiamo affrontato questo problema nei nostri pacchetti ufficiali per openSUSE, tuttavia è necessario registrare manualmente una nuova chiave MOK dopo l'installazione per far funzionare i nuovi pacchetti. Per istruzioni su come installare i driver e su come registrare la chiave MOK, vedere https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.
This section lists desktop issues and changes in openSUSE Leap 15.4.
KDE 4 packages will not be part of openSUSE Leap 15.4. Please update your system to Plasma 5 and Qt 5. Some of Qt 4 packages might still remain for compatability reasons. https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.
Si invita a leggere i documenti README
presenti sul
supporto di installazione.
Per ottenere informazioni dettagliate sulle modifiche relative ad un particolare pacchetto dal suo RPM:
rpm --changelog -qp NOME_FILE
.rpm
Sostituire NOME_FILE
con il nome dell'RPM.
Si controlli il file ChangeLog
presente nella
directory principale del supporto per un log cronologico di tutte le
modifiche fatte ai pacchetti aggiornati.
Maggiori informazioni sono disponibili nella directory
docu
del supporto.
Per documentazione aggiuntiva o aggiornata, si veda https://doc.opensuse.org/.
Per le ultime novità sui prodotti di openSUSE, si veda https://www.opensuse.org.
Copyright © SUSE LLC