openSUSE Leap 15.3 Poznámky k vydání openSUSE Leap je svobodný operační systém založený na Linuxu, který je určený jak pro váš osobní počítač, notebook, tak i pro server. Můžete v něm brouzdat na internetu, spravovat e-maily a fotky, pracovat v kanceláři, přehrávat filmy či hudbu a bavit se! Přispěvatelé: Jakub Friedl, Marek Stopka, Jan Papež a Tým překladatelů l10n.opensuse.org Datum vydání: 2021-01-29, : 15.3.20210129 1 Instalace 2 Aktualizace systému 3 Odebrané a zastaralé balíčky a funkce 4 Ovladače a hardware 5 Pracovní plocha 6 Více informací a zpětná vazba Toto je výchozí verze poznámek k vydání pro připravovaný openSUSE Leap 15.3. Pokud aktualizujete ze starší verze na toto vydání openSUSE Leapu, můžete si předchozí poznámky k vydání přečíst zde: https://en.opensuse.org/ openSUSE:Release_Notes. Tento veřejný beta test je součástí projektu openSUSE. Informace o projektu jsou dostupné https://www.opensuse.org. Ohlaste všechny chyby, na které při používání tohoto předvydání openSUSE 15.3 narazíte, do openSUSE Bugzilly. Více zjistíte na http://en.opensuse.org/ Submitting_Bug_Reports. Pokud byste do poznámek k vydání rádi něco přidali, nahlaste chybu v komponentě Poznámky k vydání („Release Notes“). 1 Instalace Tato sekce obsahuje poznámky ohledně instalace. Detailní informace ohledně postupu upgradu najdete v dokumentaci na https://doc.opensuse.org/documentation /leap/startup/html/book.opensuse.startup/part-basics.html. 1.1 Používá atomické aktualizace se systémovou rolí Transakční server Instalátor podporuje systémou roli Transakční server, která obsahuje aktualizační systém provádějící aktualizace atomicky (jako jednu celistvou, nedělitelnou operaci) a tak usnadňuje návrat k předešlému stavu, je-li nezbytný. Atomický způsob aktualizace vychází z nástrojů správy balíčků, na nějž spoléhají také všechny ostatní distribuce SUSE a openSUSE. Převážná většina RPM balíčků, fungujících s jinými systémovými rolemi openSUSE Leap 15.3, tedy funguje i se systémovou rolí Transakční server. Poznámka Poznámka: Nekompatibilní balíčky Některé balíčky mění obsah souboru /var nebo /srv ve svých RPM %post skriptech. Tyto balíčky jsou nekompatibilní. Najdete-li takový balíček, nahlaste chybu. Aby zajistil tyto funkce, spoléhá tento aktualizační systém na: • Snímky Btrfs.  Před započetím aktualizace systému je vytvořen nový Btrfs snímek kořenového souborového systému. Poté jsou všechny změny v aktualizaci nainstalovány do tohoto Btrfs snímku. Pro dokončení této aktualizace můžete poté restartovat systém do tohoto nového snímku. Pro návrat z této aktualizace jednoduše místo toho spusťte systém z předchozího snímku. • Kořenový souborový systém jen pro čtení.  Abyste předešli chybám s aktualizacemi a ztrátou dat kvůli aktualizacím, do kořenového souborového systému nesmí být proveden zápis. Proto je během běžného provozu kořenový souborový systém připojen jako „pouze pro čtení“. Aby toto nastavení fungovalo, je třeba provést dvě dodatečné změny do souborového systému: Povolit zápis v uživatelské konfigurace v /etc, tento adresář je automaticky nastaven tak, aby používal OverlayFS. /var je nyní zvláštní oddělený podsvazek, do nějž mohou zapisovat procesy. Důležité Důležité: Transakční server vyžaduje alespoň 12 GB místa na disku Systémová role Transakční server vyžaduje alespoň 12 GB místa na disku, aby bylo možné pořizovat snímky Btrfs. Pro práci s transakčními aktualizacemi vždy pro správu softwaru používejte příkaz transactional-update místo nástrojů YaST a Zypper: • Aktualizovat systém: transactional-update up • Nainstalovat balíček: transactional-update pkg in NAZEV_BALICKU • Odstranit balíček: transactional-update pkg rm NAZEV_BALICKU • Pro návrat do posledního snímku, který je posledním v sadě změn ke kořenovému souborovému systému, ujistěte se, že váš systém je zaveden do předposledního snímku a spusťte: transactional-update rollback Volitelně, pokud se chcete vrátit ke konkrétnímu ID, přidejte na konec příkazu ID snímku. Při použití této systémové role provádí systém standardně denní aktualizaci a restart v čase mezi 3:30 a 5:00. Obě tyto akce jsou založené na systemd; je-li třeba, lze je zakázat příkazem systemctl: systemctl disable --now transactional-update.timer rebootmgr.service Další informace o transakčních aktualizacích viz články v blogu openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ a https:// kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/. 1.2 Instaluje se na pevných discích s kapacitou menší než 12 GB Instalátor nabídne schéma diskových oddílů, jen pokud je k dispozici pevný disk větší než 12 GB. Pokud si chcete sestavit například velmi malý obraz virtuálního stroje, použijte řízený nástroj rozdělení disku, abyste mohli ručně vyladit parametry rozdělení disku. 1.3 UEFI—Unified Extensible Firmware Interface Než nainstalujete openSUSE na systém, který je zaváděn pomocí UEFI (Unified Extensible Firmware Interface), důrazně doporučujeme zkontrolovat, zda nejsou u výrobce hardwaru k dispozici doporučené aktualizace firmwaru. Pokud ano, nainstalujte je. Je-li předinstalován systém Windows 8 nebo vyšší, je to silná indicie, že váš systém UEFI používá. Pozadí: Některý firmware UEFI obsahuje chyby, které způsobují znefunkčnění je-li zapsáno do úložného prostoru UEFI příliš mnoho dat. Nikdo však ve skutečnosti neví, kolik je to „příliš mnoho“. openSUSE snižuje riziko tím, že nezapisuje více než pouhé minimum potřebné pro zavedení OS. To minimum znamená sdělení firmwaru UEFI, kde se nachází zavaděč openSUSE. Upstreamové funkce jádra Linuxu, které používají úložný prostor UEFI pro ukládání informací o zavádění systému a jeho pádu (pstore) jsou ve výchozím stavu zakázané. Nicméně je však doporučeno nainstalovat veškeré aktualizace firmwaru, které výrobce doporučuje. 1.4 UEFI, GPT a oddíly MS-DOSu Společně se specifikací EFI/UEFI se objevil nový styl dělení disků: GPT (GUID Partition Table). Je to nové schéma, které k identifikaci zařízení a typů diskových oddílů používá globálně unikátní identifikátory (128bitové hodnoty zobrazené jako 32 šestnáctkových číslic). Navíc pak specifikace UEFI umožňuje užívání starších oddílů MBR (MS-DOS). Zavaděče Linuxu (ELILO nebo GRUB 2) zkoušejí automaticky vygenerovat GUID těchto starších oddílů a zapsat je do firmwaru. Takový GUID se může často měnit, což způsobuje přepis firmwaru. Přepis se skládá ze dvou různých operací: odstranění starého záznamu a vytvoření nového, který nahradí ten původní. Moderní firmware má garbage collector, který sbírá smazané položky a uvolňuje paměť, která byla pro ně rezervována. Může se objevit problém, když chybný firmware tyto položky nesbírá a neuvolňuje. To může skončit nezaveditelným systémem. Abyste se tomuto problému vyhnuli, zkonvertujte starší oddíly MBR na GPT. 2 Aktualizace systému Tato sekce obsahuje poznámky k povyšování systému. Podporované scénáře a podrobné instrukce jak postupovat při povýšení najdete v dokumentaci na: • https://en.opensuse.org/SDB:System_upgrade • https://doc.opensuse.org/documentation/leap/startup/html/ book.opensuse.startup/cha-update-osuse.html Zkontrolujte ještě 3 – „Odebrané a zastaralé balíčky a funkce“. 3 Odebrané a zastaralé balíčky a funkce 3.1 Zastaralé balíčky a funkce Zastaralé balíčky jsou stále posílány jako součást distribuce, ale v další verzi openSUSE Leap se plánuje jejich odstranění. Balíčky existují jako pomoc migrace, ale jejich používání se nedoporučuje a už nemusejí dostávat opravy. Pro kontrolu, zda instalované balíčky už nejsou udržovány: Zajistěte, aby byl instalován lifecycle-data-openSUSE, pak použijte příkaz: životní cyklus zypper 3.2 Odstraněné balíčky a funkce Odstraněné balíčky, které již nadále nejsou součástí distribuce. • libqt4 a kdelibs4 byly odstraněny, protože nebyly udržovány a měly problematické zabezpečení. Další informace viz 5.1 – „KDE 4 a Qt4 byly odebrány“. 4 Ovladače a hardware 4.1 Bezpečný boot: Ovladače od třetích stran by měly být správně podepsány openSUSE Leap 15.2 a vyšší zapínají nyní v modulu jádra kontrolu podpisu ovladačů od třetích stran (CONFIG_MODULE_SIG=y). Je to důležité bezpečnostní opatření, aby se v jádru (kernel) nemohl spustit nedůvěryhodný kód. Může to zabránit jádrovým modulům třetích stran v zavedení, když je zapnut bezpečný boot UEFI. Balíčků modulů jádra (Kernel Module Packages, KMPs) z oficiálních úložišť openSUSE se to netýká, ty jsou totiž podepsány klíčem openSUSE. Kontrola podpisu pracuje takto: • Moduly jádra podepsané klíčem, který je buď známý jako nedůvěryhodný nebo ho nelze ověřit pomocí důvěruhodného klíče z databáze systému, budou zablokovány. Lze vygenerovat uživatelský certifikát, zavést ho do systémové databáze Machine Owner Key (MOK), a jeho klíčem podepsat lokálně zkompilované moduly jádra. Moduly takto podepsané nebudou zablokovány, ani nevyvolají varovné zprávy. Viz https://en.opensuse.org/openSUSE:UEFI. Protože to také ovlivňuje grafické ovladače NVIDIA, řešili jsme to v našich oficiálních balíčcích pro openSUSE. Po instalaci je však nutné ručně zaregistrovat nový klíč MOK, aby nové balíčky fungovaly. Pokyny k instalaci ovladačů a zápisu klíče MOK najdete v https://en.opensuse.org/ SDB:NVIDIA_drivers#Secureboot. 5 Pracovní plocha Tato sekce uvádí problémy a změny prostředí plochy v openSUSE Leap 15.3. 5.1 KDE 4 a Qt4 byly odebrány Balíčky KDE 4 již nejsou součástí openSUSE Leap 15.3. Aktualizujte svůj systém na Plasma 5 a Qt 5. Některé balíčky Qt 4 mohou z důvodu kompatibility stále zůstat. Další informace najdete na stránce https://bugzilla.opensuse.org/ show_bug.cgi?id=1179613. 6 Více informací a zpětná vazba • Čtěte dokumenty README z média. • Zobrazte si podrobné údaje o změnách určeného balíčku z jeho souboru RPM: rpm --changelog -qp NÁZEV_SOUBORU.rpm Nahraďte NÁZEV_SOUBORU názvem souboru RPM. • Chronologický záznam všech změn v aktualizovaných balíčcích najdete v souboru ChangeLog v kořenovém adresáři tohoto média. • Další informace najdete na médiu v adresáři docu. • Další nebo aktualizovanou dokumentaci najdete na https://doc.opensuse.org/. • Poslední novinky (od openSUSE) o produktu najdete na https:// www.opensuse.org. Copyright © SUSE LLC © 2021 SUSE