<elchevive@gmail.com>
<isis.binder@gmail.com>
<ronisbr@gmail.com>
<rmsolucoeseminformatic4@gmail.com>
15.3.20210129
Resumo
O openSUSE Leap é um sistema operacional livre baseado no Linux para o seu PC, laptop ou servidor. Você pode navegar na internet, gerenciar seus e-mails e fotos, fazer seu trabalho de escritório, reproduzir vídeos ou músicas e divertir-se!
This is the initial version of the release notes for the forthcoming openSUSE Leap 15.3.
Se você atualizar a partir de uma versão antiga para esta versão do openSUSE Leap, veja as notas de lançamento anteriores aqui: https://en.opensuse.org/openSUSE:Release_Notes.
Esta versão beta para teste pública é parte do projeto openSUSE. Informações sobre o projeto estão disponíveis em https://www.opensuse.org.
Report all bugs you encounter using this prerelease of openSUSE Leap 15.3 in the openSUSE Bugzilla. For more information, see https://en.opensuse.org/Submitting_Bug_Reports. If you would like to see anything added to the release notes, file a bug report against the component “Release Notes”.
Esta seção contém notas relacionadas à instalação do sistema. Para instruções detalhadas sobre a atualização, veja a documentação em https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.3 also work with the system role Transactional Server.
Alguns pacotes modificam o conteúdo do /var
ou
/srv
em seus scripts %post
do RPM.
Esses pacotes são incompatíveis. Se você encontrar esse pacote, envie
um relatório de bug.
Para fornecer esses recursos, este sistema de atualização depende:
Instantâneos do Btrfs. Antes que uma atualização do sistema seja iniciada, um novo instantâneo do Btrfs do sistema de arquivos raiz é criado. Em seguida, todas as alterações da atualização são instaladas nesse instantâneo do Btrfs. Para concluir a atualização, você pode reiniciar o sistema no novo instantâneo.
Para reverter a atualização, basta inicializar a partir do instantâneo anterior.
Um sistema de arquivos raiz somente leitura. Para evitar problemas e perda de dados devido a atualizações, o sistema de arquivos raiz não deve ser gravado de outra forma. Portanto, o sistema de arquivos raiz é montado somente para leitura durante a operação normal.
Para fazer esta configuração funcionar, duas alterações adicionais no
sistema de arquivos devem ser feitas: Permitir gravar configurações do
usuário no /etc
, este diretório é automaticamente
configurado para usar o OverlayFS. O /var
é agora
um subvolume separado que pode ser escrito pelos processos.
A função do sistema Servidor transacional necessite de um espaço em disco de pelo menos 12 GB para acomodar os instantâneos do Btrfs.
Para trabalhar com as atualizações transacionais, sempre use o comando transactional-update ao invés do YaST e Zypper para todo o gerenciamento de software:
Atualizar o sistema: transactional-update up
Instalar um pacote: transactional-update pkg in
NOME_DO_PACOTE
Remover um pacote: transactional-update pkg rm
NOME_DO_PACOTE
Para reverter para o último instantâneo, ou seja, o último conjunto de alterações no sistema de arquivos raiz, certifique-se de seu sistema seja iniciado no próximo ao último instantâneo e execute: transactional-update rollback
Opcionalmente, adicione um ID do instantâneo ao final do comando para reverter para um ID específico.
Quando usar esta função do sistema, por padrão, o sistema irá executar uma atualização diária e reiniciará entre as 03:30 e 05:00. Ambas ações são baseadas no sistema e se necessário podem ser desabilitadas usando o systemctl:
systemctl disable --now transactional-update.timer rebootmgr.service
Para mais informações sobre atualizações transacionais, veja as postagens do blog do openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ e https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
O instalador proporá apenas um esquema de particionamento se o tamanho do disco rígido disponível for maior que 12 GB. Se você deseja configurar, por exemplo, imagens muito pequenas de máquinas virtuais, use o particionador orientado para ajustar os parâmetros de particionamento manualmente.
Antes de instalar o openSUSE em um sistema que inicia usando o UEFI (Unified Extensible Firmware Interface), você é aconselhado a verificar por qualquer atualização de firmware que o fabricante do hardware recomenda e, se disponível, instalar tal atualização. Um Windows 8 ou mais recente pré-instalado é uma forte indicação que seu sistema inicia usando o UEFI.
Aviso: Alguns firmwares UEFI tem problemas que causam falhas se muitos dados são escritos na área de armazenamento do UEFI. No entanto, não está claro o que seriam “muitos dados”.
O openSUSE minimiza o risco não escrevendo mais que o mínimo necessário
para iniciar o SO. O mínimo significa dizer ao firmware UEFI sobre a
localização do carregador de inicialização do openSUSE. Os recursos do
kernel Linux que usam a área de armazenamento UEFI para armazenar
informações de falhas e inicializações (pstore
)
foram desabilitados por padrão. Entretanto, é recomendável instalar
qualquer atualização de firmware que o fabricante do hardware recomendar.
Junto com a especificação EFI/UEFI um novo estilo de particionamento chegou: GPT (GUID Partition Table - Tabela de Partição GUID). Este novo esquema usa identificadores únicos globais (valores de 128-bit exibidos em 32 dígitos hexadecimais) para identificar os dispositivos e tipos de partições.
Adicionalmente, a especificação UEFI também permite partições antigas MBR (MS-DOS). Os carregadores de inicialização do Linux (ELILO ou GRUB2) tentam gerar automaticamente um GUID para estas partições antigas e gravá-los no firmware. Tal GUID pode alterar frequentemente, causando uma reescrita no firmware. Uma reescrita consiste em duas operações diferentes: remover a entrada antiga e criar uma nova entrada que substitui a primeira.
Firmwares modernos têm um coletor de lixo que coleta entradas removidas e libera a memória reservada para entradas antigas. Um problema pode ocorrer quando um firmware problemático não coleta e libera estas entradas. Isto pode resultar em um sistema não inicializável.
Para corrigir este problema, converta a partição antiga MBR para GPT.
Esta seção lista notas relacionadas à atualização do sistema. Para cenários suportados e instruções detalhadas sobre a atualização, veja a documentação em:
Additionally, check Seção 3, “Removed and deprecated packages and features”.
Os pacotes descontinuados ainda são disponibilizados como parte da distribuição mas estão agendados para serem removidos na próxima versão do openSUSE Leap. Estes pacotes existem para ajudar na migração, mas seu uso é desencorajado e eles podem não receber atualizações.
Para verificar se os pacotes instalados não são mais mantidos: certifique-se de que o pacote lifecycle-data-openSUSE está instalado e então use o comando:
zypper lifecycle
Os pacotes removidos não são mais enviados como parte da distribuição.
libqt4 and kdelibs4 have been removed because they were unmaintained and had security issues. For more information, see Seção 5.1, “KDE 4 and Qt4 have been removed”.
openSUSE Leap 15.2 and later enable a kernel module signature check for
third-party drivers (CONFIG_MODULE_SIG=y
). This is an
important security measure to avoid untrusted code running in the kernel.
Isso pode impedir que módulos de kernel de terceiros sejam carregados se o UEFI Secure Boot estiver ativado. Os pacotes de módulos do kernel (KMPs) dos repositórios oficiais do openSUSE não são afetados, porque os módulos que eles contêm são assinados com a chave do openSUSE. A verificação de assinatura tem o seguinte comportamento:
Os módulos do kernel que não assinados ou são assinados com uma chave que é conhecida como não confiável ou não pode ser verificada na base de dados de chaves confiáveis do sistema serão bloqueados.
É possível gerar um certificado personalizado, registrá-lo no banco de dados de Chave do proprietário da máquina (MOK) do sistema e assinar módulos de kernel compilados localmente com a chave desse certificado. Os módulos assinados dessa maneira não serão bloqueados nem causarão avisos. Consulte https://en.opensuse.org/openSUSE:UEFI.
Como isto também afeta os drivers gráficos da NVIDIA, abordamos isto em nossos pacotes oficiais para o openSUSE. No entanto, você precisa registrar uma nova chave MOK após a instalação para fazer os pacotes funcionarem. Para instruções sobre como instalar os drivers e registrar a chave MOK, veja https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot.
This section lists desktop issues and changes in openSUSE Leap 15.3.
KDE 4 packages are no longer part of openSUSE Leap 15.3. Update your system to Plasma 5 and Qt 5. Some Qt 4 packages may still remain for compatibility reasons. For more information, see https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.
Leia os documentos README
disponíveis na mídia.
Veja a informação detalhada das alterações (changelog) sobre um pacote em particular a partir do seu RPM:
rpm --changelog -qp NOME_DO_ARQUIVO
.rpm
Substitua NOME_DO_ARQUIVO
com o nome do arquivo
RPM.
Verifique o arquivo ChangeLog
no nível superior da
mídia para um registro cronológico de todas as alterações feitas para
os pacotes atualizados.
Encontre mais informação no diretório docu
na
mídia.
Para informações adicionais ou mais atualizadas, veja https://doc.opensuse.org/.
Para saber das últimas novidades do openSUSE, visite https://www.opensuse.org.
Direitos autorais © SUSE LLC