openSUSE Leap 15.5

Versionshinweise

openSUSE Leap ist ein freies und Linux-basiertes Betriebssystem für Ihren PC,
Laptop oder Server. Sie können im Internet surfen, Ihre E-Mails und Fotos
verwalten, Büroarbeiten erledigen, Videos oder Musik abspielen und eine Menge
Spaß haben!

Mitwirkender: Ãœbersetzer-Credits: Michael Skiba <trans@michael-skiba.de>,
2007-2009; Marko Schugardt <mail.sapex@gmx.de>, 2008-2009; Hermann-Josef
Beckers <hj.beckers@web.de>; Christian Boltz <opensuse@cboltz.de>, 2009; Sarah
Julia Kriesch <sarah-julia.kriesch@gmx.de>, Vinzenz Vietzke <vinz@vinzv.de>,
Steven Seifried
Veröffentlicht: 2023-02-17, Version: 15.5.20230217.0201358

1 Installation
2 System-Upgrade
3 Änderungen beim Paketieren
4 Treiber und Hardware
5 Desktop
6 Allgemeines
7 Weitere Informationen und Feedback

This is the initial version of the release notes for the forthcoming openSUSE
Leap 15.5.

Wenn Sie von einer älteren Version auf diese openSUSE-Veröffentlichung
aktualisieren, schauen Sie in die hier https://de.opensuse.org/Versionshinweise
aufgeführten Versionshinweise.

Dieser öffentliche Betatest ist Teil des openSUSE-Projekts. Informationen über
das Projekt sind unter https://www.opensuse.org verfügbar.

Report all bugs you encounter using this prerelease of openSUSE Leap 15.5 in
the openSUSE Bugzilla. For more information, see https://en.opensuse.org/
Submitting_Bug_Reports. If you would like to see anything added to the release
notes, file a bug report against the component “Release Notes”.

1 Installation

Dieser Abschnitt beinhaltet Installations-Hinweise. Für detaillierte
Anleitungen lesen Sie die Dokumentation unter https://doc.opensuse.org/
documentation/leap/startup/html/book.opensuse.startup/part-basics.html.

1.1 Verwendung Atomarer Updates mit der Systemrolle Transaktions-Server

The installer supports the system role Transactional Server. This system role
features an update system that applies updates atomically (as a single
operation) and makes them easy to revert should that become necessary. These
features are based on the package management tools that all other SUSE and
openSUSE distributions also rely on. This means that the vast majority of RPM
packages that work with other system roles of openSUSE Leap 15.5 also work with
the system role Transactional Server.

Anmerkung

Anmerkung: Inkompatible Pakete

Manche Pakete modifizieren die Inhalte von /var oder /srv in ihren
RPM-%post-Skripten. Diese Pakete sind inkompatibel. Wenn Sie so ein Paket
finden, erstellen Sie einen Bug-Report.

Um diese Features anzubieten, ist dieses Update-System auf folgendes
angewiesen:

  • Btrfs-Snapshots.  Vor dem Start des Systemupdates wird ein neuer
    Btrfs-Snapshot des root-Dateisystems erstellt. Dann werden alle Änderungen
    aus dem Update in diesen Btrfs-Snapshot installiert. Um das Update
    abzuschließen, können Sie dann das System in diesem neuen Snapshot neu
    starten.

    Um das Update wieder rückgängig zu machen, booten Sie einfach stattdessen
    den vorherigen oder einen früheren Snapshot.

  • Ein nur-lesbares root-Dateisystem.  Um Probleme mit und Datenverlust wegen
    Updates zu verhindern, darf das root-Dateisystem nicht woanders geschrieben
    werden. Deshalb ist das root-Dateisystem im normalen Betrieb nur lesbar
    gemountet.

    Um dieses Setup funktionierend zu machen, müssen zwei zusätzliche
    Änderungen am Dateisystem durchgeführt werden: Um zu erlauben die
    Benutzerkonfiguration in /etc zu schreiben, ist dieses Verzeichnis
    automatisch konfiguriert OverlayFS zu verwenden. /var ist jetzt ein
    separates Subvolume, wo von Prozessen hingeschrieben werden kann.

Wichtig

Wichtig: Transaktionaler Server benötigt mindestens 12 GB Festplattenplatz

Die Systemrolle Transaktionaler Server benötigt eine Mindest-Festplattengröße
von 12 GB um Btrfs-Snapshots unterzubringen.

Wichtig

Wichtig: YaST funktioniert nicht Transaktionsmodus

Zur Zeit funktioniert YaST nicht mit Transaktionalen Updates. Dies liegt daran,
dass YaST Dinge sofort ausführt und da es kein Nur-Lese Dateisystem bearbeiten.

Um mit Transaktionsaktualisierungen zu arbeiten, verwenden Sie immer den Befehl
transactional-update anstelle von YaST und Zypper für die gesamte
Softwareverwaltung:

  • Aktualisiere das System: transactional-update up

  • Installiere ein Paket: transactional-update pkg in PAKET_NAME

  • Entferne ein Paket: transactional-update pkg rm PACKAGE_NAME

  • Um den letzten Snapshot wiederherzustellen, also die Änderungen am
    Root-Dateisystem, vergewissern Sie sich, dass Ihr System von dem vorletzten
    Snapshot gestartet und ausgeführt wird: transactional-update rollback

    Fügen Sie optional eine Snapshot-ID am Ende des Befehls hinzu, um zu einem
    bestimmten Snapshot zurückzukehren.

Wenn Sie diese Systemrolle verwenden, führt das System standardmäßig eine
tägliche Aktualisierung und einen Neustart zwischen 03:30 Uhr und 05:00 Uhr
durch. Beide Aktionen sind systemd-basiert und können bei Bedarf mit systemctl
deaktiviert werden:

systemctl disable --now transactional-update.timer rebootmgr.service

Weitere Informationen zu transaktionalen Updates finden sie unter https://
kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ und https://
kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.

1.2 Installation auf Festplatten mit weniger als 12 GB Kapazität

Das Installationsprogramm schlägt nur dann ein Partitionierungsschema vor, wenn
die verfügbare Festplattengröße größer als 12 GB ist. Wenn Sie beispielsweise
sehr kleine Images virtueller Maschinen einrichten möchten, verwenden Sie das
geführte Setup, um die Partitionierungsparameter manuell einzustellen.

1.3 UEFI--Unified Extensible Firmware Interface

Bevor Sie openSUSE auf einem System installieren, welches UEFI (Unified
Extensible Firmware Interface) zum Booten verwendet, sollten Sie unbedingt nach
empfohlenen Firmwareaktualisierungen Ihres Hardwareherstellers suchen und
diese, falls verfügbar, installieren. Eine Vorinstallation von Windows 8 oder
aktueller ist ein starkes Indiz dafür, dass Ihr System UEFI nutzt.

Hintergrund: Manche UEFI-Firmware beinhaltet Fehler, die einen Abbruch
verursachen, wenn zu viele Daten in den UEFI-Speicherbereich geschrieben
werden. Es gibt allerdings keine klaren Daten darüber, wie viel „zu viel“ ist.

openSUSE minimiert das Risiko, indem es nicht mehr Daten schreibt, als für das
Starten des Betriebssystems absolut notwendig ist. Das Minimum bedeutet, dass
die UEFI-Firmware also nur den Ort gesagt bekommt, an dem es den
openSUSE-Bootloader findet. Neue Linux-Kernel-Funktionen, welche den
UEFI-Speicherbereich nutzen, um Boot- und Absturzinformationen (pstore) zu
hinterlegen, wurden standardmäßig deaktiviert. Dennoch wird empfohlen, alle
Firmwareaktualisierungen zu installieren, die vom Hardwarehersteller empfohlen
werden.

1.4 UEFI, GPT und MS-DOS-Partitionen

Zusammen mit der EFI/UEFI-Spezifikation kam eine neue Art der Partitionierung
auf: GPT (GUID Partition Table). Dieses neue Schema nutzt global eindeutige
Bezeichner (128-Bit-Werte, dargestellt als eine Folge von 32 hexadezimalen
Ziffern), um Geräte und Partitionstypen zu identifizieren.

Zusätzlich erlaubt die UEFI-Spezifikation auch herkömmliche MBR-Partitionen
(MS-DOS). Die Linux-Bootloader (ELILO oder GRUB2) versuchen automatisch eine
GUID für diese herkömmlichen Partitionen zu erzeugen, und schreiben sie in die
Firmware. So eine GUID-Änderung kann häufig passieren und verursacht ein
Ãœberschreiben in der Firmware. Das Ãœberschreiben besteht aus zwei verschiedenen
Operationen: Entfernen des alten Eintrags und Erzeugen eines neuen Eintrags,
der den ersten ersetzt.

Moderne Firmware hat einen Garbage Collector (Aufräum-Mechanismus), der
gelöschte Einträge sammelt und den Speicherplatz freigibt, der von alten
Einträgen belegt war. Es kommt zu einem Problem, wenn eine fehlerhafte Firmware
die alten Einträge nicht sammelt und von diesen Einträgen befreit. Das kann
dazu führen, dass das System nicht mehr startet.

Konvertieren Sie die herkömmliche MBR-Partition in eine GPT-Partition, um das
Problem gänzlich zu vermeiden.

2 System-Upgrade

Dieser Abschnitt listet Hinweise zum Upgrade eines Systems. Für unterstützte
Szenarien und detaillierte Upgrade-Anleitungen lesen Sie die Dokumentation
unter:

  • https://en.opensuse.org/SDB:System_upgrade

  • https://doc.opensuse.org/documentation/leap/startup/html/book-startup/
    cha-update-osuse.html

Prüfen Sie zusätzlich Abschnitt 3, „Änderungen beim Paketieren“.

3 Änderungen beim Paketieren

3.1 Veraltete Pakete

Veraltete Pakete werden weiterhin als Teil der Distribution ausgeliefert,
sollen aber in der nächsten Version von openSUSE Leap entfernt werden. Diese
Pakete existieren, um die Migration zu erleichtern, aber von ihrer Verwendung
wird abgeraten und sie erhalten möglicherweise keine Updates.

Zur Überprüfung, ob installierte Pakete nicht länger maintained werden: stellen
Sie sicher, dass das Paket lifecycle-data-openSUSE installiert ist und
verwenden Sie den Befehl:

zypper lifecycle

3.2 Entfernte Pakete

Entfernte Pakete werden nicht mehr als Teil dieser Distribution ausgeliefert.

  • gnome-todo: gnome-todo was replaced by package Endeavour.

    msgpack: msgpack was replaced by msgpack-c and msgpack-cxx.

    nodejs-electron: This old version of Electron is EOL, and we are unable to
    support this runtime throughout Leap's lifetime due to frequent ABI breaks.
    Current versions of Electron are still available from the
    devel:languages:nodejs repository on OBS.

4 Treiber und Hardware

4.1 Secure Boot: Third-Party-Treiber müssen richtig signiert sein

Seit openSUSE Leap 15.2 ist ein Kernelmodul-Signatur-Check für
Third-Party-Treiber (CONFIG_MODULE_SIG=y) aktiv. Dies ist eine wichtige
Sicherheitsmaßnahme, um das Laufen von vertrauensunwürdigen Code im Kernel zu
verhindern.

Dies könnte Kernelmodule von Drittanbietern daran hindern, geladen zu werden,
wenn UEFI Secure Boot aktiviert ist. Kernel Modul Pakete (KMPs) aus den
offiziellen openSUSE Repositorys sind nicht betroffen, weil die dort
verfügbaren Module mit dem openSUSE-Schlüssel signiert sind. Die
Signaturüberprüfung verhält sich wie folgt:

  • Kernel Module, die unsigniert oder signiert einen Schlüssel verwenden, der
    als nicht vertrauenswürdig bekannt ist oder vom System gegen die Datenbank
    vertrauenswerter Schlüssel nicht überprüft werden kann, werden blockiert.

Es besteht die Möglichkeit eigene Zertifikate zu generieren, sie in die MOK
(Machine Owner Key) Datenbank des Systems zu laden und lokal kompilierte Kernel
Module mit dem Schlüssel dieses Zertifikates zu signieren. Module, die auf
diese Weise signiert wurden, werden weder blockiert noch lösen sie Warnungen
aus. Siehe https://en.opensuse.org/openSUSE:UEFI.

Seitdem das auch NVIDIA-Grafiktreiber betrifft, adressieren wir das in unseren
offiziellen Paketen für openSUSE. Allerdings muss ein neuer MOK-Schlüssel nach
der Installation manuell ausgerollt werden, damit die neuen Pakete
funktionieren. Für eine Anleitung, wie die Treiber installiert werden und
MOK-Schlüssel ausgerollt werden, siehe https://en.opensuse.org/
SDB:NVIDIA_drivers#Secureboot.

4.2 Das Netzwerkinstallationsimage hängt beim booten des Rapberry Pi 4

Das Booten des Netzwerk-Installationsimages von einem USB-Stick auf Raspberry
Pi 4 bleibt hängen. Zur Lösung fügen Sie den console=tty Bootparameter hinzu.
Lesen Sie Details dazu in den bekannten Problemen der Raspberry Pi 4
Hardware-Kompatibilitätsliste.

5 Desktop

This section lists desktop issues and changes in openSUSE Leap 15.5.

5.1 KDE 4 und Qt 4 Entfernung

KDE 4 Pakete weder nicht Teil von openSUSE Leap 15.4 sein. Bitte aktualisieren
Sie Ihr System auf Plasma 5 und Qt 5. Manche der Qt 4 Pakete können trotzdem
aus Kompatiblitätsgründen erhalten bleiben https://bugzilla.opensuse.org/
show_bug.cgi?id=1179613.

6 Allgemeines

6.1 iotop Unterstützung

iotop zeigt keine Werte für SWAPIN und IO %.

Seit Linux kernel 5.14 muss entweder der Kernel Bootparameter delayacct
angegeben oder kernel.task_delayacct sysctl aktiviert werden.

7 Weitere Informationen und Feedback

  • Lesen Sie die README-Dokumente auf dem Medium.

  • Eine detaillierte Liste der Änderungen an einem bestimmten Paket erhalten
    Sie aus dem RPM:

    rpm --changelog -qp DATEINAME.rpm

    Ersetzen Sie DATEINAME durch den Namen des gewünschten RPM Paketes.

  • In der Datei ChangeLog im Wurzelverzeichnis des Mediums finden Sie eine
    chronologische Liste aller Änderungen, die an den aktualisierten Paketen
    gemacht wurden.

  • Weitere Information finden Sie im Verzeichnis docu auf dem Medium.

  • Für mehr oder aktualisierte Informationen gehen Sie auf https://
    doc.opensuse.org/.

  • Für die neuesten Produktinformationen von openSUSE besuchen Sie https://
    www.opensuse.org.

Copyright © SUSE LLC

© 2023 SUSE