<ioannes@opensuse.org>
15.3.20210129
Resumen
openSUSE Leap es un sistema operativo libre basado en Linux para PC, portátil o servidor. Podrá navegar por la web, gestionar sus correos electrónicos y fotos, hacer trabajo de oficina, reproducir vídeos o música, ¡y divertirse un montón!
Las notas de la versión están en constante desarrollo. Para estar informado sobre las últimas actualizaciones, consulte la siguiente versión en línea: https://doc.opensuse.org/release-notes. Las notas de la versión en inglés se actualizan en caso de ser necesario. Las versiones traducidas a otros idiomas pueden estar temporalmente incompletas.
Si actualiza desde una versión antigua de openSUSE Leap, véase las notas de lanzamiento anteriores en https://en.opensuse.org/openSUSE:Release_Notes (inglés).
La información acerca del proyecto está disponible en https://www.opensuse.org.
Para informar errores en esta versión, utilice el Bugzilla de openSUSE. Véase https://en.opensuse.org/Submitting_Bug_Reports (inglés).
Major new features of openSUSE Leap 15.3 are also listed at https://en.opensuse.org/Features_15.3.
Esta sección contiene notas relacionadas con la instalación. Para obtener instrucciones detalladas de actualización, consulte la documentación en: https://doc.opensuse.org/documentation/leap/startup/html/book.opensuse.startup/part-basics.html.
The installer supports the system role Transactional Server. This system role features an update system that applies updates atomically (as a single operation) and makes them easy to revert should that become necessary. These features are based on the package management tools that all other SUSE and openSUSE distributions also rely on. This means that the vast majority of RPM packages that work with other system roles of openSUSE Leap 15.3 also work with the system role Transactional Server.
Algunos paquetes modifican el contenido de /var
o
/srv
en sus guiones %post
de RPM.
Estos paquetes son incompatibles. Si usted se encuentra con este tipo de
paquete, presente un informe de error.
Para proporcionar estas características, este sistema de actualización se basa en:
Instantáneas de Btrfs. Antes de iniciar una actualización del sistema, se crea una nueva instantánea de Btrfs del sistema de archivo raíz. A continuación, todos los cambios de la actualización se instalan en dicha instantánea de Btrfs. Para completar la actualización, puede reiniciar el sistema en la nueva instantánea.
Para revertir la actualización, simplemente arranque desde la instantánea anterior.
Un sistema de archivos raíz de solo lectura. Para evitar problemas y pérdida de datos a causa de las actualizaciones, no se debe escribir en el sistema de archivos raíz de otras formas. Por tanto, el sistema de ficheros raíz se monta solo para lectura durante el funcionamiento normal.
Para hacer que funcione está configuración, es necesario hacer dos
cambios más al sistema de archivos: para poder escribir la
configuración del usuario en /etc
, este directorio
se configura automáticamente para usar OverlayFS.
/var
es ahora un subvolumen separado que puede ser
escrito por los procesos.
El rol de sistema Servidor transaccional necesita un tamaño de disco de al menos 12 GB para acomodar las instantáneas de Btrfs.
Para trabajar con actualizaciones transaccionales, use siempre la orden transactional-update en vez de YaST y Zypper para toda la gestión del software:
Actualizar el sistema: transactional-update up
Instalar un paquete: transactional-update pkg in
NOMBRE_DE_PAQUETE
Borrar un paquete: transactional-update pkg rm
NOMBRE_DE_PAQUETE
Para revertir la última instantánea, que es el último conjunto de cambios del sistema de archivos raíz, asegúrese de que el sistema arranca en la penúltima instantánea y ejecute: transactional-update rollback
De modo opcional, añada un identificador de instantánea al final de la orden para volver a un identificador específico.
Al usar este rol de sistema, el sistema efectuará, por defecto, una actualización diaria y un reinicio entre las 03:30 am y las 05:00 am. Ambas acciones se basan en systemd y, si es necesario, pueden deshabilitarse usando systemctl:
systemctl disable --now transactional-update.timer rebootmgr.service
Para obtener más información sobre las actualizaciones transaccionales, vea las publicaciones del blog de openSUSE Kubic https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/ y https://kubic.opensuse.org/blog/2018-04-20-transactionalupdates2/.
El instalador solo propondrá un esquema de particiones si el espacio disponible en el disco duro es mayor a 12 GB. Si desea configurar, p.ej., imágenes muy pequeñas de máquinas virtuales, use el particionador guiado y ajuste los parámetros de las particiones manualmente.
Antes de instalar openSUSE en un sistema que se inicia utilizando UEFI (Interfaz de Firmware Extensible Unificada), se recomienda encarecidamente verificar si hay actualizaciones del «firmware» del fabricante y, de existir, instalar dichas actualizaciones. Un sistema con Windows 8 o posterior preinstalado es un gran indicador de que su sistema se inicia utilizando UEFI.
Antecedentes: Algunos «firmware» UEFI tienen fallos que causan problemas si se escribe demasiada información en el área de almacenamiento UEFI. Nadie sabe realmente cuánto es «demasiado».
openSUSE minimiza el riesgo al no escribir más del mínimo necesario para
iniciar el sistema. Lo mínimo significa indicar al «firmware» UEFI la
ubicación del cargador de arranque de openSUSE. El kernel Linux original
tiene características que utilizan el área de almacenamiento UEFI para
grabar información de inicio e información de fallos
(pstore
), las cuales han sido deshabilitadas. Aún así,
se recomienda instalar cualquier actualización de «firmware» recomendada
por el fabricante.
Junto con la especificación EFI/UEFI, ha llegado un nuevo estilo de particionamiento: GPT (GUID Partition Table). Este nuevo esquema usa identificadores globalmente únicos (valores de 128-bit mostrados como 32 dígitos hexadecimales) para identificar dispositivos y tipos de particiones.
Además, la especificación UEFI también permite particiones tradicionales MBR (MS-DOS). Los cargadores de arranque de Linux (ELILO o GRUB2) tratan de generar automáticamente un GUID para esas particiones tradicionales y escribirlos al «firmware». Tal GUID puede cambiar frecuentemente, causando una escritura en el «firmware». Una escritura consta de dos operaciones distintas: quitar la entrada antigua y crear una nueva que reemplaza a la primera.
Los «firmware» modernos incorporan un recolector de basura que recoge las entradas eliminadas y libera la memoria reservada para las entradas anteriores. Cuando un «firmware» defectuoso no recoge y libera esas entradas surge un problema. Ésto puede traducirse en que el sistema no arranque.
Para solucionar este problema, convierta la partición MBR en GPT.
Esta sección enumera las notas relacionadas con la actualización del sistema. Para ver los escenarios admitidos y las instrucciones de actualización detalladas, consulte la documentación en:
Additionally, check Sección 3, “Removed and deprecated packages and features”.
Los paquetes obsoletos aún se incluyen como parte de la distribución, pero su eliminación está planificada para la próxima versión de openSUSE Leap. Dichos paquetes existen para ayudar con la migración, pero su uso está desaconsejado y puede que no reciban actualizaciones.
Para comprobar si hay paquetes instalados que ya no reciben mantenimiento: asegúrese de que lifecycle-data-openSUSE está instalado y a continuación ejecute la orden:
zypper lifecycle
Los paquetes eliminados ya no formarán parte de la distribución.
libqt4 and kdelibs4 have been removed because they were unmaintained and had security issues. For more information, see Sección 5.1, “KDE 4 and Qt4 have been removed”.
openSUSE Leap 15.2 and later enable a kernel module signature check for
third-party drivers (CONFIG_MODULE_SIG=y
). This is an
important security measure to avoid untrusted code running in the kernel.
Esto previene que módulos de terceros sean integrados al kernel si el arranque seguro UEFI se encuentra activado. Los Paquetes de Módulos del Kernel (KMPs) que provengan de los repositorios oficiales de openSUSE no serán afectados, pues estos se firman con la llave de openSUSE. La verificación de la signatura tiene el siguiente comportamiento:
Los módulos sin firmar o con una signatura establecida como desconfiada o que no esté en la base de datos de llaves del sistema, serán rechazados.
Existe la posiblidad de crear un cerificado personalizado, inscribirlo en la base de datos "Machine Owner Key" (MOK) y firmar módulos compilados en el sistema con dicho certificado. Los módulos firmados bajo esta modalidad no son bloqueados ni generan advertencias. Véase https://es.opensuse.org/openSUSE:UEFI.
Ya que esto también afecta a los controladores de NVIDIA, consideramos esto en los paquetes oficiales para openSUSE; sin embargo, es necesario autorizar la nueva llave MOK al finalizar la instalación para que los nuevos paquetes funcionen. Para más información sobre el proceso de inscripción de la llave, véase https://en.opensuse.org/SDB:NVIDIA_drivers#Secureboot (en inglés).
This section lists desktop issues and changes in openSUSE Leap 15.3.
KDE 4 packages are no longer part of openSUSE Leap 15.3. Update your system to Plasma 5 and Qt 5. Some Qt 4 packages may still remain for compatibility reasons. For more information, see https://bugzilla.opensuse.org/show_bug.cgi?id=1179613.
Encuentre más información en los documentos README
del medio.
Ver información detallada del registro de cambios de un paquete particular respecto a su RPM:
rpm --changelog -qp NOMBRE_DEL_ARCHIVO
.rpm
Sustituya NOMBRE_DEL_ARCHIVO
por el nombre del
RPM.
Consulte el archivo ChangeLog
en el directorio
principal del medio para obtener una lista cronológica de todos los
cambios hechos a los paquetes actualizados.
Encuentre más información en el directorio docu
del
medio.
Para obtener documentación adicional o actualizada, visite: https://doc.opensuse.org/.
Para obtener novedades sobre los productos de openSUSE, visite: https://www.opensuse.org.
Copyright © SUSE LLC