Notiz openSUSE Leap 15.3: Release Candidate steht zum Testen bereit

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.987
  • Gefällt mir
Reaktionen: linuxxer, flo.murr, Linuxfreakgraz und 8 andere
Oha, nachdem nun RedHat (IBM) das klassische und stabile CentOS quasi getötet hat, mausert sich Leap zur echten Alternative für Server, die ohne kommerziellen Support auskommen.

Das ist echt mal ein Grund zur Freude 😊
 
  • Gefällt mir
Reaktionen: begin_prog und Termy
Ist das immernoch mit 5.3.x-Kernel? Vermutlich ja.
 
@blöderidiot
Ja mit backports vom 5.4 LTS Kernel.

Man kann aber auch unter Leap stehts den aktuellen Stabilen Kernel nutzen.

Grosse Aktualisierungen gibt es in Leap 15.3 nicht. Einen grösseren Sprung erwarte ich erst nächstes Jahr.
 
MeisterGlanz schrieb:
Oha, nachdem nun RedHat (IBM) das klassische und stabile CentOS quasi getötet hat, mausert sich Leap zur echten Alternative für Server, die ohne kommerziellen Support auskommen.
Oder "Rocky"? Kannte ich bis eben auch noch nicht. Vom "Erfinder" von CentOS.
 
  • Gefällt mir
Reaktionen: linuxxer
Sehr solides OS, der 5.3 Kernel soll ja auch Backports für Navi enthalten.

Mainline Kernel ist aber auch schnell installiert. Fahre aktuell die 15.2 mit dem 5.12er auf meinem 4650g, werde aber bei 15.3 mal den Default 5.3er testen...
 
MeisterGlanz schrieb:
Oha, nachdem nun RedHat (IBM) das klassische und stabile CentOS quasi getötet hat, mausert sich Leap zur echten Alternative für Server, die ohne kommerziellen Support auskommen.
Ja, auch nicht so ganz. Es sieht auf den ersten Blick vielleicht ein wenig danach aus, aber auch Leap ist nicht LTS. Ca. 12 Monate Support sind im Grunde genauso viel wie etwa bei Fedora.
 
Es ist aber schon beim richtigen SLE so, dass ein Servicepack normalerweise nur bis 6-12 Monate nach dem Release des nächsten unterstützt wird.

Wie bei openSUSE sieht es also erstmal so aus:
15.2 kam im Sommer 2020 raus. 15.3. kommt im Sommer 2021 raus, d.h. Standardsupport von 15.2 endet im Dezember 2021. Wenn 15.4 im Sommer 2022 raus kommt, endet der 15.3 Support Ende 2022.

Bei SLE muss der Kunde auch einen speziellen Supportplan kaufen ( Long Term Service Pack Support), damit z.B. 15.2 für 5 Jahre Updates bekommt.

Dementsprechend konservativ sind diese Service Packs. Große Änderungen gibt es nur mit Major Release (z.B. 15 -> 16), Service Packs enthalten sehr vorsichtige Updates (so z.B. nur jedes zweite SP ein Kernel-Update)
15.2 kam mit Kernel 5.3, 15.3. behält Kernel 5.3. Nächstes Jahr mit 15.4 wird es dann einen Bump des Kernels geben.

Ich finde es gar nicht so schlecht, dass es so gemacht wird. So müssen die Kunden, die nicht unbedingt den LTSS, "in Bewegung zu bleiben". Bei Suse-Linux ist es auch so einfach wie bei keiner anderen Distribution ein Update zurück zu drehen, falls wirklich etwas schief gehen oder nicht mehr funktionieren sollte.
Dank Btrfs kann einfach in den alten Snapshot gebootet werden und alles ist wie vor dem Update.

Hinten raus bietet Suse übrigens mehr Support als RedHat. Major Releases kriegen dort 10 Jahre Support. Bei Suse gibts maximal 13 Jahre. Alles hier nach zu lesen:
https://documentation.suse.com/sles/15-SP1/html/SLES-all/cha-upgrade-background.html
 
Zuletzt bearbeitet:
Ist es mittlerweile möglich, dass man bei openSUSE die HDD so verschlüsseln kann, dass man nicht 2x das Passwort eingeben muss? Die How Tos, die ich im Internet fand, brachten keine Lösung. Das finde ich persönlich bei Debian/ Ubuntu besser, da bleibt /boot einfach unverschlüsselt.
Ansonsten finde ich openSUSE ganz okay, auch wenn man die Codecs etwas umständlich installieren muss (hat im Test ne ganze Weile gedauert, bis ich alle Pakete zusammen hatte).
 
  • Gefällt mir
Reaktionen: kernel panic
kernel panic schrieb:
Ist es mittlerweile möglich, dass man bei openSUSE die HDD so verschlüsseln kann, dass man nicht 2x das Passwort eingeben muss? Die How Tos, die ich im Internet fand, brachten keine Lösung. Das finde ich persönlich bei Debian/ Ubuntu besser, da bleibt /boot einfach unverschlüsselt.
Ansonsten finde ich openSUSE ganz okay, auch wenn man die Codecs etwas umständlich installieren muss (hat im Test ne ganze Weile gedauert, bis ich alle Pakete zusammen hatte).
Ich hab 15.2 mit Verschlüsselung installiert, und dann gemäß OpenSuse Wiki ein KeyFile hinterlegt (oder den Key zur Initrd hinzugefügt? Ist schon was her...). Hat problemlos funktioniert, gebe 1x das PW ein und das reicht... Ich kann die Anleitung nochmal raussuchen
Ergänzung ()

Das hier hatte funktioniert:

https://en.opensuse.org/SDB:Encrypted_root_file_system#Avoiding_to_type_the_passphrase_twice
 
  • Gefällt mir
Reaktionen: tukse und kernel panic
@Strikerking Es ist ja auch nicht schwer, man muss halt nur wissen, welche Repos und Pakete man benötigt. Mit Debian und Ubuntu bin ich da vielleicht auch etwas verwöhnt und durch jahrelanges nutzen auch deutlich fitter.
@drake23 So ähnlich war mein How To auch, war damals noch mit keine Ahnung 15.1 oder so. Müsste ich mir nochmal in Ruhe anschauen.

Letztlich war mir in meinem damaligen Test nur wichtig zu sehen, dass yast mittlerweile nicht mehr manuel angepasste Konfigs überschreibt (hat es bis ich weiß nicht 9.x oder 11.x noch getan).
 
  • Gefällt mir
Reaktionen: drake23
Zu den codecs gehts auch schneller, zumindest bei Tumbleweed, vermutlich ist der Weg bei Leap genauso. Hab ich aber nie getestet.
sudo zypper in opi und dann opi codecs, zustimmen, Repository behalten, fertig. Eingebunden wird das packman Repository.
https://github.com/openSUSE/opi
Das gleiche Prozedere geht dann auch mit beliebiger Software die im OBS (Open Build Service) liegt. Also z.B. opi Software-Name.
Da die Software dort auch von Usern bereitgestellt wird sollte natürlich darauf geachtet werden was man sich installiert, von wem die Software kommt und ob die Software regelmäßig aktualisiert wird.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: kernel panic und Strikerking
kernel panic schrieb:
Ist es mittlerweile möglich, dass man bei openSUSE die HDD so verschlüsseln kann, dass man nicht 2x das Passwort eingeben muss? Die How Tos, die ich im Internet fand, brachten keine Lösung. Das finde ich persönlich bei Debian/ Ubuntu besser, da bleibt /boot einfach unverschlüsselt.
Indem man einfach nur / und /boot anlegt und /boot nicht verschlüsselt. Das sind im Installer doch nur ein paar Mausklicks. Verstehe gerade dein Problem nicht.
 
  • Gefällt mir
Reaktionen: kernel panic
@SE. : Hab deinen Link nur kurz überflogen aber was soll "opi" sein?
@Wölkchen : Hab eben nochmal geschaut, openSUSE erstellt per Default kein /boot. Das 2. Passwort ist für den Grub und dann hilft nur der Link aus @drake23
 
@kernel panic
opi ist ein Hilfsmittel um Software, die sich nicht in den offiziellen Repositories findet, z.B. aus dem OBS zu installieren oder der gesamten Software die auf https://software.opensuse.org/ findbar ist.
Sobald Software mit opi installiert wird, wird abgefragt ob das dazugehörige Repo behalten werden soll, falls sich der User dafür entscheidet übernimmt zypper die Aktualisierung (etc.) künftig. Ab Auslieferung greift zypper nur auf die voreingestellten Repos zu.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: kernel panic und Strikerking
kernel panic schrieb:
@SE. : Hab deinen Link nur kurz überflogen aber was soll "opi" sein?
@Wölkchen : Hab eben nochmal geschaut, openSUSE erstellt per Default kein /boot.
Habe nicht behauptet, dass es die Defaults wären. Mein Workflow:

/boot anlegen. 500MB. ext2.
/boot/efi mounten.
/ anlegen. XFS. Gecryptet.
/mnt/win mounten.

Kein LVM, kein separates /home.

Das alles sind wenige Klicks und definitiv kein Hexenwerk.
 
  • Gefällt mir
Reaktionen: kernel panic
Zurück
Oben