openSUSE Leap 发布说明 #
- 1 关于发布说明
- 2 openSUSE Leap 社区附加功能
- 3 SUSE Linux Enterprise Core
- 3.1 有什么新内容?
- 3.2 支持和生命周期
- 3.3 openSUSE Leap 的支持声明
- 3.4 技术预览
- 3.5 影响所有架构的更改
- 3.6 禁用通过 SSH 以 root 身份访问密码
- 3.7 影响所有架构的更改 (RC1)
- 3.8 影响所有架构的更改 (Beta4)
- 3.9 影响所有架构的更改 (Beta3)
- 3.10 影响所有架构的更改 (Beta2)
- 3.11 影响所有架构的更改 (Beta1)
- 3.12 x86-64 特定的更改
- 3.13 IBM Z 特定的更改 (s390x)
- 3.14 POWER 特定的更改 (ppc64le)
- 3.15 Arm 特定的更改 (AArch64)
- 3.16 虚拟化
- 3.17 已移除和弃用的功能和软件包
- 3.18 弃用的功能和软件包
- 4 获取源代码
- 5 法律声明
openSUSE Leap 是一种现代、模块化的操作系统,适用于传统的 IT 和多模式工作负载。本文档重点介绍了主要功能、更新和已知限制。
1 关于发布说明 #
这些发布说明在所有架构上都是相同的,并且最新版本始终可在以下网址在线获取:https://doc.opensuse.net.cn (https://doc.opensuse.net.cn)。
条目仅列出一次,但如果它们很重要并且属于多个部分,则可以在多个地方引用它们。
发布说明通常仅列出两个后续版本之间发生的更改。来自先前产品版本发布说明的某些重要条目会重复出现。为了更容易识别这些条目,它们包含相应的说明。
但是,重复的条目仅作为一种礼貌提供。因此,如果您跳过一个或多个服务包,也请检查跳过的服务包的发布说明。如果您只阅读当前版本的发布说明,可能会错过重要的更改。
1.1 文档及其他信息 #
有关 openSUSE Leap 文档的最新版本,请参阅
本节描述了由社区驱动的增强功能、功能和更新,这些功能和更新扩展了 SUSE Linux Enterprise 核心。这些更改反映了 openSUSE 项目的独特贡献,包括桌面改进、其他软件包和新的工作流程。
2 openSUSE Leap 社区附加功能 #
2.1 生命周期 #
每个 openSUSE Leap 次要版本每 12 个月发布一次。openSUSE Leap 16 为每个版本提供 24 个月的社区支持,提供两个次要版本维护更新。
除非发布策略发生变化,否则最终的 openSUSE Leap 版本 (16.6) 将于 2031 年秋季发布,并在两年后的 openSUSE Leap 17.1 发布之前继续接收更新。
有关更多信息,请参阅:Roadmap (https://en.opensuse.net.cn/Roadmap)。
对于 point release 超过 24 个月的支持,openSUSE 迁移工具可以轻松迁移到 SUSE Linux Enterprise,后者提供数十年的支持。请参阅 支持策略 (https://www.suse.com/support/policy.html) 和 长期服务包支持 (https://www.suse.com/support/programs/long-term-service-pack-support.html)。
2.2 从 Leap 15.6 迁移 #
openSUSE 迁移工具 (https://github.com/openSUSE/opensuse-migration-tool) (zypper in opensuse-migration-tool) 包含在 openSUSE Leap 15.6 中。从较旧版本迁移的用户可以从 Git 仓库 (https://github.com/openSUSE/opensuse-migration-tool) 运行该工具。
有关更多信息,请参阅:SDB:System_upgrade (https://en.opensuse.net.cn/SDB:System_upgrade)。
2.3 安装程序和桌面环境 #
-
openSUSE Leap 16 安装程序仅提供桌面环境的 Wayland 变体。Xorg 基于的环境可以在安装后手动安装。
2.3.1 NVIDIA 和安装镜像中的图形问题 #
某些使用 NVIDIA GPU 的用户在安装过程中可能会遇到与图形相关的问题,例如 boo#1247670 (https://bugzilla.suse.com/show_bug.cgi?id=1247670),其中 X 服务器无法启动。这是因为 openSUSE Leap 安装镜像包含 kernel-default-optional 和 kernel-default-extra
-
如果您遇到特定于
nouveau驱动程序的问题,请尝试使用选项启动:rd.driver.blacklist=nouveau -
对于一般的图形启动问题,请使用选项:
nomodeset
2.3.2 实验性的 Xfce Wayland 会话 #
实验性的 Xfce Wayland 会话作为安装选项可用。openSUSE Leap 是首批提供 Xfce (https://en.opensuse.net.cn/Portal:Xfce) Wayland 支持的发行版之一。我们使用 gtkgreet 和 greetd 作为 Wayland 兼容的 LightDM (用于 X11 变体) 的替代品。
2.3.3 LXQt Wayland 会话安装后可用 #
LXQt Wayland 会话已包含,但将在后续版本中成为完整的安装选项,一旦 LXQt Miriway 工作进一步发展:https://code.opensuse.org/leap/features/issue/192 (https://code.opensuse.org/leap/features/issue/192)。
2.4 openSUSE 欢迎界面更改 #
openSUSE Leap 16 现在使用 opensuse-welcome-launcher 来启动适当的问候应用程序。此启动器与 gnome-tour 和 plasma-welcome 结合使用,取代了以前默认的基于 Qt5 的 opensuse-welcome。
启动器还允许 openSUSE 发布团队通过软件包更新来更新或刷新显示的问候界面,例如在 GNOME 进行重大更新之后。要创建没有欢迎应用程序的自定义设备,或部署不应显示问候界面的系统,请删除 opensuse-welcome-launcher。
2.5 自动 NVIDIA 驱动程序和仓库设置 #
在受支持的 GPU 上,NVIDIA 的开放驱动程序默认安装,以及 NVIDIA 图形驱动程序仓库。在 openSUSE Leap 16 中,用户空间驱动程序也自动安装,从而开箱即用地启用图形加速。
2.6 安全性 #
2.6.1 AppArmor #
AppArmor 已从版本 3.1 更新到 4.1。
-
版本 4.0 (https://gitlab.com/apparmor/apparmor/-/wikis/Release_Notes_4.0.1) 引入了细粒度的网络规则 (可通过 IP/端口限制),但内核支持尚未上游。
-
版本 4.1 (https://gitlab.com/apparmor/apparmor/-/wikis/Release_Notes_4.1.0) 引入了
priority=<number>规则前缀,该前缀允许覆盖规则。
2.6.2 AppArmor 在新安装中默认不可用 #
警告
AppArmor 不再在 SUSE Linux Enterprise 16.0 中可用。Leap 用户无法在全新安装期间选择 AppArmor 作为 Linux 安全模块 (LSM)。AppArmor 仍然可以在安装后启用。有关说明,请参阅 AppArmor wiki 页面 (https://en.opensuse.net.cn/SDB:AppArmor#Switching_from_SELinux_to_AppArmor_for_Leap_16.0_and_Tumbleweed)。
手动从 15.6 迁移的用户默认保留 AppArmor。使用 openSUSE 迁移工具 (https://github.com/openSUSE/opensuse-migration-tool) 迁移的用户将在迁移后被提示选择切换到 SELinux 或保留 AppArmor。
2.7 Steam #
警告
由于 32 位库支持有限,Steam 软件包已从 Non-OSS 仓库 (https://en.opensuse.net.cn/Package_repositories#Non-OSS) 中移除。建议用户通过 Flatpak (https://en.opensuse.net.cn/Steam#Flatpak) 安装它。
-
32 位执行需要安装
grub2-compat-ia32并重新启动。 -
SELinux 用户可能还需要
selinux-policy-targeted-gaming。有关详细信息,请参阅 SELinux wiki 页面 (https://en.opensuse.net.cn/Portal:SELinux/Common_issues#Steam_Proton,_Bottles,_WINE,_Lutris,_not_working)。
2.8 Wine #
openSUSE Leap 包含 wine 10.10,仅在 wow64 (https://gitlab.winehq.org/wine/wine/-/wikis/Building-Wine#shared-wow64) 风格中可用。需要 32 位二进制执行的用户应考虑使用 Flatpak 版本或类似解决方案。
2.9 网络 #
2.9.1 在使用 Docker 时 libvirt 网络中断 #
警告
如果 libvirt 管理的虚拟机内的网络在 Docker 运行时失败,则可能是因为 Docker 不支持 nftables。
要修复该问题
-
编辑
/etc/libvirt/network.conf并设置
firewall_backend = "iptables"-
将虚拟网络接口添加到 libvirt 防火墙区域
firewall-cmd --add-interface=virbr0 --zone=libvirt --permanent
firewall-cmd --reload-
重新启动 libvirt 和相关服务
systemctl restart libvirtd这将恢复 libvirt VM 的网络,同时 Docker 处于活动状态。
2.10 GNU Health #
GNU Health (https://www.gnuhealth.org/) 已更新至主要版本 5.0.2。其基础的 ERP 框架 Tryton 已更新至 LTS 版本 7.0。功能改进包括增强的医学图像工作流程以及与 Orthanc 1.12.9 (PACS 服务器) 的更好集成。
2.11 PipeWire 替换 PulseAudio #
openSUSE Leap 16.0 默认使用 PipeWire。从早期版本升级的用户应自动从 PulseAudio 迁移。 opensuse-migration-tool 提供迁移后脚本,如果迁移未自动发生。
如果遇到音频问题,请确保您没有使用 wireplumber-video-only-profile。有关详细信息,请参阅 PipeWire#Installation (https://en.opensuse.net.cn/openSUSE:Pipewire#Installation) 以获取详细信息。
2.12 Hexchat 移除 #
Hexchat IRC 客户端已被移除,因为 上游项目 (https://github.com/hexchat/hexchat) 已存档。替代方案包括 Polari (https://software.opensuse.net.cn/package/polari) 或 Flatpak 版本: Flatpak (https://flathub.org/en/apps/io.github.Hexchat)。
2.12.1 配置带有串口控制台的启动项 #
请参阅 https://en.opensuse.net.cn/SDB:SerialConsole (https://en.opensuse.net.cn/SDB:SerialConsole) 以获取指导。
本节描述了 openSUSE Leap 的企业级基础,基于 SUSE Linux Enterprise。此处内容改编自 SUSE Linux Enterprise 发行说明,以反映 openSUSE Leap 继承的核心功能、安全更新和企业功能。
3 SUSE Linux Enterprise Core #
3.1 有什么新内容? #
3.2 支持和生命周期 #
openSUSE Leap 得到了 SUSE 的屡获殊荣的支持,SUSE 是一家成熟的技术领导者,拥有提供企业级支持服务的可靠历史。
当前版本 (16.0) 将得到完全维护和支持,直至 2034 年 7 月 31 日。
如果您需要额外的时间来设计、验证和测试您的升级计划,长期服务包支持可以延长支持期限。您可以购买额外的 12 到 36 个月,每次增加十二个月。这意味着您可以获得长达 2037 年 12 月的支持。
有关更多信息,请参阅以下页面 支持策略 (https://www.suse.com/support/policy.html) 和 长期服务包支持 (https://www.suse.com/support/programs/long-term-service-pack-support.html)。
3.3 openSUSE Leap 的支持声明 #
要获得支持,您需要与 SUSE 签订适当的订阅。有关更多信息,请参阅 https://forums.opensuse.org (https://forums.opensuse.org)。
以下定义适用
- L1
-
问题确定,这意味着旨在提供兼容性信息、使用支持、持续维护、信息收集和基本故障排除使用文档的技术支持。
- L2
-
问题隔离,这意味着旨在分析数据、重现客户问题、隔离问题区域并为未由 Level 1 解决的问题提供解决方案,或为 Level 3 做好准备的技术支持。
- L3
-
问题解决,这意味着旨在通过与工程部门合作解决产品缺陷的技术支持,这些缺陷已由 Level 2 支持识别。
对于签约客户和合作伙伴,openSUSE Leap 针对所有软件包提供 L3 支持,但以下软件包除外
-
技术预览,请参阅 第 3.4 节,“技术预览”
-
声音、图形、字体和艺术作品
-
需要额外客户合同的软件包,请参阅 第 3.3.2 节,“需要特定合同的软件”
-
作为模块 工作站扩展 提供的某些软件包仅受 L2 支持
-
以
-devel结尾的软件包(包含头文件和类似的开发人员资源)仅与其主软件包一起受支持。
SUSE 仅支持使用原始软件包。也就是说,未经更改且未重新编译的软件包。
3.3.2 需要特定合同的软件 #
作为 openSUSE Leap 的一部分提供的某些软件可能需要外部合同。使用 rpm、zypper 或 YaST 可以查看 RPM 元数据,以检查单个软件包的支持状态。
受此影响的主要软件包和软件包组包括
-
PostgreSQL(所有版本,包括所有子软件包)
3.3.3 在 GNU AGPL 下的软件 #
openSUSE Leap 16.0(以及 SUSE Linux Enterprise 模块)包含以下仅以 GNU AGPL 软件许可发行的软件
-
Ghostscript(包括子软件包)
-
velociraptor和velociraptor-client -
zypp-boot-plugin
openSUSE Leap 16.0(以及 SUSE Linux Enterprise 模块)包含以下以多种许可发行的软件,这些许可包括 GNU AGPL 软件许可
-
MySpell 词典和 LightProof
-
ArgyllCMS
3.4 技术预览 #
技术预览是 SUSE 提供的软件包、堆栈或功能,以让您一睹即将到来的创新。技术预览是为了您的方便而提供的,让您有机会在您的环境中测试新技术。我们欢迎您的反馈!如果您测试技术预览,请联系您的 SUSE 代表,并告知他们您的体验和用例。您的意见对未来的开发有帮助。
技术预览具有以下限制
-
技术预览仍在开发中。因此,它们可能在功能上不完整、不稳定或以其他方式不适合生产使用。
-
技术预览不受支持。
-
技术预览可能仅适用于特定的硬件架构。技术预览的详细信息和功能可能会发生变化。因此,升级到技术预览的后续版本可能是不可能的,并且需要全新安装。
-
技术预览可以随时从产品中删除。例如,如果 SUSE 发现预览不符合客户或市场需求,或不符合企业标准,可能会发生这种情况。
3.4.1 Agentic AI #
作为技术预览,使用 Model Context Protocol (MCP) 标准的 AI 代理,名为 mcphost,在 openSUSE Leap 16.0 中可用。
默认情况下,它将配置为没有权限。要开始使用它,您需要根据您的需要配置权限并将其连接到您选择的 LLM。
3.4.2 lklfuse #
作为技术预览,lklfuse 在 openSUSE Leap 16.0 中可用。
lklfuse 故意构建为没有 Btrfs 支持。Btrfs 文件系统可以是多设备的(例如,RAID1),但 lklfuse 当前仅支持每个挂载一个设备。
3.5 影响所有架构的变化 #
-
rasdaemon已更新至版本 8.3.0。此版本支持与 CXL 内存相关的机器检查。 -
我们现在提供 Grafana Alloy,它可以与 SUSE Observability 集成。
-
NetworkManager现在是 openSUSE Leap 16.0 中唯一的网络配置堆栈。 -
我们现在提供一个统一的镜像,可用于安装 SLES 或 SLES for SAP
3.5.2 在 util-linux 中切换到 mountfd API #
util-linux mount 命令已从旧的基于字符串的方法切换到新的内核 mountfd API。此更改引入了新功能,但也带来了一些小的不兼容性。
有一个特殊情况无法由 mountfd 处理,需要由应用程序处理
-
mountfd区分物理挂载层和虚拟挂载层 -
一旦物理挂载层为只读,则在虚拟层上以读写方式挂载是不可能的
如果第一次挂载为只读,则物理文件系统将以只读方式挂载,然后将相同的文件系统作为读写方式挂载是不可能的。要解决此问题,第一次挂载需要在虚拟层上为只读,同时保持物理层为读写。用户空间的解决方法很简单。不要使用
mount -oro
使用
mount -oro=vfs
这将保持物理层为读写,但虚拟文件系统层(以及用户空间访问)为只读。
3.5.3 切换到可预测的网络名称 #
Leap 15 中使用的持久网络命名方案已成为旧版,并切换到 systemd 可预测的网络名称。对于复杂的设置,我们建议使用 systemd.link。
有关更多信息,请参阅
注意
在未来,从 SL Micro 升级到 Leap 16.1(所谓的“SLE 合并”)时,某些系统将在其内核命令行中设置 net.ifnames=0(这是 SL Micro 6.0 和 6.1 的新安装的情况)。此启动选项将阻止系统切换到可预测的命名方案,并且需要将其删除。
3.5.4 systemd 默认配置移动到 /usr #
主配置文件已从 /etc 移动到 /usr。这可确保主配置文件具有较低的优先级,从而允许通过软件包提供的片段覆盖它们。
应通过修改 /usr 中的默认文件(或将其复制到 /etc,如果原始文件已在 /usr 中提供)或在相应的目录中创建片段(例如,/etc/systemd/coredump.conf.d/)来创建本地配置 - 建议这样做。
删除 /etc 中的配置以恢复默认设置。
3.6 禁用通过 SSH 的 root 密码访问 #
以前,可以使用基于密码的身份验证通过 SSH 以 root 身份登录。在 Leap 16.0 中,默认情况下仅允许基于密钥的身份验证。从早期版本升级到 16.0 的系统将保留旧行为。新安装将强制执行新行为。
安装 openssh-server-config-rootlogin 包可恢复旧行为并允许 root 用户使用基于密码的登录。
3.6.1 最低硬件要求 #
openSUSE Leap 16.0 需要硬件满足以下架构的要求
-
对于 AMD64 和 Intel* 64 系统:微架构级别 x86-64-v2 或更高版本。
-
对于 IBM* Power LE 系统:POWER10 或更高版本(请参阅下面的说明)。
-
对于 Arm64* 系统:Armv8.0-A 或更高版本。
-
对于 IBM* Z 系统:z14 或更高版本。
注意
POWER9 系统可能适用于 Leap 16.0,但不受 IBM(硬件供应商)支持。
3.6.2 SHA1 将被禁用或标记为未批准 #
由于 FIPS 140-3 认证要求,在 FIPS 模式下运行时,SHA1 加密算法将被禁用或标记为未批准。
3.6.3 添加 tuned #
tuned 包包含一个守护程序,可以动态调整系统设置。
3.6.4 轻量级保护区域支持 #
这是一个在 madvise() 中新增的功能,它会在指定的地址范围内安装一个轻量级的保护区域。
3.6.5 启动某些应用程序时偶尔会显示无害的错误消息 #
在启动特定应用程序时,有时会显示以下消息
-
gnome-desktop有时无法创建临时范围> gnome-session-binary: GnomeDesktop-WARNING: Could not create transient scope for PID 7883: GDBus.Error:org.freedesktop.DBus.Error.UnixProcessIdUnknown: Process with ID 7883 does not exist.
-
systemd有时无法分配 cgroup> systemd: app-gnome-gnome\x2dkeyring\x2dpkcs11-6708.scope: Couldn't move process 6708 to requested cgroup '/user.slice/user-0.slice/user@0.service/app.slice/app-gnome-gnome\x2dkeyring\x2dpkcs11-6708.scope': No such process > systemd: app-gnome-gnome\x2dkeyring\x2dpkcs11-6708.scope: Failed to add PIDs to scope's control group: No such process > systemd: app-gnome-gnome\x2dkeyring\x2dpkcs11-6708.scope: Failed with result 'resources'. > systemd: Failed to start Application launched by gnome-session-binary.
这些消息是无害的,可以忽略。
3.6.6 通过 TLS 支持 NFS #
现在支持通过 TLS 进行存储流量的 NFS。
3.6.7 saptune 替换 sapconf #
在 Leap 16.0 中,sapconf 被 saptune 替换。 saptune 也会启用基本调优,类似于 sapconf。 只有在之前未配置 saptune(未选择 SAP Notes 或 Solutions)的情况下,才会启用基本调优。
3.6.8 通过 himmelblau 进行 Azure Entra ID 身份验证 #
已添加 himmelblau 包。 它提供与 Microsoft Azure Entra ID 和 Intune 的互操作性。 它支持通过 PAM 和 NSS 模块进行 Linux 身份验证到 Microsoft Azure Entra ID。
更多信息请参阅 https://github.com/himmelblau-idm/himmelblau (https://github.com/himmelblau-idm/himmelblau)。
3.6.9 传统 BIOS 支持 #
openSUSE Leap 16.0 仍然支持传统 BIOS。 但是,在使用它时某些功能不可用(例如,使用 TPM 的全盘加密)。 最终,未来将停止对传统 BIOS 的支持。 因此,我们建议尽快切换到 UEFI。
3.6.10 /tmp 不持久化 #
在 openSUSE Leap 16.0 中,/tmp 在重启之间不再持久化,而是使用 tmpfs。 更多信息请参阅 https://susedoc.github.io/doc-modular/main/html/SLE-comparison/index.html#sle16-tmp (https://susedoc.github.io/doc-modular/main/html/SLE-comparison/index.html#sle16-tmp)。
3.6.11 Python 更新策略 #
-
/usr/bin/python3当前设置为使用 Python 3.13。 在未来的次要版本更新中,这可能会更改为较新的 Python 版本。 -
openSUSE Leap 16.0 包含大约 700 个流行的 Python 包,它们形成了一组基本的功能,用于依赖 Python 的包以及无需从外部提供程序安装 Python 模块即可开发应用程序。
-
我们一直在努力删除包和工具对
/usr/bin/python3二进制文件的依赖,这意味着 openSUSE Leap 可以在未来使用较新版本的 Python 解释器。 这个新的 Python 解释器将与之前的版本共存,之前的版本将在有限的时间内作为遗留解释器进行维护。
3.6.12 移除 32 位支持 #
openSUSE Leap 16.0 仅支持 64 位二进制文件。 移除对 32 位二进制文件(或 IBM Z 上的 31 位二进制文件)的支持。
这意味着静态链接的 32 位二进制文件(或 IBM Z 上的 31 位二进制文件)和容器镜像不再能够运行。 默认情况下,arm64 上的 32 位 syscall 仍然启用,并且可以通过内核参数 ia32_emulation 在 x86_64 上启用。 在其他架构上,没有选项可以启用它。
3.6.13 编译内核使用非默认编译器 #
需要构建内核模块或重建内核的客户必须使用内核构建时使用的相同编译器版本。 内核使用 gcc 版本 13 构建,这不是默认编译器。 使用 gcc13 包安装 gcc 版本 13 编译器,并使用命令 gcc-13 调用它。 此特定编译器版本仅支持构建内核模块和内核。
3.6.14 针对较新硬件架构优化的库 #
我们添加了对 glibc-HWCAPS 功能的支持,该功能会自动加载针对特定较新 CPU 优化的库版本。
此功能的构建基础设施已针对以下库启用
-
blosc2 -
boost -
brotli -
bzip2 -
flac -
jsoncpp -
lame -
leveldb -
libdb-4_8 -
libgcrypt -
libiscsi -
libjpeg-turbo -
libjxl -
libmng -
libnettle -
libpng16 -
libvorbis -
libxmlb -
lz4 -
lzo -
openjpeg2 -
openssl-3 -
python311 -
python313 -
sqlite3 -
talloc -
tree-sitter -
wavpack -
xxhash -
xz -
zlib -
zopfli -
zstd
3.6.15 禁止使用密码进行远程 root 登录 #
警告
如果您仅使用 root 密码安装系统,并且未为 root 用户提供 SSH 密钥,则在安装后 sshd 将不会自动启用。 您将无法使用密码远程登录 root。
默认情况下,禁用基于密码的远程 root 登录。 仅当在设置期间配置了 root 的 SSH 密钥时,安装程序才会启用 sshd 服务。 要允许远程 root 登录,请在安装期间为 root 配置 SSH 密钥。
3.6.16 默认用户组分配已更改 #
以前,所有用户帐户都属于单个 users 组。
现在,每个新用户都会获得一个与其用户名匹配的自己的主组,而不是添加到通用的 users 组。 这是由于 /usr/etc/login.defs 中启用了 USERGROUPS_ENAB。 此更改影响所有新安装和升级的系统,这些系统未更改默认 /etc/login.defs。 这有几个后果
-
新用户创建的文件默认情况下不可被组读取
-
将通用主组
users作为条件使用的配置不再起作用 -
将主组或辅助组
users作为条件使用的配置需要手动将users组添加到这些用户帐户中才能继续工作,例如,对于 sudoers 文件中的@users -
从以前的系统继承的主目录需要通过运行以下命令来标准化文件的 GID:
find "$HOME" -group users -exec chgrp myuser {} \;,或者如果您没有使用任何其他 GID 而只是users,则运行chgrp -R myuser "$HOME"
3.6.17 SysV init.d 脚本支持 #
SysV init.d 脚本自 Leap 15 SP2 起已被弃用 (https://www.suse.com/releasenotes/x86_64/SUSE-SLES/15-SP2/index.html#jsc-SLE-7690)。
在 Leap 16.0 中,已移除对 SysV init.d 脚本的支持。
3.7 影响所有架构的更改 (RC1) #
本节包含特定于 RC1 的信息。 我们正在努力修复此处提及的问题。 此部分的内容将在最终发布产品中删除。
3.7.1 /etc/services 移除 #
/etc/services 文件只是一个将在未来删除的虚拟文件。 没有创建它但却尝试附加到它的软件应更改其行为。
3.8 影响所有架构的更改 (Beta4) #
本节包含特定于 Beta4 的信息。 我们正在努力修复此处提及的问题。 此部分的内容将在最终发布产品中删除。
3.8.1 在安装期间配置网络接口 #
当前,安装程序不允许使用 UI 设置网络接口。 但是,与此同时,您可以使用类似 dracut 的命令行选项,例如
ifname=<interface>:<MAC> ip=<interface>:dhcp
此外,inst.copy_network 在 Beta4 中不可用。
3.8.2 Leap 16.0 上的 SAP 工作负载 #
要在 openSUSE Leap 16.0 上运行 SAP 工作负载,请执行以下操作
-
解压 SAP 安装程序。
-
运行以下命令以更改策略
semanage boolean -m --on selinuxuser_execmod semanage boolean -m --on unconfined_service_transition_to_unconfined_user semanage permissive -a snapper_grub_plugin_t restorecon -R /
-
运行以下命令以标记所有文件
test -d ./snapshots && restorecon -R / -e /.snapshots test -d ./snapshots || restorecon R /
-
安装 SAP 工作负载或 SAP HANA
-
再次标记所有文件
test -d /.snapshots && restorecon -R / -e /.snapshots test -d /.snapshots || restorecon -R /
3.8.3 FIPS 140-3 无法正常工作 #
FIPS 140-3 安装尚未完全验证,可能会导致意外的软件故障或崩溃。 因此,我们不建议在 Beta4 上使用它。
3.9 影响所有架构的更改 (Beta3) #
本节包含特定于 Beta3 的信息。 我们正在努力修复此处提及的问题。 此部分的内容将在最终发布产品中删除。
3.9.1 QEMU 中的内核崩溃 #
openSUSE Leap 16.0 需要支持所谓的“x86-64-v2”微架构的 CPU。 由于此原因,当前使用 QEMU 运行 Leap 镜像会导致内核崩溃。
作为解决方法,您可以使用 -cpu host 参数运行 QEMU。
3.9.2 缺少 libnsl.so.1 库 #
libnsl.so.1 库在 SLES 15 中已被弃用,并在 openSUSE Leap 16.0 中最终移除。
作为对无法在没有它的情况下安装的应用程序的解决方法(但可能不将其用于任何事情),我们提供了一个 libnsl-stub1 包,其中包含与库文件兼容的 ABI,但否则功能为空。
3.9.3 firewalld 无法与许多接口一起使用 #
由于上游错误,firewalld 在添加许多接口时可能需要很长时间或超时。 当应用此类配置后重新启动 firewalld 时,会发生错误。 系统日志中出现以下消息
ERROR:dbus.proxies:Introspect error on :1.18:/org/fedoraproject/FirewallD1: dbus.exceptions.DBusException: org.freedesktop.DBus.Error.NoReply: Did not receive a reply. Possible causes include: the remote application did not send a reply, the message bus security policy blocked the reply, the reply timeout expired, or the network connection was broken.
3.10 影响所有架构的更改 (Beta2) #
本节包含特定于 Beta2 的信息。 我们正在努力修复此处提及的问题。 此部分的内容将在最终发布产品中删除。
3.10.1 切换到 Cockpit #
openSUSE Leap 16.0 已从 YaST 切换到 Cockpit 进行手动系统管理。 我们使用新的模块增强了 Cockpit,并打算稍后将其上游。 尽管功能可用,但可能会出现错误和缺少的功能。
新模块
-
cockpit-subscriptions:注册、注销和查看 SUSE Linux Enterprise 注册。 尚未对非特权用户起作用。 -
cockpit-repositories:添加、删除、查看仓库,更改设置和刷新它们。 尚未对非特权用户起作用。 -
cockpit-packages:显示已安装的软件包,搜索可用仓库,安装和卸载软件包。 需要管理权限。 请注意,就系统可用性而言,目前没有实施任何安全措施。
增强的模块
-
cockpit-packagekit:从可用仓库更新软件包。 该模块现在允许单独选择要更新的软件包。
上游模块
cockpit、cockpit-bridge、cockpit-kdump、cockpit-machines、cockpit-networkmanager、cockpit-podman、cockpit-selinux、cockpit-storaged、cockpit-system、cockpit-ws:这些模块已更新到最新的稳定版本 332(或各自的版本)。
默认选择
安装 cockpit 模式将拉取以下模块:cockpit、cockpit-bridge、cockpit-networkmanager、cockpit-packagekit、cockpit-packages、cockpit-repos、cockpit-selinux、cockpit-storaged、cockpit-subscriptions、cockpit-system、cockpit-ws。
3.10.2 dovecot 2.4 配置升级 #
在 openSUSE Leap 16.0 中,dovecot 已升级到版本 2.4。 此版本的配置与以前的版本不兼容。
配置必须手动更新。有关更多信息,请参阅 https://doc.dovecot.org/2.4.0/installation/upgrade/2.3-to-2.4.html (https://doc.dovecot.org/2.4.0/installation/upgrade/2.3-to-2.4.html)。
3.11 影响所有架构的更改 (Beta1) #
本节包含 Beta1 特有的信息。我们正在努力修复此处提及的问题。本节的内容将在最终发布产品中删除。
3.11.1 安装期间的磁盘配置 UI #
目前,选择除“现有磁盘”以外的磁盘配置(安装到单个磁盘)会导致可用性较差。预计在未来的更新中会进行更改。
3.11.2 安装后 zypper 无法正常工作 #
目前存在一个已知问题,它添加了一个无法正常工作的 zypper 仓库,从而阻止 zypper 正确工作。
要解决此问题,请删除有问题的仓库并手动添加安装介质仓库
-
使用
zypper rr删除仓库。例如,要删除第一个仓库,请运行:zypper rr 1。 -
通过运行
zypper ar hd:/install?device=/dev/disk/by-label/agama-installer medium(medium是您想要为仓库指定的名称)将安装介质添加为仓库。 -
运行
zypper refresh以刷新添加的仓库。
3.11.3 systemd 默认使用 cgroup v2 #
openSUSE Leap 16.0 默认使用 cgroup v2,并且不支持 v1。如果您需要使用 cgroup v1,可以使用启动参数将 SLES 15 SP6 切换到混合模式。
3.12 x86-64 特定的更改 #
本节中的信息适用于 x86-64 架构。
3.12.1 AMD EPYC Turin 自主频率缩放 #
在 Leap 16.0 中,AMD EPYC Turin(及更高版本处理器)的默认 Linux CPU 频率缩放驱动程序已切换到 AMD P-State 驱动程序,以启用自主频率缩放。
使用 AMD P-State 驱动程序,它可以启用能量性能偏好 (EPP) 的使用,以便对性能与功耗效率进行更精细的控制,从而根据工作负载和硬件反馈动态调整 CPU 频率。
3.13 IBM Z 特定的更改 (s390x) #
本节中的信息适用于 openSUSE Leap for IBM Z 16.0。有关更多信息,请参阅 https://www.ibm.com/docs/en/linux-on-systems?topic=distributions-suse-linux-enterprise-server (https://www.ibm.com/docs/en/linux-on-systems?topic=distributions-suse-linux-enterprise-server)。
3.13.1 硬件 #
-
已为
kernel添加了对 IBM z17 的支持,提供机器名称、kconfig 选项、新的指令等。 -
已为
gdb、valgrind和binutils添加了对 IBM z17 的支持 -
已添加对 IBM z16 的支持 - 重置 DAT 保护设施支持
-
通过端口而不是 PCHID 识别 ConnectX 设备
-
处理器活动检测 / 神经网络处理辅助计数器已添加到内核中,用于新的 IBM Z 硬件
-
现在支持在没有
stop machine的情况下使用 kprobes -
IBM z17 和 LinuxONE 5 的 NETH 虚拟功能的滥用模式
-
IBM z17 和 LinuxONE 5 的垂直 CPU 极化支持
-
qclib 已更新以支持 IBM z17
-
集成加速器用于 AI 具有新的操作,现在由 libzdnn 低级驱动程序库支持
-
增强了 zPCI 的 RAS 和呼叫回家功能
-
内核镜像可以移动到 vmalloc 空间,在那里使用随机物理页面来映射虚拟页面 (V!=R)
-
为新的 IBM Z 硬件添加了新的 CPU-MF 计数器 (libpfm)
-
停用 CONFIG_QETH_OSX 内核配置选项
-
将 Mellanox (mlx5) 驱动程序升级到最新版本
3.13.2 性能 #
-
内核和 s390-tools 中现在可用 LPAR 级别功耗报告。
3.13.3 安全性 #
3.13.3.1 内核加密支持 #
此服务包额外支持
-
MSA 10 XTS 指令用于内核加密
-
MSA 11 HMAC 指令用于内核加密
-
已添加 MSA 12 (SHA3),并引入了新的选项来调用 CPACF SHA 3 函数
-
MSA 11 HMAC 指令用于内核加密
-
MSA 10 XTS 加密 PAES 支持用于内核加密
3.13.3.2 OpenSSL 功能 #
此版本带来了这些功能和改进
-
libcrypto/openSSL 中支持 XTS 指令
-
libcrypto/openSSL 中支持新的 MSA 11 HMAC 指令
-
添加了对 MSA 12 (SHA3) 的支持,它还引入了新的选项来调用 CPACF SHA3 和 SHKE 函数
-
扩展了 openssl-pkcs11 提供程序的支持,使其可以被发出 fork 的程序使用
-
将 openssl-ibmpkcs11 替换为 openssl-pkcs11
-
将 openssl-ibmca 升级到最新版本
3.13.3.3 openCryptoki #
-
包含新版本的
libica和libzpc。 -
openCryptoki CCA Token 现在在 x86_64 和 ppc64le 架构上可用。
3.13.3.4 p11-kit #
-
为 p11-kit 的 PKCS11 客户端-服务器实现添加了对 IBM 特定属性和机制的支持。
3.13.3.5 pkey #
-
内核 pkey 模块现在可以从纯密钥生成 AES-XTS 密钥 (MSA 10) 和 HMAC 密钥 (MSA 11)。
-
该模块还可以生成由安全执行可检索密钥的标识符表示的密钥。
-
pkey 还支持 EP11 API 序号 6 用于安全客户。
3.13.3.6 zcrypt #
-
zcrypt 扩展了错误恢复,以处理不可用设备的设备扫描。
3.13.4 虚拟化 #
-
KVM 客户可以利用 z17 和 LinuxONE 5 CPU 功能
-
KVM 可以显示主机密钥哈希,用于安全执行 (查询主机密钥哈希 UVC)
-
KVM 可以受益于用 Rust 重写的 genprotimg,以重用现有的 rust 库 (s390-tools 功能)
-
KVM 可以受益于 genprotimg 验证在特定主机上运行的 SE 镜像 (s390-tools 功能)
-
KVM 可以受益于使用 pvimg info 命令显示加密和未加密的 SE 镜像信息 (s390-tools)
-
KVM 可以使用未加密的 SE 镜像创建通用镜像 (s390-tools 功能)
-
KVM 直通可用于客户,即安全执行客户中的可检索密钥
-
KVM 可以使用未加密的 SE 镜像创建通用镜像 (s390-tools 功能)
-
KVM 实现嵌套客户影子事件计数器
-
KVM 实现 virsh hypervisor-cpu-models (libvirt)
-
KVM 提供增强的动态 CPU 拓扑,用于 KVM 客户 (qemu)
-
KVM 和 libvirt 完全启动顺序使用户能够尝试从多个目标启动
-
KVM 提供原子内存操作,用于密钥检查交换
-
KVM 改进了 CCW 地址转换的架构合规性
-
KVM 改进了 z15 安全执行客户及更高版本的内存回收 (libvirt)
3.13.5 杂项 #
-
plymouth在 s390x 上被blog替换,因为plymouth无法在没有图形显示的情况下工作。 -
Eigen库是Tensorflow用于在 CPU 上执行计算的后端。已实施了几个 GCC 调整,以加速 IBM z14 支持及更高版本的 Eigen。 -
允许
httpd客户使用 HSM(通过 CryptoExpress 适配器)保护其 Web 服务器身份。
3.13.5.1 s390-tools 中的增强功能 #
最新的 s390-tool 更新带来了这些值得注意的更改:* 额外的通道测量 - 内核和 s390-tools * 新工具 cpacinfo 应提供有关 CPACF 的信息,包括受支持的 MSA 级别、指令、每个指令的子函数。https://www.ibm.com/docs/en/linux-on-systems?topic=hw-cpacf (https://www.ibm.com/docs/en/linux-on-systems?topic=hw-cpacf)
3.13.5.2 parmfile 现在指向 ISO #
以前,parmfile 会指向解包文件的目录。
现在它需要通过 FTP 指向环回挂载的 ISO。例如
root=live:ftp://$SERVER_URL/install/agama-online.iso agama.install_url=ftp://$SERVER_URL/install/agama
3.13.5.3 安装期间的磁盘选择 UI 问题 #
如果您想启用磁盘,请单击左侧面板中的 存储,然后单击 安装新系统到 并选择“存储技术”。然后您可以选择磁盘类型。如果定义了 parmfile,如 第 3.13.5.2 节,“parmfile 现在指向 ISO” 中所述,则可以避免这种情况。
如果您选择 DASD,您应该看到基于 parmfile 和 cio_ignore 配置的磁盘。然后选择一个磁盘并单击 执行操作,然后单击 激活 激活它。这可能需要一段时间。如果未显示,则需要单击“存储”或刷新页面。
在 zFCP 部分,激活磁盘后会出现一条灰色线。这只是一个视觉错误,磁盘将正确激活。
3.13.5.4 在 zVM 上安装失败 #
由于从 linuxrc 到 dracut 的更改,parmfile 需要定义安装源以及网络和磁盘。
parmfile 需要填充类似 dracut 的选项,例如
root=live:ftp://$SERVER_URL/install/online.iso ip=$IP_address::$IP_gateway:24:SLE16-Beta4:$NETWORK_DEVICE:none rd.zdev=qeth,0.0.0800:0.0.0801:0.0.0802,layer2=1,portno=0 cio_ignore=all,!condev,!0.0.0160 nameserver=$NAMEserverIP live.password=linux rd.zdev=dasd,0.0.0160
3.14 POWER 特定的更改 (ppc64le) #
本节中的信息适用于 openSUSE Leap for POWER 16.0。
3.14.1 LPAR 中的 KVM 客户 #
在 PowerVM 固件 1060.10 版本中,在 LPAR 中运行 KVM 客户是一项新功能,并在 openSUSE Leap 16.0 中支持。这使得用户能够在 PowerVM LPAR 中运行 KVM 客户,从而将行业标准的 Linux KVM 虚拟化堆栈引入 IBM PowerVM,并轻松与现有的 Linux 虚拟化生态系统集成。这使得以前难以在 PowerVM LPAR 中实现的许多有趣用例成为可能。
KVM 在 PowerVM LPAR 中是一种新型的 LPAR(逻辑分区),它允许 openSUSE Leap 16.0 内核在 PowerVM LPAR 内托管 KVM 客户。KVM 启用的 LPAR 允许标准的 Linux KVM 工具(例如 virsh)创建和管理轻量级的 Linux 虚拟机 (VM)。KVM Linux LPAR 使用专用内核,使 Linux 能够完全控制 Linux VM 的调度方式,就像在其他平台上的 KVM 一样。
3.14.2 HMC 虚拟终端上的登录超时 #
如果您在 LPAR 上使用 GNOME 桌面安装 openSUSE Leap for POWER,并尝试通过 HMC 虚拟终端登录,则在输入凭据时登录可能会超时。
为了解决此问题,请通过附加启动参数 plymouth.enable=0 到内核命令行来禁用 Plymouth 图形启动画面。
3.15 特定于 Arm 的更改 (AArch64) #
3.15.1 片上系统驱动程序启用 #
Leap 16.0 包含以下片上系统 (SoC) 芯片组的驱动程序启用
-
Ampere* X-Gene*, eMAG*, Altra*, Altra Max, AmpereOne*
-
AWS* Graviton, Graviton2, Graviton3
-
Broadcom* BCM2837/BCM2710, BCM2711
-
Fujitsu* A64FX
-
Huawei* Kunpeng* 916, Kunpeng 920
-
Marvell* ThunderX*, ThunderX2*; OCTEON TX*; Armada* 7040, Armada 8040
-
NVIDIA* Grace; Tegra* X1, Tegra X2, Xavier*, Orin; BlueField*, BlueField-2, BlueField-3
-
NXP* i.MX 8M, 8M Mini; Layerscape* LS1012A, LS1027A/LS1017A, LS1028A/LS1018A, LS1043A, LS1046A, LS1088A, LS2080A/LS2040A, LS2088A, LX2160A
-
Rockchip RK3399
-
Socionext* SynQuacer* SC2A11
-
Xilinx* Zynq* UltraScale*+ MPSoC
注意
驱动程序启用在可用和请求的情况下完成。有关任何已知限制,请参阅以下章节。
某些系统可能需要外部芯片的额外驱动程序,例如电源管理集成芯片 (PMIC),这可能因使用相同 SoC 芯片组的系统而异。
对于启动,系统需要满足服务器基本启动要求 (SBBR) 或嵌入式基本启动要求 (EBBR),即统一可扩展固件接口 (UEFI) 要么实现高级配置和电源接口 (ACPI),要么提供扁平设备树 (FDT) 表。如果同时实现两者,内核将默认使用设备树;内核命令行参数 acpi=force 可以覆盖此默认行为。
检查经过 SUSE YES! 认证的系统,这些系统已经过兼容性测试。
3.16 虚拟化 #
-
OVMF 镜像中已禁用 iSCSI 启动支持。
3.16.1 QEMU #
QEMU 已更新到版本 10.0.2,完整的更改列表可在 https://wiki.qemu.org/ChangeLog/10.0 (https://wiki.qemu.org/ChangeLog/10.0) 处查看
亮点包括:* 移除的功能:https://qemu-project.gitlab.io/qemu/about/removed-features.html (https://qemu-project.gitlab.io/qemu/about/removed-features.html) * 已弃用的功能:https://qemu-project.gitlab.io/qemu/about/deprecated.html (https://qemu-project.gitlab.io/qemu/about/deprecated.html)
3.16.2 libvirt #
libvirt 已更新到版本 11.4.0,其中包含许多增量改进和错误修复,请参阅 https://libvirt.org/news.html#v11-4-0-2025-06-02 (https://libvirt.org/news.html#v11-4-0-2025-06-02)。
libvirt 现在提供模块化守护程序。
3.16.3 VMware #
3.16.3.1 open-vm-tools #
open-vm-tools 已更新到版本 13.0.0,解决了几个关键问题和错误修复。请参阅 https://github.com/vmware/open-vm-tools/blob/stable-13.0.0/ReleaseNotes.md (https://github.com/vmware/open-vm-tools/blob/stable-13.0.0/ReleaseNotes.md)。
3.16.4 机密计算 #
3.16.4.1 sevctl #
软件包 sevctl 已更新到版本 0.6.0。
3.16.4.2 snpguest #
软件包 snpguest 已更新到版本 0.9.1。完整的更改列表可在以下网址查看:https://github.com/virtee/snpguest/compare/v0.7.1…v0.9.1 (https://github.com/virtee/snpguest/compare/v0.7.1…v0.9.1)
3.16.4.3 snphost #
已添加版本为 0.6.0 的 snphost 软件包。
3.16.4.4 英特尔 TDX 机密计算 #
在 openSUSE Leap 16.0 中,内核现在包含最新的上游英特尔 Trust Domain Extensions (TDX) 补丁。此重大更新为虚拟化工具堆栈准备了英特尔 TDX 机密计算功能。
这些补丁对于启用内核以支持创建和管理信任域至关重要,这是朝着在英特尔 TDX 启用硬件上启用机密计算环境迈出的重要一步。
注意
完整的英特尔 TDX 机密计算体验还需要集成 QEMU 和 libvirt 组件,这些组件将在未来的更新中提供。
3.16.4.5 使用 AMD SEV-SNP 增强的 VM 安全性 #
AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) 是 AMD EPYC 处理器中的一项硬件安全功能,为虚拟机 (VM) 提供高度安全和保密的环境。它通过每 VM 加密密钥和 AES 加密提供强大的内存机密性,并且至关重要的是,提供强大的内存完整性保护,以防止来自管理程序或其他威胁的篡改。它还提供增强的隔离和远程证明功能,使其成为保护云计算等不受信任的环境中敏感数据和工作负载的理想选择。此版本完全集成了基于 KVM 的虚拟机的 AMD SEV-SNP。这意味着我们的内核中具有集成支持,以及更新的 QEMU、Libvirt 和 OVMF 固件。要使用 AMD SEV-SNP,您需要 AMD EPYC™ 第 3 代处理器 (Milan) 或更新版本,并且 SEV-SNP 必须在系统的 BIOS/UEFI 中启用。
3.16.5 其他 #
3.16.5.1 numatop #
numatop 可用版本为 2.5,增加了对 Intel GNR 和 SRF 平台的支持。
3.16.5.2 numactl #
numactl 运送的版本为 2.0.19。完整的更改内容在:https://github.com/numactl/numactl/releases/tag/v2.0.19 (https://github.com/numactl/numactl/releases/tag/v2.0.19)
3.16.5.3 libguestfs #
libguestfs 已更新到版本 1.55.13。
3.16.5.4 virt-v2v #
更新到版本 2.7.16。虽然没有专门的发行说明,但您可以在 Github 中查看代码更改:https://github.com/libguestfs/virt-v2v/tree/v2.7.16 (https://github.com/libguestfs/virt-v2v/tree/v2.7.16)
-
实现 --parallel=N 以进行并行磁盘复制
-
更新翻译
-
各种修复
3.16.5.5 virtiofsd #
软件包 virtiofsd 已更新到 1.12.0。
3.16.5.6 virt-manager #
virt-manager 现在运送的版本为 5.0.0。最好设置 VNC 以进行远程查看,并使用 virsh 命令完成所有 XML 编辑。完整的更改列表可在 https://github.com/virt-manager/virt-manager/releases/tag/v5.0.0 (https://github.com/virt-manager/virt-manager/releases/tag/v5.0.0) 处查看
3.16.5.7 virt-bridge-setup #
virt-bridge-setup 是一个脚本,旨在简化在指定接口上使用 nmcli 创建网络桥接。它被开发为自动“yast2 virtualization”桥接创建的替代品,特别适用于设置虚拟化环境。
重要注意事项
-
它仅支持 IPv4。
-
这是一个简单的脚本,不适用于复杂的网络场景(vlan、bonding 等);建议手动设置桥接以进行复杂的配置。
-
该脚本应在安装后立即并在任何自定义网络配置之前在本地运行(非远程)。
3.17 已删除和弃用的功能和软件包 #
本节列出了从 openSUSE Leap 中删除或将在未来版本中删除的功能和软件包。
3.17.1 已删除的功能和软件包 #
以下功能和软件包已在此版本中删除。
-
已删除 Xorg 服务器。仅支持 Wayland 进行图形显示。通过 XWayland 提供 X11 应用程序兼容性。有关在 Wayland 上设置 GNOME 远程桌面,请参阅 https://susedoc.github.io/doc-modular/main/html/SLES-gnome-remote-desktop/ (https://susedoc.github.io/doc-modular/main/html/SLES-gnome-remote-desktop/)。
-
sapconf已删除。有关更多信息,请参阅 第 3.6.7 节,“saptune替换sapconf”。 -
YaST 已删除。有关更多信息,请参阅 第 3.10.1 节,“切换到 Cockpit”。
-
不再支持 WSL1
-
已删除 Xen 超visor。您不再可以将 SLE 16 作为 Xen 主机或作为半虚拟化客户机 (PV) 运行。作为完全虚拟化的 Xen 客户机 (HVM) 或使用硬件虚拟化功能 (PVH) 运行 SLE 16 仍然是可能的。
-
nscd已删除 -
snIPL 软件包已弃用,因为 HMC 提供了大部分功能。还有一个命令行客户端可与 HMC Web Services API 交互:zhmccli https://github.com/zhmcclient (https://github.com/zhmcclient)。
-
删除了 systemd 服务的
rc<service>控制 -
删除了
/etc/sysconfig/keyboard中的KBD_DISABLE_CAPS_LOCK功能 -
netiucv和lcs驱动程序 -
ansible-9和ansible-core-2.16 -
criu -
compat-libpthread-nonshared -
crun已删除。请使用runc代替。
4 获取源代码 #
本SUSE产品包含根据GNU通用公共许可证 (GPL) 授权给SUSE的材料。GPL要求SUSE提供与GPL授权材料相对应的源代码。您可以在 https://get.opensuse.net.cn (https://get.opensuse.net.cn) 上 Medium 2 下载源代码。在SUSE产品发布后的最多三年内,应要求,SUSE将邮寄一份源代码。请通过电子邮件发送请求至 sle_source_request@suse.com (mailto:sle_source_request@suse.com)。SUSE可能会收取合理的费用以弥补分发成本。
5 法律声明 #
版权所有 © 2025-2025 openSUSE 贡献者和 SUSE LLC。保留所有权利。
根据GNU自由文档许可证第1.2版或(您选择)第1.3版条款,允许复制、分发和/或修改本文档;其中本版权声明和许可证为不变部分。许可证第1.2版副本包含在题为“GNU自由文档许可证”的部分中。
本文档包含改编自SUSE Linux Enterprise发行说明的内容,由SUSE文档团队贡献。内容的一部分由openSUSE社区维护。
有关SUSE商标,请参阅 https://www.suse.com/company/legal/ (https://www.suse.com/company/legal/)。有关openSUSE商标,请参阅 https://en.opensuse.net.cn/openSUSE:Trademark_guidelines (https://en.opensuse.net.cn/openSUSE:Trademark_guidelines)。所有其他第三方商标均为其各自所有者的财产。商标符号(®、™等)表示SUSE、openSUSE及其关联公司的商标。星号(*)表示第三方商标。
尽管我们已尽一切努力确保准确性,但openSUSE贡献者、SUSE文档团队和作者对错误或遗漏,或因使用本文档中包含的信息而造成的损害不承担任何责任。
