LINUX.ORG.RU

Выпуск Fedora 33

 f33,

Выпуск Fedora 33

2

1

Сегодня, 27 октября, состоялся релиз Fedora 33.

Для установки предлагаются разнообразные варианты: уже ставшие классическими Fedora Workstation и Fedora Server, Fedora for ARM, новая редакция Fedora IoT, Fedora Silverblue, Fedora Core OS и множество вариантов Fedora Spins с подборками ПО для решения специализированных задач.

Образы для установки опубликованы на сайте https://getfedora.org/. Там же вы можете найти рекомендации и инструкции по установке подходящего варианта.

Что нового?

Полный список изменений обширен и доступен на странице: https://fedoraproject.org/wiki/Releases/33/ChangeSet (англ.)

Однако стоит отдельно упомянуть несколько самых заметных изменений:

  • BTRFS! В новом выпуске BTRFS выбрана системой по умолчанию для Fedora Workstation. По сравнению с предыдущими попытками внедрения, многое было доработано и исправлено в том числе с помощью инженеров Facebook поделившихся своим уже немалым опытом использования BTRFS на «боевых» серверах.

  • nano Многие этого ждали, и многие этому противились, но это произошло: консольным текстовым редактором по умолчанию в Fedora Workstation становится nano.

  • LTO Большинство пакетов были собраны с использованием технологии межпроцедурных оптимизаций (LTO), что должно дать прирост к быстродействию.

  • Строгая криптография Установлены более строгие политики для криптографии, в частности запрещены ряд слабых шифров и хешей (например MD5, SHA1). Это изменение может усложнить работу с устаревшими серверами использующими старые и небезопасные алгоритмы. Эти системы рекомендуется как можно быстрее обновить до поддерживаемых версий.

  • systemd-resolved В качестве системного DNS-резолвера теперь предлагается systemd-resolved, который поддерживает такие функции как кэширование DNS, использование разных резолверов для разных соединений, а также поддерживает DNS-over-TLS (шифрование DNS по умолчанию выключено до выхода Fedora 34, но может быть включено вручную).

Известные проблемы

  • Компания Canonical недавно выполнила обновление ключей для Secure Boot в Ubuntu, не согласовав его с остальными дистрибутивами. В связи с этим загрузка Fedora 33 или какого-либо другого дистрибутива при включенном Secure Boot на системе с установленной Ubuntu, может приводить к ошибке ACCESS DENIED. Обновление уже откатили в Ubuntu, однако вы всё ещё можете столкнуться с его последствиями.

    Для решения проблемы вы можете сбросить ключи подписи Secure Boot средствами UEFI BIOS.

    Подробности в Common Bugs.

  • Известна проблема с повторным входом в KDE. Она возникает в случае, если вход и выход в систему выполняется несколько раз за слишком короткое время, см. подробности.

Русскоязычная поддержка

>>> Подробности

★★★★★

Последнее исправление: alpha (всего исправлений: 2)
Ответ на: комментарий от EXL

среди моих коллег более распространен

Почти как: Какой поставить линукс?
Ответ: Тот, который использует знакомый гуру!

anonymous
()

Подскажите, пожалуйста, исправили ли уже порядком подзадолбавший баг, когда при установке чего-то через Центр приложений все устанавливаемые пакеты помечаются как установленные вручную и, соответственно, никак не удаляются автоматически после удаления основного пакета.

Rootlexx ★★★★★
()
Ответ на: комментарий от hakavlad

В основном таки взлетел

Что-то я не вижу vscode, unity, blender, skype, eclipse, chrome, firefox (что-то пилят), steam и так далее упакованных во flatpak именно разработчиками этих программ.

anonymous
()
Ответ на: комментарий от EXL

Эх, быстрее бы Silverblue окреп и заменил собой модель Workstation.

Silverblue хотели к 30 версии сделать дефолтом. И? Ждём 49 релиза, а может быть 69.

anonymous
()
Ответ на: комментарий от Rootlexx

Проверил – баг на месте. Сколько выпусков уже тянется.

Rootlexx ★★★★★
()

Спасибо. Очередной раз обновил систему просто по рекомендации апцентра. Все класс.

Pakostnik ★★★
()
Ответ на: комментарий от EXL

Тем, что RH-стек (Fedora, CentOS, RHEL) среди моих коллег более распространен. А иметь одинаковые рабочее и домашнее окружения – очень удобно.

Среди моих коллег в компании Red Hat RH-стек тоже очень распространен, но это же не повод не юзать NixOS дома. Тем более, что Nix накатывается и на RH-стек, и вот у тебя уже и практически одинаковые рабочее и домашнее окружения.

t184256 ★★★★★
()

Строгая криптография Установлены более строгие политики для криптографии, в частности запрещены ряд слабых шифров и хешей (например MD5, SHA1).

У кого «поломался» ssh, смотреть сюда: https://bugzilla.redhat.com/show_bug.cgi?id=1881301

rupert ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.