Modifiche in Fedora 42 Per amministratori di sistema
Modifiche nell’installer di Anaconda
Puoi trovare note aggiuntive nel documentazione upstream.
Anaconda WebUI abilitato per impostazione predefinita sulla workstation
Fedora 42 Workstation Edition ora presenta una nuova interfaccia utente per l’installazione, basata su Patternfly. Il precedente modello "Hub & Spoke" viene sostituito da un’interfaccia in stile "Wizard" con una sequenza di passaggi da completare in ordine. Offre inoltre una guida integrata semplificata in un pannello laterale, anziché nella precedente finestra separata con la documentazione completa.

La nuova interfaccia è semplificata, ma gli utenti che necessitano di opzioni di configurazione dell’archiviazione più dettagliate possono comunque accedervi nel secondo passaggio dell’installazione ("Metodo di installazione") utilizzando il pulsante del menu (⋮) nell’angolo in alto a destra.

Inizialmente la nuova interfaccia utente sarà disponibile solo su Fedora Workstation; le altre edizioni seguiranno l’esempio nelle release successive.
Per maggiori informazioni sulla nuova interfaccia e sul suo sviluppo, vedere il post del blog della community Fedora e il parte della descrizione dettagliata della pagina delle modifiche su Fedora Wiki.
Anaconda è ora un’applicazione Wayland nativa
L’installer di Anaconda è ora un’applicazione Wayland nativa. In precedenza, Anaconda funzionava come un’applicazione Xorg o si basava su XWayland per il supporto. Con l’implementazione di questo aggiornamento, Anaconda può eliminare le dipendenze da X11 e adottare tecnologie più recenti e sicure.
Si noti che non è più possibile utilizzare TigerVNC per l’accesso remoto all’interfaccia utente grafica (GUI) durante l’installazione, poiché TigerVNC dipende da X11. Le installazioni remote devono ora essere eseguite utilizzando un’applicazione che supporti il protocollo RDP (Remote Desktop Protocol), come Gnome Remote Desktop (grd). Come parte di questa modifica, sono state aggiunte le seguenti opzioni di avvio: inst.rdp
, inst.rdp.username
, inst.rdp.password
. Le seguenti opzioni di avvio sono state rimosse: inst.vnc
, inst.vncpassword
, inst.vncconnect
. Anche il comando Kickstart vnc
è stato rimosso.
GPT è ora utilizzato di default su tutte le architetture
Anaconda ora utilizza per impostazione predefinita una tabella delle partizioni GUID (GPT) anziché un Master Boot Record (MBR) come tabella delle partizioni (disklabel) su tutte le architetture. In precedenza, questa era l’impostazione predefinita sui sistemi x86_64 e ora le installazioni su tutte le architetture si comportano allo stesso modo.
Sono ora disponibili le immagini RISC-V non ufficiali
Le immagini per l’architettura alternativa RISC-V con supporto non ufficiale sono ora disponibili per Fedora 42 nelle varianti server, cloud e container. Per ulteriori informazioni, consultare il link: https://discussion.fedoraproject.org/t/fedora-42-risc-v-non-official-images-are-available/148866[post di annuncio su Fedora Discussion].
Unificazione di /usr/bin
e /usr/sbin
In Fedora 42, la directory /usr/sbin
diventa un collegamento simbolico a bin
, il che significa che percorsi come /usr/bin/foo
e /usr/sbin/foo
puntano alla stessa posizione. /bin
e /sbin
sono già collegamenti simbolici a /usr/bin
e /usr/sbin
, quindi di fatto anche /bin/foo
e /sbin/foo
puntano alla stessa posizione. /usr/sbin
verrà rimosso dal percorso predefinito $PATH
. La stessa modifica viene apportata anche per fare in modo che /usr/local/sbin
punti a /bin
, di fatto facendo in modo che /usr/local/bin/foo
e /usr/local/sbin/foo
puntino alla stessa posizione.
La definizione di %_sbindir
è stata modificata in %_bindir
, quindi i pacchetti inizieranno a utilizzare la nuova directory dopo una ricostruzione, senza ulteriori azioni.
I manutentori possono smettere di usare %_sbindir
, ma non è obbligatorio.
Plymouth: usa simpledrm per impostazione predefinita
Su Fedora 42, il boot-splash (plymouth) ora utilizza per impostazione predefinita il framebuffer del firmware EFI per visualizzare il boot-splash in anticipo durante l’avvio.
Poiché il framebuffer EFI non fornisce i DPI dello schermo, Plymouth ora calcola se utilizzare o meno il ridimensionamento 2x hiDPI in base alla risoluzione dello schermo. Quindi Fedora 42 potrebbe utilizzare un fattore di ridimensionamento diverso per il bootsplash rispetto a prima, ma questo influisce solo sul bootsplash.
Il vecchio comportamento di attesa del caricamento del driver GPU prima di visualizzare lo splash può essere ripristinato eseguendo:
sudo grubby --update-kernel=ALL --args="plymouth.use-simpledrm=0"
In alternativa, è possibile sovrascrivere il fattore di scala hiDPI ipotizzato eseguendo:
sudo grubby --update-kernel=ALL --args="plymouth.force-scale=1"
Modificare =1
in =2
per forzare la scala 2x. Notare che se si utilizza questo parametro, il fattore di scala specificato verrà applicato a tutti i display.
In alternativa, invece di utilizzare la riga di comando del kernel, queste impostazioni possono essere configurate modificando /etc/plymouth/plymouthd.conf
. Rimuovi il commento dalla riga [Daemon]
e aggiungi le righe con:
-
UseSimpledrm=1
and/or -
DeviceScale=1
oDeviceScale=2
Dopo aver modificato /etc/plymouth/plymouthd.conf
, è necessario rigenerare l’initrd per includere il file aggiornato eseguendo sudo dracut -f
.
fips-mode-setup
è stato rimosso da Fedora
L’utilità fips-mode-setup
è stata rimossa da Fedora. Per utilizzare un sistema in modalità FIPS, è possibile scegliere una delle seguenti opzioni:
-
Aggiungere
fips=1
alla riga di comando del kernel del programma di installazione di Fedora. Sui sistemi UEFI, questo si ottiene in genere premendo il tastoe
mentre Grub visualizza il menu di avvio del programma di installazione. Dopo aver aggiuntofips=1
, premere Ctrl+X per continuare l’avvio. -
Crea un’immagine Fedora utilizzando il collegamento:https://osbuild.org/[Image Builder] con la seguente personalizzazione:
[personalizzazioni] fips = vero
Un esempio di file blueprint per raggiungere questo obiettivo è:
nome = "fedora42-fips" distribuzione = "fedora-42" descrizione = "Un'immagine Fedora con FIPS abilitato" versione = "0.0.1" moduli = [] gruppi = [] [personalizzazioni] fips = vero
-
Crea un’immagine disco con bootc e abilita la modalità FIPS seguendo le seguenti istruzioni nel
Containerfile
:File contenitore DA quay.io/fedora/fedora-bootc:42 # Abilita la policy di crittografia FIPS # crypto-policies-scripts non è installato di default RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS # Abilita l'argomento kernel fips=1: https://bootc-dev.github.io/bootc/building/kernel-arguments.html # Questo file dovrebbe contenere 'kargs = ["fips=1"]' COPIA 01-fips.toml /usr/lib/bootc/kargs.d/
Non è più consigliabile impostare un sistema in modalità FIPS dopo l’installazione. Ad esempio, la crittografia del disco con LUKS o la generazione di chiavi OpenSSH effettueranno scelte algoritmiche durante l’installazione o il primo avvio non approvate da FIPS, se l’installazione o il primo avvio non vengono eseguiti in modalità FIPS.
Se dopo l’installazione è ancora necessario impostare un sistema in modalità FIPS e si è consapevoli dei rischi, è possibile aggiungere l’argomento fips=1
alla riga di comando del kernel. Si noti che se /boot
si trova su una partizione separata, sarà necessario aggiungere anche l’UUID della partizione alla riga di comando affinché il modulo dracut FIPS initramfs possa trovare il kernel e il relativo file di checksum, altrimenti l’avvio non riuscirà. Il seguente comando esegue questa operazione in un unico passaggio:
grubby \ --update-kernel=ALL \ --args="fips=1 boot=UUID=$(blkid --output value --match-tag UUID "$(findmnt --first --noheadings -o SOURCE /boot)")"
Per disabilitare la modalità FIPS, è necessario reinstallare il sistema. Se è necessario cambiare un sistema esistente, cosa sconsigliata, è possibile utilizzare nuovamente grubby
per rimuovere l’argomento fips=1
dalla riga di comando.
Integrazione di Systemd Sysusers.d
Il meccanismo rpm integrato per creare utenti di sistema dai metadati sysusers.d
distribuiti dai pacchetti viene ora utilizzato per creare utenti di sistema, sostituendo il precedente utilizzo di scriptlet rpm personalizzati nei singoli pacchetti.
Per maggiori informazioni sulla creazione di utenti tramite sysusers.d
, vedere il collegamento:https://github.com/rpm-software-management/rpm/blob/master/docs/manual/users_and_groups.md#users-and-groups[documentazione RPM upstream].
ComposeFS abilitato per impostazione predefinita per i desktop Fedora Atomic
Sui sistemi Fedora Atomic Desktop, il mount della root del sistema (/
) viene ora montato tramite composefs
, il che lo rende un file system realmente di sola lettura, aumentandone l’integrità e la robustezza. Questo è il primo passo verso una verifica completa dell’integrità del file system a runtime.
Questa modifica segue un’altra simile nel Fedora 41 che abilitava ComposeFS per impostazione predefinita nelle edizioni Fedora CoreOS e IoT.
I desktop atomici non hanno più un’edizione PPC64LE
A partire da Fedora 42, Fedora Atomic Desktop non è più disponibile per l’architettura PPC64LE (Power Little Endian a 64 bit) a causa della mancanza di interesse. Chi desidera utilizzare Atomic su tali sistemi deve tornare all’installazione in modalità pacchetto Fedora o creare immagini personalizzate utilizzando i contenitori avviabili disponibili per PPC64LE.
Ritiro del server di provisioning Zezere (IoT)
Le precedenti versioni di Fedora IoT utilizzavano il server di provisioning Zezere per la configurazione iniziale. Tuttavia, questo approccio ha causato problemi ad alcuni utenti, in particolare a quelli che utilizzavano IPv6. A partire da Fedora 42, Zezere è stato sostituito da systemd-firstboot
. Gli utenti che non sono stati in grado di utilizzare Zezere avranno a disposizione un modo più semplice e diretto per configurare il proprio sistema, con conseguente riduzione della frustrazione durante la critica fase del primo avvio.
La sezione Introduzione del collegamento:https://docs.fedoraproject.org/it/iot/ignition/[documentazione di Fedora IoT] è stata aggiornata per riflettere questa modifica.
Aggiornamenti Fedora CoreOS spostati da OSTree a OCI
Fedora CoreOS ora riceve gli aggiornamenti dal link:https://quay.io/fedora/fedora-coreos invece che dal repository Fedora OSTree. Il vecchio repository OSTree continuerà a essere attivo fino al rilascio di Fedora 43. Le immagini disco verranno aggiornate per prime, quindi le nuove installazioni di Fedora CoreOS basate su Fedora 42 utilizzeranno immagini OCI fin dall’inizio. I nodi esistenti verranno migrati in futuro.
Questa modifica aiuta ad allineare Fedora CoreOS con l’iniziativa in corso Bootable Containers.
Distribuzione di file Kickstart come artefatti OCI
Fedora è distribuita come container avviabile tramite il registro OCI. L’installazione viene in genere eseguita tramite conversione in un’immagine VM o in un programma di installazione ISO tramite il osbuild (image builder); tuttavia, l’avvio dalla rete è un flusso di lavoro utile per le distribuzioni bare-metal. In precedenza, i file necessari per eseguire tale installazione non erano disponibili nel repository OCI e potevano essere recuperati dal registro in modo simile al container avviabile. Questo cambia in Fedora 42.
In precedenza, i file Kickstart erano disponibili solo nel repository RPM di Fedora e poteva risultare complicato trovare la versione appropriata del repository RPM ed estrarre i file necessari, invece di recuperare tutte le risorse necessarie solo dal registro. Fedora 42 introduce un repository OCI con i file in questione per ogni versione stabile di Fedora.
I file Kickstart continueranno a essere distribuiti anche nei repository RPM.
Per maggiori informazioni, consultare il collegamento:https://fedoraproject.org/wiki/Changes/KickstartOciArtifacts[Modifica pagina] su Fedora Wiki.
Immagini WSL di Fedora
Fedora ora fornisce immagini WSL (Windows Subsystem for Linux). Sono disponibili per il download al link: https://fedoraproject.org/cloud/download[Accedi alla pagina cloud di Fedora].
WSL è un sottosistema Windows che consente agli utenti Windows di eseguire facilmente più distribuzioni Linux guest come contenitori all’interno di un’unica macchina virtuale gestita da un host Windows.
Il contenitore di base Fedora può già essere utilizzato con WSL, ma non è la soluzione ideale in quanto esclude intenzionalmente la documentazione e gli strumenti non essenziali forniti da questa immagine cloud.
Per la documentazione su come utilizzare queste immagini, vedere il collegamento:https://docs.fedoraproject.org/it/cloud/[Documentazione Fedora Cloud].
Ansible 11
In questa versione di Fedora, il pacchetto ansible
è stato aggiornato alla versione 11. Sono state apportate numerose modifiche, per un elenco completo consultare il link: https://docs.ansible.com/ansible/latest/roadmap/COLLECTIONS_11.html [documentazione originale].
Inoltre, il pacchetto ansible-core
è stato aggiornato alla versione 2.18. Tra le modifiche più importanti, si segnalano:
-
Ho abbandonato Python 3.10 e aggiunto Python 3.13 per il codice del controller.
-
Ho abbandonato Python 3.7 e aggiunto Python 3.13 per il codice di destinazione.
-
Aggiunta la funzionalità di interruzione per i cicli delle attività.
-
Aggiunti nuovi fatti di montaggio non locali.
Per maggiori dettagli consultare il link: documentazione upstream.
Abilitazione generale Intel SGX
Intel Software Guard Extensions (SGX) è una tecnologia che consente la creazione di enclave di esecuzione. La loro memoria è crittografata e quindi protetta da tutto il codice in esecuzione sulla CPU, inclusi System Management Mode (SMM), firmware, kernel e spazio utente.
Questo aggiornamento di Fedora fornisce lo stack software host SGX, enclave architetturali e pacchetti di sviluppo. La modifica si concentra sull’abilitazione dell’infrastruttura software generale. L’obiettivo è introdurre in futuro applicazioni e funzionalità che dipenderanno da SGX.
Gestione delle chiavi PGP scadute in DNF5
Fedora 42 introduce un nuovo modo per gestire l’installazione di pacchetti RPM dai repository quando nel sistema sono presenti chiavi PGP obsolete. In precedenza, tali chiavi dovevano essere rimosse manualmente eseguendo rpmkeys --delete
. A partire da questa versione, le chiavi scadute verranno rilevate automaticamente prima di qualsiasi transazione DNF e gestite in modo appropriato tramite un nuovo plugin libDNF5, abilitato di default.
Per chi utilizza la modalità interattiva, verrà visualizzato un messaggio che informa su ogni chiave obsoleta presente nel sistema e chiede conferma per la sua rimozione. Per gli utenti non interattivi, il flusso di lavoro non subirà alcuna modifica.
Fedora supporta la funzionalità Copia in scrittura
Questo aggiornamento migliora il download e l’installazione dei pacchetti software su Fedora. La modifica offre un’esperienza migliore agli utenti, riducendo la quantità di risorse I/O richieste e compensando il consumo di CPU per la decompressione dei pacchetti. Di conseguenza, il sistema operativo installa e aggiorna i pacchetti più velocemente.
- Nuovo processo di installazione del pacchetto
-
-
Risolvere la richiesta di confezionamento in un elenco di pacchetti e operazioni.
-
Scarica e decomprimi i pacchetti in un file
rpm
ottimizzato localmente. -
Installa e/o aggiorna i pacchetti in sequenza utilizzando i file
rpm
. Il processo utilizza il reference linking (reflinking) per riutilizzare i dati già presenti sul disco.
-
Si noti che questo comportamento non è attivato per impostazione predefinita e pertanto per il momento è esplicitamente richiesto.
Stratis 3.8: stratisd 3.8.0 e stratis-cli 3.8.0
Stratis 3.8.0, che consiste in stratisd 3.8.0
e stratis-cli 3.8.0
include due miglioramenti significativi, oltre a una serie di piccoli miglioramenti.
In particolare, Stratis 3.8.0 introduce uno stack di storage rivisto. Le motivazioni di questa modifica e la struttura complessiva dello stack di storage sono descritte [in un post separato].
Stratis 3.8.0 introduce anche il supporto per binding multipli per la crittografia che utilizzano lo stesso meccanismo. In precedenza, Stratis consentiva un singolo binding che utilizzava una chiave nel keyring del kernel; ora è possibile utilizzare più binding con chiavi diverse per lo stesso pool. Analogamente, è possibile utilizzare più binding che utilizzano un meccanismo di crittografia Clevis con lo stesso pool. Il numero totale di binding è limitato a 15.
Questa modifica consente una serie di casi d’uso che lo schema precedente non consentiva. Ad esempio, un pool potrebbe essere configurato in modo da poter essere sbloccato con una chiave appartenente a un amministratore di storage, per la manutenzione occasionale necessaria, e con una chiave diversa dall’utente designato del pool.
In precedenza, all’avvio di un pool crittografato, l’utente doveva designare un metodo di sblocco, clevis
o keyring
. Poiché questa versione consente più binding con un unico metodo di sblocco, introduce un metodo più generale per specificare un meccanismo di sblocco all’avvio del pool. L’utente può specificare --unlock-method=any
e provare tutti i metodi disponibili. L’utente può anche specificare che il pool venga aperto con un binding specifico, utilizzando l’opzione --token-slot
. In alternativa, l’utente può scegliere di immettere una passphrase per sbloccare il pool, specificando l’opzione --capture-key
o un file chiave utilizzando l’opzione --keyfile-path
. Analogamente, il comando unbind
ora richiede all’utente di specificare quale binding annullare utilizzando l’opzione --token-slot
. E il metodo rebind richiede all’utente di specificare un particolare slot token con l’opzione --token-slot
se il pool ha più di un binding con lo stesso metodo.
Sono stati apportati anche numerosi miglioramenti interni, piccole correzioni di bug e aggiornamenti delle dipendenze.
Per ulteriori informazioni sulla versione, consultare i changelog ai link: stratisd e link: stratis-cli.
ZlibNG 2.2
La libreria di compressione dati zlib-ng
in Fedora 42 è stata aggiornata alla versione 2.2, in particolare alla 2.2.4. La versione aggiornata offre nuove ottimizzazioni, riscrive l’allocazione di memoria di deflate e migliora i sistemi di compilazione e i test.
Potete trovare le note di rilascio per la versione 2.2 ai seguenti link:
Trafficserver 10.0
Apache Traffic Server (trafficserver) in Fedora è stato aggiornato alla versione 10.x. Il file /etc/trafficserver/records.config
verrà aggiornato automaticamente al nuovo formato records.yaml
. Potrebbero essere necessari ulteriori passaggi di aggiornamento se si utilizzano funzionalità o API rimosse; consultare il link: https://docs.trafficserver.apache.org/en/10.0.x/release-notes/upgrading.en.html[documentazione upstream].
Bpfman aggiunto a Fedora
Fedora 42 fornisce il pacchetto bpfman.
Bpfman è uno stack software che semplifica la gestione dei programmi eBPF nei cluster Kubernetes o su singoli host. Comprende un demone di sistema (bpfman
), definizioni di risorse personalizzate (CRD) eBPF, un agente (bpfman-agent
) e un operatore (bpfman-operator
). Sviluppato in Rust sulla libreria Aya, bpfman offre maggiore sicurezza, visibilità, supporto multi-programma e maggiore produttività per gli sviluppatori.
Per Fedora, l’integrazione di bpfman semplificherebbe il caricamento dei programmi eBPF. Migliora la sicurezza limitando i privilegi al demone bpfman controllato, semplifica l’implementazione nei cluster Kubernetes e offre una migliore visibilità sui programmi eBPF in esecuzione. Questa integrazione è in linea con l’impegno di Fedora nel fornire soluzioni efficienti e sicure, semplificando l’utilizzo da parte degli utenti dei vantaggi di eBPF nei propri sistemi.
Il filtro IPv6_rpfilter di Firewalld ora è impostato per impostazione predefinita su loose
sulle workstation
Le varianti di Fedora Workstation utilizzano i controlli di connettività per impostazione predefinita. Questi controlli possono fallire su host multi-homed (ad esempio, LAN + Wi-Fi) in cui firewalld utilizza IPv6_rpfilter=strict
. Pertanto, a partire da Fedora 42, Fedora Workstation utilizza ora IPv6_rpfilter=loose
per consentire ai controlli di connettività di funzionare correttamente.
Per i sistemi che eseguono l’aggiornamento a Fedora 42, il nuovo valore di IPv6_rpfilter
dipende dalla personalizzazione del file /etc/firewalld/firewalld.conf
da parte dell’utente. In caso contrario, il processo di aggiornamento RPM aggiornerà la configurazione a IPv6_rpfilter=loose
. In caso contrario, la configurazione esistente verrà mantenuta.
Si noti che questa modifica è una deviazione da firewalld upstream, che continua a utilizzare per impostazione predefinita IPv6_rpfilter=strict
.
cockpit-navigator sostituito con cockpit-files
Fedora 42 sostituisce il plugin Cockpit Navigator con Cockpit Files. L’anno scorso, il progetto Cockpit ha rilasciato un nuovo plugin Cockpit Files ufficialmente supportato, concepito per fornire un’alternativa moderna al plugin Cockpit Navigator esistente. L’ultima versione (14) supporta tutte le funzionalità di Cockpit Navigator, tranne la creazione di collegamenti simbolici, la cui implementazione è prevista.
La sostituzione di cockpit-navigator
con cockpit-files
comporta un cambiamento visivo all’interno di Cockpit: la voce di menu Navigator verrà sostituita con una nuova voce di menu File browser in Strumenti.
L’interfaccia utente di cockpit-files
è diversa da quella di cockpit-navigator
, ma offre le stesse funzionalità, con l’eccezione della creazione di collegamenti simbolici. cockpit-files
utilizza PatternFly come toolkit per l’interfaccia utente, rendendo l’esperienza utente più coerente.
Host di virtualizzazione riservato con AMD SEV-SNP
Fedora 42 consente agli host di virtualizzazione di avviare macchine virtuali riservate utilizzando la tecnologia SEV-SNP di AMD. La virtualizzazione riservata impedisce agli amministratori con accesso alla shell di root, o a uno stack software host compromesso, di accedere alla memoria di qualsiasi guest in esecuzione. SEV-SNP è un’evoluzione delle tecnologie SEV e SEV-ES precedentemente fornite, offrendo una protezione più avanzata e sbloccando nuove funzionalità come un TPM virtuale sicuro.
Binari ottimizzati per l’architettura x86_64
Fedora ora fornisce un meccanismo per il caricamento automatico dei binari ottimizzati per le versioni più recenti dell’architettura x86_64 tramite glibc-hwcaps
. Gli utenti potrebbero notare tempi di esecuzione più rapidi per i binari per i quali il responsabile del pacchetto ha optato per l’utilizzo di questo meccanismo. Per una spiegazione completa, consultare il link: https://fedoraproject.org/wiki/Changes/Optimized_Binaries_for_the_AMD64_Architecture_v2[pagina delle modifiche] sul Wiki di Fedora.
Ritiro di PostgreSQL 15
La versione 15 di PostgreSQL verrà ritirata da Fedora 42, in quanto sono disponibili versioni più recenti (16 e 17). La versione 16 è già la versione predefinita (annunciata nella modifica a PostgreSQL16), e la versione 17 sarebbe l’alternativa.
Se non hai ancora effettuato l’aggiornamento al flusso predefinito 16, dovresti seguire la strategia di aggiornamento standard:
- Scarica e ripristina l’aggiornamento
-
-
Arrestare il servizio
postgresql
-
Eseguire il dump dei database utilizzando
su - postgres -c
-
Eseguire il backup di tutti i dati in
/var/lib/pgsql/data/
-
Enumera tutti i pacchetti basati su postgresql con
rpm -qa | grep postgresql
-
Aggiorna tutti i pacchetti PostgreSQL installati (enumerati nel passaggio precedente) utilizzando (ad esempio per l’aggiornamento a PG-16)
dnf install PACKAGE_NAMES --allowerasing
-
Copiare i vecchi file di configurazione in
/var/lib/pgsql/data/
-
Avviare il servizio
postgresql
-
Importare i dati dal file dumpato utilizzando
su - postgres -c 'psql -f /PATH/TO/pgdump_file.sql postgres'
-
- Aggiornamento rapido utilizzando
pg_upgrade
-
-
Arrestare il servizio
postgresql
-
Eseguire il backup di tutti i dati in
/var/lib/pgsql/data/
-
Enumera tutti i pacchetti basati su postgresql con
rpm -qa | grep postgresql
-
Aggiorna tutti i pacchetti PostgreSQL installati (enumerati nel passaggio precedente) utilizzando (ad esempio per l’aggiornamento a PG-16)
dnf install PACKAGE_NAMES --allowerasing
-
Installare il pacchetto di aggiornamento
dnf install postgresql-upgrade
-
Esegui
postgresql-setup --upgrade
-
Copiare i vecchi file di configurazione in
/var/lib/pgsql/data/
-
Avviare il servizio
postgresql
-
OpenDMARC suddiviso in più pacchetti
In precedenza, il pacchetto opendmarc
includeva un set di file binari di supporto opzionali, non necessari per configurare il servizio, che causavano l’estrazione di un numero elevato (oltre 80) di pacchetti aggiuntivi come dipendenze. A partire da Fedora 42, il pacchetto opendmarc
contiene solo le utilità principali e, se necessario, è possibile installare separatamente strumenti aggiuntivi, risparmiando potenzialmente spazio per chi non ne ha bisogno. I nuovi pacchetti separati sono:
-
opendmarc-check
-
opendmarc-expire
-
opendmarc-import
-
opendmarc-importstats
-
opendmarc-params
-
opendmarc-reports
I pacchetti che richiedono il binario git
ora dipendono dal pacchetto git-core
In precedenza, il pacchetto git
era complesso, suddiviso in più sotto-pacchetti e forniva il binario git
. Per soddisfare i pacchetti che richiedevano il binario git
, era necessario un processo di installazione lungo e computazionalmente impegnativo. Con questo aggiornamento, il binario git
viene ora fornito tramite il pacchetto git-core
, il che dovrebbe ridurre il numero di pacchetti installati come dipendenza temporanea del pacchetto principale.
I media live ora utilizzano il file system EROFS invece di SquashFS
Gli ambienti live di Fedora Linux ora utilizzano l’Enhanced Read-Only FileSystem (EROFS), un file system di sola lettura moderno e ricco di funzionalità.
pam_ssh_agent_auth
rimosso da Fedora
Il pacchetto pam_ssh_agent_auth
è stato rimosso in Fedora 42 perché obsoleto e raramente utilizzato.
Want to help? Learn how to contribute to Fedora Docs ›