Sortie de Fedora 36 Beta

Posté par  (site web personnel) . Édité par palm123 et Benoît Sibaud. Modéré par Nils Ratusznik. Licence CC By‑SA.
Étiquettes :
32
30
mar.
2022
Fedora

En ce mardi 29 mars, la communauté du Projet Fedora sera ravie d'apprendre la disponibilité de la version Beta de Fedora Linux 36.

Malgré les risques concernant la stabilité d’une version Beta, il est important de la tester ! En rapportant les bogues maintenant, vous découvrirez les nouveautés avant tout le monde, tout en améliorant la qualité de Fedora Linux 36 et réduisant du même coup le risque de retard. Les versions en développement manquent de testeurs et de retours pour mener à bien leurs buts.

La version finale est pour le moment fixée pour le 19 ou 26 avril.

Sommaire

Expérience utilisateur

  • Passage à GNOME 42 ;
  • Le gestionnaire de connexion GDM utilisera Wayland avec le pilote propriétaire de Nvidia ;
  • De même, le gestionnaire de connexions SDDM utilisé par KDE Plasma et LXQt utilisera Wayland par défaut aussi ;
  • Mise à jour de l'environnement LXQt à la version 1.0.0 ;
  • L'installateur Anaconda cochera par défaut l'option pour que l'utilisateur soit administrateur du système ;
  • La police par défaut devient Noto Font pour plus d'uniformité d'affichage.

Gestion du matériel

  • L'architecture POWER LE change d'ABI basé sur le standard long double 128-bit IEEE ;
  • L'ancien pilote de gestion du framebuffer du noyau fbdev est remplacé par simpledrm qui exploite l'infrastructure DRM du noyau tout en fournissant une couche de compatibilité ;
  • Suppression de la prise en charge des Wireless Extensions par le noyau et des outils systèmes, qui a été remplacé en 2007 par mac80211/cfg80211.

Internationalisation

  • La méthode d'entrée par défaut pour la locale zh_HK (Hong Kong) passe à ibus-table-chinese-cangjie ;
  • La police par défaut de la langue malayalam a été mise à jour pour une meilleur lisibilité et la compatibilité UNICODE 13.

Administration système

  • Les authentifications systèmes et les périphériques de sécurité associés (lecteurs d'empreintes ou smartcard) doivent forcément passer par authselect maintenant pour plus d'homogénéité et de sécurité ;
  • Cependant si un utilisateur souhaite totalement s'en passer, il faut utiliser la commande authselect opt-out ou supprimer le fichier /etc/authselect/authselect.conf ;
  • systemd-resolved prend en charge DNS over TLS (DoT) si le serveur DNS configuré par l'utilisateur supporte cette fonctionnalité. Cela ajoute une couche cryptographique aux requêtes DNS ;
  • Dans les logs de systemd, le nom du service concerné sera indiqué en plus de la description pour plus d'efficacité. Voyez plutôt :

Avant :

 Started Journal Service.

 Finished Load Kernel Modules.

Après :

 Started systemd-journald.service - Journal Service.

 Finished systemd-modules-load.service - Load Kernel Modules.
  • Ajout d'un module Cockpit pour faciliter le partage de fichiers à travers Samba ou NFS ;
  • NetworkManager ne fournit plus le support des configurations ifcfg ;
  • Les systèmes basés sur rpm-ostree ont par défaut le répertoire /var monté depuis le sous-volume var si Btrfs est le système de fichier ;
  • ostree prend en charge les formats OCI/Docker pour le transport et le mécanisme de déploiement des conteneurs ;
  • L'agent keylime pour établir et maintenir des systèmes distribués sécurisés est découpé en sous paquets pour plus de flexibilité ;
  • Ajout d'un nouvel outil remove-retired-packages pour supprimer les paquets qui ne sont plus proposés par la nouvelle version de Fedora et de fait qui ne seront plus jamais mis à jour ;
  • Les programmes utilisant GnuTLS peuvent réactiver des algorithmes de sécurité au delà de ceux autorisés par la police de sécurité du système sans en altérer sa politique globale ;
  • La base de données RPM est déplacée dans /usr/lib/sysimage/rpm, l'ancien chemin /var/lib/rpm devient un lien symbolique pointant vers la nouvelle destination ;
  • Le répertoire des dictionnaires hunspell migre de /usr/share/myspell/ vers /usr/share/hunspell/ ;
  • Le programme de recherche de fichiers locate est implémenté par plocate au lieu du vénérable mlocate ;
  • Pour les conteneurs, podman 4.0 est fourni ;
  • Le gestionnaire de base de données PostgreSQL est stocké dans sa 14e version ;
  • La plateforme de configuration Ansible est configurée pour employer la version 5 ;
  • Le gestionnaire de stockage Stratis est géré dans sa 3e version ;
  • OpenLDAP est mis à jour à la version 2.6.1 ;
  • La bibliothèque de sécurité OpenSSL évolue vers la version 3.0 ;
  • Le paquet nscd pour le cache des noms de domaine est définitivement supprimé.

Développement

  • Le vénérable autoconf est mis à jour à la version 2.71 ;
  • Mise à jour de la chaine de compilation GNU avec GCC 12 et Glibc 2.35 ;
  • La suite de compilateurs LLVM a quant à lui sa 14e collection d'hiver ;
  • Le langage Go passe la 1.18e vitesse ;
  • Pour Java, la JVM de référence OpenJDK passe de la version 11 à 17 ;
  • Le langage Ruby bénéficie d'une monture à 3.1 carats ;
  • Tandis que sa boîte à outils web préférée Ruby on Rails arrive voie 7.0 en gare ;
  • Alors que le Rubygem Cucumber 7.1.0 est proposé ;
  • Le langage PHP pèse dorénavant 8.1 tonnes ;
  • La célèbre boîte à outils web en Python, Django, est recherchée dans sa version 4.0 ;
  • La suite d'outils Python python-setuptools est proposée à la version 58 ;
  • Les amateurs d'Haskell seront ravis d'apprendre l'existence de paquets sous la forme ghcX.Y pour installer plusieurs versions de leur compilateur préféré en parallèle depuis les dépôts ;
  • La bibliothèque d'interface de fonctions étrangères libffi saute de la version 3.1 à la version 3.4 ;
  • La boîte à outils d'édition de vidéos MLT est filmée pour son 7e film ;
  • Les informations de débogage produites par la chaine de compilation MinGW résident dans le dossier /usr/lib/debug.

Projet Fedora

  • Ajout d'informations pour permettre l'obsolescence et la fin de vie des modules, ainsi la mise à jour du système avec des modules activés permettra de choisir le module le plus adapté pour poursuivre la mise à niveau ;
  • La macro %set_build_flags est appelée automatiquement au début des phases %build, %check et %install ;
  • Les fichiers .la générés par autotools / libtool ne sont plus installés dans le buildroot ;
  • Tous les binaires ont leurs objets ELF annotés pour préciser le nom du paquet d'où ils proviennent pour faciliter le débogage ;
  • Pour les systèmes Silverblue et Kinoite, un nouveau méta paquet doit être fourni par les dépôts tiers pour permettre la prise en charge de akmods pour la compilation de modules noyaux externes comme le pilote propriétaire de nVidia permettant de supprimer les paquets kernel-devel et glibc-devel de leur image de base ;
  • L'installation des paquets en tant que dépendance faible ne se fait plus lors de la mise à jour du paquet ayant cette suggestion, cela n'est fait qu'à l'installation du paquet.

Tester

Durant le développement d'une nouvelle version de Fedora Linux, comme cette version Beta, quasiment chaque semaine le projet propose des journées de tests. Le but est de tester pendant une journée une fonctionnalité précise comme le noyau, Fedora Silverblue, la mise à niveau, GNOME, l’internationalisation, etc. L'équipe d'assurance qualité élabore et propose une série de tests en général simples à exécuter. Suffit de les suivre et indiquer si le résultat est celui attendu. Dans le cas contraire, un rapport de bogue devra être ouvert pour permettre l'élaboration d'un correctif.

C'est très simple à suivre et requiert souvent peu de temps (15 minutes à une heure maximum) si vous avez une Beta exploitable sous la main.

Les tests à effectuer et les rapports sont à faire via la page suivante. J'annonce régulièrement sur mon blog quand une journée de tests est planifiée.

Si l'aventure vous intéresse, les images sont disponibles par Torrent ou via le site officiel.

Si vous avez déjà Fedora Linux 35 ou 34 sur votre machine, vous pouvez faire une mise à niveau vers la Beta. Cela consiste en une grosse mise à jour, vos applications et données sont préservées.

Nous vous recommandons dans les deux cas de procéder à une sauvegarde de vos données au préalable.

En cas de bogue, n'oubliez pas de relire la documentation pour signaler les anomalies sur le BugZilla ou de contribuer à la traduction sur Weblate. N'oubliez pas de consulter les bogues déjà connus pour Fedora 36.

Bons tests à tous !

Aller plus loin

  • # Pas compris

    Posté par  . Évalué à 1.

    Bonjour,

    J'ai pas bien compris cette phrases :

    Suppression de la prise en charge des Wireless Extensions par le noyau et des outils systèmes, qui a été remplacé en 2007 par mac80211/cfg80211.

    C'est des interfaces dans le noyau, un drivers spécifique ?

    • [^] # Re: Pas compris

      Posté par  (site web personnel) . Évalué à 4.

      C'est en effet une API système avec un support côté noyau et espace utilisateur.

      Mais cette API n'est plus vraiment utilisée depuis longtemps et par exemple ne prend en charge que la méthode de chiffrement WEP (et non WPA2 ou WPA3 comme c'est la norme de nos jours).

      En somme la probabilité que tu sois impacté est très très faible, les rares personnes impactées devraient envisager de mettre à jour leur infra et habitudes.

      • [^] # Re: Pas compris

        Posté par  . Évalué à 1.

        Merci pour l'explication.

        Oui j'imagine si c'etait juste une vielle API ça vas impacté peut de monde encore moins sur Fedora.

  • # 2 laptops upgradés sur 4

    Posté par  (Mastodon) . Évalué à 3.

    Je fais du canary releasing :)

    Pas de problème à signaler jusqu'à présent.

  • # Documents des changes de Fedora 36

    Posté par  (site web personnel) . Évalué à 5.

    J'aime beaucoup les documents qui détaillent chaque gros changement de Fedora 36:
    https://fedoraproject.org/wiki/Category:ChangeAcceptedF36

    Par exemple, le changement "Le gestionnaire de stockage Stratis est géré dans sa 3e version" est détaillé dans le document suivant qui en donne les avantages :
    https://fedoraproject.org/wiki/Changes/Stratis_3.0.0

    🔗 Benefits to Fedora

    Users of Fedora will now benefit from Stratis 2.3.0 by:

    • Having the ability to set the filesystem size at create time
    • Changing the passphrase or NBDE server using the rebind option
  • # Sécurité

    Posté par  . Évalué à 2.

    Je trouve dommage que l'on ait pas une interface pour configurer facilement une clé matérielle de sécurité façon Google Titan ou Yubikey. Une fois le module pam_u2f installé et une ou deux commandes ajoutés en terminal, on arrive sans trop de peine à avoir quelque chose d'utilisable, même en pré login.

    Pareil pourquoi ne pas avoir un login avec génération de code (style TOTP) facilement configurable ?

    Si quelqu'un a la réponse, est-ce un problème plus technique que je ne vois pas où c'est juste une fonctionnalité manquante ?

    de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ;et nous devrions faire cela gratuitement et avec générosité

    • [^] # Re: Sécurité

      Posté par  (Mastodon) . Évalué à 3. Dernière modification le 01 avril 2022 à 13:10.

      Idem que pour TOTP, la plupart des gens n'utilisent ce genre de clés que pour des connections distantes (ssh, vpn…) et pas pour ses propre terminaux car tu veux toujours avoir un moyen de te connecter si tu perds ta clé (et personne n'a envie de se balader avec des papiers avec des codes de secours).

      Ça a surtout du sens pour des terminaux qui sont laissés dans des lieux non sécurisés.

      • [^] # Re: Sécurité

        Posté par  . Évalué à 1.

        Tu pourrais avoir un possibilité TOTP et une possibilité clé de sécurité.

        Maintenant ta remarque ne marche pas vraiment, oui la clé physique est possiblement une contrainte mais à ce moment là pourquoi mettre un mot de passe de connexion ? Plus de sécurité = plus de contrainte utilisateur. J'ai des clients qui me demandent de mettre 1 comme mot de passe car les salariés sont trop "*****" pour ne pas le retenir. Ou s'arrête la limite ?

        Je ne demande pas de l'imposer mais bien de le proposer de manière plus simple dans l'interface.

        Tu peux déjà te connecter avec une empreinte ou crypter ton système simplement, mais si tu perd l'accès il te faudra avoir ta solution de replis sur soi, sinon il te restera à patienter de retour à la maison et/ou entreprise…

        de même que nous profitons des avantages que nous apportent les inventions d'autres, nous devrions être heureux d'avoir l'opportunité de servir les autres au moyen de nos propres inventions ;et nous devrions faire cela gratuitement et avec générosité

        • [^] # Re: Sécurité

          Posté par  (Mastodon) . Évalué à 3.

          Faut compter que si tu y tiens ton terminal est chiffré donc tu as déjà une phrase de passe ou un dongle pour la clé de chiffrement, c'est déjà pas mal.

          Je dis juste qu'une grande majorité trouve ça déjà acceptable, pas qu'il faut niveler vers le bas.

  • # Fond d'écran

    Posté par  . Évalué à 0.

    C'est un bug le fond d'écran ???

    • [^] # Re: Fond d'écran

      Posté par  (Mastodon) . Évalué à 3.

      Tu parles de celui avec 4 surfaces transparentes de différents niveaux de bleu et vert et la pluie qui tombe?

      C'est un hommage à Deepika Kurup et à son processus de filtration de l'eau.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.