Linux-Distribution: Fedora 33 erscheint mit Btrfs als Standard
Die aktuelle Version der Linux-Distribution Fedora bringt außerdem eine IoT-Edition, verbessert den ARM-Support und nutzt Nano.

Die von Red Hat gesponserte Linux-Distribution Fedora ist in Version 33 erschienen. Die Community setzt damit eine groß diskutierte Änderung um: Als Standard-Dateisystem kommt Btrfs zum Einsatz. Bisher wurde dafür Ext4 verwendet. Das ist unter anderem mit Blick auf die bisherigen Tätigkeiten des Hauptsponsors Red Hat durchaus kontrovers, da dieser den Support für Btrfs in Red Hat Enterprise Linux (RHEL) beendet hatte.
Die Community hat sich hier aber in ihrer Entscheidung durchgesetzt und verweist auf die Stabilität des Copy-on-Write-Dateisystems sowie dessen jahrelange Nutzung durch Facebook und Suse. Die Dateisystem-Kompression von Btrfs wird jedoch nur als Opt-In angeboten. Künftig soll diese auch automatisch genutzt werden.
Besserer IoT- und ARM-Support
Als Variante der Linux-Distribution gibt es eine offizielle IoT-Edition von Fedora. Die setzt auf die sogenannten Platform Abstraction for Security. Dabei handelt es sich um eine Open-Source-Schnittstelle, die Hardware-Sicherheit und kryptographische Operationen plattformagnostisch anbieten soll.
Für den ARM-Port der Distribution kann nun das freie .Net Core auf AArch64 genutzt werden. Verbessert hat das Team eigenen Angaben zufolge außerdem den Support für die Pine64-Geräte, Nvidias Jetson-Boards sowie für Rockchip-SoCs.
Mit Nano, ohne DNSSEC
Zum Programmieren und Entwickeln liefert Fedora die üblichen Werkzeug-Upgrades. Dazu gehören unter anderem Python 3.9, Ruby on Rails 6.0 und Perl 5.32. Neu ist darüber hinaus, dass als Standardeditor nun Nano genutzt wird statt Vi. Letzteres ist natürlich weiter als Paket verfügbar und nutzbar.
Zur Namensauflösung nutzt Fedora Systemd-Resolved, was etwa in Ubuntu schon länger zum Einsatz kommt. Das Fedora-Team hat sich hier jedoch wegen eventueller Kompatibilitätsprobleme mit Netzwerkhardware dazu entschieden, die Nutzung von DNSSEC komplett zu deaktivieren. In einem Kommentar haben wir DNSSEC bereits vor fünf Jahren als gescheitert bezeichnet.
Das Team weist in seiner Ankündigung außerdem auf eventuelle Probleme hin, die in Zusammenhang mit der Boothole-Lücke in Grub und bereits zurückgezogenen Zertifikaten in der Firmware von Rechnern stehen. Unter Umständen kann diese dazu führen, dass ein Start mit aktiviertem Secure Boot nicht möglich ist. Der Systemstart ohne Secure Boot soll aber weiter möglich sein. Weitere Details finden sich in der Ankündigung und im Projekt-Wiki.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
1.) Hab ich nie gesagt, dass ich vim-Profi bin, das ist deine Interpretation. Ich find...
$ flatpak --user remote-add --if-not-exists yourrepo [...] $ flatpak --user install...