Fwupd 2.0.16: búsqueda integrada, soporte ampliado y mejoras clave
Fwupd 2.0.16 llega para reforzar un proyecto clave en el ecosistema Linux: actualizar el firmware de forma segura y sin dolor de cabeza. Si buscas qué hay de nuevo y cómo aprovecharlo en tu día a día, aquí tienes una guía completa, con contexto de las entregas anteriores y ejemplos prácticos.
En esta versión se introduce un nuevo buscador integrado en las utilidades de línea de comandos, mejoras específicas para FreeBSD y una continuidad en el soporte de hardware que venía acelerándose en las últimas semanas. También repasamos funciones útiles del propio proyecto como LVFS, los flujos de actualización, la publicación P2P de metadatos y las opciones de control en entornos corporativos.
Novedades específicas de Fwupd 2.0.16
El titular de esta entrega es la llegada de una función de búsqueda en las utilidades de consola. Ahora puedes localizar versiones de firmware disponibles en los remotos configurados, aprovechando el metadata recopilado de LVFS sin necesidad de navegar por listados interminables.
Esta búsqueda está disponible tanto en fwupdmgr como en fwupdtool. Un ejemplo práctico sería localizar correcciones asociadas a una CVE concreta con un único comando: fwupdmgr search CVE-2022-21894
. Del mismo modo, puedes filtrar por dispositivo, proveedor o identificadores relevantes.
Además del buscador, hay una mejora orientada a auditoría: el comando fwupdtool history permite consultar el historial de instalaciones realizadas, algo muy útil para equipos de soporte o para usuarios que deseen revisar qué se ha aplicado y cuándo.
En el plano de la compatibilidad, esta versión amplía el soporte de hardware con nuevas familias de dispositivos, incluyendo Logitech Bolt y componentes AMD SB-RMI. Este crecimiento de la cobertura mantiene el pulso de la serie 2.0.x, que en las últimas semanas ha ido añadiendo más piezas.
Para los usuarios de FreeBSD, fwupd 2.0.16 incorpora «más arreglos» con el fin de gestionar correctamente las actualizaciones de firmware en ese sistema, reforzando la estabilidad del proceso en escenarios fuera de Linux.
La publicación se produjo apenas un par de días después de la 2.0.15, que ya había introducido nuevo soporte de hardware y mejoras diversas.
Fwupd 2.0.16 introduce optimización de redes locales con Passim
Si tienes Passim instalado y habilitado, fwupd puede volver a publicar el archivo de metadatos descargado para servirlo en la dirección 0.0.0.0:27500. Así otros equipos en la misma red pueden beneficiarse, reduciendo consumo de ancho de banda hacia los remotos externos.
Esta redistribución se anuncia por mDNS o LLMNR, y es ideal en oficinas o laboratorios con múltiples clientes Linux. Antes de desplegarlo en producción, valora las implicaciones de seguridad y segmentación de red propias de tu entorno.
Si no quieres esta característica, puedes desactivarla de forma sencilla: establece P2pPolicy=none en /etc/fwupd/daemon.conf
, desinstala el paquete passim o enmascara el servicio con systemctl mask passim.service
.
Control de actualizaciones en empresas: aprobaciones
Para entornos corporativos, fwupd permite filtrar qué firmwares están autorizados mediante approved updates. Basta con activar la opción ApprovalRequired=true
en el archivo de configuración del remoto, como lvfs.conf
.
Una vez activo, puedes definir la lista de actualizaciones aprobadas en fwupd.conf, usando una lista separada por comas de checksums de contenedores que correspondan a las entradas del metadata. Esto hace que solo se ofrezcan actualizaciones validadas por tu organización.
Además, es posible ampliar esa lista con el comando fwupdmgr set-approved-firmware
seguido del identificador pertinente, o mediante la interfaz D-Bus si prefieres integrarlo en tus herramientas de gestión.
Integración gráfica, análisis estático y empaquetado
Aunque fwupdmgr es el cliente en consola, hay frontends gráficos enumerados en su página de manual. En escritorios GNOME, la integración con GNOME Software simplifica mucho el proceso para usuarios que prefieren evitar la terminal.
El proyecto hace uso de herramientas de análisis estático como Coverity y PVS-Studio para reforzar la calidad del código. Esta vigilancia continua ayuda a detectar regresiones y patrones problemáticos antes de que lleguen a los usuarios finales.
Si mantienes un paquete descendente de fwupd, atención a la opción systemd_unit_user de Meson: debe usarse con cuidado para evitar rutas de escalada de privilegios. El valor por defecto, con DynamicUser=true
, es seguro y recomendado en la mayoría de escenarios.
Buenas prácticas y consideraciones de despliegue
La mejor forma de mantener estable el flujo de actualización es usar los repositorios oficiales de tu distribución. Los mantenedores validan integraciones, dependencias y compatibilidades con el resto de componentes del sistema.
Para flotas o laboratorios, combina el sistema de aprobaciones con Passim cuando sea conveniente. Así minimizas riesgos y ahorras ancho de banda, pero recuerda documentar los cambios y conservar registros con fwupdtool history
cuando necesites auditorías.
En máquinas con UEFI y cápsulas, evalúa si te conviene evitar Capsule-on-Disk cuando existan requisitos de arranque o particionado particulares. Esta flexibilidad llegó en la serie 2.0.14 y facilita integraciones complejas.
Si trabajas con dispositivos TPM, ten en cuenta que se actualizó el mapeo de fabricantes, lo que mejora la consistencia de la identificación. Y si gestionas estaciones con Lexar NVMe, la corrección en su numeración de versión ayuda a evitar confusiones.
Para infraestructuras basadas en RHEL, contar con soporte de compilación para RHEL 9 y 10 simplifica el ciclo de empaquetado y pruebas internas, alineando fwupd con los estándares corporativos de esa plataforma.
Quienes administran módems y flujos de actualización específicos pueden aprovechar el firehose automático para QCDM y la permisividad añadida en nombres de archivo del cargador, reduciendo ajustes manuales y posibles errores de orquestación.
En materia de seguridad, desactivar la comprobación del tiempo de firma durante la verificación del firmware reduce falsos negativos; asimismo, dejar de añadir un proveedor UNKNOWN cuando la firma carece de ese dato evita ruido en el inventario y en los reportes.
Fwupd 2.0.16 ya disponibe
La nueva búsqueda de 2.0.16 encaja muy bien en flujos donde se revisan CVE, proveedores o modelos concretos. Es una mejora que ahorra tiempo y mejora la visibilidad, especialmente útil cuando administras equipos con periféricos variados.
Para FreeBSD, las correcciones incluidas en 2.0.16 mejoran la gestión de actualizaciones y hacen más predecible el resultado, una buena señal para quienes trabajan en entornos mixtos o migraciones entre plataformas.
Al final, el ciclo 2.0.x demuestra un foco constante en compatibilidad, calidad y control. Con 2.0.16, el buscador y el fortalecimiento de FreeBSD se suman a la base sólida que ya habían introducido 2.0.14 y 2.0.15 en cuanto a dispositivos, plugins y pulido general.
Queda claro que esta versión impulsa el uso cotidiano de fwupd con herramientas más prácticas, soporte de hardware en expansión y opciones pensadas para redes reales, desde el hogar hasta la empresa. Con el buscador integrado, el historial de instalaciones y la integración con LVFS, fwupd 2.0.16 se afianza como la vía más cómoda para mantener tu firmware al día en Linux y FreeBSD.