Notes de publication pour Debian 11 (« Bullseye »), PC 64 bits --------------------------------------------------------------------- Projet de documentation de Debian (https://www.debian.org/doc/) Ce document est libre, vous pouvez le redistribuer et/ou le     modifier selon les termes de la Licence Publique Générale GNU publiée par la Free Software Foundation (version 2 ou bien toute autre version ultérieure choisie par vous). Ce document est distribué car potentiellement utile, mais SANS AUCUNE GARANTIE, ni explicite ni implicite, y compris les     garanties de commercialisation ou d'adaptation dans un but spécifique. Reportez-vous à la Licence Publique Générale GNU pour plus de détails. Vous devez avoir reçu une copie de la Licence Publique Générale     GNU en même temps que ce programme ; si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. Le texte de la licence peut être trouvé (en langue anglaise) à     l'adresse https://www.gnu.org/licenses/gpl-2.0.html (https:// www.gnu.org/licenses/gpl-2.0.html) et dans le fichier /usr/share/ common-licenses/GPL-2 sur les systèmes Debian. --------------------------------------------------------------------- Table des matières 1. Introduction 1.1. Signaler des bogues au sujet de ce document 1.2. Fournir des comptes-rendus de mise à niveau 1.3. Sources de ce document 2. Nouveautés de Debian 11 2.1. Architectures prises en charge 2.2. Quoi de neuf dans la distribution ? 2.2.1. Environnements de bureau et paquets populaires 2.2.2. Imprimer et scanner sans pilote 2.2.3. Nouvelle commande générique open 2.2.4. Control groups v2 2.2.5. Journal persistant de systemd 2.2.6. Nouvelle méthode de saisie pour Fcitx 5 2.2.7. Nouveautés du mélange Debian Med 2.2.8. Prise en charge de exFAT par le noyau 2.2.9. Améliorations des traductions des pages de manuel 2.2.10. Amélioration de la prise en charge des systèmes d'initialisation alternatifs 2.2.11. Initial availability of the Bazel build system 3. Système d'installation 3.1. Quoi de neuf dans le système d'installation ? 3.1.1. Aide pour l'installation de microprogramme 3.1.2. Installation automatisée 3.2. Installations pour l'informatique dématérialisée (« cloud ») 3.3. Images pour les conteneurs et les machines virtuelles 4. Mises à niveau depuis Debian 10 (Buster) 4.1. Actions nécessaires avant la mise à niveau 4.1.1. Sauvegarder toutes les données et informations de configuration 4.1.2. Informer les utilisateurs à l'avance 4.1.3. Préparez-vous à un arrêt des services 4.1.4. Soyez prêts à récupérer le système 4.1.5. Préparer un environnement sain pour la mise à niveau 4.2. Démarrer depuis une Debian « pure » 4.2.1. Mise à niveau depuis Debian 10 (Buster) 4.2.2. Supprimer les paquets ne provenant pas de Debian 4.2.3. Mettre à niveau vers la dernière révision 4.2.4. Préparer la base de données des paquets 4.2.5. Supprimer les paquets obsolètes 4.2.6. Supprimer les résidus de fichiers de configuration 4.2.7. La section security 4.2.8. La section proposed-updates 4.2.9. Sources non officielles 4.2.10. Désactiver l'épinglage APT 4.2.11. Vérifier l'état des paquets 4.3. Préparer les listes de sources d'APT 4.3.1. Ajouter des sources Internet à APT 4.3.2. Ajouter les sources d'un miroir local à APT 4.3.3. Ajouter les sources d'un média optique à APT 4.4. Mettre à niveau les paquets 4.4.1. Enregistrer la session 4.4.2. Mettre à jour la liste des paquets 4.4.3. Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau 4.4.4. Mise à niveau minimale du système 4.4.5. Mettre à niveau le système 4.5. Problèmes possibles pendant une mise à niveau 4.5.1. La mise à niveau échoue avec « Impossible de faire une configuration immédiate ». 4.5.2. Suppressions attendues 4.5.3. Boucles de conflits ou de prédépendances 4.5.4. Conflits de fichiers 4.5.5. Changements de configuration 4.5.6. Changement de session sur la console 4.6. Mise à niveau du noyau et des paquets liés 4.6.1. Installer un métapaquet du noyau 4.7. Préparations pour la prochaine version 4.7.1. Purger les paquets supprimés 4.8. Paquets obsolètes 4.8.1. Paquets factices de transition 5. Problèmes à connaître pour Bullseye 5.1. Mise à niveau d'éléments spécifiques pour Bullseye 5.1.1. Nouveau pilote VA-API par défaut pour les GPU Intel 5.1.2. Le système de fichiers XFS ne prend plus en charge les options barrier et nobarrier 5.1.3. Changement de l’organisation de l’archive security 5.1.4. Les empreintes de mot de passe utilisent yescrypt par défaut 5.1.5. La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets 5.1.6. Gestion des fragments de fichiers de configuration dans unbound 5.1.7. Dépréciation de paramètres de rsync 5.1.8. Gestion des greffons de Vim 5.1.9. OpenStack et les cgroups v1 5.1.10. Fichiers de politique d’API OpenStack 5.1.11. Interruption de service de sendmail pendant la mise à niveau 5.1.12. FUSE 3 5.1.13. Fichier d’options GnuPG 5.1.14. Linux active les espaces de noms utilisateur par défaut 5.1.15. Linux désactive les appels non privilégiés à bpf() par défaut 5.1.16. Redmine manquant dans Bullseye 5.1.17. Exim 4.94 5.1.18. Le sondage de périphérique SCSI est non déterministe 5.1.19. rdiff-backup nécessite une mise à niveau synchronisée entre serveur et client 5.1.20. Problèmes avec le micrologiciel des processeurs Intel 5.1.21. Les mises à niveau impliquant libgc1c2 nécessitent deux exécutions 5.1.22. fail2ban ne peut pas envoyer de message en utilisant mail du paquet bsd-mailx 5.1.23. Impossible d'établir de nouvelles connexions SSH durant la mise à niveau 5.1.24. Open vSwitch upgrade requires interfaces(5) change 5.1.25. Choses à faire avant de redémarrer après la mise à niveau 5.2. Éléments non limités au processus de mise à niveau 5.2.1. Limitations de la prise en charge de sécurité 5.2.2. Accéder à GNOME Settings sans souris 5.2.3. L’option de démarrage rescue n’est pas utilisable sans mot de passe root 5.2.4. 32-bit Xen PV guests are not supported 5.3. Obsolescence et dépréciation 5.3.1. Paquets obsolètes 5.3.2. Composants dépréciés pour Bullseye 5.4. Bogues sévères connus 6. Plus d'informations sur Debian 6.1. Lectures pour aller plus loin 6.2. Obtenir de l'aide 6.2.1. Listes de diffusion 6.2.2. Chat (IRC) 6.3. Signaler les bogues 6.4. Contribuer à Debian A. Gérer le système Buster avant la mise à niveau A.1. Mettre à niveau le système Buster A.2. Vérifier les fichiers source-list d'APT A.3. Supprimer les fichiers de configuration obsolètes B. Contributeurs des notes de publication Index Glossaire Chapitre 1. Introduction Ce document présente aux utilisateurs de la distribution Debian     les changements majeurs introduits dans la version 11 (nom de code Bullseye). Les notes de publication fournissent des informations sur la façon d'effectuer une mise à niveau depuis la version précédente     10 (nom de code Buster) vers la version actuelle et renseignent les utilisateurs sur les problèmes éventuels qu'ils pourraient rencontrer pendant cette mise à niveau. La version la plus récente de ce document est toujours disponible     à l'adresse https://www.debian.org/releases/bullseye/releasenotes (https://www.debian.org/releases/bullseye/releasenotes) . Attention     Veuillez noter qu'il est impossible de lister tous les problèmes connus. C'est pourquoi une sélection a été faite selon la fréquence et l'impact de ces problèmes. Veuillez noter que nous ne prenons en charge et documentons que les mises à niveau depuis la précédente version de Debian (dans ce cas, la mise à niveau depuis Buster). Si vous devez effectuer     la mise à niveau depuis une version antérieure, nous vous suggérons de lire les éditions précédentes de ces notes de publication et de commencer par faire une mise à niveau vers Buster. 1.1. Signaler des bogues au sujet de ce document Nous avons essayé de tester toutes les différentes étapes de mise     à niveau décrites dans ce document, en essayant d'anticiper tous les problèmes que peuvent rencontrer nos utilisateurs. Cependant, si vous pensez avoir trouvé un bogue dans cette documentation (une information incorrecte ou manquante), merci de soumettre un rapport de bogue dans le système de suivi des bogues (https://bugs.debian.org/) sur le pseudo-paquet release-notes.     Pensez à consulter au préalable les rapports de bogue existants (https://bugs.debian.org/release-notes) pour vérifier que ce problème n'a pas déjà été signalé. N'hésitez pas à ajouter des informations supplémentaires aux rapports de bogue existants si vous pouvez contribuer au contenu de ce document. Nous apprécions, et encourageons, les rapports qui fournissent     des correctifs aux sources du document. Vous pouvez trouver plus de renseignements sur la manière d'obtenir les sources de ce document en Section 1.3, « Sources de ce document ». 1.2. Fournir des comptes-rendus de mise à niveau Nous recueillons toutes les expériences de nos utilisateurs sur les mises à niveau de Buster vers Bullseye. Si vous désirez partager la vôtre, veuillez soumettre un rapport de bogue dans le     système de suivi des bogues (https://bugs.debian.org/) sur le pseudo-paquet upgrade-reports présentant votre bilan. Nous vous demandons de compresser toutes les pièces jointes (en utilisant gzip).     Veuillez fournir les renseignements suivants lors de l'envoi de votre compte-rendu de mise à niveau : * l'état de votre base de données de paquets avant et après la mise à niveau : la base de données d'état de dpkg disponible dans /var/lib/dpkg/status et les informations d'état des paquets d'apt disponibles dans /var/lib/apt/extended_states. Vous devriez faire une sauvegarde avant la mise à niveau comme décrit en Section 4.1.1, « Sauvegarder toutes les données et informations de configuration », mais vous pouvez     également trouver des sauvegardes de /var/lib/dpkg/status dans /var/backups ; * les fichiers journaux de session créés avec script, comme décrit en Section 4.4.1, « Enregistrer la session » ; * vos fichiers journaux d'apt, disponibles dans /var/log/apt/ term.log, ou ceux d'aptitude, disponibles dans /var/log/ aptitude. Note     Prenez le temps de parcourir les journaux et d'en supprimer toute information sensible ou confidentielle avant de les inclure dans un rapport de bogue car ces informations seront publiées dans une base de données publique. 1.3. Sources de ce document Ce document utilise le format DocBook XML. La version HTML est créée avec docbook-xsl et xsltproc. La version PDF est créée avec dblatex ou xmlroff. Les sources des notes de publication sont disponibles dans le dépôt Git du Projet de documentation Debian .     Vous pouvez utiliser l'interface web (https://salsa.debian.org/ ddp-team/release-notes/) pour accéder aux fichiers par le web et pour consulter leurs modifications. Veuillez consulter les pages du dépôt Git du projet de documentation Debian (https:// www.debian.org/doc/vcs) pour obtenir plus de renseignements sur les accès au dépôt Git. Chapitre 2. Nouveautés de Debian 11     Le wiki (https://wiki.debian.org/NewInBullseye) contient plus de renseignements à ce sujet. 2.1. Architectures prises en charge     Voici ci-dessous la liste des architectures officiellement prises en charge par Debian 11 : * PC 32 bits (i386) et PC 64 bits (amd64) * ARM 64 bits (arm64) * ARM EABI (armel) * ARMv7 (ARM avec unité de calcul flottant, armhf)     * MIPS petit-boutiste (mipsel) * MIPS 64 bits petit-boutiste (mips64el) * PowerPC 64 bits petit-boutiste (ppc64el) * IBM System z (s390x) Vous pouvez en savoir plus sur l'état des portages et les     renseignements spécifiques en consultant les pages web sur les portages Debian (https://www.debian.org/ports/) . 2.2. Quoi de neuf dans la distribution ? Cette nouvelle version de Debian propose plus de logiciels que la version précédente, Buster ; la distribution inclut plus de 11294 nouveaux paquets, pour un total de plus de 59551 paquets. La plupart des logiciels de la distribution ont été mis à jour : plus de 42821 paquets logiciels (ce qui représente 72 % des     paquets de la distribution Buster). Un nombre significatif de paquets (plus de 9519, soit 16 % des paquets de Buster) ont également été supprimés de la distribution pour diverses raisons. Vous ne verrez pas de mise à jour pour ces paquets et ils seront indiqués comme « obsolètes » dans les interfaces de gestion des paquets ; consultez pour cela Section 4.8, « Paquets obsolètes ». 2.2.1. Environnements de bureau et paquets populaires Debian fournit à nouveau plusieurs applications et environnements     de bureau. Entre autres, sont maintenant inclus GNOME 3.38, KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE 1.24, et Xfce 4.16.     Des applications ont également été mises à jour comme les suites bureautiques : * LibreOffice est mis à jour vers la version 7.0 ;     * Calligra est mis à jour vers la version 3.2. * GNUcash est mis à jour vers la version 4.4 ;     Parmi de nombreuses autres mises à jour, cette publication inclut également celles des logiciels suivants : +---------------------------------------------------------------+ | | Version dans | Version dans | | Paquet | Buster | Bullseye | | | (Debian 10) | (Debian 11) | |-----------------------------+----------------+----------------| |Apache |2.4.38 |2.4.48 | |-----------------------------+----------------+----------------| |Serveur DNS BIND |9.11 |9.16 | |-----------------------------+----------------+----------------| |Cryptsetup |2.1 |2.3 | |-----------------------------+----------------+----------------| |Dovecot MTA |2.3.4 |2.3.13 | |-----------------------------+----------------+----------------| |Emacs |26.1 |27.1 | |-----------------------------+----------------+----------------| |Serveur de messagerie Exim |4.92 |4.94 | |-----------------------------+----------------+----------------| |Collection de compilateurs | | | |GNU comme compilateur par |8.3 |10.2 | |défaut | | | |-----------------------------+----------------+----------------| |GIMP |2.10.8 |2.10.22 | |-----------------------------+----------------+----------------| |GnuPG |2.2.12 |2.2.27 | |-----------------------------+----------------+----------------| |Inkscape |0.92.4 |1.0.2 | |-----------------------------+----------------+----------------| |Bibliothèque C GNU |2.28 |2.31 | |-----------------------------+----------------+----------------| |lighttpd |1.4.53 |1.4.59 |     |-----------------------------+----------------+----------------| |Image du noyau Linux |Série 4.19 |Série 5.10 | |-----------------------------+----------------+----------------| |Chaîne de compilation LLVM/ |6.0.1 et 7.0.1 |9.0.1 et 11.0.1 | |Clang |(par défaut) |(par défaut) | |-----------------------------+----------------+----------------| |MariaDB |10.3 |10.5 | |-----------------------------+----------------+----------------| |Nginx |1.14 |1.18 | |-----------------------------+----------------+----------------| |OpenJDK |11 |11 | |-----------------------------+----------------+----------------| |OpenSSH |7.9p1 |8.4p1 | |-----------------------------+----------------+----------------| |Perl |5.28 |5.32 | |-----------------------------+----------------+----------------| |PHP |7.3 |7.4 | |-----------------------------+----------------+----------------| |Postfix MTA |3.4 |3.5 | |-----------------------------+----------------+----------------| |PostgreSQL |11 |13 | |-----------------------------+----------------+----------------| |Python 3 |3.7.3 |3.9.1 | |-----------------------------+----------------+----------------| |Rustc |1.41 (1.34 pour |1.48 | | |armel) | | |-----------------------------+----------------+----------------| |Samba |4.9 |4.13 | |-----------------------------+----------------+----------------| |Vim |8.1 |8.2 | +---------------------------------------------------------------+ 2.2.2. Imprimer et scanner sans pilote Imprimer avec CUPS et scanner avec SANE devient possible sans     aucun pilote spécifique au matériel (et souvent non libre), en particulier dans le cas des périphériques fabriqués ces cinq dernières années. 2.2.2.1. Imprimer sans pilote avec CUPS Les imprimantes récentes, sans fil ou connectées par Ethernet, peuvent déjà utiliser l'impression sans pilote (https:// wiki.debian.org/CUPSQuickPrintQueues) implémentée dans CUPS par cups-filter, comme cela était décrit dans les notes de publication pour Buster (https://www.debian.org/releases/buster/ amd64/release-notes/ch-whats-new.html#driverless-printing) . Debian 11 « Bullseye » fournit le nouveau paquet ipp-usb,     recommandé par cups-daemon et utilise le protocole IPP-over-USB (https://wiki.debian.org/CUPSDriverlessPrinting#ippoverusb) . Ce dernier est indépendant du fabriquant et pris en charge par de nombreuses imprimantes récentes. Cela permet à un périphérique USB d'être vu comme un périphérique réseau, étendant l'impression sans pilote aux imprimantes USB. Plus de détails sont disponibles sur le wiki (https://wiki.debian.org/CUPSDriverlessPrinting# ipp-usb) . Le fichier de service systemd inclus dans le paquet ipp-usb démarre le démon ipp-usb lorsqu'une imprimante USB est branchée, la rendant ainsi disponible pour l'impression. Par défaut, elle     devrait être configurée automatiquement par cups-browsed. Sinon, une configuration manuelle de la file d'attente d'impression sans pilote (https://wiki.debian.org/SystemPrinting) peut être nécessaire. 2.2.2.2. Scanner sans pilote avec SANE Le dorsal officiel de SANE pour la numérisation sans pilote est fourni par sane-escl du paquet libsane1. Un autre dorsal, sane-airscan, est développé indépendamment. Ces deux dorsaux     utilisent le protocole eSCL (https://wiki.debian.org/ SaneOverNetwork#escl) , mais sane-airscan peut aussi utiliser le protocole WSD (https://wiki.debian.org/SaneOverNetwork#wsd) . Il est conseillé d'installer les deux paquets pour avoir ces deux dorsaux à disposition. eSCL et WSD sont tous les deux des protocoles réseau. En conséquence, ils fonctionneront sur une connexion USB si le périphérique utilise IPP-over-USB (voir ci-dessus). Veuillez     noter que le paquet libsane1 recommande ipp-usb dans ses dépendances. Cela permet de configurer automatiquement les périphériques concernés pour utiliser un dorsal sans pilote lors de la connexion par USB. 2.2.3. Nouvelle commande générique open Une nouvelle commande open est maintenant disponible comme alias des commandes xdg-open (par défaut) ou run-mailcap. Le choix de l'une ou l'autre se configure grâce au système     update-alternatives(1) (https://manpages.debian.org//bullseye/ dpkg/update-alternatives.1.html) . Cela est destiné à une utilisation interactive en ligne de commande pour ouvrir les fichiers avec leur application par défaut. Et cette dernière peut tout à fait être une application graphique. 2.2.4. Control groups v2 Dans Debian Bullseye, systemd utilise control groups v2 (cgroupv2) par défaut. Cela procure une hiérarchie unifiée du     contrôle des ressources. Des paramètres de la ligne de commande du noyau sont disponibles pour activer à nouveau les anciens cgroups si nécessaire. Consultez les notes pour OpenStack dans la Section 5.1.9, « OpenStack et les cgroups v1 ». 2.2.5. Journal persistant de systemd Dans Debian Bullseye, la fonctionnalité de journal persistant est activée par défaut dans systemd, et les journaux sont enregistrés dans /var/log/journal/. Consultez la page de manuel     systemd-journald.service(8) (https://manpages.debian.org// bullseye/systemd/systemd-journald.service.8.html) pour plus de détails. Veuillez noter que, sur Debian, les journaux sont lisibles par les membres du groupe adm en plus du groupe systemd-journal. Cela ne devrait interférer avec aucun autre système de journalisation traditionnel comme rsyslog, mais les utilisateurs     qui ne dépendent pas d'une fonctionnalité particulière d'un de ces autres systèmes pourraient vouloir n'utiliser que journal de systemd. 2.2.6. Nouvelle méthode de saisie pour Fcitx 5 Fcitx 5 est une méthode de saisie pour le chinois, le japonais, le coréen et d'autres langues. C'est le successeur de Fcitx 4,     disponible dans Buster. Cette nouvelle version prend en charge Wayland et possède une meilleure prise en charge des extensions. Plus d'informations ainsi qu'un guide d'aide à la migration sont disponibles sur le wiki (https://wiki.debian.org/I18n/Fcitx5) . 2.2.7. Nouveautés du mélange Debian Med L'équipe Debian Med a participé à la recherche sur le COVID-19 en empaquetant des logiciels d'aide à la recherche sur les séquences     du virus et des outils utilisés en épidémiologie. Le travail sera poursuivi pendant le prochain cycle de publication, en se concentrant sur les outils d'apprentissage automatiques utilisés dans ces deux champs de recherche. En plus de l'ajout de nouveaux paquets dans les domaines des     sciences de la vie et de la médecine, de plus en plus de paquets possèdent maintenant la prise en charge de l'intégration continue. Une série d'applications, dont la performance est importante, bénéficie maintenant de SIMD Everywhere (https://wiki.debian.org/ SIMDEverywhere) . Cette bibliothèque permet aux paquets d'être     disponibles sur un plus grand nombre d'architectures prises en charge par Debian (en particulier arm64) tout en conservant le bénéfice des performances amené par les processeurs prenant en charge les extensions vectorielles, comme AVX sur amd64 ou NEON sur arm64. Pour installer les paquets maintenus par l'équipe Debian Med, il suffit d'installer les méta-paquets appelés med-*. Ceux-ci sont     en version 3.6.x pour Debian Bullseye. Vous pouvez aussi consulter les pages des métapaquets Debian Med (https:// blends.debian.org/med/tasks) pour avoir un aperçu de l'étendue des logiciels de médecine et de biologie dans Debian. 2.2.8. Prise en charge de exFAT par le noyau Bullseye est la première publication incluant une prise en charge du système de fichiers exFAT, et utilisant cette dernière par défaut pour monter les systèmes de fichiers exFAT. Il n'est donc plus nécessaire d'utiliser l'implémentation     filesystem-in-userspace (système de fichiers dans l'espace utilisateur) fournie par le paquet exfat-fuse. Pour continuer à utiliser l'implémentation filesystem-in-userspace, il est nécessaire d'utiliser explicitement la commande mount.exfat-fuse pour monter un système de fichiers exFAT. Les outils pour créer et vérifier un système de fichiers exFAT sont disponibles dans le paquet exfatprogs et maintenus par les auteurs de l'implémentation exFAT dans le noyau Linux. Le paquet     exfat-utils, fournissant une implémentation indépendante, est toujours disponible mais ne peut pas être installé en parallèle de ce nouveau paquet. Il est recommandé de migrer vers le paquet exfatprogs, tout en prenant garde des options des commandes, qui sont globalement incompatibles. 2.2.9. Améliorations des traductions des pages de manuel Les traductions des pages de manuel de plusieurs projets, tels que systemd, util-linux, OpenSSH et Mutt ont été grandement     améliorées, en particulier en français, espagnol et macédonien. Pour en profiter, vous pouvez installer manpages-xx (où xx est le code de votre langue préférée).     Pendant le cycle de vie de Bullseye, les améliorations de ces traductions seront fournies dans l'archive backports. 2.2.10. Amélioration de la prise en charge des systèmes d'initialisation alternatifs Le système d'initialisation par défaut de Debian est systemd. Dans Bullseye, de nombreux autres systèmes d'initialisation sont pris en charge (comme l'initialisation à la System-V, ou OpenRC), et la plupart des environnements de bureau fonctionnent     maintenant correctement avec ces systèmes alternatifs. Plus de détails sur la manière de changer de système d'initialisation (et où trouver de l'aide pour des problèmes relatifs à l'exécution d'autres systèmes que systemd) sont disponibles sur le wiki de Debian (https://wiki.debian.org/Init) . 2.2.11. Initial availability of the Bazel build system The Bazel build system (https://bazel.build/) is available in Debian starting with this release. This is a bootstrap variant that doesn't include local versions of the extended Bazel ecosystem. However, the current package does provide identical     functionality to core upstream Bazel, with the advantage of convenient Debian package management for the installation. While building Debian packages is not currently recommended yet, any software that supports Bazel builds should build normally using the bazel-bootstrap package. This includes build-time downloads of required dependencies. The Debian Bazel Team (https://salsa.debian.org/bazel-team/meta) is working to package an extensible version of Bazel for future Debian releases. This extensible version will allow additional     components of the Bazel ecosystem to be included as native Debian packages. More importantly, this version will allow Debian packages to be built using Bazel. Contributions to the team are welcome! Chapitre 3. Système d'installation L'installateur Debian est le système officiel d'installation pour     Debian. Il offre plusieurs méthodes d'installation. Les méthodes disponibles pour installer votre système dépendent de son architecture. Les images de l'installateur pour Bullseye, ainsi que le manuel     d'installation, se trouvent sur le site web de Debian (https:// www.debian.org/releases/bullseye/debian-installer/) . Le manuel d'installation se trouve également sur le premier     médium de l'ensemble des DVD (ou CD ou Blu-ray) Debian officiels, dans :     /doc/install/manual/langue/index.html Il est également possible de consulter les errata (https://     www.debian.org/releases/bullseye/debian-installer/index#errata) de l'installateur Debian pour une liste de problèmes connus. 3.1. Quoi de neuf dans le système d'installation ? Depuis sa dernière publication officielle avec Debian 10,     l'installateur Debian a remarquablement évolué, offrant une meilleure prise en charge du matériel et de nouvelles fonctionnalités ou des améliorations très intéressantes. Si vous êtes intéressé par un aperçu détaillé des changements depuis Buster, veuillez consulter les annonces de publication     pour les versions bêta et candidates de Bullseye dans l' historique des nouveautés (https://www.debian.org/devel/ debian-installer/News/) du projet de l'installateur Debian. 3.1.1. Aide pour l'installation de microprogramme De plus en plus de composants nécessitent le chargement d'un microprogramme lors de l'initialisation du matériel. Pour tenter de pallier à ce problème, l'installateur intègre une nouvelle     fonctionnalité. Si un périphérique nécessite l'installation d'un microprogramme, l'installateur tentera de l'ajouter au système en se basant sur une correspondance entre l'identifiant du composant et le nom de fichier du microprogramme. Cette nouvelle fonctionnalité est restreinte aux images non officielles qui incluent les microprogrammes (consultez la https: //www.debian.org/releases/bullseye/debian-installer/#     firmware_nonfree (https://www.debian.org/releases/bullseye/ debian-installer/#firmware_nonfree) ). Le microprogramme n'est généralement pas compatible avec les principes du logiciel libre selon Debian, et il n'est donc pas possible de les distribuer dans le dépôt principal de Debian. Si vous rencontrez des problèmes liés à un (manque de)     microprogramme, veuillez lire le chapitre dédié du manuel d'installation (https://www.debian.org/releases/bullseye/amd64/ ch06s04#completing-installed-system) . 3.1.2. Installation automatisée Certaines modifications impliquent également des changements dans la gestion des installations automatisées qui utilisent des     fichiers de préconfiguration. Les fichiers de préconfiguration existants, qui fonctionnent avec l'installateur de Buster, ne fonctionneront pas sans modification avec le nouvel installateur. Le manuel d'installation (https://www.debian.org/releases/     bullseye/installmanual) comprend une annexe séparée avec une documentation complète et mise à jour sur l'utilisation de la préconfiguration. 3.2. Installations pour l'informatique dématérialisée (« cloud ») L'équipe pour l'informatique dématérialisée (https:// wiki.debian.org/Teams/Cloud) publie des images de Debian Bullseye pour différents services de « cloud computing » populaires, dont :     * OpenStack * Amazon Web Services * Microsoft Azure Les images pour l'informatique dématérialisée fournissent des accroches (« hooks ») à l’aide de cloud-init et favorisent le démarrage rapide des instances en utilisant des paquets de noyau     optimisé et des configurations de GRUB adaptées. Des images pour différentes architectures sont disponibles, et l'équipe pour l'informatique dématérialisée met tout en œuvre pour prendre en charge toutes les fonctionnalités offertes par le fournisseur de services. L'équipe pour l'informatique dématérialisée fournira des images à jour jusqu'à la fin de la période de prise en charge à long terme (LTS) de Bullseye. Les nouvelles images sont généralement     publiées à chaque publication intermédiaire et après les corrections de sécurité pour les paquets de grande importance. La charte complète de l'équipe pour l'informatique dématérialisée est disponible à cette adresse (https://wiki.debian.org/Cloud/ ImageLifecycle) . Plus de détails sont disponibles à l'adresse cloud.debian.org     (https://cloud.debian.org/) et sur le wiki (https:// wiki.debian.org/Cloud/) . 3.3. Images pour les conteneurs et les machines virtuelles Des images multi-architectures de Debian Bullseye sont     disponibles sur Docker Hub (https://hub.docker.com/_/debian) . En plus des images standards, une variante « slim », plus petite, est disponible pour minimiser l'espace disque. Des images pour machines virtuelles adaptées au gestionnaire de     machines virtuelles Hashicorp Vagrant sont publiées sur Vagrant Cloud (https://app.vagrantup.com/debian) . Chapitre 4. Mises à niveau depuis Debian 10 (Buster) 4.1. Actions nécessaires avant la mise à niveau Nous vous suggérons, avant la mise à niveau, de lire les informations du Chapitre 5, Problèmes à connaître pour Bullseye.     Ce chapitre couvre des problèmes potentiels qui ne sont pas directement liés au processus de mise à niveau, mais qu'il est important de connaître avant de commencer. 4.1.1. Sauvegarder toutes les données et informations de configuration Avant de mettre à niveau le système, il est fortement conseillé de faire une sauvegarde complète ou, du moins, une sauvegarde des     données et des informations de configuration que vous ne pouvez pas vous permettre de perdre. Les outils de mise à niveau sont tout à fait fiables, mais une panne matérielle au milieu de la mise à niveau peut fortement endommager le système. Ce que vous devriez principalement sauvegarder est le contenu des répertoires /etc et /var/lib/dpkg, du fichier /var/lib/apt/     extended_states et la sortie de dpkg --get-selections "*" (les guillemets sont importants). Si vous utilisez aptitude pour gérer les paquets du système, vous devriez aussi sauvegarder /var/lib/ aptitude/pkgstates. Le processus de mise à niveau en lui-même ne modifie rien dans le répertoire /home. Cependant, certaines applications (par exemple, des parties de la suite Mozilla et les environnements de bureau GNOME et KDE) sont connues pour écraser des paramètres     utilisateur existants avec de nouvelles valeurs par défaut quand une nouvelle version de l'application est lancée pour la première fois par un utilisateur. Par précaution, vous pouvez faire une sauvegarde des fichiers et répertoires cachés (les « dotfiles ») dans les répertoires personnels des utilisateurs. Vous pouvez également informer les utilisateurs de ce problème. Toutes les opérations d'installation de paquets doivent être     exécutées avec les privilèges du superutilisateur, vous devez donc soit vous connecter en tant que root, soit utiliser su ou sudo pour obtenir les droits nécessaires. Il existe quelques conditions préalables à la mise à niveau ;     vous devriez les vérifier avant d'effectuer réellement la mise à niveau. 4.1.2. Informer les utilisateurs à l'avance Il est sage d'informer à l'avance tous les utilisateurs que vous planifiez une mise à niveau, même si les utilisateurs accédant au     système par connexion ssh ne devraient pas remarquer grand-chose durant la mise à niveau et devraient pouvoir continuer à travailler. Si vous voulez prendre des précautions supplémentaires,     sauvegardez ou démontez la partition /home avant la mise à niveau. Vous devrez probablement faire une mise à niveau du noyau lors de     la mise à niveau vers Bullseye, un redémarrage sera donc normalement nécessaire. En général, celui-ci a lieu à la fin de la mise à niveau. 4.1.3. Préparez-vous à un arrêt des services Certains services fournis par le système peuvent être associés à des paquets concernés par une mise à niveau. Dans ce cas, ces     services seront interrompus lorsque les paquets correspondants seront remplacés et configurés. Pendant ce temps, ces services seront indisponibles. Le temps d'arrêt de ces services va dépendre du nombre de paquets mis à niveau sur le système et du temps mis par l'administrateur système pour répondre aux possibles questions de configuration     posées lors de la mise à niveau. Veuillez noter que si le processus de mise à niveau est laissé sans surveillance et que le système demande une information à un moment de la mise à niveau, il y a de grandes chances que des services soient ensuite indisponibles^[1] pour une longue durée. Si le système devant être mis à niveau fournit des services critiques pour vos utilisateurs ou le réseau^[2], vous pouvez réduire le temps d'arrêt en faisant une mise à niveau minimale du système (consultez Section 4.4.4, « Mise à niveau minimale du système »), puis une mise à niveau du noyau et un redémarrage, et     ensuite une mise à niveau des paquets fournissant vos services critiques. Mettez-les à niveau avant de lancer la mise à niveau totale (Section 4.4.5, « Mettre à niveau le système ») pour vous assurer que ces services critiques sont lancés et sont disponibles pendant la mise à niveau, et réduisez ainsi leur temps d'arrêt. 4.1.4. Soyez prêts à récupérer le système Bien que Debian essaie d'assurer que votre système puisse être redémarré à tout moment, il y a toujours un risque que vous     rencontriez des problèmes lors du redémarrage du système après la mise à niveau. Des problèmes potentiels connus sont documentés dans les chapitres de ces notes de publication. Pour cette raison, il est raisonnable de s'assurer que vous     pourrez récupérer le système s'il ne redémarrait pas, ou, pour les systèmes gérés à distance, si la connexion au réseau échouait. Si vous effectuez une mise à niveau à distance par un lien ssh, il est recommandé de prendre toutes les précautions nécessaires pour pouvoir accéder au serveur par un terminal série distant. Il est possible qu'après la mise à niveau du noyau et le     redémarrage, vous deviez corriger la configuration du système depuis une console locale. Par ailleurs, si le système est redémarré accidentellement au milieu de la mise à niveau, il est possible que vous deviez utiliser une console locale pour réparer le système. Comme premier secours, nous recommandons généralement d'utiliser le mode de secours (« rescue mode ») de l'installateur Debian de Bullseye. L'avantage d'utiliser l'installateur est que vous pouvez choisir l'option qui convient le mieux à votre situation     parmi ses nombreuses méthodes d'installation. Pour plus d'informations, veuillez consulter la section « Récupérer un système cassé » du chapitre 8 du manuel d'installation (https:// www.debian.org/releases/bullseye/installmanual) et la FAQ de l'installateur Debian (https://wiki.debian.org/DebianInstaller/ FAQ) . Si cela échoue, vous aurez besoin d'une autre méthode pour amorcer le système et le réparer. Une option est d'utiliser une image de récupération spéciale ou une image d’installation     autonome (https://www.debian.org/CD/live/) . Après avoir démarré à partir de ce support, vous devriez pouvoir monter le système de fichiers racine et effectuer un chroot dans celui-ci pour analyser et corriger le problème. 4.1.4.1. Interpréteur de commande de débogage pendant l'amorçage utilisant un initrd Le paquet initramfs-tools fournit un interpréteur de commande de débogage^[3] dans les initrd qu'il génère. Si, par exemple,     l'initrd ne peut pas monter le système de fichiers racine, vous vous retrouverez dans cet interpréteur de commande de débogage. Celui-ci possède des commandes de base qui permettent d'identifier l'origine du problème et peut-être de le corriger. Les points de base à vérifier sont : la présence de fichiers de périphériques corrects dans /dev ; les modules chargés (cat /proc /modules) ; la sortie de dmesg pour des erreurs liées au     chargement de pilotes. La sortie de dmesg affichera également les fichiers de périphériques qui ont été assignés aux disques ; vous devriez vérifier ces points et les comparer à l'affichage de echo $ROOT pour vous assurer que le système de fichiers racine est sur le périphérique attendu. Si vous parvenez à corriger le problème, entrez exit pour arrêter l'interpréteur de commande de débogage et continuer le processus     d'amorçage au point où il avait échoué. Bien sûr, vous devrez également corriger le problème sous-jacent et régénérer l'initrd afin d'éviter un nouvel échec au prochain amorçage. 4.1.4.2. Interpréteur de commande de débogage pendant l'amorçage utilisant systemd Si le démarrage échoue sous systemd, il est possible d'obtenir une invite de commande de débogage pour l'utilisateur root en     modifiant la ligne de commande du noyau. Si le démarrage de base fonctionne, mais que certains services ne parviennent pas à se lancer, il peut être utile d'ajouter systemd.unit=rescue.target aux paramètres du noyau. Autrement, le paramètre du noyau systemd.unit=emergency.target vous fournira une invite de commande pour l'utilisateur root dès     que possible. Cependant, cela se produira avant le montage du système de fichiers racine avec les permissions de lecture et écriture. Vous devrez le monter manuellement avec :     # mount -o remount,rw / De plus amples informations sur le débogage d'un démarrage cassé     sous systemd sont disponibles dans l'article Diagnosing Boot Problems (https://freedesktop.org/wiki/Software/systemd/Debugging /) . 4.1.5. Préparer un environnement sain pour la mise à niveau Important     Si vous utilisez des services VPN (par exemple tinc), gardez à l'esprit qu'ils ne seront peut-être pas disponibles en permanence pendant la mise à niveau. Veuillez consultez la Section 4.1.3, « Préparez-vous à un arrêt des services ». Pour avoir une marge de sécurité supplémentaire lors des mises à niveau à distance, nous vous suggérons d'exécuter les processus de mise à niveau dans la console virtuelle fournie par le     programme screen qui permet de se reconnecter en cas de coupure et garantit que le processus de mise à niveau ne sera pas interrompu même si le processus de connexion à distance a été temporairement coupé. 4.2. Démarrer depuis une Debian « pure » Le processus de mise à niveau décrit dans ce chapitre a été conçu pour les systèmes sous Debian stable « pure ». APT contrôle ce qui est installé sur votre système. Si votre configuration d'APT     mentionne des sources supplémentaires autres que Buster, ou si vous avez installé des paquets venant d’autres publications ou de sources tierces, alors pour assurer un processus de mise à niveau sûr, vous pourriez vouloir commencer par supprimer ces facteurs de complications. Le principal fichier de configuration utilisé par APT pour décider depuis quelles sources il devrait télécharger des paquets est /etc/apt/sources.list, mais il peut aussi utiliser des     fichiers situés dans le répertoire /etc/apt/sources.list.d/ – consultez sources.list(5) (https://manpages.debian.org/bullseye /apt/sources.list.5.html) pour de plus amples détails. Si votre système utilise plusieurs fichiers de liste de sources, alors vous devrez vous assurer qu'ils restent cohérents. 4.2.1. Mise à niveau depuis Debian 10 (Buster) Les mises à niveau directement depuis des versions de Debian plus vieilles que 10 (Buster) ne sont pas prises en charge. Affichez votre version de Debian avec :     $ cat /etc/debian_version Merci de suivre les instructions dans les notes de publication (https://www.debian.org/releases/buster/releasenotes) pour mettre la machine à niveau vers Debian 10 d'abord. 4.2.2. Supprimer les paquets ne provenant pas de Debian Ci-dessous se trouvent deux méthodes pour trouver des paquets installés ne provenant pas de Debian, en utilisant aptitude ou apt-forktracer. Veuillez noter qu'aucune d'entre elles n'est précise à 100 % (par exemple, la méthode utilisant aptitude liste     les paquets qui ont été autrefois fournis par Debian mais qui ne le sont plus maintenant, comme les anciens paquets de noyau). $ aptitude search '?narrow(?installed, ?not(?origin(Debian)))' $ apt-forktracer | sort 4.2.3. Mettre à niveau vers la dernière révision Cette procédure suppose que le système a été mis à niveau jusqu'à     la dernière révision de Buster. Si vous ne l'avez pas fait ou si vous n'en êtes pas certain, veuillez suivre les instructions en Section A.1, « Mettre à niveau le système Buster ». 4.2.4. Préparer la base de données des paquets Vous devriez vérifier si la base de données des paquets est prête avant de procéder à la mise à niveau. Si vous utilisez un autre gestionnaire de paquets tel que aptitude ou synaptic, passez en revue toutes les actions en attente. Un paquet programmé pour     être installé ou supprimé peut poser problème lors de la procédure de mise à niveau. Notez que la correction d'un tel problème n'est possible que si les listes de sources d'APT pointent encore vers buster et pas vers stable ou bullseye ; consultez la Section A.2, « Vérifier les fichiers source-list d'APT ». 4.2.5. Supprimer les paquets obsolètes Supprimer les paquets obsolètes avant la mise à niveau de votre     système est une bonne idée. Ils pourraient ajouter des complications lors du processus de mise à niveau et peuvent présenter des risques de sécurité car ils ne sont plus maintenus. 4.2.6. Supprimer les résidus de fichiers de configuration Une mise à niveau précédente pourrait avoir laissé des copies inutilisées de fichiers de configuration, d’anciennes versions de     fichiers de configuration, des versions fournies par des responsables de paquets, etc. Supprimer ces résidus de mises à niveau précédentes peut éviter des confusions. Trouvez ces fichiers inutiles avec :     # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error' 4.2.7. La section security Pour les lignes de source APT référençant l’archive security, le format a légèrement changé, parallèlement au nom de la     publication, de buster/updates vers bullseye-security ; voir la Section 5.1.3, « Changement de l’organisation de l’archive security ». 4.2.8. La section proposed-updates Si vous avez ajouté la section proposed-updates dans vos listes     de sources d'APT, il est conseillé de la supprimer avant de tenter la mise à niveau. Il s'agit essentiellement d'une précaution pour éviter des conflits possibles. 4.2.9. Sources non officielles Si des paquets n’appartenant pas à Debian sont présents sur le système, vous devez savoir qu'ils peuvent être supprimés pendant la mise à niveau à cause de dépendances conflictuelles. Si ces     paquets ont été installés par l'ajout d'une archive de paquets dans vos fichiers de liste de sources APT, vous devriez vérifier si cette archive propose également des paquets compilés pour Bullseye et changer la ligne de source en conséquence en même temps que les lignes de source pour les paquets Debian. Certains utilisateurs peuvent avoir installé sur leur système Buster des versions non officielles rétroportées de paquets plus récentes que celles qui sont dans Debian. De tels paquets sont     les plus susceptibles de poser problème lors d'une mise à niveau, car ils peuvent entraîner un conflit de fichiers^[4]. La Section 4.5, « Problèmes possibles pendant une mise à niveau » donne quelques informations sur la façon de gérer les conflits de fichiers s'ils se produisent. 4.2.10. Désactiver l'épinglage APT Si vous avez configuré APT pour installer certains paquets d'une distribution autre que stable (par exemple, de testing), il se peut que vous deviez changer la configuration d'épinglage APT     (« APT pinning ») (stockée dans /etc/apt/preferences et /etc/apt/ preferences.d) pour permettre la mise à niveau de paquets vers les versions de la nouvelle version stable. Vous trouverez plus d'informations sur l'épinglage dans apt_preferences(5) (https:// manpages.debian.org//bullseye/apt/apt_preferences.5.en.html) . 4.2.11. Vérifier l'état des paquets Quelle que soit la méthode utilisée pour mettre à niveau, il est recommandé de tester d'abord l'état de tous les paquets et de     vérifier que tous les paquets se trouvent dans un état permettant la mise à niveau. La commande suivante vous indiquera tous les paquets qui sont dans l'état « Half-Installed » ou « Failed-Config », ainsi que ceux qui sont dans un état d'erreur.     # dpkg --audit     Vous pouvez aussi vérifier l'état de tous les paquets du système en utilisant aptitude, ou avec des commandes comme :     # dpkg -l | pager     ou :     # dpkg --get-selections "*" > ~/paquets-actuels.txt Il est souhaitable d'enlever tous les blocages de paquets (on     hold) avant de passer à la nouvelle version. Si un paquet essentiel pour la mise à niveau est bloqué, la mise à niveau va échouer. Notez que pour enregistrer les paquets qui sont bloqués, aptitude     utilise une méthode différente de celles d'apt et dselect. Vous pouvez identifier les paquets bloqués pour aptitude avec :     # aptitude search "~ahold"     Si vous désirez vérifier quels paquets étaient bloqués pour apt, il vous faudra utiliser :     # dpkg --get-selections | grep 'hold$' Si vous aviez modifié et recompilé un paquet localement, sans     changer son nom et sans mettre d'époque (« epoch ») dans la version, vous devez le bloquer pour éviter qu'il ne soit mis à niveau.     Vous pouvez activer un blocage sur un paquet pour apt en utilisant :     # echo nom_du_paquet hold | dpkg --set-selections     Remplacez hold par install pour débloquer un paquet. Si vous devez corriger quelque chose, il est préférable de vous     assurer que vos fichiers de liste de sources d’APT font toujours référence à Buster comme expliqué en Section A.2, « Vérifier les fichiers source-list d'APT ». 4.3. Préparer les listes de sources d'APT Avant de commencer la mise à niveau, vous devez reconfigurer les     listes de sources d'APT (/etc/apt/sources.list et les fichiers situés dans /etc/apt/sources.list.d/) pour ajouter les sources pour Bullseye et supprimer celles pour Buster. APT prendra en compte tout paquet qui peut être trouvé grâce à chaque archive configurée et installera le paquet ayant le numéro     de version le plus élevé, en donnant la priorité à la première entrée dans les fichiers. Ainsi, si vous avez plusieurs miroirs, indiquez d'abord un disque dur local, puis des CD, puis des miroirs distants. Une version peut être référencée à la fois par son nom de code (par exemple, buster, bullseye) et par son nom d'état (c'est-à-dire oldstable, stable, testing, unstable). Se référer à une version par son nom de code évite d'être surpris par une     nouvelle version et c'est pour cette raison que cette approche a été choisie ici. Bien sûr, vous devez surveiller vous-même les annonces des nouvelles versions. Si vous utilisez les noms d'état, vous verrez simplement une grande quantité de mises à jour de paquets disponibles dès qu'une publication a eu lieu. Debian fournit deux listes de diffusion d'annonce pour vous aider à rester à jour au sujet des informations importantes liées aux publications de Debian : * En souscrivant à la liste de diffusion des annonces de Debian (https://lists.debian.org/debian-announce/) , vous recevrez     une notification à chaque nouvelle publication de Debian. Par exemple quand Bullseye passe de testing à stable. * En souscrivant à la liste des annonces de sécurité de Debian (https://lists.debian.org/debian-security-announce/) , vous recevrez une notification à chaque publication d'une annonce de sécurité de Debian. 4.3.1. Ajouter des sources Internet à APT Sur les nouvelles installations, le comportement par défaut d'APT est d'utiliser le service CDN pour APT de Debian, ce qui assure que les paquets sont téléchargés automatiquement depuis un serveur de proximité en terme de réseau. Comme il s'agit d'un     service relativement récent, les anciennes installations pourraient avoir une configuration pointant toujours vers l'un des principaux serveurs Debian sur Internet ou un des miroirs. Si vous ne l'avez pas encore fait, il est recommandé d'utiliser le service CDN dans votre configuration APT. Pour utiliser le service CDN, ajoutez une ligne comme celle-ci     dans votre configuration de sources APT (en supposant que vous utilisiez main et contrib) :     deb http://deb.debian.org/debian bullseye main contrib Après avoir ajouté les nouvelles sources, commentez les lignes «      deb » préexistantes en plaçant des caractères # au début des lignes. Cependant, si vous avez de meilleurs résultats en utilisant un     miroir spécifique proche de vous en terme de réseau, cette option est toujours disponible. Les adresses des miroirs Debian se trouvent à https://     www.debian.org/distrib/ftplist (https://www.debian.org/distrib/ ftplist) (regardez dans la section « liste complète des miroirs » ). Par exemple, supposons que le miroir Debian le plus proche soit     http://mirrors.kernel.org. Si vous consultez ce miroir avec un navigateur web, vous verrez que les répertoires principaux sont organisés comme ceci : http://mirrors.kernel.org/debian/dists/bullseye/main/binary-amd64/...     http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-amd64/... Pour configurer APT pour utiliser un miroir donné, ajoutez une     ligne comme celle-ci (à nouveau, en supposant que vous utilisiez main et contrib) :     deb http://mirrors.kernel.org/debian bullseye main contrib Notez que « dists » est ajouté automatiquement et que les     paramètres qui suivent le nom de version donnent accès à plusieurs répertoires.     À nouveau, après avoir ajouté vos nouvelles sources, désactivez les entrées d'archives préexistantes. 4.3.2. Ajouter les sources d'un miroir local à APT Plutôt que d'utiliser des miroirs distants, vous pouvez modifier     les listes de sources d'APT pour utiliser un miroir sur un disque local (éventuellement monté par NFS).     Par exemple, le miroir de paquets peut être sous /var/local/ debian/, et avoir des répertoires principaux tels que : /var/local/debian/dists/bullseye/main/binary-amd64/...     /var/local/debian/dists/bullseye/contrib/binary-amd64/...     Pour utiliser ce miroir avec apt, ajoutez cette ligne au fichier sources.list :     deb file:/var/local/debian bullseye main contrib Notez que « dists » est ajouté automatiquement et que les     paramètres qui suivent le nom de version donnent accès à plusieurs répertoires. Après avoir ajouté les nouvelles sources, commentez les lignes «      deb » préexistantes dans les listes de sources d'APT en plaçant des caractères # au début des lignes. 4.3.3. Ajouter les sources d'un média optique à APT Si vous ne voulez utiliser que les DVD (ou CD ou Blu-ray),     commentez les lignes « deb » existantes dans les listes de sources d'APT en plaçant des # au début des lignes. Assurez-vous de la présence d'une ligne dans /etc/fstab qui     autorise le montage du CD au point de montage /media/cdrom. Par exemple, si /dev/sr0 est le lecteur de CD, le fichier /etc/fstab devrait contenir une ligne comme celle-ci :     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Remarquez qu'il ne doit pas y avoir d'espace entre les mots noauto,ro dans la quatrième colonne.     Pour vérifier que cela fonctionne, insérez un CD et essayez d'exécuter : # mount /media/cdrom # cela montera le CD au point de montage     # ls -alF /media/cdrom # cela devrait afficher le répertoire racine du CD # umount /media/cdrom # cela démontera le CD     Puis, lancez :     # apt-cdrom add     pour chaque CD binaire Debian en votre possession, afin d'ajouter ses données dans la base d'APT. 4.4. Mettre à niveau les paquets La méthode recommandée pour mettre à niveau depuis les versions     précédentes de Debian est d'utiliser l'outil de gestion de paquets apt. Note     apt est conçu pour une utilisation interactive et ne devrait pas être utilisé dans des scripts. Les scripts devraient utiliser apt-get qui a une sortie stable plus adaptée à l'analyse automatique. N'oubliez pas de monter les partitions requises (notamment les     partitions racine et /usr) en lecture et écriture, avec une commande du type :     # mount -o remount,rw /point_montage Puis, vérifiez à nouveau que les sources d'APT (dans /etc/apt/ sources.list et les fichiers situés dans /etc/apt/sources.list.d /) se réfèrent soit à « bullseye », soit à « stable ». Il ne doit y avoir aucune source pointant vers Buster.     +--------------------------------------------------+ |Note | | | |Les lignes de source pour un CD font souvent | |référence à « unstable » ; bien que cela soit | |trompeur, vous ne devez pas les changer. | +--------------------------------------------------+ 4.4.1. Enregistrer la session Il est fortement recommandé d'utiliser le programme /usr/bin/ script pour enregistrer une transcription de la session de mise à     niveau. Ainsi, quand un problème survient, vous avez un enregistrement de ce qui s'est passé, et vous pouvez fournir les informations exactes pour un rapport de bogue. Pour démarrer un enregistrement, saisissez :     # script -t 2>~/upgrade-bullseyeétape.time -a ~/upgrade-bullseyeétape.script ou quelque chose d'équivalent. Si vous devez utiliser à nouveau le script d'enregistrement (par exemple suite à un redémarrage), utilisez une nouvelle valeur pour etape afin d'indiquer quelle     étape vous enregistrez. Ne mettez pas le fichier d'enregistrement dans un répertoire temporaire tel que /tmp ou /var/tmp (les fichiers de ces répertoires peuvent être détruits pendant la mise à niveau ou pendant un redémarrage). Le fichier d'enregistrement vous permettra également de revoir les informations qui ont défilé. Basculez simplement sur la     deuxième console (en utilisant Alt+F2) et, après la connexion, utilisez less -R ~root/upgrade-bullseyeetape.script pour voir le fichier.     Après avoir terminé la mise à niveau, vous pouvez stopper l'enregistrement en entrant exit à l'invite de commande. apt va également journaliser les états des paquets modifiés dans /var/log/apt/history.log et la sortie du terminal dans /var/log/     apt/term.log. De plus, dpkg va journaliser tous les changements d’état des paquets dans /var/log/dpkg.log. Si vous utilisez aptitude, cette commande journalisera également les changements d’état dans /var/log/aptitude.     Si vous avez utilisé l'option -t de script, vous pouvez utiliser le programme scriptreplay pour rejouer la session entière :     # scriptreplay ~/upgrade-bullseyeétape.time ~/upgrade-bullseyeétape.script 4.4.2. Mettre à jour la liste des paquets     La liste des paquets disponibles pour la nouvelle version doit tout d'abord être récupérée, avec cette commande :     # apt update Note     Les utilisateurs de apt-secure pourraient avoir des problèmes lors de l'utilisation de aptitude ou apt-get. Dans ce cas, apt-get update --allow-releaseinfo-change peut être utilisé. 4.4.3. Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau Avant de faire la mise à niveau complète du système, telle qu'elle est décrite en Section 4.4.5, « Mettre à niveau le système », vous devez vous assurer d'avoir suffisamment d'espace disque. En effet, tous les paquets nécessaires à l'installation sont stockés dans /var/cache/apt/archives (et dans le sous-répertoire partial/ pendant le téléchargement). Vous devez     donc vous assurer d'avoir suffisamment de place sur la partition qui contient /var/. Après le téléchargement, vous aurez probablement encore besoin de plus d'espace disque sur les autres partitions de système de fichiers pour pouvoir installer à la fois les paquets mis à niveau (qui peuvent contenir des binaires plus gros ou davantage de données) et les nouveaux paquets. Si l'espace disque vient à manquer, la mise à niveau sera incomplète, ce qui peut rendre le système difficile à récupérer. Le programme apt peut afficher des informations détaillées à     propos de l'espace disque nécessaire à l'installation. Vous pouvez obtenir cette estimation avant d'effectuer vraiment la mise à niveau avec la commande : # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX paquets mis à jour, XXX nouvellement installés, XXX à enlever et XXX non mis à jour. Il est nécessaire de télécharger xx,x Mo d'archives. Après dépaquetage, AAA Mo d’espace supplémentaire seront utilisés. Note Exécuter cette commande au début du processus de mise à niveau peut provoquer une erreur pour les raisons décrites dans les     sections suivantes. Dans ce cas, vous devez attendre d'avoir effectué la mise à niveau minimale du système comme décrit en Section 4.4.4, « Mise à niveau minimale du système » avant d'exécuter cette commande pour estimer l'espace disque nécessaire.     Si vous n'avez pas assez d'espace disque pour la mise à niveau, apt vous enverra un message comme :     E: Vous n'avez pas assez d'espace disponible dans /var/cache/apt/archives/.     Si vous n'avez pas assez d'espace disque pour la mise à niveau, assurez-vous d'en libérer. Vous pouvez : * supprimer les paquets qui ont été téléchargés auparavant (dans / var/cache/apt/archives). Nettoyer le cache des paquets avec apt clean supprimera tous les paquets téléchargés auparavant ; * supprimer les paquets oubliés. Si vous avez utilisé aptitude ou apt pour installer manuellement des paquets dans Buster, le programme aura gardé la trace de ces paquets ; ainsi, quand un paquet est supprimé, le programme peut marquer comme redondants les paquets installés par le seul jeu des dépendances et qui ne sont plus nécessaires. Ils ne marquent pas pour la suppression les paquets que vous avez installés, au contraire de ceux qui ont été installés automatiquement par les dépendances. Pour supprimer les paquets installés automatiquement et qui ne sont plus utilisés, tapez : # apt autoremove Vous pouvez également utiliser deborphan, debfoster ou cruft pour trouver les paquets redondants. Ne supprimez pas aveuglément les paquets que ces outils présentent, particulièrement si vous utilisez des options non standard agressives, car ils sont susceptibles de produire des faux positifs. Il est hautement recommandé d'examiner manuellement les paquets suggérés à la suppression (c'est-à-dire leurs contenu, taille et description) avant de les supprimer. * supprimer les paquets qui prennent trop d'espace et qui ne sont pas actuellement nécessaires (vous pourrez les réinstaller après la mise à niveau). Si popularity-contest est installé, vous pouvez utiliser popcon-largest-unused pour faire la liste des paquets occupant le plus d'espace. Vous pouvez afficher les paquets qui prennent le plus de place avec dpigs (disponible dans le paquet debian-goodies) ou avec wajig (en lançant wajig size). Ils peuvent également être trouvés avec aptitude. Lancez aptitude en mode terminal complet, choisissez Vues → Nouvelle vue des paquets, tapez l puis ~i, tapez S puis ~installsize, ce qui créera une liste pratique pour travailler. * supprimer les traductions et les fichiers de localisation du système, s'ils ne sont pas nécessaires. Vous pouvez installer le paquet localepurge et le configurer de manière à ce qu'un jeu restreint de paramètres régionaux (« locales ») soit conservé sur le système. Cela réduira la place occupée dans /usr/share/locale. * déplacer temporairement vers un autre système les journaux système résidant sous/var/log/ (ou les supprimer définitivement).     * utiliser un répertoire /var/cache/apt/archives temporaire. Vous pouvez utiliser un cache temporaire depuis un autre système de fichiers, un périphérique de stockage par USB, un disque dur temporaire, un système de fichiers déjà utilisé, etc. +-----------------------------------------------------+ |Note | | | |N'utilisez pas de montage NFS, car la connexion | |réseau pourrait être interrompue au cours de la mise | |à niveau. | +-----------------------------------------------------+ Par exemple, si une clé USB est montée sur /media/cleusb : 1. supprimez les paquets téléchargés lors d'une précédente installation : # apt clean 2. copiez le répertoire /var/cache/apt/archives sur le disque USB : # cp -ax /var/cache/apt/archives /media/cleusb/ 3. montez le répertoire de cache temporaire à la place de l'actuel : # mount --bind /media/cleusb/archives /var/cache/apt/archives 4. après la mise à niveau, rétablissez le répertoire /var/cache/ apt/archives initial : # umount /media/cleusb/archives 5. supprimez le répertoire subsistant /media/cleusb/archives. Vous pouvez créer le répertoire de cache temporaire dans n'importe quel système de fichiers monté sur le système. * Effectuez une mise à niveau minimale (consultez la Section 4.4.4, « Mise à niveau minimale du système ») ou partielle suivie par une mise à niveau complète. Cela vous permettra de mettre à niveau partiellement le système, et de nettoyer le cache avant la mise à niveau complète. Notez que pour supprimer des paquets sans dommage, il est     conseillé de changer vos listes de sources d'APT pour pointer vers buster, comme décrit en Section A.2, « Vérifier les fichiers source-list d'APT ». 4.4.4. Mise à niveau minimale du système Important     Si vous effectuez une mise à niveau à distance, n'oubliez pas de consulter la Section 5.1.23, « Impossible d'établir de nouvelles connexions SSH durant la mise à niveau ». Il est possible que le lancement d'une mise à niveau complète (décrite ci-dessous) supprime un grand nombre de paquets que vous     voudriez garder. Nous recommandons donc une action en deux temps : commencer par une mise à niveau minimale pour éviter ces conflits, puis faire une mise à niveau totale (consultez la Section 4.4.5, « Mettre à niveau le système »).     Pour ce faire, exécutez d'abord :     # apt upgrade --without-new-pkgs     Cette commande met à niveau les paquets qui peuvent l'être sans entraîner l'installation ou la suppression d'autres paquets. La mise à niveau minimale peut aussi être utilisée sur un système     limité en taille, sur lequel une mise à niveau complète prendrait trop d'espace. Si le paquet apt-listchanges est installé avec sa configuration par défaut, il affichera de manière interactive les informations     importantes sur les paquets mis à niveau après leur téléchargement. Il est nécessaire d'utiliser la touche q une fois ces informations lues afin de quitter l'affichage interactif et poursuivre la mise à niveau. 4.4.5. Mettre à niveau le système     Vous êtes maintenant prêt à continuer avec la partie principale de la mise à niveau. Exécutez :     # apt full-upgrade Cette commande effectue une mise à niveau complète du système, en installant les versions les plus récentes de tous les paquets, et en résolvant tous les changements possibles de dépendances entre     paquets des différentes versions. Si nécessaire, elle installe de nouveaux paquets (habituellement de nouvelles versions de bibliothèques, ou des paquets ayant changé de nom), et retire les paquets obsolètes en conflit. Lorsque la mise à niveau se fait à partir d'un ensemble de CD, DVD ou BD, on vous demandera d'insérer d'autres disques à     plusieurs moments de la mise à niveau. Vous pourriez devoir insérer plusieurs fois le même disque. Cela est dû aux interdépendances de paquets réparties sur plusieurs supports. Les paquets déjà installés ayant une nouvelle version, mais qui ne peuvent être installés sans modifier l'état d'un autre paquet,     seront laissés dans leur version actuelle (et affichés comme retenus — « held back »). Cela peut être résolu soit en utilisant aptitude et en choisissant d'installer ces paquets, soit en essayant apt install paquet. 4.5. Problèmes possibles pendant une mise à niveau     Les parties suivantes décrivent les problèmes connus pouvant survenir lors d'une mise à niveau vers Bullseye. 4.5.1. La mise à niveau échoue avec « Impossible de faire une configuration immédiate ». Dans certains cas, l'étape apt full-upgrade peut échouer après le téléchargement des paquets avec :     E: Impossible de faire une configuration immédiate sur 'paquet'. Veuillez consulter man 5 apt.conf à la section APT::Immediate-Configure pour plus de précisions. Si cela se produit, exécuter apt full-upgrade -o     APT::Immediate-Configure=0 à la place devrait permettre la mise à niveau. Une autre possibilité pouvant permettre de contourner ce problème     consiste à ajouter temporairement des sources pour buster et bullseye dans vos listes de sources d'APT puis d'exécuter la commande apt update. 4.5.2. Suppressions attendues La mise à niveau vers Bullseye peut demander la suppression de paquets sur le système. Leur liste exacte dépendra des paquets installés sur le système. Ces notes de publication donnent des conseils généraux sur la méthode à utiliser, mais en cas de     doute, il est recommandé d'examiner les suppressions de paquets proposées par chacune des méthodes avant de les effectuer réellement. Pour plus d'informations au sujet des paquets devenus obsolètes dans Bullseye, veuillez consulter Section 4.8, « Paquets obsolètes ». 4.5.3. Boucles de conflits ou de prédépendances Il est parfois nécessaire d'activer l'option d'APT APT::Force-LoopBreak pour pouvoir temporairement retirer un     paquet essentiel à cause de boucles « Conflicts/Pre-Depends ». apt vous alertera à ce propos et interrompra la mise à niveau. Vous pouvez contourner ce problème en passant l'option -o APT::Force-LoopBreak=1 sur la ligne de commande d'apt. Il est possible que la structure de dépendances d'un système soit     tellement défectueuse qu'elle requière une intervention manuelle. Habituellement, cela signifie qu'il faut utiliser apt ou :     # dpkg --remove nom_du_paquet     pour éliminer certains des paquets en cause, ou : # apt -f install     # dpkg --configure --pending     Dans certains cas extrêmes, vous pourriez devoir forcer une réinstallation à l'aide d'une commande comme :     # dpkg --install /chemin/vers/nom_du_paquet.deb 4.5.4. Conflits de fichiers Les conflits de fichiers ne devraient pas se produire si vous mettez à niveau depuis un système Buster « pur », mais ils     peuvent se produire si des rétroportages non officiels sont installés. Un conflit de fichiers entraînera une erreur de ce type : Préparation du remplacement de (en utilisant ) ... dpkg: erreur de traitement de (--install): tentative de remplacement de «  »,     qui appartient aussi au paquet dpkg-deb: sous-processus paste tué par le signal (Broken pipe) Des erreurs ont été rencontrées pendant l'exécution : Vous pouvez tenter de résoudre un conflit de fichiers en forçant     la suppression du paquet mentionné sur la dernière ligne du message d'erreur :     # dpkg -r --force-depends nom_du_paquet     Après cela, vous devriez être en mesure de continuer la mise à niveau, en utilisant les commandes d'apt précédemment décrites. 4.5.5. Changements de configuration Durant la mise à niveau, on vous posera des questions pour configurer ou reconfigurer de nombreux paquets. Quand on vous demandera si des fichiers du répertoire /etc/init.d ou le fichier     /etc/manpath.config doivent être remplacés par la version du responsable du paquet, il est généralement nécessaire de répondre « oui » pour assurer la cohérence du système. Vous pouvez toujours revenir aux versions précédentes, puisqu'elles sont sauvegardées avec une extension .dpkg-old. Si vous n'êtes pas certain de ce qu'il faut faire, notez le nom     du paquet ou du fichier et examinez le problème plus tard. Vous pouvez chercher dans le fichier d'enregistrement pour revoir les informations qui étaient à l'écran lors de la mise à niveau. 4.5.6. Changement de session sur la console Si vous utilisez le système depuis la console locale, il est possible qu'à certains moments de la mise à niveau la console     passe à une vue différente, et que la mise à niveau du système ne soit plus observable. Cela peut par exemple être le cas pour les systèmes qui ont une interface graphique, quand le gestionnaire de session est relancé. Pour revenir à la console traitant le processus de mise à niveau, utilisez les touches Ctrl+Alt+F1 (si vous avez une interface de connexion graphique) ou Alt+F1 (si vous avez une console texte     locale) pour revenir au terminal virtuel 1. Remplacez F1 avec la touche Fx où x correspond au numéro du terminal sur lequel se déroule la mise à niveau. Vous pouvez aussi utiliser Alt+flèche gauche ou Alt+flèche droite pour passer d'un terminal en mode texte à un autre. 4.6. Mise à niveau du noyau et des paquets liés Cette section explique comment mettre à niveau le noyau et identifie les problèmes potentiels liés à cette mise à niveau.     Vous pouvez soit installer l'un des paquets linux-image-* fournis dans Debian ou compiler un noyau personnalisé à partir des sources. Veuillez noter que beaucoup d'informations dans cette section sont basées sur l'hypothèse que vous utilisez l'un des noyaux     modulaires de Debian, avec les paquets initramfs-tools et udev. Si vous choisissez d'utiliser un noyau personnalisé qui ne nécessite pas d'initrd ou si vous utilisez un générateur d'initrd différent, certaines informations peuvent ne pas vous concerner. 4.6.1. Installer un métapaquet du noyau Quand vous faites une mise à niveau de Buster vers Bullseye, il est fortement recommandé d'installer un métapaquet linux-image-*,     si cela n’avait pas été déjà fait. Ces métapaquets vont automatiquement récupérer une nouvelle version par le processus de mise à niveau. Vous pouvez vérifier cela en exécutant :     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Si cela ne donne rien, vous devez alors soit installer un nouveau     paquet linux-image vous-même ou installer un métapaquet linux-image. Pour voir la liste des métapaquets linux-image disponibles, exécutez :     # apt-cache search linux-image- | grep -i meta | grep -v transition Si vous ne savez pas quel paquet sélectionner, exécutez uname -r et recherchez un paquet avec un nom similaire. Par exemple, si «      4.9.0-8-amd64 » apparaît, il est recommandé d'installer linux-image-amd64. Vous pouvez également utiliser apt pour voir une description longue de chaque paquet. Cela peut vous aider à choisir le meilleur paquet disponible. Par exemple :     # apt show linux-image-amd64 Vous pouvez alors installer le paquet choisi en utilisant la commande apt install. Une fois ce nouveau noyau installé, vous devriez redémarrer dès que possible afin de profiter des     améliorations fournies par la nouvelle version du noyau. Néanmoins, veuillez consulter Section 5.1.25, « Choses à faire avant de redémarrer après la mise à niveau » avant de lancer le premier redémarrage suivant la mise à niveau. Pour les plus courageux, il existe un moyen facile pour compiler votre propre noyau sous Debian. Installez les sources du noyau fournies pas le paquet linux-source. Vous pouvez utiliser la     cible deb-pkg du fichier Makefile fourni dans les sources pour construire un paquet binaire. Plus d'informations sont disponibles dans le Manuel du noyau Linux de Debian (https:// kernel-team.pages.debian.net/kernel-handbook/) , qui peut également être trouvé dans le paquet debian-kernel-handbook. Si possible, vous devriez mettre à niveau le noyau (par le paquet idoine) séparément de la mise à niveau (full-upgrade) principale     pour réduire les risques d'avoir un système temporairement non amorçable. Notez que cela devrait être effectué uniquement après le processus de mise à niveau minimal décrit en Section 4.4.4, « Mise à niveau minimale du système ». 4.7. Préparations pour la prochaine version     Après la mise à niveau, il y a plusieurs choses que vous pouvez faire pour préparer la prochaine version. * Supprimez tous les paquets nouvellement redondants ou obsolètes comme décrits en Section 4.4.3, « Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau »     et Section 4.8, « Paquets obsolètes ». Vous devriez contrôler les fichiers de configuration qu'ils utilisent et envisager de purger les paquets pour supprimer leurs fichiers de configuration. Veuillez également consulter Section 4.7.1, « Purger les paquets supprimés ». 4.7.1. Purger les paquets supprimés Il est généralement conseillé de purger les paquets supprimés. C'est particulièrement vrai si ceux-ci ont été supprimés lors     d'une mise à niveau précédente (par exemple la mise à niveau vers Buster) ou s'ils ont été fournis par des vendeurs tiers. En particulier, les anciens scripts init.d sont connus pour causer des problèmes. Attention     En général, purger un paquet purgera également ses fichiers de journaux, donc vous pourriez vouloir les sauvegarder d'abord. La commande suivante affiche une liste de tous les paquets     supprimés qui pourraient avoir laissé des fichiers de configuration sur le système (s'il y en a) :     # dpkg -l | awk '/^rc/ { print $2 }' Les paquets peuvent être supprimés en utilisant apt purge. En     supposant que vous souhaitiez tous les purger en une seule fois, vous pouvez utiliser la commande suivante :     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Si vous utilisez aptitude, vous pouvez également utiliser cette commande au lieu de la précédente : # aptitude search '~c'     # aptitude purge '~c' 4.8. Paquets obsolètes Avec Bullseye, plusieurs milliers de nouveaux paquets apparaissent, tandis que bon nombre d'anciens paquets présents dans Buster disparaissent. Il n'est pas prévu de procédure de mise à niveau pour ces paquets obsolètes. Bien que rien ne vous     empêche de continuer à utiliser ces paquets si vous le désirez, le projet Debian arrête habituellement leur suivi de sécurité un an après la sortie de Bullseye^[5], et n'assure normalement pas d'autre prise en charge dans l'intervalle. Il est recommandé de remplacer ces paquets par leurs alternatives disponibles quand elles existent. Il y a plusieurs raisons pour lesquelles un paquet peut avoir été retiré de la distribution : il n'est plus maintenu en amont, il n'y a plus de responsable Debian intéressé par la maintenance du     paquet, la fonctionnalité fournie par le paquet a été remplacée par un logiciel différent (ou une nouvelle version) ou il n'est plus considéré comme convenable pour Bullseye en raison de ses bogues. Dans ce dernier cas, le paquet peut cependant toujours être présent dans la distribution « unstable ». Certains outils de gestion de paquets fournissent des moyens simples de trouver les paquets installés qui ne sont plus     disponibles dans aucun dépôt connu. L’interface en mode texte aptitude en fait la liste dans la catégorie « Paquets obsolètes ou créés localement » et ils peuvent être listés et purgés depuis la ligne de commande avec : # aptitude search '~o'     # aptitude purge '~o' Le système de suivi des bogues de Debian (https://bugs.debian.org /) fournit souvent des informations complémentaires sur les raisons pour lesquelles un paquet a été retiré. Vous devriez     consulter à la fois les comptes-rendus de bogue archivés pour le paquet lui-même et ceux du pseudo-paquet ftp.debian.org (https:// bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org&archive= yes) .     Pour une liste des paquets obsolètes de Bullseye, veuillez vous référer à la Section 5.3.1, « Paquets obsolètes ». 4.8.1. Paquets factices de transition Certains paquets de Buster peuvent avoir été remplacés dans Bullseye par des paquets factices de transition qui sont des substituts vides conçus pour faciliter les mises à niveau. Si par exemple une application qui était précédemment un paquet simple a     été découpée en deux paquets, un paquet de transition du même nom que l'ancien paquet peut être fourni ayant des dépendances appropriées qui déclenchent l'installation des nouveaux paquets. Après cette transition, le paquet factice redondant peut être supprimé en toute sécurité. La plupart des descriptions des paquets factices signalent le but de ces paquets. Cependant, elles ne sont pas uniformes ; en particulier, certains paquets « factices » sont conçus pour     rester installés afin d'installer une suite logicielle complète ou pour déterminer quelle est la version la plus récente d'un programme. Le programme deborphan, avec les options de type --guess-*, peut être utile pour détecter ces paquets sur le système. --------------------------------------------------------------------- ^[1] Si la priorité de debconf est configurée à un très haut     niveau, certaines demandes de configuration seront passées sous silence, mais les services qui dépendent de réponses par défaut qui ne s'appliquent pas au système ne vont pas pouvoir démarrer. ^[2] Par exemple : les services DNS ou DCHP, en particulier s'il n'y a pas de redondance ou de serveur de secours. Dans le cas de     DHCP, l'utilisateur peut être déconnecté du réseau si le temps d'attribution de l'adresse est inférieur à celui mis pour terminer le processus de mise à niveau.     ^[3] Cette fonctionnalité peut être désactivée en ajoutant le paramètre panic=0 aux paramètres d'amorçage. ^[4] Le système de gestion des paquets de Debian ne permet pas     qu'un paquet supprime ou remplace un fichier appartenant à un autre paquet sauf si ce paquet est prévu pour remplacer cet autre paquet. ^[5] Ou aussi longtemps qu'il n'y a pas de nouvelle version     pendant cet intervalle de temps. Il n'y a typiquement qu'au plus deux versions stables prises en charge à tout moment. Chapitre 5. Problèmes à connaître pour Bullseye Parfois, des changements ont des effets de bord que nous ne pouvons pas raisonnablement éviter sans nous exposer à des bogues à un autre endroit. Cette section documente les problèmes que     nous connaissons. Veuillez également lire l'errata, la documentation des paquets concernés, les rapports de bogues et les autres sources d'informations mentionnées en Section 6.1, « Lectures pour aller plus loin ». 5.1. Mise à niveau d'éléments spécifiques pour Bullseye     Cette section concerne les éléments liés à la mise à niveau de Buster vers Bullseye 5.1.1. Nouveau pilote VA-API par défaut pour les GPU Intel Pour les GPU Intel disponibles de génération Broadwell ou plus récents, l’implémentation par défaut de VA-API (« Video     Acceleration API ») est maintenant intel-media-va-driver pour le décodage vidéo accéléré matériellement. Les systèmes ayant va-driver-all installé seront automatiquement mis à niveau vers le nouveau pilote. L’ancien paquet de pilote i965-va-driver est toujours disponible et propose la prise en charge jusqu’à l’architecture Cannon Lake. Pour favoriser l’ancien pilote à la place du nouveau, configurez     la variable d’environnement LIBVA_DRIVER_NAME à i965, par exemple en mettant la variable dans /etc/environment. Pour plus d’informations, veuillez consulter la page du wiki sur l’accélération vidéo matérielle (https://wiki.debian.org/ HardwareVideoAcceleration) . 5.1.2. Le système de fichiers XFS ne prend plus en charge les options barrier et nobarrier La prise en charge des options de montage barrier et nobarrier a été supprimée du système de fichiers XFS. Il est recommandé de     vérifier la présence d’un de ces mots-clés dans /etc/fstab et de les supprimer. Les partitions utilisant ces options ne pourront pas être montées. 5.1.3. Changement de l’organisation de l’archive security Pour Bullseye, la suite de sécurité s’appelle maintenant     bullseye-security au lieu de codename/updates et les utilisateurs devraient adapter leurs fichiers de liste de sources APT en conséquence lors de la mise à niveau. La ligne de sécurité dans votre configuration APT devrait ressembler     à : deb https://deb.debian.org/debian-security bullseye-security main contrib Si votre configuration d'APT comprend également l'épinglage ou la ligne APT::Default-Release, il est vraisemblable qu'elle nécessite aussi des adaptations dans la mesure où le nom de code de l'archive security ne correspond plus à celui de l'archive ordinaire. Voici un exemple de ligne APT::Default-Release qui     fonctionne avec Bullseye : APT::Default-Release "/^bullseye(|-security|-updates)$/"; which takes advantage of APT's support for regular expressions (inside /). 5.1.4. Les empreintes de mot de passe utilisent yescrypt par défaut La fonction de hachage de mot de passe par défaut pour les comptes locaux du système a été changée (https:// tracker.debian.org/news/1226655/ accepted-pam-140-3-source-into-unstable/) pour yescrypt (https://     www.openwall.com/yescrypt/) (voir crypt(5) (https:// manpages.debian.org//bullseye/libcrypt-dev/crypt.5.html) ). Ce changement devrait fournir une meilleure sécurité contre les attaques de mot de passe basées sur des dictionnaires, à la fois en matière de complexité en espace et en temps de l’attaque.     Pour bénéficier de cette sécurité améliorée, modifiez les mots de passe locaux ; par exemple, utilisez la commande passwd.     Les anciens mots de passe continueront de fonctionner quelle que soit la fonction de hachage utilisée pour les créer. Yescrypt n’est pas pris en charge par Debian 10 (Buster). Ainsi, les fichiers de mot de passe shadow (/etc/shadow) ne peuvent être copiés d’un système Bullseye vers un système Buster. Si ces     fichiers sont copiés, les mots de passe ayant été modifiés sur un système Bullseye ne fonctionneront pas sur le système Buster. De façon similaire, les empreintes de mots de passe ne peuvent pas être copiés et collés d’un système Bullseye vers un système Buster. Si la compatibilité des empreintes de mots de passe entre Bullseye et Buster est requise, modifiez /etc/pam.d/ common-password. Trouvez la ligne qui ressemble à :     password [success=1 default=ignore] pam_unix.so obscure yescrypt et remplacez yescrypt par sha512. 5.1.5. La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets La prise en charge de NSS NIS et NIS+ a été déplacée dans des     paquets séparés appelés libnss-nis et libnss-nisplus. Malheureusement, glibc ne peut pas dépendre de ces paquets. Ils ne sont donc que recommandés. Sur les systèmes utilisant NIS ou NIS+, il est donc recommandé de     vérifier que ces paquets sont correctement installés après la mise à niveau. 5.1.6. Gestion des fragments de fichiers de configuration dans unbound Le résolveur DNS unbound a changé sa façon de gérer les fragments de fichiers de configuration. Si vous utilisez une directive     include: pour fusionner plusieurs fragments en une configuration valable, vous devriez lire le fichier NEWS (https:// sources.debian.org/src/unbound/bullseye/debian/NEWS/) . 5.1.7. Dépréciation de paramètres de rsync The rsync parameter --noatime has been renamed --open-noatime. The old form is no longer supported; if you are using it you should see the NEWS file (https://sources.debian.org/src/rsync/ bullseye/debian/rsync.NEWS/) . Transfer processes between systems running different Debian releases may require the buster side to     be upgraded to a version of rsync from the backports (https:// backports.debian.org/) repository. The version of rsync in the initial release of bullseye also deprecated --copy-devices in favor of --write-devices, but version 3.2.3-4+deb11u1 (included in bullseye point release 11.1) reverts this deprecation and supports both options. 5.1.8. Gestion des greffons de Vim Les greffons de vim historiquement fournis par vim-scripts sont maintenant gérés grâce à la fonctionnalité native « package » de     Vim plutôt que par vim-addon-manager. Les utilisateurs de Vim devraient se préparer avant la mise à niveau en suivant les instructions du fichier NEWS (https://sources.debian.org/src/ vim-scripts/bullseye/debian/NEWS/) . 5.1.9. OpenStack et les cgroups v1 OpenStack Victoria (publiée dans Bullseye) nécessite cgroup v1 pour la qualité de service des périphériques en mode bloc. Comme Bullseye utilise maintenant cgroup v2 par défaut (voir Section 2.2.4, « Control groups v2 »), l’arbre sysfs dans /sys/fs /cgroup n’inclura pas les fonctionnalités de cgroup v1 telles que     /sys/fs/cgroup/blkio. Ainsi, cgcreate -g blkio:toto échouera. Pour les nœuds OpenStack exécutant nova-compute ou cinder-volume, il est fortement recommandé d’ajouter les paramètres systemd.unified_cgroup_hierarchy=false et systemd.legacy_systemd_cgroup_controller=false à la ligne de commande du noyau afin de surcharger les valeurs par défaut et restaurer l’ancienne hiérarchie de cgroup. 5.1.10. Fichiers de politique d’API OpenStack Suivant les recommandations amont, OpenStack Victoria, telle que publiée dans Bullseye, change l’API OpenStack pour utiliser le nouveau format YAML. Il en résulte que la plupart des services OpenStack, dont Nova, Glance et Keystone, apparaissent cassés     avec toutes les politiques d’API écrites explicitement dans les fichiers policy.json. Par conséquent, les paquets sont maintenant fournis avec un répertoire /etc/PROJECT/policy.d contenant un fichier 00_default_policy.yaml avec toutes les politiques commentées par défaut. Pour éviter que l’ancien fichier policy.json ne reste actif, les paquets Debian OpenStack renomment maintenant ce fichier en disabled.policy.json.old. Dans certains cas où rien de mieux n’a     pu être fait à temps pour la publication, le fichier policy.json est même simplement supprimé. Avant de mettre à niveau, il est donc fortement recommandé de sauvegarder les fichiers policy.json de vos déploiements. Plus de détails sont disponibles dans la documentation amont     (https://governance.openstack.org/tc/goals/selected/wallaby/ migrate-policy-format-from-json-to-yaml.html) . 5.1.11. Interruption de service de sendmail pendant la mise à niveau Contrairement aux mises à niveau habituelles de sendmail, le service sendmail sera arrêté pendant la mise à niveau de Buster     vers Bullseye, causant une interruption de service plus longue que d’habitude. Veuillez consulter Section 4.1.3, « Préparez-vous à un arrêt des services » pour des conseils généraux sur la réduction des interruptions de service. 5.1.12. FUSE 3 Certains paquets, dont gvfs-fuse, kio-fuse et sshfs, ont migré     vers FUSE 3. Pendant les mises à niveau, cela provoquera l’installation de fuse3 et la suppression de fuse. Dans quelques circonstances exceptionnelles, comme lorsque la mise a niveau n’est faite qu’en lançant apt-get dist-upgrade au lieu des étapes de mise à niveau recommandées dans Chapitre 4,     Mises à niveau depuis Debian 10 (Buster), les paquets dépendant de fuse3 pourraient ne pas être mis à niveau. Suivre les étapes présentées dans Section 4.4.5, « Mettre à niveau le système » avec le apt de Bullseye ou mettre les paquets à niveau manuellement résoudra le problème. 5.1.13. Fichier d’options GnuPG Depuis la version 2.2.27-1, la configuration par utilisateur de la suite GnuPG a été entièrement déplacée dans ~/.gnupg/gpg.conf,     et ~/.gnupg/options n’est plus utilisé. Veuillez renommer le fichier si nécessaire ou déplacer son contenu au nouvel emplacement. 5.1.14. Linux active les espaces de noms utilisateur par défaut Depuis Linux 5.10, tous les utilisateurs ont le droit de créer des espaces de noms utilisateur par défaut. Cela permet à des programmes comme les navigateurs web et les gestionnaires de     conteneurs de créer des bacs à sable plus restreints pour le code non digne de confiance ou peu digne de confiance, sans nécessiter d’être lancés en tant que root ou d’utiliser un assistant setuid-root. Le paramétrage par défaut de Debian était de restreindre cette fonctionnalité aux processus exécutés en tant que root, car elle     expose plus de problèmes de sécurité dans le noyau. Cependant, l’implémentation de cette fonctionnalité a gagné en maturité et nous sommes maintenant convaincus que le risque de l’activer est compensé par les bénéfices de sécurité qu’elle apporte.     Si vous préférez conserver la restriction de cette fonctionnalité, paramétrez le sysctl :     user.max_user_namespaces = 0 Veuillez noter que diverses fonctionnalités de bureau et de     conteneur ne fonctionneront pas avec cette restriction, notamment les navigateurs web, WebKitGTK, Flatpak et la fabrication d'images miniatures par GNOME.     L’option sysctl kernel.unprivileged_userns_clone=0 spécifique à Debian a un effet similaire, mais elle est dépréciée. 5.1.15. Linux désactive les appels non privilégiés à bpf() par défaut Depuis Linux 5.10, Debian désactive les appels non privilégiés à     bpf() par défaut. Néanmoins, l'administrateur peut toujours modifier ce réglage ultérieurement, si nécessaire, en écrivant 0 ou 1 sur la ligne kernel.unprivileged_bpf_disabled de systcl     Si vous préférez conserver les appels non privilégiés à bpf() activés, paramétrez le sysctl :     kernel.unprivileged_bpf_disabled = 0 Pour des information sur la modification du réglage par défaut,     consultez le bogue nº 990411 (https://bugs.debian.org/990411) pour la demande de modification. 5.1.16. Redmine manquant dans Bullseye Le paquet redmine n’est pas fourni par Bullseye, car il était trop en retard dans sa migration depuis l’ancienne version de rails qui atteint la fin de la prise en charge amont (ne recevant des correctifs que pour les bogues de sécurité sévères) vers la version incluse dans Bullseye. Les mainteneurs de Ruby Extras     suivent l’amont de près et publieront une version à l’aide de rétroportages (https://backports.debian.org/) dès qu’elle sera publiée en amont et qu’un paquet fonctionnel sera prêt. Si vous ne pouvez pas attendre cela avant de faire la mise à niveau, vous pouvez utiliser une machine virtuelle ou un conteneur exécutant Buster pour isoler cette application spécifique. 5.1.17. Exim 4.94 Veuillez considérer la version d’Exim livrée dans Bullseye comme une mise à niveau majeure d’Exim. Celle-ci introduit le concept de lecture de données corrompues depuis des sources non dignes de     confiance, comme l’expéditeur ou le destinataire du message. Cette donnée corrompue (par exemple $local_part ou $domain) ne peut pas être utilisée entre autres comme un nom de fichier ou de répertoire ni comme un nom de commande. Cela cassera les configurations qui ne seront pas mises à jour en conséquence. Les anciens fichiers de configuration Debian pour     Exim ne fonctionneront pas non plus sans modification ; la nouvelle configuration doit être installée en la fusionnant avec les modifications locales.     Les exemples non fonctionnels typiques incluent : * Livraison vers /var/mail/$local_part. Utilisez $local_part_data en combinaison avec check_local_user. * Utiliser     data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}} au lieu de data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}} pour un fichier d’alias de domaine virtuel. La stratégie de base pour gérer ce changement est d’utiliser le     résultat d’une recherche dans un traitement ultérieur au lieu de la valeur d’origine (fournie à distance). Pour faciliter la mise à niveau, une nouvelle option de configuration permet de temporairement abaisser les erreurs de     corruption en avertissements, ce qui permet à l’ancienne configuration de fonctionner avec le nouvel Exim. Pour utiliser cette fonctionnalité, utilisez : .ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA     allow_insecure_tainted_data = yes .endif à la configuration Exim (comme /etc/exim4/exim4.conf.localmacros) avant de mettre à niveau et de vérifier le fichier de     journalisation à la recherche d’avertissements de corruption. Il s’agit d’un contournement temporaire qui est déjà marqué pour suppression. 5.1.18. Le sondage de périphérique SCSI est non déterministe Suite à des changements dans le noyau Linux, le sondage des périphériques SCSI n’est plus déterministe. Cela pourrait poser problème pour les installations se basant sur l’ordre de sondage     des disques. Deux alternatives utilisant des liens dans /dev/disk /by-path ou une règle udev sont suggérées dans ce message de liste de diffusion (https://lore.kernel.org/lkml/ 59eedd28-25d4-7899-7c3c-89fe7fdd4b43@acm.org/) . 5.1.19. rdiff-backup nécessite une mise à niveau synchronisée entre serveur et client Les versions 1 et 2 du protocole réseau rdiff-backup sont incompatibles. Cela signifie que vous devez exécuter la même version (1 ou 2) de rdiff-backup localement et à distance. Comme     Buster fournit la version 1.2.8 et que Bullseye fournit la version 2.0.5, ne mettre à jour que le système local ou que le système distant de Buster vers Bullseye ne permettra pas à rdiff-backup de fonctionner entre les deux. La version 2.0.5 de rdiff-backup est disponible dans l’archive buster-backports, veuillez consulter le site des rétroportages     (https://backports.debian.org/) . Cela permet aux utilisateurs de ne mettre à jour que le paquet rdiff-backup sur leurs systèmes Buster dans un premier temps, puis de mettre leurs systèmes à niveau vers Bullseye indépendamment comme ils l’entendent. 5.1.20. Problèmes avec le micrologiciel des processeurs Intel Le paquet intel-microcode actuellement dans les archives de Bullseye et buster-security (voir la DSA-4934-1 (https:// www.debian.org/security/2021/dsa-4934) ) est connu pour renfermer deux bogues importants. Pour certains processeurs CoffeeLake, cette mise à jour peut casser les interfaces réseau (https://     github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/ issues/56) qui utilisent firmware-iwlwifi, et, pour certains processeurs Skylake R0/D0 sur des machines dotées d'un BIOS ou d'un micrologiciel très obsolète, le système peut bloquer pendant le démarrage (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/31) . Si vous retardez la mise à jour venant de la DSA-4934-1 à cause d'un de ces problèmes ou parce que l'archive security n'est pas activée, gardez à l'esprit que la mise à niveau vers le paquet     intel-microcode de Bullseye peut provoquer le blocage de votre système au démarrage ou casser iwlwifi. Dans ce cas, vous pouvez récupérer votre système en désactivant le chargement du microcode au démarrage ; consultez les instructions de la DSA qui sont aussi dans le README.Debian du paquet intel-microcode. 5.1.21. Les mises à niveau impliquant libgc1c2 nécessitent deux exécutions La mise à jour des paquets qui dépendent de libgc1c2 dans Buster (par exemple guile-2.2-libs) peut être retardée lors de la     première exécution de full-upgrade vers Bullseye. Réaliser une seconde mise à niveau résout normalement le problème. Les informations sur ce problème sont disponibles dans le bogue nº 988963 (https://bugs.debian.org/988963) . 5.1.22. fail2ban ne peut pas envoyer de message en utilisant mail du paquet bsd-mailx Le paquet fail2ban peut être configuré pour envoyer des notifications par courriel. Il le fait en utilisant la commande mail fournie par plusieurs paquets dans Debian. Une mise à jour de sécurité (indispensable sur les systèmes qui utilisent mail provenant de mailutils), survenue juste avant la publication de Bullseye casse cette fonctionnalité pour les systèmes où mail est     fournie par bsd-mailx. Les utilisateurs de fail2ban en combinaison avec bsd-mailx qui souhaitent que fail2ban envoie des courriels devraient soit passer à un autre paquetfournissant mail ou annuler manuellement l'application du correctif amont (https:/ /github.com/fail2ban/fail2ban/commit/ 410a6ce5c80dd981c22752da034f2529b5eee844) (qui introduit à plusieurs endroits dans /etc/fail2ban/action.d/ la chaîne "-E 'set escape'"). 5.1.23. Impossible d'établir de nouvelles connexions SSH durant la mise à niveau Bien que les connexions Secure Shell (SSH) existantes devraient continuer à fonctionner pendant la mise à niveau comme d'habitude, du fait de circonstances malheureuses, la période durant laquelle de nouvelles connexions SSH ne peuvent pas être     établies est plus longue que d'habitude. Si la mise à niveau est effectuée à travers une connexion SSH qui pourrait être interrompue, il est recommandé de procéder à la mise à niveau du paquet openssh-server avant d'effectuer la mise à niveau complète du système. 5.1.24. Open vSwitch upgrade requires interfaces(5) change The openvswitch upgrade may fail to recover bridges after boot. The workaround is:     sed -i s/^allow-ovs/auto/ /etc/network/interfaces     For more info, see bug #989720 (https://bugs.debian.org/989720) . 5.1.25. Choses à faire avant de redémarrer après la mise à niveau Lorsque apt full-upgrade a terminé, la mise à niveau « formelle »     est terminée. Pour la mise à niveau vers Bullseye il n'y a rien de particulier à faire avant de redémarrer. 5.2. Éléments non limités au processus de mise à niveau 5.2.1. Limitations de la prise en charge de sécurité Il existe certains paquets pour lesquels Debian ne peut pas     garantir de rétroportages minimaux pour les problèmes de sécurité. Cela est développé dans les sous-sections suivantes. Note     Le paquet debian-security-support aide à suivre l’état de la prise en charge du suivi de sécurité des paquets installés. 5.2.1.1. État de sécurité des navigateurs web et de leurs moteurs de rendu Debian 11 inclut plusieurs moteurs de navigateur web qui sont affectés par un flot continu de vulnérabilités de sécurité. Ce taux élevé de vulnérabilités ainsi que le manque partiel de prise en charge amont sous la forme de branches maintenues à long terme rendent difficiles les corrections de sécurité rétroportées. De plus, les interdépendances des bibliothèques rendent impossible     la mise à niveau vers une nouvelle version. Par conséquent les navigateurs basés par exemple sur les moteurs webkit, qtwebkit et khtml^[6] sont inclus dans Bullseye, mais ne sont pas couverts par une prise en charge complète de la sécurité. Ces navigateurs ne devraient pas être utilisés sur des sites web non fiables. Les moteurs webkit2gtk et wpewebkit sont couverts par une prise en charge complète de la sécurité. Pour une utilisation classique, nous recommandons les navigateurs     Firefox ou Chromium. Ceux-ci seront maintenus à jour en recompilant les versions ESR actuelles pour stable. La même stratégie sera appliquée pour Thunderbird. 5.2.1.2. OpenJDK 17 Debian Bullseye vient avec une version anticipée d’OpenJDK 17 (la prochaine version OpenJDK LTS attendue après OpenJDK 11), pour éviter le fastidieux processus d’amorçage (bootstrap). Il est     prévu que OpenJDK 17 reçoive une mise à jour dans Bullseye vers la publication amont finale annoncée pour octobre 2021, suivie des mises à jour de sécurité dès que possible, mais les utilisateurs ne devraient pas s’attendre à avoir des mises à jour pour chaque mise à jour de sécurité trimestrielle. 5.2.1.3. Paquets basés sur Go L’infrastructure de Debian a actuellement des problèmes pour recompiler correctement les types de paquets qui ont systématiquement recours aux liens statiques. Avant Buster, cela     n’a pas été un problème en pratique, mais avec la croissance de l’écosystème de Go cela signifie que les paquets basés sur Go seront couverts par une prise en charge de sécurité limitée jusqu’à ce que l’infrastructure soit améliorée pour pouvoir les gérer durablement. Si les mises à jour sont justifiées pour les bibliothèques de     développement Go, elles ne peuvent venir que des mises à jour intermédiaires normales, ce qui pourrait mettre du temps à arriver. 5.2.2. Accéder à GNOME Settings sans souris Sans dispositif de pointage, il n’y a pas de moyen direct de modifier les réglages dans l’application GNOME Settings fournie par gnome-control-center. Pour contourner cela, il est possible de naviguer de la barre latérale vers le contenu principal en     appuyant deux fois sur Flèche droite. Pour revenir à la barre latérale, vous pouvez commencer une recherche avec Ctrl+F, taper quelque chose, puis appuyer sur Echap. pour annuler la recherche. Maintenant, vous pouvez utiliser Flèche haut et Flèche bas pour naviguer dans la barre latérale. Il est n’est pas possible de sélectionner les résultats de recherche au clavier. 5.2.3.  L’option de démarrage rescue n’est pas utilisable sans mot de passe root Avec l’implémentation de sulogin depuis Buster, le démarrage avec l’option rescue nécessite toujours le mot de passe root. S’il n’a     pas été paramétré, cela rend le mode de secours inutilisable. Cependant, il est toujours possible de démarrer en utilisant le paramètre du noyau init=/sbin/sulogin --force. Pour configurer systemd afin de faire la même chose que cela à chaque fois qu’il démarre en mode secours (aussi connu sous le     nom de mode mono-utilisateur : voir systemd(1) (https:// manpages.debian.org//bullseye/systemd/systemd.1.html) ), lancez sudo systemctl edit rescue.service et créez un fichier disant juste : [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 Il pourrait aussi être utile de faire cela pour l’unité emergency.service qui est démarrée automatiquement quand certaines erreurs se produisent (voir systemd.special(7) (https:/     /manpages.debian.org//bullseye/systemd/systemd.special.7.html) ), ou si emergency est ajouté à la ligne de commande du noyau (par exemple, si le système ne peut pas être récupéré avec le mode de secours). Pour davantage d’informations et une discussion au sujet des     implications en matière de sécurité, consultez le bogue nº 802211 (https://bugs.debian.org//802211) . 5.2.4. 32-bit Xen PV guests are not supported The Linux kernel (from version 5.9) no longer supports 32-bit xen     virtual machines using PV mode (https://wiki.xenproject.org/wiki/ Virtualization_Spectrum) . Such virtual machines need to be converted to the 64-bit PC architecture. You can check which mode a Xen guest is running (inside the virtual machine): $ cat /sys/hypervisor/guest_type     PV Virtual machines that return, for example, PVH or HVM are not affected. 5.3. Obsolescence et dépréciation 5.3.1. Paquets obsolètes     La liste suivante contient des paquets connus et obsolètes (voir Section 4.8, « Paquets obsolètes » pour une description). La liste des paquets obsolètes contient : * Le paquet lilo a été supprimé de Bullseye. Le successeur de lilo en tant que chargeur de démarrage est grub2. * La version 3 de la suite de gestion de listes de diffusion Mailman est la seule version de Mailman disponible dans cette publication. Mailman a été séparé en divers composants ; le cœur est disponible dans le paquet mailman3 et la suite complète peut être obtenue grâce au métapaquet mailman3-full. L’ancienne version 2.1 de Mailman n’est plus disponible (il s’agissait du paquet mailman). Cette branche dépend de Python 2 qui n’est plus disponible dans Debian. Pour les instructions de mise à niveau, veuillez consulter la documentation de migration du projet (https:// docs.mailman3.org/en/latest/migration.html) . * Le noyau Linux ne fournit plus la prise en charge de isdn4linux (i4l). Ainsi, les paquets liés en espace utilisateur isdnutils, isdnactivecards, drdsl et ibod ont été supprimés des archives. * Les bibliothèques dépréciées libappindicator ne sont plus fournies. Par conséquent, les paquets liés libappindicator1, libappindicator3-1 et libappindicator-dev ne sont plus disponibles. Cela devrait causer des erreurs de dépendances dans des logiciels tiers qui dépendent toujours de libappindicator pour fournir une prise en charge des notifications système. Debian utilise libayatana-appindicator comme successeur de libappindicator. Pour des informations techniques, consultez l’annonce à ce sujet (https://lists.debian.org/debian-devel/     2018/03/msg00506.html) . * Debian ne fournit plus chef. Si vous utilisez Chef pour la gestion de configuration, le meilleur chemin de mise à niveau consiste probablement à utiliser les paquets fournis par Chef Inc (https://www.chef.io/) . Pour des informations au sujet de cette suppression, veuillez consulter la demande de suppression (https://bugs.debian.org/ cgi-bin/bugreport.cgi?bug=963750) . * Python 2 a déjà dépassé sa fin de vie et ne recevra pas de mise à jour de sécurité. Il n’est pas pris en charge pour exécuter des applications et les paquets qui s’en servent ont soit été migrés vers Python 3, soit supprimés. Cependant, Debian Bullseye comprend toujours une version de Python 2.7, ainsi qu’un petit nombre d’outils de compilation Python 2 tels que python-setuptools. Ceux-ci ne sont présents que parce qu’ils sont nécessaires à certains processus de construction d’application qui n’ont pas encore été convertis en Python 3. * Le paquet aufs-dkms ne fait pas partie de Bullseye. La plupart des utilisateurs de aufs-dkms devraient être capables de migrer vers overlayfs qui fournit des fonctionnalités similaires avec prise en charge par le noyau. Cependant, il est possible d’avoir une installation de Debian sur un système de fichiers qui ne soit pas compatible avec overlayfs, comme xfs sans d_type. Il est recommandé aux utilisateurs de aufs-dkms de migrer vers un autre système de fichiers avant la mise à niveau vers Bullseye. * The network connection manager wicd will no longer be available after the upgrade, so to avoid the danger of losing connectivity users are recommended to switch before the upgrade to an alternative such as network-manager or connman. 5.3.2. Composants dépréciés pour Bullseye Avec la prochaine publication de Debian 12 (nom de code     Bookworm), certaines fonctionnalités seront déconseillées. Les utilisateurs devront migrer vers des alternatives pour éviter les problèmes lors de la mise à jour vers Debian 12.     Cela comprend les fonctionnalités suivantes : * Les raisons historiques de l’organisation du système de fichiers avec des répertoires /bin, /sbin et /lib séparés de leurs équivalents dans /usr ne s’appliquent plus aujourd’hui ; veuillez consulter le résumé de Freedesktop.org (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge) . Debian Bullseye sera la dernière publication de Debian prenant en charge cette organisation non fusionnée ; pour les systèmes utilisant une organisation à l’ancienne et ayant été mis à niveau sans faire de réinstallation, le paquet usrmerge permet de faire la conversion. * Bullseye est la dernière publication de Debian à livrer apt-key. Les clés devraient à la place être gérées en déposant les fichiers dans /etc/apt/trusted.gpg.d, au format binaire tel que créé par gpg --export avec une extension .gpg, ou une version ASCII avec une extension .asc. Il est prévu de remplacer apt-key list pour parcourir manuellement le trousseau de clés, mais aucun travail n’a     pour le moment commencé. * Les dorsaux pour la base de données slapd slapd-bdb(5) (https://manpages.debian.org//bullseye/slapd/ slapd-bdb.5.html) , slapd-hdb(5) (https://manpages.debian.org //bullseye/slapd/slapd-hdb.5.html) et slapd-shell(5) (https:/ /manpages.debian.org//bullseye/slapd/slapd-shell.5.html) sont arrêtés et ne seront pas inclus dans Debian 12. Les bases de données LDAP utilisant les dorsaux bdb ou hdb devraient être migrées vers le dorsal slapd-mdb(5) (https:// manpages.debian.org//bullseye/slapd/slapd-mdb.5.html) . De plus, les dorsaux slapd-perl(5) (https:// manpages.debian.org//bullseye/slapd/slapd-perl.5.html) et slapd-sql(5) (https://manpages.debian.org//bullseye/slapd/ slapd-sql.5.html) sont dépréciés et pourraient être supprimés dans une publication future. Le projet OpenLDAP ne prend pas en charge les dorsaux arrêtés ou dépréciés. Leur prise en charge dans Debian 11 se fait au mieux de nos possibilités. 5.4. Bogues sévères connus Bien que Debian ne publie que quand elle est prête, cela ne signifie pas malheureusement qu'il n'y a pas de bogues connus. Dans le cadre du processus de publication, tous les bogues de sévérité sérieuse ou plus élevée sont activement suivis par l'équipe de publication, aussi une vue d'ensemble de ces bogues (https://bugs.debian.org/cgi-bin/pkgreport.cgi?users=     release.debian.org@packages.debian.org;tag=bullseye-can-defer) qui ont été marqués comme devant être ignorés dans la partie finale du processus de publication de Bullseye est disponible dans le système de suivi de bogues de Debian (https:// bugs.debian.org/) . Les bogues suivants affectent Bullseye au moment de la publication et méritent d'être mentionnés dans ce document : +-----------------------------------------------------------------+ |Numéro de bogue| Paquet (source ou | Description | | | binaire) | | |---------------+---------------------+---------------------------| |922981 (https:/| |ca-certificates-java : /etc| |/ | |/ca-certificates/update.d/ | |bugs.debian.org|ca-certificates-java |jks-keystore ne met pas à | |/922981) | |jour /etc/ssl/certs/java/ | | | |cacerts | |---------------+---------------------+---------------------------| |990026 (https:/| |cron : un jeu de caractères| |/ |cron |réduit dans MAILTO casse | |bugs.debian.org| |les installations de cron | |/990026) | | | |---------------+---------------------+---------------------------| |991081 (https:/| | | |/ |gir1.2-diodon-1.0 |gir1.2-diodon-1.0 : | |bugs.debian.org| |dépendances manquantes | |/991081) | | | |---------------+---------------------+---------------------------| |990318 (https:/| |python-pkg-resources : | |/ | |veuillez ajouter le champ | |bugs.debian.org|python-pkg-resources |Breaks à l'encontre des | |/990318) | |paquets de Python sans | | | |numéro de version | |---------------+---------------------+---------------------------| |991449 (https:/| |la correction du | |/ |fail2ban |CVE-2021-32749 casse les | |bugs.debian.org| |systèmes avec mail | |/991449) | |provenant de bsd-mailx | |---------------+---------------------+---------------------------| |990708 (https:/| |mariadb-server-10.5 : | |/ |mariadb-server-10.5, |problèmes de mise à niveau | |bugs.debian.org|galera-4 |dus au passage de galera-3 | |/990708) | |-> galera-4 | |---------------+---------------------+---------------------------| |980429 (https:/| |g++-10 : erreur de | |/ | |segmentation fallacieuse du| |bugs.debian.org|src:gcc-10 |mode c++17 dans | |/980429) | |append_to_statement_list_1 | | | |(tree-iterator.c:65) | |---------------+---------------------+---------------------------| |980609 (https:/| | | |/ |src:gcc-10 |absence de i386-cpuinfo.h | |bugs.debian.org| | | |/980609) . | | | |---------------+---------------------+---------------------------| |984574 (https:/| |gcc-10-base : veuillez | |/ |gcc-10-base |ajouter Breaks: gcc-8-base | |bugs.debian.org| |(<< 8.4) | |/984574) | | | |---------------+---------------------+---------------------------| | | |git-el, elpa-magit : échec | |984931 (https:/| |d'installation : /usr/lib/ | |/ | |emacsen-common/packages/ | |bugs.debian.org|git-el |install/git emacs failed at| |/984931) . | |/usr/lib/emacsen-common/ | | | |lib.pl line 19, | | | |line 7. | |---------------+---------------------+---------------------------| |987264 (https:/| |git-el : échec | |/ |git-el |d'installation avec | |bugs.debian.org| |xemacs21 | |/987264) . | | | |---------------+---------------------+---------------------------| |991082 (https:/| | | |/ |gir1.2-gtd-1.0 |gir1.2-gtd-1.0 a un champ | |bugs.debian.org| |Depends vide | |/991082) . | | | |---------------+---------------------+---------------------------| |948739 (https:/| | | |/ |gparted |gparted ne devrait pas | |bugs.debian.org| |masquer les unités .mount | |/948739) . | | | |---------------+---------------------+---------------------------| |984714 (https:/| |gparted devrait suggérer | |/ |gparted |exfatprogs et rétroporter | |bugs.debian.org| |le correctif qui rejette | |/984714) . | |exfat-utils | |---------------+---------------------+---------------------------| |984760 (https:/| |grub-efi-amd64 : la mise à | |/ | |niveau fonctionne, | |bugs.debian.org|grub-efi-amd64 |l'amorçage échoue (error: | |/984760) . | |symbol `grub_is_lockdown` | | | |not found) | |---------------+---------------------+---------------------------| |968368 (https:/| |ifenslave : l'option | |/ |ifenslave |bond-master échoue à | |bugs.debian.org| |ajouter une interface pour | |/968368) . | |lier | |---------------+---------------------+---------------------------| |990428 (https:/| |ifenslave : l'utilisation |     |/ | |de lien ne fonctionne pas | |bugs.debian.org|ifenslave |sur Bullseye (avec la | |/990428) . | |configuration de | | | |bond-slaves) | |---------------+---------------------+---------------------------| |991113 (https:/| |libpam-chroot installe | |/ |libpam-chroot |pam_chroot.so dans le | |bugs.debian.org| |mauvais répertoire | |/991113) . | | | |---------------+---------------------+---------------------------| | | |libgl1-mesa-dri : | |989545 (https:/| |si_texture.c:1727 | |/ |src:llvm-toolchain-11|si_texture_transfer_map - | |bugs.debian.org| |failed to create temporary | |/989545) . | |texture to hold untiled | | | |copy | |---------------+---------------------+---------------------------| |982459 (https:/| |mdadm --examine dans un | |/ | |chroot quand /proc, /dev et| |bugs.debian.org|mdadm |/sys ne sont pas montés | |/982459) . | |corrompt le système de | | | |fichiers de l'hôte | |---------------+---------------------+---------------------------| |981054 (https:/| | | |/ |openipmi |openipmi : dépendance à | |bugs.debian.org| |kmod manquante | |/981054) . | | | |---------------+---------------------+---------------------------| |948318 (https:/| |openssh-server : incapable | |/ |openssh-server |de redémarrer sshd après la| |bugs.debian.org| |mise à niveau vers la | |/948318) . | |version 8.1p1-2 | |---------------+---------------------+---------------------------| |991151 (https:/| |procps : abandon de | |/ |procps |l'option de rechargement du| |bugs.debian.org| |script de démarrage, | |/991151) . | |cassant corekeeper | |---------------+---------------------+---------------------------| |989103 (https:/| |pulseaudio a régressé sur | |/ |pulseaudio |la configuration de control| |bugs.debian.org| |=Wave | |/989103) . | | | |---------------+---------------------+---------------------------| |984580 (https:/| |libpython3.9-dev : | |/ |libpython3.9-dev |dépendance à zlib1g-dev | |bugs.debian.org| |manquante | |/984580) . | | | |---------------+---------------------+---------------------------| | | |openjdk-11-jre-headless : | |990417 (https:/| |l'exécution de java dans | |/ |src:qemu |qemu s390 envoie un signal | |bugs.debian.org| |SIGILL à C  | |/990417) . | |[linux-vdso64.so.1+0x6f8] | | | |__kernel_getcpu+0x8 | |---------------+---------------------+---------------------------| |859926 (https:/| |casse avec pulse-audio | |/ |speech-dispatcher |comme sortie lorsqu'il est | |bugs.debian.org| |engendré par speechd-up du | |/859926) . | |système de démarrage | |---------------+---------------------+---------------------------| |932501 (https:/| |squid-deb-proxy : le démon | |/ | |ne démarre pas à cause du | |bugs.debian.org|src:squid-deb-proxy |fichier de configuration | |/932501) . | |qui n'est pas autorisé par | | | |apparmor | |---------------+---------------------+---------------------------| |991588 (https:/| |tpm2-abrmd ne devrait pas | |/ |tpm2-abrmd |utiliser Requires= | |bugs.debian.org| |systemd-udev-settle.service| |/991588) . | |dans son unité | |---------------+---------------------+---------------------------| | | |libjs-bootstrap4 : liens | |991939 (https:/| |symboliques cassés : /usr/ | |/ |libjs-bootstrap4 |share/javascript/bootstrap4| |bugs.debian.org| |/css/bootstrap*.css.map -> | |/991939) . | |../../../nodejs/bootstrap/ | | | |dist/css/bootstrap*.css.map| |---------------+---------------------+---------------------------| |991822 (https:/| |src:wine : dh_auto_clean | |/ |src:wine |détruit des fichiers sans | |bugs.debian.org| |rapport en dehors du source| |/991822) . | |du paquet | |---------------+---------------------+---------------------------| |988477 (https:/| |xen-hypervisor-4.14-amd64 :| |/ | |la commande dmesg de xen | |bugs.debian.org|src:xen |affiche (XEN) AMD-Vi: | |/988477) | |IO_PAGE_FAULT sur un | | | |périphérique PCI sata | |---------------+---------------------+---------------------------| |991788 (https:/| |xfce4-settings : écran noir| |/ |xfce4-settings |après la mise en veille | |bugs.debian.org| |lorsque le portable est | |/991788) . | |fermé puis rouvert | +-----------------------------------------------------------------+ --------------------------------------------------------------------- ^[6] Ces moteurs sont fournis dans un certain nombre de paquets source différents et le problème s'applique à tous les paquets     qui les fournissent. Il s'étend aussi à tous les moteurs de rendu web qui ne sont pas explicitement mentionnés ici, à l'exception de webkit2gtk et du nouveau wpewebkit. Chapitre 6. Plus d'informations sur Debian 6.1. Lectures pour aller plus loin Outre ces notes de publication et le manuel d'installation, d'autres documents sont disponibles sur le projet de documentation Debian (DDP) dont le but est de créer une documentation de qualité pour les utilisateurs et les développeurs Debian. On peut y trouver des documents comme la     référence Debian, le guide du nouveau responsable Debian, la foire aux questions (FAQ) Debian et d'autres encore. Pour tous les détails concernant les ressources disponibles, veuillez consulter le site web de la Documentation Debian (https:// www.debian.org/doc/) et le wiki Debian (https://wiki.debian.org/) . La documentation de chaque paquet est installée dans /usr/share/     doc/paquet. Elle peut contenir les informations concernant le copyright, les détails spécifiques à Debian et toute la documentation d'origine. 6.2. Obtenir de l'aide Il y a beaucoup de sources d'aide et de conseils possibles pour les utilisateurs de Debian, cependant, on ne devrait les utiliser     qu'après avoir fait des recherches sur le problème dans la documentation. Cette section fournit une courte introduction aux sources qui peuvent être utiles aux nouveaux utilisateurs de Debian. 6.2.1. Listes de diffusion Les listes de diffusion les plus intéressantes pour les utilisateurs Debian sont les listes debian-user (en anglais), debian-user-french (en français) et les autres listes debian-user-langue (pour les autres langues). Pour plus     d'informations sur ces listes et des précisions sur la façon de s'y inscrire, lisez https://lists.debian.org/ (https:// lists.debian.org/) . Veuillez chercher la réponse à votre question dans les archives avant de poster sur la liste et veuillez suivre la charte de ces listes. 6.2.2. Chat (IRC) Debian a un canal IRC (pour les anglophones) dédié à l'aide et à     l'assistance aux utilisateurs Debian. Il est situé sur le réseau IRC OFTC. Pour accéder au canal, pointez votre logiciel client IRC favori sur irc.debian.org et rejoignez le canal #debian. Merci de suivre les usages du canal de discussion et de respecter     pleinement les autres utilisateurs. Les règles d'utilisation sont disponibles dans le Wiki Debian (https://wiki.debian.org/ DebianIRC) .     Pour plus d'informations sur OFTC, veuillez visiter le site web (http://www.oftc.net/) . 6.3. Signaler les bogues Nous nous efforçons en permanence de faire de Debian un système d'exploitation de qualité ; cependant cela ne signifie pas que les paquets que nous fournissons sont totalement exempts de     bogues. En accord avec la philosophie de « développement ouvert » de Debian, nous fournissons à nos utilisateurs toutes les informations sur les bogues qui nous ont été signalés sur notre système de suivi des bogues (BTS). Le BTS est consultable à l'adresse https://bugs.debian.org/ (https://bugs.debian.org/) . Si vous trouvez un bogue dans la distribution ou dans un logiciel qui en fait partie, merci de le signaler afin que nous puissions le corriger pour les prochaines versions. Signaler les bogues     nécessite une adresse électronique valide. Nous demandons cela afin que les développeurs puissent entrer en contact avec les personnes qui ont envoyé le rapport de bogue au cas où plus d'informations seraient nécessaires. Vous pouvez soumettre un rapport de bogue en utilisant le programme reportbug ou en envoyant un courrier électronique. Vous trouverez plus d'informations sur le système de suivi des bogues     (BTS) et les moyens de l'utiliser dans la documentation de référence (disponible à /usr/share/doc/debian si vous avez installé doc-debian) ou en ligne sur le site du système de suivi des bogues (https://bugs.debian.org/) . 6.4. Contribuer à Debian Il n'est pas nécessaire d'être un expert pour contribuer à Debian. En aidant les utilisateurs qui ont des problèmes sur les diverses listes (https://lists.debian.org/) d'assistance vous contribuez à la communauté. Identifier (et également résoudre) les problèmes liés au développement de la distribution en participant aux listes (https://lists.debian.org/) de développement est aussi très utile. Pour maintenir la grande     qualité de la distribution Debian, signalez les bogues (https:// bugs.debian.org/) et aidez les développeurs à les trouver et à les résoudre. L'application how-can-i-help vous aide à trouver des bogues signalés adaptés sur lesquels vous pouvez travailler. Si vous êtes plutôt un littéraire, vous voudrez peut-être contribuer plus activement en écrivant des documentations (https: //www.debian.org/doc/vcs) ou en traduisant (https:// www.debian.org/international/) la documentation existante dans votre langue. Si vous pouvez consacrer plus de temps, peut-être pouvez-vous gérer, au sein de Debian, un des logiciels de la grande collection des logiciels libres. Il est très important d'adopter ou de maintenir les programmes qui font partie de Debian. La base de données sur le travail à faire et les futurs paquets (https://     www.debian.org/devel/wnpp/) détaille ces informations. Si vous êtes intéressé par des groupes particuliers, alors il vous plaira peut-être de contribuer à certains sous-projets (https:// www.debian.org/devel/#projects) de Debian, comme les portages vers des architectures particulières et les « Debian Pure Blends (https://wiki.debian.org/DebianPureBlends)  » pour les groupes d’utilisateurs particuliers, parmi bien d’autres. Quelle que soit la manière dont vous travaillez dans la communauté du logiciel libre, en tant qu'utilisateur,     programmeur, rédacteur ou traducteur, vous aidez la communauté. Contribuer est gratifiant, amusant, et, en même temps, cela vous permet de rencontrer de nouvelles personnes et cela vous vous donne chaud au cœur. Annexe A. Gérer le système Buster avant la mise à niveau Cette annexe contient des informations sur la façon de vous     assurer que vous pouvez installer ou mettre à jour des paquets de Buster avant de faire une mise à niveau vers Bullseye. Cela ne devrait être nécessaire que dans des situations spécifiques. A.1. Mettre à niveau le système Buster En gros, cela n'est pas différent de toutes les autres mises à niveau de Buster qui ont déjà été faites. La seule différence est     que vous devez tout d'abord vous assurer que la liste de paquets contient toujours des références à Buster comme expliqué en Section A.2, « Vérifier les fichiers source-list d'APT » . Si vous mettez le système à niveau en utilisant un miroir Debian,     il sera automatiquement mis à niveau vers la dernière version mineure de Buster. A.2. Vérifier les fichiers source-list d'APT Si l'une des lignes des fichiers sources-list d'APT (voir sources.list(5) (https://manpages.debian.org/bullseye/apt/ sources.list.5.html) ) contient des références à « stable », elle     pointe déjà réellement vers Bullseye. Ce n'est pas forcément ce que vous voulez si vous n'êtes pas encore prêt pour la mise à niveau. Si apt-get update a déjà été exécuté, vous pouvez encore revenir en arrière sans problème en suivant la procédure ci-dessous. Si des paquets de Bullseye ont déjà été installés, il n'y a probablement plus beaucoup d'intérêt à installer des paquets de     Buster. Dans ce cas, vous devrez décider vous-même si vous voulez continuer ainsi ou non. Il est possible de revenir à des versions antérieures pour des paquets, mais cela n'est pas traité ici. En tant que superutilisateur, ouvrez le fichier source-list d'APT concerné (tel que /etc/apt/sources.list) avec votre éditeur     favori et recherchez une référence à « stable » dans toutes les lignes commençant par deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https:. Si vous en trouvez, changez stable en buster. Si des lignes commencent par deb file: ou URIs: file:, vous     devrez vérifier vous-même si l'emplacement auquel elles se réfèrent contient une archive de Buster ou de Bullseye. Important Ne changez pas les lignes qui commencent par deb cdrom: ou URIs:     cdrom:. Faire cela invaliderait la ligne et vous devriez à nouveau exécuter apt-cdrom. Ne vous inquiétez pas si une ligne de source cdrom se réfère à « unstable ». C'est normal, bien que cela paraisse trompeur.     Si des modifications ont déjà été effectuées, sauvegardez le fichier et exécutez :     # apt update     pour rafraîchir la liste des paquets. A.3. Supprimer les fichiers de configuration obsolètes Avant de mettre à jour le système vers Bullseye, il est     recommandé de supprimer les vieux fichiers de configuration (tels que les fichiers *.dpkg-{new,old} dans /etc) du système. Annexe B. Contributeurs des notes de publication     De nombreuses personnes ont contribué aux notes de publication, notamment (liste non exhaustive) : Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrişor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre et W. Martin Borgert.     Ce document a été traduit dans de nombreuses langues. Nos remerciements vont aux traducteurs ! Traduction française par : Thomas Vincent, Baptiste Jammet, Jean-Paul Guillonneau, Jean-Pierre Giraud, Thomas Blein, Romain     Doumenc, Steve Petruzzello, David Prévot, Simon Paillard, Christian Perrier, Jean-Luc Coulon, Philippe Batailler, Stéphane Blondon, Yannick Rhoelly, Frédéric Bothamy, Denis Barbier et par l'équipe de traduction debian-l10n-french Index A Apache, Environnements de bureau et paquets populaires B BIND, Environnements de bureau et paquets populaires C Calligra, Environnements de bureau et paquets populaires Cryptsetup, Environnements de bureau et paquets populaires D DocBook XML, Sources de ce document Dovecot, Environnements de bureau et paquets populaires E Exim, Environnements de bureau et paquets populaires G GCC, Environnements de bureau et paquets populaires GIMP, Environnements de bureau et paquets populaires GNOME, Environnements de bureau et paquets populaires GNUcash, Environnements de bureau et paquets populaires GnuPG, Environnements de bureau et paquets populaires I Inkscape, Environnements de bureau et paquets populaires K KDE, Environnements de bureau et paquets populaires L LibreOffice, Environnements de bureau et paquets populaires LXDE, Environnements de bureau et paquets populaires LXQt, Environnements de bureau et paquets populaires M MariaDB, Environnements de bureau et paquets populaires MATE, Environnements de bureau et paquets populaires N Nginx, Environnements de bureau et paquets populaires O OpenJDK, Environnements de bureau et paquets populaires OpenSSH, Environnements de bureau et paquets populaires P packages apt, Fournir des comptes-rendus de mise à niveau, Ajouter les sources d'un miroir local à APT, FUSE 3 apt-listchanges, Mise à niveau minimale du système aptitude, Préparer la base de données des paquets, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau, Purger les paquets supprimés aufs-dkms, Paquets obsolètes bazel-bootstrap, Initial availability of the Bazel build system bsd-mailx, fail2ban ne peut pas envoyer de message en utilisant mail du paquet bsd-mailx ca-certificates-java, Bogues sévères connus chef, Paquets obsolètes cinder-volume, OpenStack et les cgroups v1 connman, Paquets obsolètes cron, Bogues sévères connus cups-browsed, Imprimer sans pilote avec CUPS cups-daemon, Imprimer sans pilote avec CUPS cups-filter, Imprimer sans pilote avec CUPS dblatex, Sources de ce document debian-goodies, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau debian-kernel-handbook, Installer un métapaquet du noyau debian-security-support, Limitations de la prise en charge de sécurité doc-debian, Signaler les bogues docbook-xsl, Sources de ce document dpkg, Fournir des comptes-rendus de mise à niveau drdsl, Paquets obsolètes exfat-fuse, Prise en charge de exFAT par le noyau exfat-utils, Prise en charge de exFAT par le noyau exfatprogs, Prise en charge de exFAT par le noyau fail2ban, fail2ban ne peut pas envoyer de message en utilisant mail du paquet bsd-mailx, Bogues sévères connus firmware-iwlwifi, Problèmes avec le micrologiciel des processeurs Intel fuse, FUSE 3 fuse3 , FUSE 3 gcc-10-base, Bogues sévères connus gir1.2-diodon-1.0, Bogues sévères connus gir1.2-gtd-1.0, Bogues sévères connus git-el, Bogues sévères connus glibc, La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets gnome-control-center, Accéder à GNOME Settings sans souris gparted, Bogues sévères connus grub-efi-amd64, Bogues sévères connus grub2, Paquets obsolètes guile-2.2-libs, Les mises à niveau impliquant libgc1c2 nécessitent deux exécutions gvfs-fuse, FUSE 3 how-can-i-help, Contribuer à Debian i965-va-driver, Nouveau pilote VA-API par défaut pour les GPU Intel ibod, Paquets obsolètes ifenslave, Bogues sévères connus initramfs-tools, Interpréteur de commande de débogage pendant l'amorçage utilisant un initrd, Mise à niveau du noyau et des paquets liés intel-media-va-driver, Nouveau pilote VA-API par défaut pour les GPU Intel intel-microcode, Problèmes avec le micrologiciel des processeurs Intel ipp-usb, Imprimer sans pilote avec CUPS, Scanner sans pilote avec SANE isdnactivecards, Paquets obsolètes isdnutils, Paquets obsolètes kio-fuse, FUSE 3 libappindicator-dev, Paquets obsolètes libappindicator1, Paquets obsolètes libappindicator3-1, Paquets obsolètes libayatana-appindicator, Paquets obsolètes libgc1c2, Les mises à niveau impliquant libgc1c2 nécessitent deux exécutions libjs-bootstrap4, Bogues sévères connus libnss-nis, La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets libnss-nisplus, La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets libpam-chroot, Bogues sévères connus libpython3.9-dev, Bogues sévères connus libsane1, Scanner sans pilote avec SANE lilo, Paquets obsolètes linux-image-*, Mise à niveau du noyau et des paquets liés linux-image-amd64, Installer un métapaquet du noyau linux-source, Installer un métapaquet du noyau localepurge, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau mailman, Paquets obsolètes mailman3, Paquets obsolètes mailman3-full, Paquets obsolètes mailutils, fail2ban ne peut pas envoyer de message en utilisant mail du paquet bsd-mailx mariadb-server-10.5, galera-4, Bogues sévères connus mdadm, Bogues sévères connus network-manager, Paquets obsolètes nova-compute, OpenStack et les cgroups v1 openipmi, Bogues sévères connus openssh-server, Impossible d'établir de nouvelles connexions SSH durant la mise à niveau, Bogues sévères connus openvswitch, Open vSwitch upgrade requires interfaces(5) change popularity-contest, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau procps, Bogues sévères connus pulseaudio, Bogues sévères connus python-pkg-resources, Bogues sévères connus python-setuptools, Paquets obsolètes rails, Redmine manquant dans Bullseye rdiff-backup, rdiff-backup nécessite une mise à niveau synchronisée entre serveur et client redmine, Redmine manquant dans Bullseye release-notes, Signaler des bogues au sujet de ce document rsync, Dépréciation de paramètres de rsync rsyslog, Journal persistant de systemd sane-airscan, Scanner sans pilote avec SANE sendmail, Interruption de service de sendmail pendant la mise à niveau slapd, Composants dépréciés pour Bullseye speech-dispatcher, Bogues sévères connus src:gcc-10, Bogues sévères connus src:llvm-toolchain-11, Bogues sévères connus src:qemu, Bogues sévères connus src:squid-deb-proxy, Bogues sévères connus src:wine, Bogues sévères connus src:xen, Bogues sévères connus sshfs, FUSE 3 synaptic, Préparer la base de données des paquets systemd, Amélioration de la prise en charge des systèmes d'initialisation alternatifs tinc, Préparer un environnement sain pour la mise à niveau tpm2-abrmd, Bogues sévères connus udev, Mise à niveau du noyau et des paquets liés, Le sondage de périphérique SCSI est non déterministe unbound, Gestion des fragments de fichiers de configuration dans unbound upgrade-reports, Fournir des comptes-rendus de mise à niveau usrmerge, Composants dépréciés pour Bullseye va-driver-all, Nouveau pilote VA-API par défaut pour les GPU Intel vim, Gestion des greffons de Vim vim-addon-manager, Gestion des greffons de Vim vim-scripts, Gestion des greffons de Vim wicd, Paquets obsolètes xen, 32-bit Xen PV guests are not supported xfce4-settings, Bogues sévères connus xmlroff, Sources de ce document xsltproc, Sources de ce document Perl, Environnements de bureau et paquets populaires PHP, Environnements de bureau et paquets populaires Postfix, Environnements de bureau et paquets populaires PostgreSQL, Environnements de bureau et paquets populaires X Xfce, Environnements de bureau et paquets populaires Glossaire ACPI Advanced Configuration and Power Interface (configuration avancée et interface de gestion d'énergie) ALSA Advanced Linux Sound Architecture (architecture avancée de gestion du son sous Linux) BD Disque Blu-ray CD Compact Disc (disque compact) CD-ROM Compact Disc Read Only Memory (mémoire en lecture seule sur disque compact) DHCP Dynamic Host Configuration Protocol (protocole de configuration dynamique des hôtes) DLBD Disque Blu-ray double couche DNS Domain Name System (système de gestion des noms de domaine) DVD Digital Versatile Disc (disque numérique multifonction) GIMP GNU Image Manipulation Program (programme de manipulation d'images GNU) GNU GNU's Not Unix (GNU n'est pas Unix) GPG GNU Privacy Guard (gardien de confidentialité GNU) LDAP Lightweight Directory Access Protocol (protocole léger de gestion d'annuaire) LSB Linux Standard Base (normes de base de Linux) LVM Logical Volume Manager (gestionnaire de volumes logiques) MTA Mail Transport Agent (agent de transport de courrier électronique) NBD Network Block Device (périphérique de bloc réseau) NFS Network File System (système de fichiers en réseau) NIC Network Interface Card (carte d'interface réseau) NIS Network Information Service (service d'information réseau) PHP PHP: Hypertext Preprocessor (préprocesseur hypertexte) RAID Redundant Array of Independent Disks (ensemble redondant de disques indépendants) SATA Serial Advanced Technology Attachment (attachement en série avancé) SSL Secure Sockets Layer (couche de sockets sécurisées) TLS Transport Layer Security (couche de transport sécurisée) UEFI Unified Extensible Firmware Interface (interface micrologicielle extensible unifiée) USB Universal Serial Bus (bus série universel) UUID Universally Unique Identifier (identifiant unique universel) WPA Wi-Fi Protected Access (réseau sans fil avec accès protégé)