Notas de Lançamento para Debian 11 (bullseye), ARM EABI --------------------------------------------------------------------- Projecto de Documentação Debian (https://www.debian.org/doc/) Este documento é software livre; você pode redistribuí-lo e/ou     modificá-lo sob os termos da GNU General Public License, versão 2, conforme publicado pela Free Software Foundation. Este programa é distribuído na esperança de que seja útil, mas     SEM QUALQUER GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADEQUAÇÃO A UM PROPÓSITO PARTICULAR. Veja a GNU General Public License para mais detalhes. Você deve ter recebido uma cópia da GNU General Public License     juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc.,51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. O texto de licença também pode ser encontrado em https://     www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/ gpl-2.0.html) e /usr/share/common-licenses/GPL-2 nos sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdução 1.1. Relatar erros neste documento 1.2. Contribuir com relatórios de actualização 1.3. Fontes para este documento 2. O que há de novo em Debian 11 2.1. Arquitecturas suportadas 2.2. O que há de novo na distribuição? 2.2.1. Desktops e pacotes muito conhecidos 2.2.2. Scan e impressão sem drivers 2.2.3. Novo comando open 2.2.4. Control groups v2 2.2.5. Journal systemd persistente 2.2.6. Novo método de entrada Fcitx 5 2.2.7. Notícias do Blend Debian Med 2.2.8. Suporte de kernel para exFAT 2.2.9. man pages com traduções melhoradas 2.2.10. Suporte melhorado para sistemas init alternativos 2.2.11. Initial availability of the Bazel build system 3. Sistema de Instalação 3.1. O que há de novo no sistema de instalação? 3.1.1. Ajuda com a instalação de firmware 3.1.2. Instalação automatizada 3.2. Imagens de Container e de Máquina Virtual 4. Actualizações a partir de Debian 10 (buster) 4.1. Preparar para a actualização 4.1.1. Salvaguardar quaisquer dados ou informação de configuração 4.1.2. Informar os utilizadores com antecedência 4.1.3. Preparar para desligar temporariamente os serviços 4.1.4. Preparar para recuperação 4.1.5. Preparar um ambiente seguro para a actualização 4.2. Iniciar a partir de Debian “puro” 4.2.1. Actualizações para Debian 10 (buster) 4.2.2. Remover pacotes não-Debian 4.2.3. Upgrade para o último lançamento pontual 4.2.4. Preparar a base de dados de pacotes 4.2.5. Remover pacotes obsoletos 4.2.6. Limpar ficheiros de configuração que sobraram 4.2.7. Secção de segurança 4.2.8. Secção de actualizações propostas (proposed-updates) 4.2.9. Fontes não oficiais 4.2.10. Desactivar o APT pinning 4.2.11. Verificar o estado dos pacotes 4.3. Preparar os ficheiros source-list APT 4.3.1. Acrescentar fontes APT da Internet 4.3.2. Acrescentar fontes APT para um 'mirror' local 4.3.3. Acrescentar fontes APT a partir de meios ópticos 4.4. Actualizar pacotes 4.4.1. Gravar a sessão 4.4.2. Actualizar a lista de pacotes 4.4.3. Certificar-se que possui espaço suficiente para a actualização 4.4.4. Actualização mínima do sistema 4.4.5. Actualizar o sistema 4.5. Possíveis problemas durante a actualização 4.5.1. Dist-upgrade falha com “Não pode executar a configuração imediata” 4.5.2. Remoções esperadas 4.5.3. Conflitos ou Ciclos de Pré-Dependências 4.5.4. Conflitos de ficheiros 4.5.5. Alterações de configuração 4.5.6. Mudança de sessão para consola 4.6. Actualizar o seu kernel e pacotes relacionados 4.6.1. Instalar um meta-pacote do kernel 4.7. Preparar para o próximo lançamento 4.7.1. Purgar pacotes removidos 4.8. Pacotes obsoletos 4.8.1. Pacotes dummy transitórios 5. Problemas a estar atento em bullseye 5.1. Itens específicos de actualizações para Bullseye 5.1.1. O sistema de ficheiros XFS já não suporta a opção barrier/nobarrier 5.1.2. Alteração do layout do arquivo de segurança 5.1.3. O hashing de palavras-passe utiliza yescrypt por predefinição 5.1.4. Suporte para NSS NIS e NIS+ necessita de novos pacotes 5.1.5. Ficheiros de fragmentos de configuração no unbound 5.1.6. depreciação de parâmetros do rsync 5.1.7. Vim addons 5.1.8. OpenStack e cgroups v1 5.1.9. Ficheiros policy da API OpenStack 5.1.10. sendmail sem função durante a atualização 5.1.11. FUSE 3 5.1.12. Ficheiro de opções de GnuPG 5.1.13. Linux habilita user namespaces por predefinição 5.1.14. Linux desabilita chamadas não privilegiadas a bpf() por predefinição 5.1.15. redmine não está em bullseye 5.1.16. Exim 4.94 5.1.17. Deteção de dispositivos SCSI é não-determinística 5.1.18. rdiff-backup necessita de uma atualização combinada de servidor e cliente 5.1.19. Problemas com microcode de CPU Intel 5.1.20. As atualizações que involvam libgc1c2 necessitam de duas execuções 5.1.21. fail2ban não consegue enviar e-mail utilizado mail de bsd-mailx 5.1.22. Não são possíveis novas ligações SSH durante a atualização 5.1.23. Open vSwitch upgrade requires interfaces(5) change 5.1.24. Coisas a fazer após a actualização e antes de reiniciar 5.2. Itens não limitados ao processo de atualização 5.2.1. Limitações no suporte de segurança 5.2.2. Aceder à aplicação de definições do GNOME sem o rato 5.2.3. A opção de arranque rescue não é utilizavel sem uma palavra-passe de root 5.2.4. 32-bit Xen PV guests are not supported 5.3. Obsolescência e depreciação 5.3.1. Pacotes relevantes obsoletos 5.3.2. Componentes depreciados para bullseye 5.3.3. Hardware já não suportado 5.4. Bugs graves conhecidos 6. Mais informação acerca de Debian 6.1. Leitura adicional 6.2. Procurar ajuda 6.2.1. Listas de mail 6.2.2. Internet Relay Chat (IRC) 6.3. Relatar erros 6.4. Contribuir para Debian A. Gerir o seu sistema buster antes da actualização A.1. Actualizar o seu sistema buster A.2. Verificar os seus ficheiros source-list APT A.3. Remover ficheiros obsoletos de configuração B. Colaboraram para as Notas de Lançamento Índice Remissivo glossário Capítulo 1. Introdução Este documento informa os utilizadores da distribuição Debian     acerca das maiores alterações na versão 11 (com o nome de código bullseye). As notas de lançamento disponibilizam informação acerca de como actualizar de forma segura a partir do lançamento 10 (com o nome     de código buster) para o lançamento actual e informar os utilizadores acerca de potenciais problemas que possam encontrar no processo. Pode obter a versão mais recente deste documento a partir de     https://www.debian.org/releases/bullseye/releasenotes (https:// www.debian.org/releases/bullseye/releasenotes) . Cuidado     Note que é impossível listar todos os problemas conhecidos, e por isso foi feita uma selecção baseada na combinação da prevalência esperada e impacto desses problemas. Por favor note que apenas suportamos e documentamos a actualização a partir do anterior lançamento de Debian (neste     caso, a actualização a partir de buster). Se necessitar actualizar a partir de lançamentos mais antigos sugerimos-lhe que leia primeiro as edições anteriores das notas de lançamento e que actualize primeiro para 10. 1.1. Relatar erros neste documento Nós procuramos testar todos os diferentes passos de actualização     descritos neste documento e também tentamos antecipar todos os possíveis problemas que os nossos utilizadores possam encontrar. Não obstante, se achar que encontrou qualquer bug nesta documentação (informação incorrecta ou informação em falta) nesta documentação, por favor registe um bug no sistema de seguimento de bugs (bts) (https://bugs.debian.org/) contra o pacote     release-notes. Primeiro poderá querer rever os relatórios de bugs existentes (https://bugs.debian.org/release-notes) para verificar se o problema que encontrou já foi relatado. Sinta-se à vontade para adicionar informação adicional aos relatórios de bugs existentes se conseguir contribuir com conteúdo para este documento. Apreciamos, e encorajamos, relatórios que forneçam correcções     para este documento. Encontrará mais informação sobre como obter a versão original deste documento na Secção 1.3, “Fontes para este documento”. 1.2. Contribuir com relatórios de actualização É bem-vinda qualquer informação vinda dos utilizadores relacionada com actualizações de buster para bullseye. Se estiver disposto a partilhar informação por favor arquive um bug, com os     seus resultados, no sistema de seguimento de bugs (bts) (https:// bugs.debian.org/) contra o pacote upgrade-reports. Nós pedimos-lhe que comprima quaisquer ficheiros que sejam incluídos em anexo (com gzip).     Quando submeter o seu relatório de actualização por favor inclua a seguinte informação: * O estado da sua base de dados de pacotes antes e após a actualização: a base de dados do estado do dpkg disponível em /var/lib/dpkg/status e a informação do estado dos pacotes do apt, disponível em /var/lib/apt/extended_states. Deverá ter feito uma cópia de segurança antes da actualização conforme é descrito em Secção 4.1.1, “Salvaguardar quaisquer dados ou informação de configuração”, mas também poderá encontrar     cópias de segurança de /var/lib/dpkg/status em /var/backups. * Logs da sessão criados com script, conforme é descrito em Secção 4.4.1, “Gravar a sessão”. * Os seus logs de apt, estão disponíveis em /var/log/apt/ term.log, ou os seus logs do aptitude, que estão disponíveis em /var/log/aptitude. Nota     Deve usar algum tempo para rever e remover qualquer informação sensível e/ou confidencial dos logs antes de os incluir num relatório de bug já que a informação será publicada numa base de dados pública. 1.3. Fontes para este documento A fonte deste documento está no formato DocBook XML. A versão em HTML é gerada utilizando o docbook-xsl e xsltproc. A versão em PDF é gerada utilizando dblatex ou xmlroff. A fonte para as Notas de Lançamento está disponível no repositório Git do Projecto de     Documentação Debian. Pode utilizar a interface web (https:// salsa.debian.org/ddp-team/release-notes/) para aceder aos seus ficheiros individuais através da web e ver as suas alterações. Para mais informação acerca de como aceder ao Git por favor consulte as páginas de informação de VCS do Projecto de Documentação Debian (https://www.debian.org/doc/vcs) . Capítulo 2. O que há de novo em Debian 11     O Wiki (https://wiki.debian.org/NewInBullseye) tem mais informação acerca deste tópico. 2.1. Arquitecturas suportadas     As seguintes são as arquitecturas suportadas oficialmente em Debian 11: * PC de 32-bit (i386) e PC de 64-bit (amd64) * 64-bit ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * little-endian MIPS (mipsel) * 64-bit little-endian MIPS (mips64el) * 64-bit little-endian PowerPC (ppc64el) * IBM System z (s390x) Pode ler mais acerca do estado do port, bem como informação     específica do port para a sua arquitectura nas páginas web dos ports Debian (https://www.debian.org/ports/) . 2.2. O que há de novo na distribuição? Este novo lançamento de Debian vem mais uma vez com muito mais software do que o seu predecessor buster; a distribuição inclui mais de 11294 novos pacotes, num total de mais de 59551 pacotes. A maior parte do software na distribuição foi actualizado: mais     de 42821 pacotes de software (isto é 72% de todos os pacotes em buster). Além disso, um número significativo de pacotes (mais de 9519, 16% dos pacotes de buster) foram removidos da distribuição por várias razões. Não verá quaisquer actualizações a estes pacotes e estes serão marcados como “obsoletos” nos programas de gestão de pacotes; veja a Secção 4.8, “Pacotes obsoletos”. 2.2.1. Desktops e pacotes muito conhecidos Debian é mais uma vez lançado com vários ambientes de trabalho e     aplicações. Entre outros agora inclui os ambientes de trabalho GNOME 3.38, KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE, 1.24, e Xfce 4.16.     As aplicações de produtividade também foram actualizadas, incluindo os conjuntos de ofimática: * O LibreOffice foi atualizado para a versão 7.0;     * Calligra foi atualizado para 3.2. * O GNUcash foi atualizado para 4.4;     Entre muitas outras, este lançamento também inclui, as seguintes actualizações de software: +---------------------------------------------------------------+ | Pacote | Versão em 10 | Versão em 11 | | | (buster) | (bullseye) | |-----------------------------+----------------+----------------| |Apache |2.4.38 |2.4.48 | |-----------------------------+----------------+----------------| |BIND Servidor DNS |9.11 |9.16 | |-----------------------------+----------------+----------------| |Cryptsetup |2.1 |2.3 | |-----------------------------+----------------+----------------| |Dovecot MTA |2.3.4 |2.3.13 | |-----------------------------+----------------+----------------| |Emacs |26.1 |27.1 | |-----------------------------+----------------+----------------| |Exim servidor predefinido de |4.92 |4.94 | |e-mail | | | |-----------------------------+----------------+----------------| |GNU Compiler Collection como |8.3 |10.2 | |compilador predefinido | | | |-----------------------------+----------------+----------------| |PHP |2.10.8 |2.10.22 | |-----------------------------+----------------+----------------| |GnuPG |2.2.12 |2.2.27 | |-----------------------------+----------------+----------------| |Inkscape |0.92.4 |1.0.2 | |-----------------------------+----------------+----------------| |a GNU biblioteca C |2.28 |2.31 | |-----------------------------+----------------+----------------| |lighttpd |1.4.53 |1.4.59 |     |-----------------------------+----------------+----------------| |Imagem de kernel Linux |série 4.19 |série 5.10 | |-----------------------------+----------------+----------------| |LLVM/Clang toolchain |6.0.1 e 7.0.1 |9.0.1 e 11.0.1 | | |(predefinido) |(predefinido) | |-----------------------------+----------------+----------------| |MariaDB |10.3 |10.5 | |-----------------------------+----------------+----------------| |Nginx |1.14 |1.18 | |-----------------------------+----------------+----------------| |OpenJDK |11 |11 | |-----------------------------+----------------+----------------| |OpenSSH |7.9p1 |8.4p1 | |-----------------------------+----------------+----------------| |Perl |5.28 |5.32 | |-----------------------------+----------------+----------------| |PHP |7.3 |7.4 | |-----------------------------+----------------+----------------| |Postfix MTA |3.4 |3.5 | |-----------------------------+----------------+----------------| |PostgreSQL |11 |13 | |-----------------------------+----------------+----------------| |Python 3 |3.7.3 |3.9.1 | |-----------------------------+----------------+----------------| |Rustc |1.41 (1.34 para |1.48 | | |(armel) | | |-----------------------------+----------------+----------------| |Samba |4.9 |4.13 | |-----------------------------+----------------+----------------| |Vim |8.1 |8.2 | +---------------------------------------------------------------+ 2.2.2. Scan e impressão sem drivers Quer para imprimir com CUPS, quer para fazer scans com SANE é cada vez mais provável que seja possível sem necessitar de     qualquer controlador (frequentemente não-livres) específico do modelo do hardware, especialmente no caso dos dispositivos comercializados nos últimos cinco anos. 2.2.2.1. CUPS e impressão sem drivers As impressoras modernas ligadas por ethernet ou por wireless já podem utilizar impressão sem drivers (https://wiki.debian.org/ CUPSQuickPrintQueues) , implementada através de CUPS e cups-filters, tal como é descrito nas Notas de Lançamento de Buster (https://www.debian.org/releases/buster/amd64/ release-notes/ch-whats-new.html#driverless-printing) . Debian 11 “bullseye” traz o novo pacote ipp-usb, que é recomendado por     cups-daemon e utiliza o protocolo IPP-over-USB (https:// wiki.debian.org/CUPSDriverlessPrinting#ippoverusb) que é independente do fabricante e é suportado por muitas impressoras modernas. Isto permite a um dispositivo USB ser tratado como um dispositivo de rede, estendendo a impressão sem drivers a impressoras ligadas por USB. Os detalhes específicos estão destacados em no wiki (https://wiki.debian.org/ CUPSDriverlessPrinting#ipp-usb) . O ficheiro de serviço systemd incluido no pacote ipp-usb inicia o daemon ipp-usb quando for ligada alguma impressora USB,     tornando-a assim disponível para imprimir. Por predefinição cups-browsed deve-a configurar automaticamente, ou poderá ser configurada manualmente com uma fila de impressão local sem drivers (https://wiki.debian.org/SystemPrinting) . 2.2.2.2. SANE e fazer scan sem drivers O backend oficial de SANE é disponibilizado por sane-escl no libsane1. sane-airscané um backend desenvolvido de forma independente. Ambos os backends compreendem o protocolo eSCL     (https://wiki.debian.org/SaneOverNetwork#escl) mas o sane-airscan também pode utilizar o protocolo WSD (https://wiki.debian.org/ SaneOverNetwork#wsd) . Os utilizadores devem considerar ter ambos os backends nos seus sistemas. eSCL e WSD são protocolos de rede. Consequentemente irão operar sobre uma ligação USB se o dispositivo for um dispositivo     IPP-over-USB (ver acima). Note que libsane1 tem ipp-usb como pacote recomendado. Isto leva a um dispositivo adequado ser automaticamente configurado para utilizar um backend sem drivers quando for ligado a uma porta USB. 2.2.3. Novo comando open Está disponível um novo comando open como atalho de conveniência para xdg-open (por predefinição) ou run-mailcap, gerido pelo sistema update-alternatives(1) (https://manpages.debian.org//     bullseye/dpkg/update-alternatives.1.html) . É destinado ao uso interativo na linha de comandos, para abrir ficheiros com a sua aplicação predefinida, que poderá ser um programa gráfico quando este estiver disponível. 2.2.4. Control groups v2 Em bullseye, systemd tem predefinido a utilização de control groups v2 (cgroupv2), que disponibiliza uma hierarquia unificada     de controlo de recursos. Se necessário, estão disponíveis parâmetros de linha de comandos do kernel para reactivar o antigo cgroups; veja as notas para OpenStack na Secção 5.1.8, “OpenStack e cgroups v1” secção. 2.2.5. Journal systemd persistente Systemd em bullseye activa a sua funcionalidade de journal persistente por predefinição guardando os seus ficheiros em /var/ log/journal/. Para detalhes, veja systemd-journald.service(8)     (https://manpages.debian.org//bullseye/systemd/ systemd-journald.service.8.html) ; note que em Debian o journal é legível para membros do grupo adm, além do grupo predefinido systemd-journal. Isto não deve interferir com qualquer daemon tradicional de     logging tal como rsyslog, no entanto os utilizadores que não necessitem de funcionalidades especiais de um daemon podem desejar desinstala-lo e passar a utilizar apenas o journal. 2.2.6. Novo método de entrada Fcitx 5 Fcitx 5 é um método de entrada para Chinês, Japonês, Coreano e muitas outras linguagens. É o sucessor do popular Fcitx 4 em     buster. A nova versão suporta Wayland e tem melhor suporte para addons. Pode ser encontrada mais informação incluindo o guia de migração no wiki (https://wiki.debian.org/I18n/Fcitx5) . 2.2.7. Notícias do Blend Debian Med A equipa Debian Med tem tomado parte da luta contra o COVID-19 ao empacotar software para investigação do vírus ao nível de     sequênciamento e para lutar contra a pandemia com as ferramentas utilizadas em epidemologia. Os esforço será continuado no próximo ciclo de lançamento com o foco em ferramentas de machine learning que são utilizadas em ambos os campos. Além da adição de novos pacotes no campo das ciências da vida e     da medicina, mais e mais pacotes existentes ganharam suporte de Integração Contínua (CI). Uma gama de aplicações críticas em performance podem agora beneficiar de SIMD Everywhere (https://wiki.debian.org/ SIMDEverywhere) . Esta biblioteca permite que pacotes estejam     disponíveis em mais plataformas de hardware suportadas por Debian (notavelmente em arm64) enquanto mantém o beneficio da performance trazida por processadores que suportem extensões de vector, tais como AVX em amd64 ou NEON em arm64. Para instalar os pacotes mantidos pela equipa Debian Med, instale os metapacotes com o nome med-*, que estão na versão 3.6.x em     Debian bullseye. Sinta-se à vontade para visitar as páginas das tarefas Debian Med (http://blends.debian.org/med/tasks) para ver toda a gama de software de biologia e de medicina disponível em Debian. 2.2.8. Suporte de kernel para exFAT Bullseye é o primeiro lançamento com um kernel Linux que suporta o sistema de ficheiros exFAT, e por predefinição utiliza-o para montar sistemas de ficheiros exFAT. Consequentemente já não é     necessário utilizar a implementação de sistema de ficheiros em userspace disponibilizada através do pacote exfat-fuse. Se quiser continuar a utilizar a implementação de sistema de ficheiros em userspace, então terá de invocar a ajuda mount.exfat-fuse directamente ao montar um sistema de ficheiros exFAT. As ferramentas para criar e verificar os sistemas de ficheiros exFAT são disponibilizadas no pacote exfatprogs pelos autores da implementação de exFAT no kernel Linux. Ainda está disponível a     implementação independente dessas ferramentas disponibilizada através do pacote exfat-utils, mas não pode ser co-instalada com a nova implementação. É recomendado migrar para o pacote exfatprogs, apesar de ter de ter cuidado com as opções dos comandos, que serão muito provavelmente incompatíveis. 2.2.9. man pages com traduções melhoradas As páginas do manual foram substancialmente melhoradas para vários projetos tal como systemd, util-linux, OpenSSH e Mutt para     várias linguagens, incluido Francês, Espanhol e Macedónio. Para beneficiar disto, por favor instale manpages-xx (onde xx é o código da sua linguagem preferida). Durante o tempo de vida do lançamento bullseye, serão     disponibilizados backports de melhorias de traduções através do arquivo backports. 2.2.10. Suporte melhorado para sistemas init alternativos Por predefinição o sistema init em Debian é o systemd. Em bullseye, é suportado um número de sistemas init alternativos (tais como init estilo System-V e OpenRC), a maioria dos     ambientes gráficos agora funcionam bem em sistemas que corram inits alternativos. Os detalhes acerca de como mudar o sistema init (e onde obter ajuda com problemas relacionados com correr inits que não sejam systemd) estão disponíveis no wiki Debian (https://wiki.debian.org/Init) . 2.2.11. Initial availability of the Bazel build system The Bazel build system (https://bazel.build/) is available in Debian starting with this release. This is a bootstrap variant that doesn't include local versions of the extended Bazel ecosystem. However, the current package does provide identical     functionality to core upstream Bazel, with the advantage of convenient Debian package management for the installation. While building Debian packages is not currently recommended yet, any software that supports Bazel builds should build normally using the bazel-bootstrap package. This includes build-time downloads of required dependencies. The Debian Bazel Team (https://salsa.debian.org/bazel-team/meta) is working to package an extensible version of Bazel for future Debian releases. This extensible version will allow additional     components of the Bazel ecosystem to be included as native Debian packages. More importantly, this version will allow Debian packages to be built using Bazel. Contributions to the team are welcome! Capítulo 3. Sistema de Instalação O Instalador Debian é o sistema oficial de instalação da Debian.     Oferece uma variedade de métodos de instalação. Os métodos que se encontram disponíveis para instalar o seu sistema dependem da sua arquitectura. As imagens do instalador para a bullseye podem ser encontradas     juntamente com o Guia de Instalação no website Debian (https:// www.debian.org/releases/bullseye/debian-installer/) .     O Guia de Instalação também está incluído no primeiro disco dos conjuntos de DVDs (CD/blu-ray) Debian oficiais, em     /doc/install/manual/language/index.html Pode também querer verificar a errata (https://www.debian.org/     releases/bullseye/debian-installer/index#errata) do debian-installer para ver uma lista de problemas conhecidos. 3.1. O que há de novo no sistema de instalação? Houve muito desenvolvimento no Instalador Debian desde o seu     anterior lançamento oficial com Debian 10, resultando em melhorias no suporte de hardware e em algumas novas excitantes funcionalidades ou melhorias. Se estiver interessado numa visão global dos detalhes das alterações desde a buster, por favor verifique os anúncios dos     lançamentos beta e lançamentos RC de bullseye disponíveis a partir do histórico de notícias (https://www.debian.org/devel/ debian-installer/News/) do Instalador Debian. 3.1.1. Ajuda com a instalação de firmware Mais e mais dispositivos periféricos necessitam que seja carregado firmware como parte da inicialização do hardware. Para ajudar com este problema, o instalador tem uma nova     funcionalidade. Se algum do hardware instalado necessitar que sejam instalados ficheiros de firmware, então o instalador irá tentar acrescenta-los ao sistema, com base num mapeamento do hardware ID e os nomes dos ficheiros de firmware. Esta nova funcionalidade está restringida às imagens não-oficiais do instalador com firmware incluido (veja https://www.debian.org/ releases/bullseye/debian-installer/#firmware_nonfree (https://     www.debian.org/releases/bullseye/debian-installer/# firmware_nonfree) ). O firmware normalmente não é compatível com DFSG, por isso não é possível distribuí-lo no repositório main de Debian. Se tiver problemas relacionados com firmware (em falta), por     favor leia o capítulo dedidcado do guia de instalação (https:// www.debian.org/releases/bullseye/amd64/ch06s04# completing-installed-system) . 3.1.2. Instalação automatizada Algumas das alterações também implicam alterações no suporte do instalador para a instalação automatizada utilizando ficheiros de     pré-configuração. Significa que se tiver ficheiros de pré-configuração que funcionvam com buster, não pode esperar que estes funcionem com o novo instalador sem qualquer modificação. O Guia de Instalação (https://www.debian.org/releases/bullseye/     installmanual) tem um apêndice separado actualizado com documentação extensiva sobre como utilizar a pré-configuração. 3.2. Imagens de Container e de Máquina Virtual Estão disponíveis imagens de container de Debian bullseye de     multi-arquitectura no Docker Hub (https://hub.docker.com/_/ debian) . Além das imagens standard, está disponível uma variante "magra" que reduz a utilização do disco. As imagens de máquina virtual para Hashicorp Vagrant VM manager     estão publicadas na Vagrant Cloud (https://app.vagrantup.com/ debian) . Capítulo 4. Actualizações a partir de Debian 10 (buster) 4.1. Preparar para a actualização Sugerimos que antes de actualizar que leia também a informação na Capítulo 5, Problemas a estar atento em bullseye. Esse capítulo     cobre potenciais problemas não directamente relacionados com o processo de actualização mas que podem no entanto ser importantes conhecer antes de começar. 4.1.1. Salvaguardar quaisquer dados ou informação de configuração Antes de actualizar o seu sistema é fortemente recomendado que efectue uma cópia de segurança total, ou que pelo menos salvaguarde quaisquer dados ou informações de configuração que     não se possa dar ao luxo de perder. As ferramentas de actualização e o processo são bastante fiáveis, mas uma falha de hardware durante a actualização poderia resultar num sistema extremamente danificado. A principal informação que quererá salvaguardar é o conteúdo de / etc, /var/lib/dpkg, /var/lib/apt/extended_states e o resultado de     dpkg --get-selections "*" (as aspas são importantes). Se utilizar o aptitude para gerir os pacotes no seu sistema, também vai querer salvaguardar /var/lib/aptitude/pkgstates. O processo de actualização em si não modifica nada no directório /home. No entanto, algumas aplicações (e.g. partes do conjunto Mozilla, e dos ambientes de desktop GNOME e KDE) são conhecidas por sobrescreverem configurações existentes dos utilizadores por novos valores predefinidos quando uma nova versão da aplicação é     iniciada pela primeira vez por um utilizador. Como precaução, você pode querer fazer uma cópia de segurança dos ficheiros e directórios ocultos (“dotfiles”) nos directórios dos utilizadores. Esta cópia de segurança pode ajudar a restaurar ou recriar as antigas configurações. Pode também querer informar os utilizadores acerca disto. Qualquer operação de instalação de um pacote tem que ser corrida     com privilégios de super-utilizador, por isso ou inicie uma sessão como root ou utilize su ou sudo para obter os direitos de acesso necessários.     Esta actualização possui poucas condições prévias, deverá verificá-las antes de iniciar a actualização. 4.1.2. Informar os utilizadores com antecedência É sensato informar todos os utilizadores com antecedência sobre qualquer actualização que estiver a planear, apesar dos     utilizadores que acedam ao sistema através uma ligação ssh pouco devem notar durante a actualização, e devem conseguir continuar a trabalhar.     Se quiser tomar precauções extra, faça uma cópia de segurança ou desmonte a partição /home antes de fazer a actualização. Você terá de fazer uma actualização do kernel ao actualizar para     bullseye, por isso será necessário reiniciar a máquina. Tipicamente, isto será feito após terminar a actualização. 4.1.3. Preparar para desligar temporariamente os serviços Podem existir serviços associados a pacotes que serão incluídos na actualização. Se for este o caso, note que, durante a     actualização, esses serviços serão parados enquanto os pacotes a ser actualizados estão a ser substituídos e configurados. Durante este tempo, estes serviços não estarão disponíveis. O tempo exacto que estes serviços estarão desligados irá variar dependendo do número de pacotes a serem actualizados no sistema, e também inclui o tempo que o administrador do sistema demora a responder às questões de configuração das diferentes     actualizações de pacotes. Note que se o processo de actualização for deixado desacompanhado e o sistema solicitar alguma entrada durante toda a actualização, existe uma grande possibilidade dos serviços ficarem indisponíveis^[1] durante um período significativo de tempo. Se o sistema a ser actualizado disponibilizar serviços críticos para os seus utilizadores ou para a sua rede ^[2], pode reduzir o tempo de indisponibilidade se fizer uma actualização mínima ao sistema, conforme descrito na Secção 4.4.4, “Actualização mínima do sistema”, seguida de uma actualização ao kernel e de     reiniciar. De seguida actualize os pacotes associados aos seus serviços críticos. Actualize estes pacotes antes de fazer a actualização completa descrita na Secção 4.4.5, “Actualizar o sistema”. Deste modo pode assegurar que estes serviços críticos estão a funcionar e disponíveis durante todo o processo de actualização e dessa forma o tempo de indisponibilidade é reduzido. 4.1.4. Preparar para recuperação Embora Debian tente assegurar que o seu sistema se mantenha funcional em todos os momentos, há sempre a hipótese de     experimentar problemas ao reiniciar o seu sistema após uma grande actualização. Potenciais problemas conhecidos estão documentados neste e nos próximos capítulos destas Notas de Lançamento. Por esta razão faz sentido assegurar que será capaz de recuperar     o seu sistema se não conseguir reiniciar ou, para sistemas geridos remotamente, não conseguir activar a rede. Se estiver a actualizar remotamente através de uma ligação ssh é recomendado que tome as precauções necessárias para ser capaz de aceder ao servidor através de um terminal série remoto. Existe uma hipótese de que, após a actualização do kernel e de     reiniciar, você tenha de corrigir a configuração do sistema através duma consola local. Além disso, se o sistema for reiniciado acidentalmente a meio de uma actualização existe a hipótese de que você necessite fazer a recuperação utilizando uma consola local. Para uma recuperação de emergência geralmente recomendamos utilizar o modo de recuperação do Instalador Debian bullseye. A vantagem de utilizar o instalador é que pode escolher de entre os     seus muitos métodos o que melhor se adequar à sua situação. Para mais informação, por favor consulte a secção “Recuperar um Sistema Estragado” no capítulo 8 do Guia de instalação (https:// www.debian.org/releases/bullseye/installmanual) e a FAQ do Instalador Debian (https://wiki.debian.org/DebianInstaller/FAQ) . Se isso falhar, irá necessitar de um modo alternativo para arrancar o seu sistema de forma a que lhe possa aceder e repará-lo. Uma opção é utilizar uma imagem especial de     recuperação ou uma imagem live install (https://www.debian.org/CD /live/) . Após arrancar a partir daí, deverá ser capaz de montar o seu sistema de ficheiros raiz e fazer chroot nele para investigar e corrigir o problema. 4.1.4.1. Shell de depuração durante o arranque utilizando o initrd O pacote initramfs-tools inclui uma shell de depuração^[3] nos initrds que gera. Se, por exemplo, o initrd for incapaz de montar     o sistema de ficheiros raiz, você será deixado nesta shell de depuração que tem comandos básicos para ajudar a descobrir e talvez resolver o problema. Coisas básicas a verificar são: a presença dos ficheiros de dispositivo correctos em /dev; que módulos estão carregados (cat /proc/modules); mensagens do dmesg que podem ter erros no     carregamento de drivers. As mensagens do dmesg também irão mostrar que ficheiros de dispositivo estão associados a que discos; deve verificar isso com a mensagem de echo $ROOT para se certificar que o sistema de ficheiros raiz está no dispositivo esperado. Se conseguir resolver o problema, escrever exit irá terminar a shell de depuração e continuar o processo de arranque a partir no     ponto de onde falhou. Claro que também precisará de resolver o problema subjacente e gerar de novo a initrd para que o próximo arranque não falhe novamente. 4.1.4.2. Shell de depuração durante o arranque utilizando o systemd Se o arranque falhar sob systemd, é possível obter uma shell root de depuração ao alterar a linha de comandos do kernel. Se o     arranque básico tiver sucesso, mas alguns serviços falharem o arranque, poderá ser útil acrescentar systemd.unit=rescue.target aos parâmetros do kernel. Caso contrário, o parâmetro de kernel systemd.unit= emergency.target irá disponibilizar-lhe uma shell root no ponto     mais cedo possível. No entanto, isto é feito antes de montar o sistema de ficheiros raiz com permissões de leitura-escrita. Você terá que fazê-lo manualmente com:     # mount -o remount,rw / Podem ser encontradas mais informações sobre a depuração de um     arranque problemático sob systemd no artigo Diagnosticar Problemas de Arranque (https://freedesktop.org/wiki/Software/ systemd/Debugging/) . 4.1.5. Preparar um ambiente seguro para a actualização Importante     Se estiver a utilizar alguns serviços VPN (tal como tinc) considere que estes podem não estar disponíveis durante o processo de actualização. Por favor veja a Secção 4.1.3, “Preparar para desligar temporariamente os serviços”. De modo a ganhar uma margem extra de segurança quando actualizar remotamente, nós sugerimos que corra os processos de actualização     na consola virtual disponibilizada pelo programa screen, o qual permite uma re-ligação segura e assegura que o processo de actualização não é interrompido mesmo que o processo da ligação remota falhe temporariamente. Os utilizadores do daemon watchdog disponibilizado pelo pacote micro-evtd devem parar o daemon e desabilitar o temporizador do watchdog antes da actualização, de modo a prevenir uma     reinicialização indevida no meio do processo de actualização: # service micro-evtd stop # /usr/sbin/microapl -a system_set_watchdog off 4.2. Iniciar a partir de Debian “puro” O processo de upgrade descrito neste capítulo foi desenhado para sistemas “puros” de Debian stable. O APT controla o que é instalado no seu sistema. Se a sua configuração do APT mencionar     fontes adicionais além de buster, ou se tiver instalado pacotes de outros lançamentos ou de terceiros, então para assegurar um processo de atualização fiável poderá querer começar por remover estes factores de complicação. O ficheiro de configuração principal que o APT utiliza para decidir de que fontes deve obter os pacotes é /etc/apt/ sources.list, no entanto também pode utilizar ficheiros no     directório /etc/apt/sources.list.d/ - para detalhes veja sources.list(5) (https://manpages.debian.org//bullseye/apt/ sources.list.5.html) . Se o seu sistema estiver a utilizar vários ficheiros source-list então terá de assegurar que estes se mantêm consistentes. 4.2.1. Actualizações para Debian 10 (buster) Não são suportados upgrades directos a partir de lançamentos de Debian anteriores a buster (buster). Veja a sua versão de Debian com:     $ cat /etc/debian_version Por favor siga as instruções nas Notas de Lançamento para Debian 10 (https://www.debian.org/releases/buster/releasenotes) para primeiro actualizar para Debian 10. 4.2.2. Remover pacotes não-Debian Abaixo estão dois métodos para encontrar pacotes instalados que não vêm de Debian, usando aptitude ou o apt-forktracer. Por favor note que nenhum dos dois é 100% preciso (e.g. o exemplo do aptitude irá listar pacotes que já foram disponibilizados por     Debian mas já não o são, tais como pacotes de kernel antigos). $ aptitude search '?narrow(?installed, ?not(?origin(Debian)))' $ apt-forktracer | sort 4.2.3. Upgrade para o último lançamento pontual Este procedimento assume que o seu sistema foi actualizado até ao     último lançamento pontual da versão buster. Se não o tiver feito, ou se não tiver a certeza, siga as instruções na Secção A.1, “Actualizar o seu sistema buster”. 4.2.4. Preparar a base de dados de pacotes Deve assegurar-se que a base de dados de pacotes está pronta antes de proceder com a atualização. Se é utilizador de outro gestor de pacotes como o aptitude ou o synaptic, reveja quaisquer ações pendentes. Um pacote que esteja planeado para instalação ou     para remoção, poderá interferir com o procedimento de actualização. Note que para corrigir isto apenas é possível se os seus ficheiros source-list APT ainda apontarem para buster; e não para stable ou para bullseye; veja a Secção A.2, “Verificar os seus ficheiros source-list APT”. 4.2.5. Remover pacotes obsoletos É uma boa ideia remover pacotes obsoletos do seu sistema antes da     atualização. Poderão introduzir complicações durante o processo de atualização, e podem apresentar riscos de segurança já que não são mantidos. 4.2.6. Limpar ficheiros de configuração que sobraram Um upgrade anterior poderá ter deixado cópias de ficheiros de configuração que já não são utilizadas; versões antigas de     ficheiros de configuração, versões fornecidas pelos maintainers dos pacotes, etc. Remover ficheiros que sobram de upgrades anteriores pode evitar confusão. Encontre ficheiros não utilizados com:     # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error' 4.2.7. Secção de segurança Nas linhas de fontes APT que referenciam o arquivo de segurança,     o formato mudou ligeiramente de acordo com o nome do lançamento, indo de buster/updates para bullseye-security; veja a Secção 5.1.2, “Alteração do layout do arquivo de segurança”. 4.2.8. Secção de actualizações propostas (proposed-updates) Se você listou a secção proposed-updates nos seus ficheiros     source-list APT, deverá removê-la antes de tentar actualizar o seu sistema. Isto é uma precaução para reduzir a probabilidade de conflitos. 4.2.9. Fontes não oficiais Se possuir pacotes no seu sistema que não sejam de Debian, deverá saber que estes poderão ser removidos durante a actualização devido a conflitos entre dependências. Se estes pacotes foram     instalados adicionando um arquivo de pacotes extra aos seus ficheiros sources-list do APT, deverá verificar se esse arquivo também oferece pacotes compilados para bullseye e alterar o item da fonte de acordo com o mesmo tipo de linhas de fontes para os pacotes Debian. Alguns utilizadores poderão ter versões “mais recentes” de pacotes de backports não oficiais, que estejam instalados no seu sistema Debian buster. Tais pacotes irão provavelmente criar     problemas durante a actualização, pois destes poderão resultar em conflitos de ficheiros^[4]. A Secção 4.5, “Possíveis problemas durante a actualização” tem alguma informação sobre como lidar com conflitos de ficheiros à medida que aparecem. 4.2.10. Desactivar o APT pinning Se configurou o APT para instalar determinados pacotes a partir de uma distribuição que não a stable (e,g. a partir de testing), pode ter que alterar a sua configuração de APT pinning (guardada     em /etc/apt/preferences e em /etc/apt/preferences.d/) para permitir a actualização de pacotes para versões existentes na nova versão estável. Mais informação acerca do APT pinning pode ser encontrada em apt_preferences(5) (https://manpages.debian.org //bullseye/apt/apt_preferences.5.en.html) . 4.2.11. Verificar o estado dos pacotes Independentemente do método utilizado para a actualização, é recomendado que primeiro verifique o estado de todos os pacotes, e verificar que todos os pacotes estão em modo de actualização. O     seguinte comando listará todos os pacotes que possuem o estado Metade-Instalado (Half-Installed) ou Configuração-Falhada (Failed-Config), e aqueles que apresentem qualquer erro no estado.     # dpkg --audit     Pode também inspeccionar o estado de todos os pacotes no seu sistema utilizando o aptitude ou com comandos como     # dpkg -l | pager     ou     # dpkg --get-selections "*" > ~/curr-pkgs.txt É desejável que remova todos os bloqueios ('holds') antes da     actualização. Se algum pacote essencial à actualização estiver bloqueado, a actualização irá falhar. Note que o aptitude utiliza um método diferente para registar os     pacotes bloqueados que o apt e dselect. Pode identificar pacotes bloqueados para o aptitude com     # aptitude search "~ahold"     Se quiser verificar que pacotes tem bloqueados para o apt deverá utilizar     # dpkg --get-selections | grep 'hold$' Se alterar e recompilar localmente um pacote e não o renomear ou     colocar numa versão modificada, terá que o bloquear para prevenir que o mesmo seja alterado.     O estado “hold” do pacote para o apt pode ser alterado utilizando:     # echo package_name hold | dpkg --set-selections     Substitua hold por install para remover o estado “hold”. Se houver alguma coisa que necessite de corrigir, o melhor é     certificar-se que os seus ficheiros source-list APT continuam a apontar para a buster conforme é explicado na Secção A.2, “Verificar os seus ficheiros source-list APT”. 4.3. Preparar os ficheiros source-list APT Antes de iniciar a actualização tem de reconfigurar os ficheiros     source-list do APT (/etc/apt/sources.list e os ficheiros em /etc/ apt/sources.list.d/) para acrescentar as fontes para bullseye e tipicamente para remover as fontes para buster. O APT irá considerar todos os pacotes que podem ser encontrados através de qualquer arquivo configurado, e instalar o pacote com     o número de versão mais elevado, dando prioridade à primeira entrada nos ficheiros. Por isso, se tiver várias localizações de mirrors, liste primeiro os que estiverem em discos locais e depois CD-ROMs e só depois os mirrors remotos. Um lançamento pode ser normalmente referido pelo seu nome de código (por ex. buster, bullseye) e pelo seu nome de estado (por ex. oldstable, stable, testing, unstable). Referir-se a um lançamento pelo seu nome de código tem a vantagem que que nunca     será surpreendido por um novo lançamento e por esta razão é o método utilizado aqui. Significa com certeza que terá de ser você mesmo a estar atento a anúncios de lançamento. Se pelo contrário utilizar o nome de estado, irá ver carregamentos de actualizações para os pacotes disponíveis assim que acontecer um lançamento. Debian disponibiliza duas mailing lists de anúncios para ajudar a manter-se actualizado acerca de informação relevante relacionada com os lançamentos Debian: * Ao subscrever a mailing list de anúncios Debian (https:// lists.debian.org/debian-announce/) , irá receber uma     notificação cada vez que Debian fizer um novo lançamento. Tal como, por exemplo, quando bullseye mudar de testing para stable. * Ao subscrever a mailing list de anúncios de segurança Debian (https://lists.debian.org/debian-security-announce/) irá receber uma notificação de cada vez que Debian publicar um anúncio de segurança. 4.3.1. Acrescentar fontes APT da Internet Nas novas instalações o predefinido para o APT é ser configurado para utilizar um serviço CDN APT Debian, o qual deve assegurar que os pacotes são descarregados automaticamente a partir de um     servidor próximo de si na rede. Como este é um serviço relativamente novo, as instalações mais antigas poderão ainda ter configurações que apontam para servidores Debian na Internet ou para um dos seus mirrors. Se ainda não o fez, é recomendado mudar a sua configuração do APT para utilizar o serviço CDN. Para utilizar o serviço CDN, acrescente uma linha como esta à sua     configuração de fontes APT (assumindo que está a utilizar main e contrib):     deb http://deb.debian.org/debian bullseye main contrib Depois de adicionar as suas novas fontes, desactive as linhas “     deb” previamente existentes colocando um cardinal (#) à frente das mesmas. No entanto, se obtiver melhores resultados utilizando um mirror     especifico que esteja perto de si, na rede, esta opção ainda está disponível. Podem ser encontrados endereços de mirrors Debian em https://     www.debian.org/distrib/ftplist (https://www.debian.org/distrib/ ftplist) (veja na secção “Lista de mirrors Debian”). Por exemplo, suponha que o mirror Debian mais perto de si é http:     //mirrors.kernel.org/. Quando inspeccionar esse mirror com um navegador web irá notar que os directórios principais estão organizados desta forma: http://mirrors.kernel.org/debian/dists/bullseye/main/binary-armel/...     http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-armel/... Para configurar o APT para utilizar um dado mirror, acrescente     uma linha como a seguinte (novamente, assumindo que está a utilizar main e contrib):     deb http://mirrors.kernel.org/debian bullseye main contrib Note que dists' é acrescentado implicitamente, e que os     argumentos que se seguem ao nome do lançamento são utilizados para expandir o caminho em múltiplos directórios.     Novamente, depois de adicionar as suas novas fontes, desactive as linhas de arquivos previamente existentes. 4.3.2. Acrescentar fontes APT para um 'mirror' local Em vez de utilizar os mirrors de pacotes remotos, pode desejar     modificar os ficheiros source-list do APT para utilizar um mirror num disco local (possivelmente montado sobre NFS).     Por exemplo, o seu mirror de pacotes poderá estar sob /var/local/ debian/, e pode ter directórios principais como estes: /var/local/debian/dists/bullseye/main/binary-armel/...     /var/local/debian/dists/bullseye/contrib/binary-armel/...     Para utilizar isto com o apt, acrescente esta linha ao seu ficheiro sources.list:     deb file:/var/local/debian bullseye main contrib Note que dists' é acrescentado implicitamente, e que os     argumentos que se seguem ao nome do lançamento são utilizados para expandir o caminho em múltiplos directórios. Depois de adicionar as suas novas fontes, desactive as linhas de     arquivos previamente existentes nos ficheiros source-list do APT colocando um cardinal (#) à frente das mesmas. 4.3.3. Acrescentar fontes APT a partir de meios ópticos Se quiser utilizar apenas DVDs (ou CDs, ou discos Blu-ray),     comente as linhas existentes em todos os ficheiros source-list do APT, colocando um cardinal (#) à frente das mesmas. Certifique-se que existe uma linha no /etc/fstab que permita a     montagem do seu leitor de CD-ROM no ponto de montagem /media/ cdrom. Por exemplo, se o seu leitor de CD-ROM for o dispositivo / dev/sr0, o /etc/fstab deverá conter uma linha como:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Note que não podem existir espaços que entre as palavras noauto,ro encontradas no quarto campo.     Para verificar que tal funciona, insira um CD e tente correr # mount /media/cdrom # isto fará mount ao CD no ponto de montagem     # ls -alF /media/cdrom # isto deverá mostrar o directório raiz do CD # umount /media/cdrom # isto fará unmount ao CD     A seguir, corra:     # apt-cdrom add     para cada CD-ROM de Binários Debian que possua, para adicionar informação de cada CD à base de dados APT. 4.4. Actualizar pacotes A forma recomendada de actualizar a partir de lançamentos     anteriores de Debian é utilizar a feramenta de gestão de pacotes apt. Nota     O apt destina-se ao uso interativo e não deve ser utilizado em scripts. Em scripts deve ser utilizado o apt-get, o qual tem um output estável mais adequado para ser interpretado. Não se esqueça de montar todas as partições necessárias     (nomeadamente a partição root e /usr) em modo de leitura-escrita, com um comando como:     # mount -o remount,rw /mountpoint De seguida deverá confirmar novamente que as entradas das fontes do APT (em /etc/apt/sources.list) e ficheiros em /etc/apt/ sources.list.d, se referem a “bullseye” ou a “stable”. Não deverão existir quaisquer entradas de fontes que apontem para buster.     +--------------------------------------------------+ |Nota | | | |As linhas de fontes de um CD-ROM poderão por vezes| |referirem-se a “unstable”; e embora isto possa ser| |confuso, você não deverá alterá-las. | +--------------------------------------------------+ 4.4.1. Gravar a sessão É-lhe fortemente recomendado que utilize o programa /usr/bin/ script para gravar uma transcrição da sessão de actualização.     Assim caso ocorra qualquer problema, terá o relatório sobre o que aconteceu, e se necessário poderá fornecer informação exacta sob a forma de um relatório de erro. Para iniciar a gravação, escreva:     # script -t 2>~/upgrade-bullseyestep.time -a ~/upgrade-bullseyestep.script ou algo similar. Se tiver que executar novamente o ficheiro transcrito (e.g. se tiver de reiniciar o sistema) use valores step diferentes para indicar qual o passo da actualização que     está a registar. Não coloque o ficheiro transcrito num directório temporário como /tmp ou /var/tmp (os ficheiros nesses directórios podem ser apagados durante a actualização ou durante qualquer reinicio). O transcrito permitir-lhe-á também rever informação que tenha sido deslocada para fora do ecrã. Se está na consola do sistema,     mude para VT2 (utilizando Alt+F2) e, depois de iniciar a sessão, utilize less -R ~root/upgrade-bullseye.script para visualizar o ficheiro.     Depois de ter completado a actualização, pode parar o script escrevendo exit na linha de comandos. O apt também irá registar as alterações do estado dos pacotes em /var/log/apt/history.log e a saída de terminal em /var/log/     term.log. Além disso, o dpkg irá, registar todas as alterações dos estados em /var/log/dpkg.log. Se utilizar o aptitude, este também irá registar as alterações dos estados em /var/log/ aptitude.     Se você utilizou a opção -t para o script você pode utilizar o programa scriptreplay para ver uma repetição de toda a sessão:     # scriptreplay ~/upgrade-bullseyestep.time ~/upgrade-bullseyestep.script 4.4.2. Actualizar a lista de pacotes     Primeiro tem de ser obtida a lista de pacotes disponíveis para o novo lançamento. Isto é feito executando:     # apt update Nota     Os utilizadores de apt-secure podem encontrar problemas ao utilizar aptitude ou apt-get. Para apt-get, pode utilizar apt-get update --allow-releaseinfo-change. 4.4.3. Certificar-se que possui espaço suficiente para a actualização Antes de fazer a actualização do seu sistema você terá que se certificar que existe espaço suficiente em disco quando iniciar a actualização completa do sistema descrita na Secção 4.4.5, “Actualizar o sistema”. Primeiro, qualquer pacote necessário para a instalação que é obtido a partir da rede é guardado em /var/ cache/apt/archives (e no subdirectório partial/ durante o download), por isso tem de assegurar que tem espaço suficiente no     sistema de ficheiros da partição onde está o /var/ para descarregar temporariamente os pacotes que serão instalados no seu sistema. Depois do download, provavelmente irá necessitar de mais espaço nos sistemas de ficheiros das outras partições de modo a instalar quer os pacotes actualizados (que podem conter binários maiores ou mais dados) e os novos pacotes que serão obtidos para a actualização. Se o seu sistema não possuir espaço suficiente, poderá acabar com uma actualização incompleta que pode ser difícil de recuperar. O apt pode mostrar-lhe informação detalhada sobre o espaço em     disco necessário para a instalação. Antes de efectuar a actualização do sistema, pode ver esta estimativa ao correr: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX actualizados, XXX novos instalados, XXX a remover e XXX não actualizados. Necessário obter xx.xMB de arquivos. Depois desta operação, será utilizado AAAMB de espaço adicional de disco. Nota Correr este comando no inicio do processo de actualização pode     dar um erro, pelas razões descritas nas secções seguintes. Nesse caso terá de aguardar até ter feito a actualização mínima ao sistema conforme na Secção 4.4.4, “Actualização mínima do sistema” antes de correr este comando para estimar o espaço em disco.     Se não tiver espaço suficiente para a actualização, o apt irá alertá-lo com uma mensagem como esta:     E: Não tem espaço livre suficiente em /var/cache/apt/archives/.     Nesta situação, certifique-se que liberta espaço antes de continuar. Você pode: * Remover pacotes que tenham sido previamente descarregados para instalação (em /var/cache/apt/archives). Limpar a 'cache' de pacotes ao correr apt clean irá remover todos os ficheiros de pacotes descarregados santeriormente. * Remova os pacotes esquecidos. Se utilizou o aptitude ou o apt para instalar manualmente pacotes em buster, ele irá seguir esses pacotes que instalou manualmente e será capaz de marcar como obsoletos os pacotes obtidos apenas por dependências e que já não são necessários se o pacote foi removido. Não irá marcar para remoção pacotes que você instalou manualmente. Para remover os pacotes instalados automaticamente e que já não são utilizados, execute: # apt autoremove Para descobrir pacotes redundantes pode também utilizar o deborphan, debfoster ou cruft. Não remova cegamente os pacotes que estas ferramentas apresentam, especialmente se estiver a utilizar opções agressivas e não-predefinidas que são sujeitas a gerarem falsos positivos. É altamente recomendado que reveja manualmente os pacotes sugeridos para remoção (por ex. o seu conteúdo, dimensão e descrição) antes de os remover. * Remova os pacotes que ocupam demasiado espaço e não são actualmente necessários (pode sempre reinstalá-los depois da actualização). Se tiver instalado o popularity-contest, pode utilizar o popcon-largest-unused para listar os pacotes que não utiliza e que ocupam mais espaço. Pode encontrar pacotes que tomam o maior espaço com o dpigs (disponível no pacote debian-goodies) ou com o wajig (correndo wajig size). Podem também ser encontrados com a aptitude. Inicie o aptitude em modo full-terminal, seleccione Vistas → Nova Lista Plana de Pacotes, pressione l e insira ~i, depois pressione S e introduza ~installsize. Isto irá dar ter uma boa lista para trabalhar. * Remova ficheiros de localizações e traduções do seu sistema se não forem necessárias. Você pode instalar o pacote localepurge e configurá-lo para que sejam mantidos apenas os 'locales' selecionados. Isto irá reduzir o espaço de disco consumido em / usr/share/locale. * Mova temporariamente para outro sistema, ou remova permanentemente, os relatórios do sistema residentes em /var/log /.     * Utilizar um /var/cache/apt/archives temporário: pode utilizar um directório de cache temporário de outro sistema de ficheiros (dispositivo de armazenamento USB, disco rígido temporário, sistema de ficheiros já em uso, ...). +-----------------------------------------------------+ |Nota | | | |Não use uma montagem NFS porque a ligação de rede | |pode ser interrompida durante a actualização. | +-----------------------------------------------------+ Por exemplo, se tiver um dispositivo USB montado em /media/ usbkey: 1. remover os pacotes que foram previamente descarregados para instalação: # apt clean 2. copiar o directório /var/cache/apt/archives para o dispositivo USB: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. montar o directório de cache temporário no que está presente: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. após a actualização, restaurar o directório /var/cache/apt/ archives original: # umount /var/cache/apt/archives 5. remover o restante /media/usbkey/archives. Pode criar o directório de cache temporário em qualquer sistema de ficheiros que esteja montado no seu sistema. * Fazer uma actualização mínima do sistema (veja a Secção 4.4.4, “Actualização mínima do sistema”) ou actualizações parciais do sistema seguidas por uma actualização completa. Isto irá tornar possível actualizar o sistema parcialmente, e permitir-lhe limpar a cache de pacotes antes da actualização completa. Note que, de modo a remover pacotes em segurança, é aconselhável     mudar os seus ficheiros sources-list do APT novamente para buster conforme é descrito na Secção A.2, “Verificar os seus ficheiros source-list APT”. 4.4.4. Actualização mínima do sistema Importante     Se estiver a atualizar remotamente, tenha em conta Secção 5.1.22, “Não são possíveis novas ligações SSH durante a atualização”. Em alguns casos, fazer a actualização completa (conforme descrito abaixo) directamente pode remover grandes quantidades de pacotes que poderá querer manter. Portanto recomendamos um processo de     actualização em duas partes: primeiro uma actualização mínima para ultrapassar estes conflitos, e depois uma actualização completa conforme descrito na Secção 4.4.5, “Actualizar o sistema”.     Para fazer isto, primeiro correr:     # apt upgrade --without-new-pkgs Isto tem o efeito de actualizar os pacotes que podem ser     actualizados sem que nenhum outro pacote seja removido ou instalado. A actualização mínima ao sistema também pode ser útil quando o     sistema tem pouco espaço disponível e não se pode executar uma actualização completa devido a restrições de espaço. Se o pacote apt-listchanges estiver instalado, este irá mostrar (na sua configuração predefinida), num pager, informação     importante sobre os pacote actualizados após os descarregar. Para continuar o upgrade após a leitura, carregue em q para sair do pager. 4.4.5. Actualizar o sistema     Após ter executado os passos anteriores, agora está pronto para continuar com a parte principal da actualização. Execute:     # apt full-upgrade Isto irá executar uma actualização completa do sistema, instalando as versões disponíveis mais recentes de todos os pacotes, e resolvendo todas as possíveis alterações de     dependências entre pacotes em diferentes lançamentos. Se necessário, irá instalar alguns pacotes novos (normalmente novas versões de bibliotecas, ou pacotes renomeados), e remover quaisquer pacotes em conflito e obsoletos. Ao actualizar a partir de um conjunto de CDs/DVDs/BDs, provavelmente ser-lhe-á pedido que insira discos específicos em     determinados pontos durante a actualização. Pode ter que inserir o mesmo disco várias vezes, isto devido a pacotes inter-relacionados que estão espalhados pelos discos. As novas versões dos pacotes actualmente instalados que não possam ser actualizadas sem alterar o estado de instalação de     outro pacote serão deixadas na sua versão actual (mostradas como “held back”). Isto pode ser resolvido ou utilizando o aptitude de modo a escolher estes pacotes para instalação ou tentando apt install pacote. 4.5. Possíveis problemas durante a actualização     As seguinte secções descrevem problemas conhecidos que podem aparecer durante uma actualização para bullseye. 4.5.1. Dist-upgrade falha com “Não pode executar a configuração imediata” Em alguns casos a etapa apt full-upgrade pode falhar após fazer o download dos pacotes com:     E: Não pode executar a configuração imediata em 'pacote'. Para detalhes por favor veja man 5 apt.conf em APT::Immediate-Configure. Se isso acontecer, se em vez disso correr apt full-upgrade -o     APT::Immediate-Configure=0 deverá permitir que a actualização continue. Outra forma possível de contornar este problema é temporariamente     acrescentar ambas as fontes buster e de bullseye aos seus ficheiros source-list do APT e correr apt update. 4.5.2. Remoções esperadas O processo de actualização para bullseye pode pedir a remoção de pacotes no sistema. A lista exacta de pacotes irá variar dependendo do conjunto de pacotes que está instalado. Estas notas     de lançamento dão conselhos gerais acerca destas remoções, mas em caso de dúvida, é recomendado que examine as propostas de remoção de pacotes de cada método antes de prosseguir. Para mais informações acerca de pacotes tornados obsoletos em bullseye, veja a Secção 4.8, “Pacotes obsoletos”. 4.5.3. Conflitos ou Ciclos de Pré-Dependências Por vezes é necessário activar a opção APT::Force-LoopBreak no APT para ser possível remover temporariamente um pacote essencial     devido a um ciclo vicioso de Conflitos/Pré-Dependências. O apt irá alertá-lo disto e abortará a actualização. Você pode contornar isto especificando a opção -o APT::Force-LoopBreak=1 na linha de comandos do apt. É possível que uma estrutura de dependências do sistema se torne     corrupta de modo a necessitar de intervenção manual. Normalmente isto significa utilizar o apt ou     # dpkg --remove nome_do_pacote     para eliminar alguns dos pacotes que estão a criar problemas, ou # apt -f install     # dpkg --configure --pending     Em casos extremos poderá ter que forçar a reinstalação com um comando como     # dpkg --install /caminho/para/nome_do_pacote.deb 4.5.4. Conflitos de ficheiros Os conflitos de ficheiros não devem ocorrer se estiver a     actualizar a partir de um sistema buster “pure”, mas podem acontecer se tiver instalado 'backports' não-oficiais. Um conflito de ficheiros irá resultar num erro como: A desempacotar (de ) ... dpkg: erro ao processar (--install): tentando sobrescrever `',     o qual está também no pacote dpkg-deb: sub-processo de colagem morto por sinal (pipe quebrado) Foram encontrados erros enquanto se processava: Pode tentar resolver um conflito de ficheiro, efectuando a     remoção forçada do pacote mencionado na última linha da mensagem de erro:     # dpkg -r --force-depends nome_do_pacote     Depois de corrigir, deverá ser capaz de continuar a actualização repetindo os comandos do apt descritos atrás. 4.5.5. Alterações de configuração Durante a actualização, ser-lhe-ão colocadas questões acerca da configuração ou da re-configuração de vários pacotes. Quando lhe for perguntado se algum ficheiro no directório /etc/init.d, ou no     ficheiro /etc/manpath.config deve ser substituído pela versão do 'maintainer' do pacote, normalmente é necessário responder 'sim' para garantir a consistência do sistema. Pode sempre reverter para as versões anteriores, já que estas serão guardadas com uma extensão .dpkg-old. Se não tiver a certeza acerca do que fazer, anote o nome do     pacote ou do ficheiro e resolva os problemas mais tarde. Pode procurar o ficheiro transcrito de modo a rever a informação que esteve no ecrã durante a actualização. 4.5.6. Mudança de sessão para consola Se estiver a correr a actualização usando a consola local do sistema, pode descobrir que em certos pontos durante a     actualização a consola é mudada para uma vista diferente e perder a visibilidade do processo de actualização. Por exemplo, isto pode acontecer em sistemas com um interface gráfico quando o gestor de display for reiniciado. Para recuperar a consola onde a actualização estava a correr você tem de usar Ctrl+Alt+F1 (se estiver no ecrã de arranque gráfico) ou usar Alt+F1 (se estiver em consola local de modo de texto)     para mudar de novo para o terminal virtual 1. Substitua F1 pela tecla de função com o mesmo número do terminal virtual onde a actualização estava a correr. também pode usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os diferentes terminais de modo de texto. 4.6. Actualizar o seu kernel e pacotes relacionados Esta secção explica como actualizar o seu kernel e identifica potenciais problemas relacionados com esta actualização. Tanto     pode instalar um dos pacotes linux-image-* fornecidos pela Debian, como compilar um kernel personalizado a partir do código fonte. Note que muita da informação nesta secção é baseada na premissa que irá utilizar um dos kernels modulares da Debian, juntamente     com os pacotes initramfs-tools e udev. Se escolher utilizar um kernel personalizado que não necessite de initrd ou se utilizar um gerador de initrds diferente, alguma da informação poderá não ser relevante. 4.6.1. Instalar um meta-pacote do kernel Quando fizer full-upgrade de buster para bullseye, é fortemente recomendado que instale um meta-pacote linux-image-*, se ainda     não o tiver feito anteriormente. Estes meta-pacotes irão puxar automaticamente uma versão mais recente do kernel durante as actualizações. Pode verificar se tem um instalado ao correr:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Se não vir nenhuma saída, então poderá ter de ou instalar     manualmente um novo pacote linux-image ou instalar um meta-pacote linux-image. Para ver uma lista de meta-pacotes linux-image disponíveis, corra:     # apt-cache search linux-image- | grep -i meta | grep -v transition Se não tiver a certeza sobre qual o pacote a selecionar, corra uname -r e procure um pacote com um nome similar. Por exemplo, se     vir “4.9.0-8-amd64”, é recomendado que instale o linux-image-amd64. Pode também utilizar o apt-cache para ver a descrição longa acerca de cada pacote de modo a ajudar a escolher o melhor dos disponíveis. Por exemplo:     # apt show linux-image-amd64 Deverá então utilizar apt install para o instalar. Uma vez que este novo kernel esteja instalado deverá reinicializar na     primeira oportunidade para obter os benefícios disponibilizados pela nova versão do kernel, por favor veja a Secção 5.1.24, “Coisas a fazer após a actualização e antes de reiniciar” antes de reiniciar pela primeira vez após a actualização. Para os mais aventureiros existe uma forma fácil de compilar o seu próprio kernel personalizado em Debian. Instale o código-fonte do kernel, disponibilizado pelo pacote linux-source.     Você pode fazer uso do alvo deb-pkg disponível no makefile do código-fonte para compilar um pacote binário. Pode ser encontrada mais informação no Debian Linux Kernel Handbook (https:// kernel-team.pages.debian.net/kernel-handbook/) , o qual também pode ser encontrado como o pacote debian-kernel-handbook. Se possível, é vantajoso para si actualizar o pacote do kernel separadamente do full-upgrade principal para reduzir as     probabilidades de ter temporariamente um sistema incapaz de arrancar. Note que isto deve apenas ser feito após o processo mínimo de actualização descrito na Secção 4.4.4, “Actualização mínima do sistema”. 4.7. Preparar para o próximo lançamento     Após a actualização existem várias coisas que pode fazer para se preparar para o próximo lançamento. * Remover os novos pacotes obsoletos e não utilizados conforme descrito na Secção 4.8, “Pacotes obsoletos” e na Secção 4.8,     “Pacotes obsoletos”. Você deve rever que ficheiros de configuração eles utilizam e considerar purgar os pacotes para remover os seus ficheiros de configuração. Veja também a Secção 4.7.1, “Purgar pacotes removidos”. 4.7.1. Purgar pacotes removidos Geralmente é aconselhável purgar os pacotes removidos. Isto é especialmente verdadeiro se estes foram removidos numa     actualização de lançamento anterior (ex. a partir da actualização para buster) ou se estes foram fornecidos por pacotes de terceiros. Em particular, scripts de init.d antigos são conhecidos por causarem problemas. Cuidado     Purgar um pacote irá geralmente também purgar os seus ficheiros de relatório (log), poderá querer fazer-lhes cópias de segurança primeiro. O seguinte comando mostra uma lista de todos os pacotes removidos     que podem ter deixado ficheiros de configuração no sistema (se existentes):     # dpkg -l | awk '/^rc/ { print $2 }'     Os pacotes podem ser removidos ao usar apt purge. Assumindo que deseja purgá-los todos de uma vez, pode usar o seguinte comando:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Se você usar o aptitude, também pode usar a seguinte alternativa para os comandos em cima: # aptitude search '~c'     # aptitude purge '~c' 4.8. Pacotes obsoletos Ao introduzir imensos novos pacotes, a bullseye também remove e omite alguns pacotes antigos que estavam na buster. Não fornece um caminho de actualização para estes pacotes obsoletos. Ao mesmo tempo que nada o impede de continuar a utilizar um pacote     obsoleto enquanto o desejar, o projecto Debian irá normalmente descontinuar o suporte de segurança para o mesmo um ano depois do lançamento da bullseye^[5], e entretanto não irá disponibilizar outro suporte como normalmente. É recomendado substituí-los por alternativas, se existirem. Existem muitas razões para que pacotes possam ter sido retirados da distribuição: já não serem mantidos pelos autores; já não haver um Debian 'Developer' interessado em manter os pacotes; a     funcionalidade que estes fornecem ter sido ultrapassada por outro software diferente (ou nova versão); ou deixados de serem considerados adequados para bullseye devido a bugs neles. No último caso, os pacotes podem no entanto continuar a estarem presentes na distribuição “unstable”. Alguns front-ends de gestão de pacotes oferecem formas fáceis de encontrar pacotes instalados mas que já não estão disponíveis a     partir de qualquer dos repositórios conhecidos. O interface textual aptitude lista-os na categoria “Pacotes Obsoletos e Criados Localmente”, e podem ser listados e purgados a partir da linha de comandos com: # aptitude search '~o'     # aptitude purge '~o' O Debian Bug Tracking System (https://bugs.debian.org/) frequentemente fornece informação adicional sobre a razão da     remoção do pacote. Deverá rever os relatórios de erro do pacote e os relatórios arquivados para o ftp.debian.org pseudo-package (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org &archive=yes) .     Para uma lista de pacotes obsoletos para Bullseye, por favor refira-se a Secção 5.3.1, “Pacotes relevantes obsoletos”. 4.8.1. Pacotes dummy transitórios Alguns pacotes de buster podem ter sido substituidos por pacotes dummy de transição em bullseye, os quais são apenas marcadores vazios desenhados para simplificar os upgrades. Se por exemplo uma aplicação que era um pacote único e que foi dividido em     vários, pode ser agora disponibilizado um pacote de transição com o mesmo nome do que o pacote antigo com as dependências apropriadas para fazer com que os novos pacotes sejam instalados. Depois disto acontecer o pacote dummy é redundante e pode ser removido em segurança. As descrições de pacotes dummy de transição normalmente indicam o seu propósito. No entanto, estas não são uniformes; em particular, alguns pacotes “dummy” são desenhados para serem     mantidos instalados, de modo a puxar um conjunto completo de software, ou acompanhar a versão mais recente de algum programa. Pode também achar útil o deborphan com as opções --guess-* (p.e. --guess-dummy) para detectar pacotes dummy de transição no seu sistema. --------------------------------------------------------------------- ^[1] Se a prioridade de debconf estiver definida para um nível     muito alto pode prevenir avisos de configuração, mas os serviços que se regem em respostas predefinidas que não estão aplicáveis no seu sistema irão falhar o arranque. ^[2] Por exemplo: os serviços DNS ou DHCP, especialmente quando não houver redundância ou alta disponibilidade. No caso do DHCP,     os utilizadores finais podem ficar desligados da rede se o tempo de lease for menor que o tempo que durar a completar o processo de actualização.     ^[3] Esta função pode ser desactivada ao adicionar o parâmetro panic=0 aos parâmetros de arranque. ^[4] O sistema de gestão de pacotes da Debian normalmente não     permite que um pacote remova ou substitua um ficheiro pertencente a outro pacote, a não ser que tenha definido para substituir esse pacote. ^[5] Ou enquanto não for feito outro lançamento durante esse     periodo de tempo. Tipicamente apenas dois lançamentos estáveis são suportados em qualquer altura. Capítulo 5. Problemas a estar atento em bullseye Por vezes, as alterações introduzidas num novo lançamento têm efeitos secundários que não podemos evitar razoavelmente, ou irão     pôr a descoberto bugs noutro lado. Esta secção documenta os problemas que conhecemos. Por favor leia a errata, a documentação dos pacotes relevantes, relatórios de bugs e outra informação mencionada na Secção 6.1, “Leitura adicional”. 5.1. Itens específicos de actualizações para Bullseye     Esta secção cobre itens relacionados com a actualização de buster para bullseye. 5.1.1. O sistema de ficheiros XFS já não suporta a opção barrier/ nobarrier Foi removido o suporte para as opções de mount barrier e nobarrier do sistema de ficheiros XFS. É recomendado verificar em     /etc/fstab pela presença de alguma dessas palavras-chave e removê-las. As partições que utilizem estas opções irão falhar o mount. 5.1.2. Alteração do layout do arquivo de segurança Para bullseye, o conjunto de segurança é agora chamado     bullseye-security em vez de codename/updates e os utilizadores devem adaptar os seus ficheiros source-list do APT de acordo, ao atualizarem. A linha do security na sua configuração do APT pode parecer assim:     deb https://deb.debian.org/debian-security bullseye-security main contrib Se a sua configuração do APT também involver pinning ou APT::Default-Release, é provável que necessite de ajustes já que o nome de código do arquivo de segurança já não coincide com o do arquivo normal. Um exemplo de uma linha funcional de     APT::Default-Release para bullseye parece-se com: APT::Default-Release "/^bullseye(|-security|-updates)$/"; which takes advantage of APT's support for regular expressions (inside /). 5.1.3. O hashing de palavras-passe utiliza yescrypt por predefinição A hash predefinida das palavras-passe para as contas de sistema locais foi alterada (https://tracker.debian.org/news/1226655/ accepted-pam-140-3-source-into-unstable/) de SHA-512 para     yescrypt (https://www.openwall.com/yescrypt/) (ver crypt(5) (https://manpages.debian.org//bullseye/libcrypt-dev/crypt.5.html) ). Isto é esperado que melhore a segurança contra ataques de tentativa de adivinhar palavras-passe com recurso a dicionário, em termos de espaço e complexidade de tempo para o ataque.     Para tomar partido da melhoria desta segurança, altere as palavras-passe locais; por exemplo utilize o comando passwd.     As palavras-passe antigas irão continuar a funcionar, qualquer que tenha sido a hash de palavras-passe utilizada para as criar. Yescript não é suportado em Debian 10 (Buster). Por isso, os ficheiros de shadow password (/etc/shadow) não podem ser copiados de um sistema Bullseye para um sistema Buster. Se esses ficheiros     forem copiados, as palavras-passe que foram alteradas no sistema Bullseye não irão funcionar no sistema Buster. Similarmente, não se pode fazer cortar&colar às hashes de palavra-passe de um sistema Bullseye para um Buster. Se for necessária a compatibilidade entre sistemas Bullseye e Buster, então modifique /etc/pam.d/common-password. Encontre a linha que se parece com:     password [success=1 default=ignore] pam_unix.so obscure yescrypt e substitua yescrypt por sha512. 5.1.4. Suporte para NSS NIS e NIS+ necessita de novos pacotes O suporte para NSS NIS e NIS+ foi movido para pacotes separados     chamados libnss-nis e libnss-nisplus. Infelizmente, glibc não pode depender desses pacotes, pois agora são apenas recomendados. Em sistemas que utilizem NIS ou NIS+, é por isso recomendado     verificar se esses pacotes estão correctamente instalados após a atualização. 5.1.5. Ficheiros de fragmentos de configuração no unbound O DNS resolver unbound foi alterado na forma como lida com ficheiros de fragmentos de configuração. Se depende da directiva     include: para juntar os vários fragmentos para uma configuração válida, deve ler o ficheiro NEWS (https://sources.debian.org/src/ unbound/bullseye/debian/NEWS/) . 5.1.6. depreciação de parâmetros do rsync The rsync parameter --noatime has been renamed --open-noatime. The old form is no longer supported; if you are using it you should see the NEWS file (https://sources.debian.org/src/rsync/ bullseye/debian/rsync.NEWS/) . Transfer processes between systems running different Debian releases may require the buster side to     be upgraded to a version of rsync from the backports (https:// backports.debian.org/) repository. The version of rsync in the initial release of bullseye also deprecated --copy-devices in favor of --write-devices, but version 3.2.3-4+deb11u1 (included in bullseye point release 11.1) reverts this deprecation and supports both options. 5.1.7. Vim addons Os addons para vim eram disponibilizados historicamente por vim-scripts, agora são geridos pela funcionalidade nativa “     package” do Vim em vez do vim-addon-manager. Os utilizadores de Vim devem-se preparar antes de atualizar seguindo as instruções no ficheiro NEWS (https://sources.debian.org/src/vim-scripts/ bullseye/debian/NEWS/) . 5.1.8. OpenStack e cgroups v1 O OpenStack Victoria (lançado em bullseye) necessita de cgroup v1 para QoS de dispositivos de bloco. Já que a partir de bullseye também muda para a utilização de cgroupv2 por predefinição (veja a Secção 2.2.4, “Control groups v2”), a árvore sysfs em /sys/fs/ cgroup não irá incluir as funcionalidades de cgroup v1, tais como     /sys/fs/cgroup/blkio, e como resultado cgcreate -g blkio:foo irá falhar. Para nós de OpenStack que corram nova-compute ou cinder-volume, é altamente recomendado acrescentar os parâmetros systemd.unified_cgroup_hierarchy=false e system.legacy_systemd_cgroup_controller=false à linha de comandos do kernel de modo a ultrapassar a predefinição e restaurar a antiga hierarquia cgroup. 5.1.9. Ficheiros policy da API OpenStack Seguindo as recomendações dos autores, o OpenStack Victoria conforme é lançado em bullseye muda a API OpenStack para utilizar o novo formato YAML. Como resultado, a maioria dos serviços de OpenStack, incluindo Nova, Glance e Keystone parecem estragados     com todas as políticas de API escritas explicitamente nos ficheiros policy.d. Por isso, os pacotes agora vêm com um directório /etc/PROJECT/policy.d contendo um ficheiro 00_default_policy.yaml, com todas as políticas comentadas, por predefinição. Para evitar que o antigo ficheiro policy.json se mantenha ativo, os pacotes OpenStack em Debian agora renomeiam esse ficheiro como disabled.policy.json. Em alguns casos onde não pode ser feito     nada melhor a tempo do lançamento o policy.json é simplesmente apenas apagado. Por isso antes de atualizar, é fortemente aconselhado fazer uma cópia de segurança aos ficheiros policy.json das suas instalações. Estão disponíveis mais detalhes na documentação dos autores     (https://governance.openstack.org/tc/goals/selected/wallaby/ migrate-policy-format-from-json-to-yaml.html) . 5.1.10. sendmail sem função durante a atualização Em contraste com as atualizações normais de sendmail, durante a atualização de buster para bullseye, o serviço sendmail irá ser     parado, causando uma paragem mais longa do que é normal. Para conselhos genéricos acerca de como reduzir o tempo de paragem veja a Secção 4.1.3, “Preparar para desligar temporariamente os serviços”. 5.1.11. FUSE 3 Alguns pacotes que incluem gvfs-fuse, kio-fuse, e sshfs mudaram     para FUSE 3. Durante as atualizações isto irá fazer com que fuse3 seja instalado e que fuse seja removido. Nalgumas circunstâncias excepcionais, e.g. quando se atualiza apenas correndo apt-get dist-upgrade em vez dos passos de atualização recomendados na Capítulo 4, Actualizações a partir de     Debian 10 (buster), os pacotes que dependam de fuse3 podem ser mantidos durante as atualizações. Correr os passos discutidos na Secção 4.4.5, “Actualizar o sistema” contra o apt de bullseye ou atualizado manualmente irá resolver a situação. 5.1.12. Ficheiro de opções de GnuPG A partir da versão 2.2.27-1, a configuração por utilizador do conjunto GnuPG foi completamente movida para ~/gnupg/gpg.conf, e     ~/gnupg/options deixou de ser utilizado. Por favor renomeie o ficheiro se necessário, ou mova o seu conteúdo para a nova localização. 5.1.13. Linux habilita user namespaces por predefinição A partir de Linux 5.10, é permitido, por predefinição, a todos os utilizadores criarem user namespaces. Isto irá permitir a     programas tais como navegadores web e gestores de containers criar sandboxes mais restringidas para código não-confiável ou menos-confiável, sem a necessidade de correr como root ou utilizar a ajuda de setuid-root. A anterior predefinição de Debian era restringir esta funcionalidade a processos que corressem como root, porque     expunham mais problemas de segurança no kernel. No entanto, como a implementação desta funcionalidade amadureceu, agora estamos confiantes que o risco de a habilitar é ultrapassado pelos beneficios de segurança que disponibiliza.     Se preferir manter esta funcionalidade restrita, defina o sysctl:     user.max_user_namespaces = 0 Note que várias funcionalidades de desktop e de containers não     irão funcionar com esta restrição, incluindo navegadores web, WebKitGTK, Flatpak e miniaturas de GNOME.     O sysctl específico de Debian, kernel.unprivileged_userns_clone= 0tem um efeito similar, mas foi descontinuado. 5.1.14. Linux desabilita chamadas não privilegiadas a bpf() por predefinição A partir do Linux 5.10, Debian desabilita chamadas não privilegiadas a bpf() por predefinição. No entanto, um     administrador pode mesmo assim alterar esta definição posteriormente, caso seja necessário, ao escrever 0 ou 1 em sysctl kernel.unprivileged_bpf_disabled.     Se preferir manter ativas as chamadas não privilegiadas a bpf(), defina o sysctl:     kernel.unprivileged_bpf_disabled = 0 Para enquadramento da alteração da predefinição em Debian veja o     bug 990411 (https://bugs.debian.org//990411) para ver o pedido de alteração. 5.1.15. redmine não está em bullseye O pacote redmine não é disponibilizado em bullseye já que era tarde demais para migrar da antiga versão de rails que está no final do suporte pelos autores (apenas recebe correções para bugs de segurança sérios) para a versão que está em bullseye. Os     Maintainers de Ruby Extras seguem o original de perto e irão lançar uma versão através de backports (https:// backports.debian.org/) assim que for lançado e tenham pacotes funcionais. Se não puder esperar por isto acontecer antes da atualização, pode utilizar uma VM ou um container a correr buster para isolar esta aplicação específica. 5.1.16. Exim 4.94 Por favor tenha em conta que a versão de Exim em bullseye é uma grande atualização de Exim. Introduz o conceito de dados contaminados (tainted) lidos a partir de fontes não-confiáveis,     como e.g. o remetente da mensagem ou o destinatário. Estes dados contaminados (e.g. $local_part ou $domain) não podem ser utilizados, entre outras coisas, como nome de ficheiro, ou de directório ou de comando. Isto irá estragar configurações que não sejam atualizadas de acordo. Os ficheiros de Debian antidos da configuração de Exim     também não irão funcionar sem serem modificados; a nova configuração tem de ser instalada com as modicficações locais acrescentadas.     Exemplos típicos não-funcionais incluem: * Entrega em /var/mail/$local_part. Use $local_part_data em combinação com check_local_user. * Utilizando     data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}} em vez de data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}} para um ficheiro de alias de domínio virtual. A estratégia básica para lidar com esta alteração é utilizar o     resultado de lookup em processamento adicional em vez do valor (disponibilizado remotamente) original. Para facilitar a atualização, há uma nova opção de configuração     para fazer temporariamente downgrade de erros de taint para avisos, deixando a antiga configuração funcionar com o novo Exim. Para utilizar esta funcionalidade acrescente .ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA     allow_insecure_tainted_data = yes .endif à configuração do Exim (e.g. para /etc/exim4/     exim4.conf.localmacros) antes de atualizar e verificar o ficheiro log por avisos de taint. Isto é um subterfúgio temporário o qual já está marcado para remoção após a introdução. 5.1.17. Deteção de dispositivos SCSI é não-determinística Devido a alterações no kernel Linux, a deteção de dispositivos SCSI já não é determinística. Isto pode ser um problema para instalações que se baseiam na ordem de deteção de discos. Duas     alternativas possíveis utilizando links em /dev/disk/by-path ou é sugerida uma regra de udev em esta publicação na mailing list (https://lore.kernel.org/lkml/ 59eedd28-25d4-7899-7c3c-89fe7fdd4b43@acm.org/) . 5.1.18. rdiff-backup necessita de uma atualização combinada de servidor e cliente O protocolo de rede com versões 1 e 2 do rdiff-backup são incompatíveis. Isto significa que terá de correr localmente e remotamente a mesma versão (ou 1 ou 2) do rdiff-backup. Já que o     buster distribui a versão 1.2.8 e bullseye distribui a versão 2.0.5, atualizar de buster para bullseye apenas o sistema local ou apenas o sistema remoto irá estragar a execução do rdiff-backup entre os dois. Está disponível no arquivo buster-backports a versão 2.0.5 de rdiff-backup, veja backports (https://backports.debian.org/) .     Isto permite aos utilizadores primeiro atualizar apenas o pacote rdiff-backup nos seus sistemas buster, e depois atualizar independentemente os sistemas bullseye na sua conveniência. 5.1.19. Problemas com microcode de CPU Intel Atualmente o pacote intel-microcode em bullseye e em buster-security (veja DSA-4934-1 (https://www.debian.org/security /2021/dsa-4934) ) é conhecido por conter dois bugs significativos. Para alguns CPUs CoffeeLake esta atualização pode     fazer deixar de funcionar placas de rede (https://github.com/ intel/Intel-Linux-Processor-Microcode-Data-Files/issues/56) que utilizem firmware-iwlwifi, e para alguns CPUs Skylake R0/D0 em sistemas com firmware/BIOS antigos, o sistema pode bloquear no arranque (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/31) . Se reteve a atualização do DSA-4934-1 devido a algum destes problemas, ou se não tiver o arquivo de segurança, tenha em atenção que ao atualizar o pacote intel-microcode em bullseye     pode fazer o seu sistema bloquear no arranque ou deixar de funcionar o iwlwifi. Nesse caso, pode recuperar ao desabilitar o carregamento de microcode no arranque; veja as instruções no DSA, que também estão no README.Debian do intel-microcode. 5.1.20. As atualizações que involvam libgc1c2 necessitam de duas execuções Os pacotes em buster que dependem de libgc1c2 (e.g. guile-2.2-libs) poderão ser mantidos durante a execução da     primeira atualização completa para bullseye. Fazer uma segunda atualização normalmente resolve o problema. O enquadramento do problema pode ser encontrado no bug #988963 (https:// bugs.debian.org/988963) . 5.1.21. fail2ban não consegue enviar e-mail utilizado mail de bsd-mailx O pacote fail2ban pode ser configurado para enviar notificações por e-mail. Faz isso utilizando o comando mail, que é disponibilizado por vários pacotes em Debian. Uma atualização de segurança (necessária em sistemas que utilizam mail de mailutils) feita mesmo antes do lançamento de bullseye estragou esta funcionalidade em sistemas que tenham o mail disponibilizado por     bsd-mailx. Os utilizadores de fail2ban em combinação com bsd-mailx que desejem que o fail2ban envie e-mails devem ou mudar para um provedor de mail diferente ou manualmente desfazer a aplicação do commit original (https://github.com/fail2ban/ fail2ban/commit/410a6ce5c80dd981c22752da034f2529b5eee844) (que inseriu a string "E 'set escape" em vários lugares de /etc/ fail2ban/action.d. 5.1.22. Não são possíveis novas ligações SSH durante a atualização Apesar das ligações existes de Secure Shell (SSH) continuarem a funcionar durante a atualização como é normal, devido a circunstâncias desafortunadas o período em que não podem ser     establecidas novas ligações SSH é mais longo do que o normal. Se a atualização estiver a ser feita através de uma ligaão SSH que possa ser interrompida, é recomendado atualizar o openssh-server antes de atualizar o sistema completo. 5.1.23. Open vSwitch upgrade requires interfaces(5) change The openvswitch upgrade may fail to recover bridges after boot. The workaround is:     sed -i s/^allow-ovs/auto/ /etc/network/interfaces     For more info, see bug #989720 (https://bugs.debian.org/989720) . 5.1.24. Coisas a fazer após a actualização e antes de reiniciar Quando apt full-upgrade tiver terminado, a actualização “formal”     estará completa. Para o upgrade para bullseye não é necessário tomar ações especiais antes de reiniciar. 5.2. Itens não limitados ao processo de atualização 5.2.1. Limitações no suporte de segurança Existem alguns pacotes onde Debian não pode prometer     disponibilizar backports mínimos para problemas de segurança. Estes estão cobertos nas seguintes subsecções. Nota     O pacote debian-security-support ajuda a seguir o estado do suporte de segurança dos pacotes instalados. 5.2.1.1. Estado da segurança dos navegadores web e seus rendering engines Debian 11 inclui vários motores de navegador da internet que são afectados por um fluxo regular de vulnerabilidades de segurança. A alta taxa de vulnerabilidades e a falta parcial de suporte dos autores sob a forma de branches por períodos de tempo longos torna muito difícil suportar estes navegadores e motores com backports de correcções de segurança. Além disso, as     interdependências entre bibliotecas tornam extremamente difícil actualizar para novos lançamentos de orginais mais recentes. Por isso, os navegadores compilados sob os motores webkit e khtml^[6] estão incluidos em bullseye, mas não estão cobertos pelo suporte de segurança. Estes navegadores não devem ser utilizados para aceder a sites que não sejam de confiança. Os motores webkit2gtk e wpewebkit são cobertos pelo suporte de segurança. Como navegador da web recomendamos Firefox ou Chromium. Estes     irão manter-se atualizados ao recompilar os atuais lançamentos ESR para a stable. A mesma estratégia pode ser aplicada para o Thunderbird. 5.2.1.2. OpenJDK 17 Debian bullseye vem com um acesso antecipado à versão OpenJDK 17 (a próxima versão esperada de OpenJDK LTS após OpenJDK 11, para evitar um processo de arranque bastante fastidioso o plano é     OpenJDK 17 receber uma atualização em bullseye no lançamento oficial final anunciado para Outubro de 2021, seguido de atualizações de segurança numa base do melhor esforço, os utilizadores não devem esperar ver atualizações em cada atualização de segurança trimestral oficial. 5.2.1.3. Pacotes baseados em Go A infraestrutura Debian atualmente tem problemas com a recompilação de pacotes de tipos que utilizem sistematicamente static linking. Até ao buster, na prática, isto não era um     problema, mas com o crescimento do ecosistema Go isto significa que os pacotes baseados em Go serão cobertos por um suporte de segurança limitado até a infraestrutura ser melhorada para lidar com estes com manutenção sustentável. Se houverem atualizações às bibliotecas de desenvolvimento de Go,     estas apenas poderão vir através dos lançamentos pontuais, os quais poderão ser lentos a chegar. 5.2.2. Aceder à aplicação de definições do GNOME sem o rato Sem um dispositivo apontador, não há forma directa de alterar as definições na aplicação de definições do GNOME, disponibilizada por gnome-control-center. Como forma de contornar isto, pode navegar desde a barra lateral para o conteúdo principal     carregando duas vezes na Seta Direita. Para voltar à barra lateral, pode iniciar uma pesquisa com Ctrl+F, escreva qualquer coisa e depois carregue em Esc para cancelar a pesquisa. Agora pode utilizar a Seta Cima e Seta Baixo para navegar pela barra lateral. Não é possível seleccionar resultados de pesquisa com o teclado. 5.2.3. A opção de arranque rescue não é utilizavel sem uma palavra-passe de root Com a implementação de sulogin utilizado desde o buster, arrancar com a opção rescue necessita sempre da palavra-passe de root. Se     não foi definida nenhuma, isto torna o modo rescue efectivamente inutilizavel. No entanto ainda é possível arrancar utilizando o parâmetro do kernel init=/sbin/sulogin --fore. Para configurar systemd para fazer o equivalente a isto sempre que arrancar para o modo rescue (também conhecido como single     mode: veja systemd(1) (https://manpages.debian.org//bullseye/ systemd/systemd.1.html) ), corra sudo systemctl edit rescue.service e criar um ficheiro com apenas: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 Também pode (ou em vez disso) ser útil para fazer isto para o unit emergency.service, o qual é iniciado automaticamente no caso de certos erros (veja systemd.special(7) (https://     manpages.debian.org//bullseye/systemd/systemd.special.7.html) ), ou se emergency for acrescentado à linha de comandos do kernel (e.g. se o sistema não poder ser recuperado ao utilizar o modo modo rescue).     Para enquadramento e uma discussão das implicações de segurança veja #802211 (https://bugs.debian.org//802211) . 5.2.4. 32-bit Xen PV guests are not supported The Linux kernel (from version 5.9) no longer supports 32-bit xen     virtual machines using PV mode (https://wiki.xenproject.org/wiki/ Virtualization_Spectrum) . Such virtual machines need to be converted to the 64-bit PC architecture. You can check which mode a Xen guest is running (inside the virtual machine): $ cat /sys/hypervisor/guest_type     PV Virtual machines that return, for example, PVH or HVM are not affected. 5.3. Obsolescência e depreciação 5.3.1. Pacotes relevantes obsoletos Os seguintes são uma lista de pacotes conhecidos e relevantes que     são obsoletos (para uma descrição, veja a Secção 4.8, “Pacotes obsoletos” ). A lista de pacotes obsoletos inclui: * O pacote lilo foi removido de bullseye. O sucessor de lilo como gestor de arranque é o grub2. * A versão 3 do pacote de gestão de listas de correio Mailman é a única versão do Mailman neste lançamento. O Mailman foi dividido em vários componentes; o core está disponível no pacote mailman3 e o conjunto completo pode ser obtido através do metapacote mailman3-full. O antigo Mailman versão 2.1 já não está disponível (costuma ver o pacote mailman. Este branch depende de Python 2, que já não está disponível em Debian. Para instruções de atualização, por favor veja a documentação de migração do projecto. (https://docs.mailman3.org/en/latest /migration.html) * O kernel Linux já não disponibiliza suporte isdn4linux (i4l). Consequentemente, os pacotes de utilizador relacionados, isdnutils, isdnactivecards, drdsl e ibod foram removidos dos arquivos. * As bibliotecas libappindicator descontinuadas já não são disponibilizadas. Como resultado, os pacotes libappindicator1 , libappindicator3-1 e libappindicator-dev já não estão disponíveis. Isto é esperado causar erros de dependências a software de terceiros que ainda dependa de libappindicator para disponibilizar suporte para a bandeja do sistema e indicadores. Debian utiliza libayatana-appindicator como o sucessor de     libappindicator. Para o enquadramento histórico veja este anúncio (https://lists.debian.org/debian-devel/2018/03/ msg00506.html) . * Debian já não disponibliza chef. Se utilizar Chef para gestão de configuração, o melhor caminho para o atualização é provavelmente mudar para os pacotes disponibilizados por Chef Inc (https://www.chef.io/) . Para o enquadramento da remoção, veja o pedido de remoção (https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=963750) . * Python 2 já ultrapassou o seu fim de vida e não irá receber atualizações de segurança. Não é suportado para correr aplicações e os pacotes em que se baseavam, ou mudaram para Python 3 ou foram removidos. No entanto, Debian bullseye ainda inclui a versão 2.7 de Python, assim como um número reduzido de ferramentas de compilação em Python 2, tais como python-setuptools. Estas estão presentes apenas porque são necessárias para alguns processos de compilação de aplicações que ainda não foram convertidos para Python 3. * O pacote aufs-dkms não faz parte de bullseye. A maioria dos utilizadores de aufs-dkms deve ser capaz de mudar para overlayfs, que disponibiliza funcionalidades semelhantes com suporte do kernel. No entanto, é possível ter uma instalação de Debian num sistema de ficheiros que não seja compatível com overlayfs, e.g. xfs sem d_type. Os utilizadores de aufs-dkms são aconselhados a migrar de aufs-dkms antes de atualizar para bullseye. * The network connection manager wicd will no longer be available after the upgrade, so to avoid the danger of losing connectivity users are recommended to switch before the upgrade to an alternative such as network-manager or connman. 5.3.2. Componentes depreciados para bullseye Com o próximo lançamento de Debian 12 (nome de código bookworm)     serão depreciadas algumas funcionalidades. Os utilizadores irão necessitar de migrar para outras alternativas para prevenir problemas ao actualizar para 12.     Isto inclui as seguintes funcionalidades: * As justificações históricas para esta disposição do sistema de ficheiros, com os directórios /bin, /sbin, e /lib separados dos seus equivalentes em /usr já não se aplicam atualmente; veja o resumo em Freedesktop.org (https:// www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge) . Debian bullseye irá ser o último lançamento de Debian que suporta o layout non-merged-usr; para sistemas com o layout antigo que tenham sido atualizados sem serem reinstalados, existe o pacote usrmerge para fazer a conversão, caso seja desejado. * Bullseye é o último lançamento de Debian a incluir apt-key. Em vez disso, as chaves devem ser geridas ao largar ficheiros em /etc/apt/trusted.gpg, em formato binário conforme criadas por gpg --export com uma extensão .gpg, ou codificado em ASCII com uma extensão .asc. Está planeado um substituto para apt-key list para investigar o chaveiro manualmente, mas o trabalho ainda não iniciou.     * Os backends de base de dados, de slapd, slapd-bdb(5) (https:/ /manpages.debian.org//bullseye/slapd/slapd-bdb.5.html) , slapd-hdb(5) (https://manpages.debian.org//bullseye/slapd/ slapd-hdb.5.html) e slapd-shell(5) (https:// manpages.debian.org//bullseye/slapd/slapd-shell.5.html) estão a ser retirados e não serão incluidos em Debian 12. As bases de dados LDAP que utilizem backends bdb ou hdb devem ser migrados para o backend slapd-mdb(5) (https:// manpages.debian.org//bullseye/slapd/slapd-mdb.5.html) . Além disso, os backends slapd-perl(5) (https:// manpages.debian.org//bullseye/slapd/slapd-perl.5.html) e slapd-sql(5) (https://manpages.debian.org//bullseye/slapd/ slapd-sql.5.html) estão descontinuados e poderão ser removidos num lançamento futuro. O Projecto OpenLDAP não suporta backends retirados ou descontinuados. O suporte a estes backends em Debian 11 é numa base de melhor esforço. 5.3.3. Hardware já não suportado Para um número de dispositivos baseados em armel que eram     suportados em buster, já não é viável para Debian compilar o kernel Linux necessário devido a limitações de hardware. Os dispositivos não suportados são: * QNAP Turbo Station (TS-xxx)     * HP Media Vault mv2120 Os utilizadores destas plataformas que mesmo assim desejem atualizar de bullseye devem manter ativas as fontes APT de buster. Antes de atualizarem devem acrescentar um ficheiro preferences contendo:     Package: linux-image-marvell Pin: release n=buster Pin-Priority: 900 O suporte de segurança para esta configuração irá durar apenas até ao fim de vida do buster. 5.4. Bugs graves conhecidos Apesar de Debian lançar quando estiver pronto, isso infelizmente não significa que não existam bugs conhecidos. Como parte do processo de lançamento, todos os bugs com severidade séria ou ainda mais alta são seguidos ativamente pela Equipa de Lançamento, por isso pode ser encontrada uma visão geral (https:/     /bugs.debian.org/cgi-bin/pkgreport.cgi?users= release.debian.org@packages.debian.org;tag=bullseye-can-defer) desses bugs que foram marcados para serem ignorados na última parte do lançamento bullseye no sistema de sistema de seguimento de bugs (https://bugs.debian.org/) . Os seguintes bugs estavam a afectar bullseye na altura do lançamento e é importante serem mencionados neste documento. +------------------------------------------------------------------------+ | Número do bug | Pacote (source ou binário) | Descrição | |---------------+----------------------------+---------------------------| |922981 (https:/| |ca-certificates-java: /etc/| |/ |ca-certificates-java |ca-certificates/update.d/ | |bugs.debian.org| |jks-keystore não atualiza /| |//922981) . | |etc/ssl/certs/java/cacerts | |---------------+----------------------------+---------------------------| |990026 (https:/| | | |/ |cron |cron: charset reduzido em | |bugs.debian.org| |MAILTO causa problemas | |/990026) | | | |---------------+----------------------------+---------------------------| |991081 (https:/| | | |/ |gir1.2-diodon-1.0 |gir1.2-diodon-1.0 lacks | |bugs.debian.org| |dependencies | |/991081) | | | |---------------+----------------------------+---------------------------| |990318 (https:/| |python-pkg-resources: por | |/ |python-pkg-resources |favor acresente Breaks | |bugs.debian.org| |contra pacotes python sem | |/990318) | |versão | |---------------+----------------------------+---------------------------| |991449 (https:/| |correção para | |/ |fail2ban |CVE-2021-32749 estraga | |bugs.debian.org| |sistemas com mail de | |/991449) | |bsd-mailx | |---------------+----------------------------+---------------------------| |990708 (https:/| |mariadb-server-10.5: | |/ |mariadb-server-10.5,galera-4|problemas na atualização | |bugs.debian.org| |devido à mudança de | |/990708) | |galera-3 -> galera-4 | |---------------+----------------------------+---------------------------| |980429 (https:/| |g++-10: falha spurious | |/ |src:gcc-10 |c++17 mode segmentation em | |bugs.debian.org| |append_to_statement_list_1 | |/980429) | |(tree-iterator.c:65) | |---------------+----------------------------+---------------------------| |980609 (https:/| | | |/ |src:gcc-10 |falta i386-cpuinfo.h | |bugs.debian.org| | | |/980609) | | | |---------------+----------------------------+---------------------------| |984574 (https:/| |gcc-10-base: por favor | |/ |gcc-10-base |acrescente Breaks: | |bugs.debian.org| |gcc-8-base (<< 8.4) | |/984574) | | | |---------------+----------------------------+---------------------------| | | |git-el,elpa-magit: falha a | |984931 (https:/| |instalação: /usr/lib/ | |/ | |emacsen-common/packages/ | |bugs.debian.org|git-el |install/git emacs failed at| |/984931) | |/usr/lib/emacsen-common/ | | | |lib.pl line 19, | | | |line 7. | |---------------+----------------------------+---------------------------| |987264 (https:/| | | |/ |git-el |git-el: falha a instalação | |bugs.debian.org| |com xemacs21 | |/987264) | | | |---------------+----------------------------+---------------------------| |991082 (https:/| | | |/ |gir1.2-gtd-1.0 |gir1.2-gtd-1.0 tem Depends | |bugs.debian.org| |vazio | |/991082) | | | |---------------+----------------------------+---------------------------| |948739 (https:/| | | |/ |gparted |gparted não deve mascarar | |bugs.debian.org| |.mount units | |/948739) | | | |---------------+----------------------------+---------------------------| |984714 (https:/| |gparted deve sugerir | |/ |gparted |exfatprogs e fazer backport| |bugs.debian.org| |do commit que rejeita | |/984714) | |exfat-utils | |---------------+----------------------------+---------------------------| |968368 (https:/| |ifenslave: a opção | |/ |ifenslave |bond-master falha | |bugs.debian.org| |acrescentar o interface a | |/968368) | |ligar | |---------------+----------------------------+---------------------------| |990428 (https:/| |ifenslave: Bonding não | |/ |ifenslave |funciona em bullseye | |bugs.debian.org| |(utilizando configuração | |/990428) | |bond-slaves) | |---------------+----------------------------+---------------------------|     |991113 (https:/| |libpam-chroot instala | |/ |libpam-chroot |pam_chroot.so no directório| |bugs.debian.org| |errado | |/991113) | | | |---------------+----------------------------+---------------------------| | | |libgl1-mesa-dri: | |989545 (https:/| |si_texture.c:1727 | |/ |src:llvm-toolchain-11 |si_texture_transfer_map - | |bugs.debian.org| |failed to create temporary | |/989545) | |texture to hold untiled | | | |copy | |---------------+----------------------------+---------------------------| |982459 (https:/| |mdadm --examine em chroot | |/ | |sem /proc,/dev,/sys | |bugs.debian.org|mdadm |montados, corrompe o | |/982459) | |sistema de ficheiros do | | | |anfitrião | |---------------+----------------------------+---------------------------| |981054 (https:/| | | |/ |openipmi |openipmi: Falta dependência| |bugs.debian.org| |de kmod | |/981054) | | | |---------------+----------------------------+---------------------------| |948318 (https:/| |openssh-server: não | |/ |openssh-server |consegur reiniciar sshd | |bugs.debian.org| |restart após atualização | |/948318) | |para a versão 8.1p1-2 | |---------------+----------------------------+---------------------------| |991151 (https:/| |procps: abandonada a opção | |/ |procps |reload do script de init, | |bugs.debian.org| |estragando corekeeper | |/991151) | | | |---------------+----------------------------+---------------------------| |989103 (https:/| | | |/ |pulseaudio |pulseaudio regressão na | |bugs.debian.org| |configuração control=Wave | |/989103) | | | |---------------+----------------------------+---------------------------| |984580 (https:/| | | |/ |libpython3.9-dev |libpython3.9-dev: falta | |bugs.debian.org| |dependência de zlib1g-dev | |/984580) | | | |---------------+----------------------------+---------------------------| |990417 (https:/| |openjdk-11-jre-headless: | |/ | |correr java em qemu s390 dá| |bugs.debian.org|src:qemu |SIGILL em C | |/990417) | |[linux-vdso64.so.1+0x6f8] | | | |__kernel_getcpu+0x8 | |---------------+----------------------------+---------------------------| |859926 (https:/| |deixa de funcionar com | |/ |speech-dispatcher |pulse-audio como saída | |bugs.debian.org| |quando lançado por | |/859926) | |speechd-up do sistema init | |---------------+----------------------------+---------------------------| |932501 (https:/| |squid-deb-proxy: o daemon | |/ | |não inicia porque o | |bugs.debian.org|src:squid-deb-proxy |ficheiro de configuração | |/932501) | |não é permitido pelo | | | |apparmor. | |---------------+----------------------------+---------------------------| |991588 (https:/| |tpm2-abrmd não deve | |/ |tpm2-abrmd |utilizar Requires= | |bugs.debian.org| |systemd-udev-settle.service| |/991588) | |na sua unit | |---------------+----------------------------+---------------------------| | | |libjs-bootstrap4: symlinks | |991939 (https:/| |não funcionam: /usr/share/ | |/ |libjs-bootstrap4 |javascript/bootstrap4/css/ | |bugs.debian.org| |bootstrap*.css.map -> ../..| |/991939) | |/../nodejs/bootstrap/dist/ | | | |css/bootstrap*.css.map | |---------------+----------------------------+---------------------------| |991822 (https:/| |src:wine: dh_auto_clean | |/ |src:wine |apaga ficheiros não | |bugs.debian.org| |relacionados fora da fonte | |/991822) | |do pacote | |---------------+----------------------------+---------------------------| |988477 (https:/| |xen-hypervisor-4.14-amd64: | |/ |src:xen |xen dmesg mostra (XEN) | |bugs.debian.org| |AMD-Vi: IO_PAGE_FAULT on | |/988477) | |sata pci device | |---------------+----------------------------+---------------------------| |991788 (https:/| |xfce4-settings: ecrã preto | |/ |xfce4-settings |após suspenção quando se | |bugs.debian.org| |fecha a tampa do portátil e| |/991788) | |se volta a abrir | +------------------------------------------------------------------------+ --------------------------------------------------------------------- ^[6] Estes motores são distribuidos num número de pacotes fonte diferentes e a preocupação aplica-se a todos os pacotes que os     distribuem. A preocupação também se estende a motores de web rendering que não explicitamente mencionados aqui, com a excepção do novo webkit2gtk. Capítulo 6. Mais informação acerca de Debian 6.1. Leitura adicional Além destas notas de lançamento e do guia de instalação, está disponível documentação acerca de Debian a partir do Debian Documentation Project (DDP), cujo objectivo é criar documentação de alta qualidade para os utilizadores e desenvolvedores de     Debian, tal como a Debian Reference, o Debian New Maintainers Guide, o Debian FAQ, e muito mais. Para todos os detalhes acerca dos recursos existentes veja o website da Documentação Debian (https://www.debian.org/doc/) e o Debian Wiki (https:// wiki.debian.org/) . A documentação para pacotes individuais está instalada em /usr/     share/doc/pacote. Isto pode conter informação sobre direitos de cópia, detalhes específicos de Debian e qualquer documentação original. 6.2. Procurar ajuda Existem muitas fontes de ajuda, aconselhamento e suporte para os utilizadores de Debian, mas estas apenas devem ser consideradas     após investigar o problema na documentação existente. Esta secção disponibiliza uma curta introdução a essas fontes que podem ser úteis para novos utilizadores de Debian. 6.2.1. Listas de mail As listas de mail de mais interesse para os utilizadores de Debian são a lista debian-user (em Inglês) e outras listas debian-user-idioma (para outros idiomas). Para informação acerca     destas listas e detalhes sobre como as subscrever veja https:// lists.debian.org/ (https://lists.debian.org/) . Por favor verifique nos arquivos antes de colocar a sua questão e adira á etiqueta da lista. 6.2.2. Internet Relay Chat (IRC) Debian tem um canal de IRC dedicado ao suporte e ajuda aos     utilizadores de Debian, na rede de IRC OFTC. Para aceder ao canal, aponte o seu cliente de IRC favorito para irc.debian.org e junte-se ao #debian. Por favor siga as linhas de conduta do canal, respeitando     totalmente os outros utilizadores. As linhas de conduta estão disponíveis no Debian Wiki (https://wiki.debian.org/DebianIRC) .     Para mais informação acerca da OFTC por favor visite o website (http://www.oftc.net/) . 6.3. Relatar erros Ansiamos por fazer de Debian um sistema operativo de alta qualidade; no entanto isso não significa que os pacotes que disponibilizamos sejam totalmente livres de bugs. Em consistência     com a filosofia de “desenvolvimento aberto” de Debian e como um serviço para os nossos utilizadores, nós disponibilizamos toda a informação em relatórios de bugs no nosso sistema de seguimento de bugs (BTS). O BTS é navegável em https://bugs.debian.org/ (https://bugs.debian.org/) . Se encontrar um bug na distribuição ou no software empacotado que seja parte dela, por favor relate-o para que possa ser corrigido     adequadamente em lançamentos futuros. Relatar bugs requer um endereço de email válido. Nós pedimos isto para que possamos seguir os bugs e os 'developers' possam entrar em contacto com quem os submeteu, caso seja necessária informação adicional. Pode submeter um relatório de bug utilizando o programa reportbug ou utilizando manualmente o email. Pode saber mais acerca do     sistema de seguimento de bugs (BTS) e como o utilizar ao ler a documentação de referência (disponível em /usr/share/doc/debian se tiver instalado o doc-debian) ou online no sistema de seguimento de bugs (BTS) (https://bugs.debian.org/) . 6.4. Contribuir para Debian Não necessita ser um especialista para contribuir para Debian. Ao ajudar os utilizadores com problemas nas várias listas (https:// lists.debian.org/) de suporte aos utilizadores está a contribuir para a comunidade. Identificar (e também resolver) problemas relacionados com o desenvolvimento da distribuição ao participar nas listas (https://lists.debian.org/) de desenvolvimento também é extremamente útil. Para manter a alta qualidade da distribuição     Debian submeta bugs (https://bugs.debian.org/) e ajude os 'developers' a persegui-los e a corrigi-los. A ferramenta how-can-i-help ajuda-o a encontrar bugs adequados para trabalhar para os resolver. Se tiver jeito com as palavras pode querer contribuir mais activamente ao ajudar a escrever documentação (https://www.debian.org/doc/vcs) ou traduzir (https:// www.debian.org/international/) a documentação existente para o seu próprio idioma. Se puder dedicar mais tempo, pode gerir uma peça da colecção de Software Livre dentro de Debian. É especialmente útil se as pessoas adoptarem ou mantiverem items que pessoas pediram para incluir em Debian. A base de dados 'Work Needing e Prospective Packages (https://www.debian.org/devel/wnpp/) detalha esta     informação. Se tiver interesse em grupos específicos então pode achar agradável contribuir para alguns sub-projectos (https:// www.debian.org/devel/#projects) Debian que incluem 'ports' para arquitecturas especificas e Debian Pure Blends (https:// wiki.debian.org/DebianPureBlends) para grupos de utilizadores específicos, entre muitos outros. Em qualquer caso, se estiver a trabalhar na comunidade de software livre de qualquer forma, como utilizador, programador,     escritor ou tradutor já está a ajudar o esforço de software livre. A contribuição é recompensadora e divertida, além disso permite-lhe conhecer novas pessoas dando-lhe aquela sensação agradável dentro de si. Apêndice A. Gerir o seu sistema buster antes da actualização Este apêndice contém informação sobre como ter a certeza que pode     instalar e actualizar os pacotes da buster antes de atualizar para a bullseye. Deverá ser necessário apenas em situações específicas. A.1. Actualizar o seu sistema buster Basicamente isto não é diferente de qualquer outra actualização de buster que tem vindo a fazer. A única diferença é que primeiro     tem de se certificar que a sua lista de pacotes ainda contém referências a buster conforme é explicado na Secção A.2, “Verificar os seus ficheiros source-list APT”. Se actualizar o seu sistema utilizando um mirror Debian, será     actualizado automaticamente para o último lançamento pontual de buster. A.2. Verificar os seus ficheiros source-list APT Se em alguma das linhas nos seus ficheiros source-list APT (veja sources.list(5) (https://manpages.debian.org//bullseye/apt/ sources.list.5.html) ) contiver referências a “stable”, já está     efectivamente a apontar para bullseye. Isto poderá não ser o que deseja se ainda não estiver pronto para a atualização. Se já correu apt update, ainda pode voltar atrás sem quaisquer problemas seguindo o procedimento abaixo. Se já instalou pacotes da bullseye, então provavelmente já não     fará muito sentido a instalação de pacotes da buster. Neste caso terá que decidir se quer continuar ou não. É possível baixar de versão nos pacotes, mas este aspecto não é coberto aqui. Como root, abra o ficheiro source-list APT relevante (tal como / etc/apt/sources.list) com o seu editor favorito e verifique todas     as linhas que comecem por deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http ou URIs: tor+https para alguma referência a “stable”. Se encontrar alguma, altere de stable para buster. Se tiver quaisquer linhas que comecem por deb file: ou URIs     file:, terá de verificar se a localização para onde se referem contém um arquivo buster ou bullseye. Importante     Não altere nenhuma linha que comece por deb cdrom: ou por URIs cdrom:. Ao fazê-lo pode invalidar a linha e terá que correr novamente apt-cdrom. Não se alarme se uma linha da fonte cdrom se referir “unstable”. Apesar de confuso, isto é normal.     Se efectuar algumas alterações, grave o ficheiro e execute     # apt update     para refrescar a lista de pacotes. A.3. Remover ficheiros obsoletos de configuração Antes de actualizar o seu sistema para bullseye, é recomendado     remover os ficheiros antigos de configuração (como os ficheiros *.dpkg-{new,old} em /etc) do seu sistema. Apêndice B. Colaboraram para as Notas de Lançamento     Muitas pessoas ajudaram a elaborar as notas de lançamento, incluindo, mas não limitado a Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre, e W. Martin Borgert.         Tradução Portuguesa por (ordem alfabética):Américo Monteiro António MoreiraCarlos LisboaMiguel FigueiredoPedro Ribeiro Índice Remissivo A Apache, Desktops e pacotes muito conhecidos B BIND, Desktops e pacotes muito conhecidos C Calligra, Desktops e pacotes muito conhecidos Cryptsetup, Desktops e pacotes muito conhecidos D DocBook XML, Fontes para este documento Dovecot, Desktops e pacotes muito conhecidos E Exim, Desktops e pacotes muito conhecidos G GCC, Desktops e pacotes muito conhecidos GIMP, Desktops e pacotes muito conhecidos GNOME, Desktops e pacotes muito conhecidos GNUcash, Desktops e pacotes muito conhecidos GnuPG, Desktops e pacotes muito conhecidos I Inkscape, Desktops e pacotes muito conhecidos K KDE, Desktops e pacotes muito conhecidos L LibreOffice, Desktops e pacotes muito conhecidos LXDE, Desktops e pacotes muito conhecidos LXQt, Desktops e pacotes muito conhecidos M MariaDB, Desktops e pacotes muito conhecidos MATE, Desktops e pacotes muito conhecidos N Nginx, Desktops e pacotes muito conhecidos O OpenJDK, Desktops e pacotes muito conhecidos OpenSSH, Desktops e pacotes muito conhecidos P packages apt, Contribuir com relatórios de actualização, Acrescentar fontes APT para um 'mirror' local, FUSE 3 apt-listchanges, Actualização mínima do sistema aptitude, Preparar a base de dados de pacotes, Certificar-se que possui espaço suficiente para a actualização, Purgar pacotes removidos aufs-dkms, Pacotes relevantes obsoletos bazel-bootstrap, Initial availability of the Bazel build system bsd-mailx, fail2ban não consegue enviar e-mail utilizado mail de bsd-mailx ca-certificates-java, Bugs graves conhecidos chef, Pacotes relevantes obsoletos connman, Pacotes relevantes obsoletos cron, Bugs graves conhecidos cups-browsed, CUPS e impressão sem drivers cups-daemon, CUPS e impressão sem drivers cups-filters, CUPS e impressão sem drivers dblatex, Fontes para este documento debian-goodies, Certificar-se que possui espaço suficiente para a actualização debian-kernel-handbook, Instalar um meta-pacote do kernel debian-security-support, Limitações no suporte de segurança doc-debian, Relatar erros docbook-xsl, Fontes para este documento dpkg, Contribuir com relatórios de actualização drdsl, Pacotes relevantes obsoletos exfat-fuse, Suporte de kernel para exFAT exfat-utils, Suporte de kernel para exFAT exfatprogs, Suporte de kernel para exFAT fail2ban, fail2ban não consegue enviar e-mail utilizado mail de bsd-mailx, Bugs graves conhecidos firmware-iwlwifi, Problemas com microcode de CPU Intel fuse, FUSE 3 fuse3, FUSE 3 gcc-10-base, Bugs graves conhecidos gir1.2-diodon-1.0, Bugs graves conhecidos gir1.2-gtd-1.0, Bugs graves conhecidos git-el, Bugs graves conhecidos glibc, Suporte para NSS NIS e NIS+ necessita de novos pacotes gnome-control-center, Aceder à aplicação de definições do GNOME sem o rato gparted, Bugs graves conhecidos grub2, Pacotes relevantes obsoletos guile-2.2-libs, As atualizações que involvam libgc1c2 necessitam de duas execuções gvfs-fuse, FUSE 3 how-can-i-help, Contribuir para Debian ibod, Pacotes relevantes obsoletos ifenslave, Bugs graves conhecidos initramfs-tools, Shell de depuração durante o arranque utilizando o initrd, Actualizar o seu kernel e pacotes relacionados intel-microcode, Problemas com microcode de CPU Intel ipp-usb, CUPS e impressão sem drivers, SANE e fazer scan sem drivers isdnactivecards, Pacotes relevantes obsoletos isdnutils, Pacotes relevantes obsoletos kio-fuse, FUSE 3 libappindicator-dev, Pacotes relevantes obsoletos libappindicator1, Pacotes relevantes obsoletos libappindicator3-1, Pacotes relevantes obsoletos libayatana-appindicator, Pacotes relevantes obsoletos libgc1c2, As atualizações que involvam libgc1c2 necessitam de duas execuções libjs-bootstrap4, Bugs graves conhecidos libnss-nis, Suporte para NSS NIS e NIS+ necessita de novos pacotes libnss-nisplus, Suporte para NSS NIS e NIS+ necessita de novos pacotes libpam-chroot, Bugs graves conhecidos libpython3.9-dev, Bugs graves conhecidos libsane1, SANE e fazer scan sem drivers lilo, Pacotes relevantes obsoletos linux-image-*, Actualizar o seu kernel e pacotes relacionados linux-image-amd64, Instalar um meta-pacote do kernel linux-source, Instalar um meta-pacote do kernel localepurge, Certificar-se que possui espaço suficiente para a actualização mailman, Pacotes relevantes obsoletos mailman3, Pacotes relevantes obsoletos mailman3-full, Pacotes relevantes obsoletos mailutils, fail2ban não consegue enviar e-mail utilizado mail de bsd-mailx mariadb-server-10.5,galera-4, Bugs graves conhecidos mdadm, Bugs graves conhecidos micro-evtd, Preparar um ambiente seguro para a actualização network-manager, Pacotes relevantes obsoletos nova-compute, OpenStack e cgroups v1 openipmi, Bugs graves conhecidos openssh-server, Não são possíveis novas ligações SSH durante a atualização, Bugs graves conhecidos openvswitch, Open vSwitch upgrade requires interfaces(5) change popularity-contest, Certificar-se que possui espaço suficiente para a actualização procps, Bugs graves conhecidos pulseaudio, Bugs graves conhecidos python-pkg-resources, Bugs graves conhecidos python-setuptools, Pacotes relevantes obsoletos rails, redmine não está em bullseye rdiff-backup, rdiff-backup necessita de uma atualização combinada de servidor e cliente redmine, redmine não está em bullseye release-notes, Relatar erros neste documento rsync, depreciação de parâmetros do rsync rsyslog, Journal systemd persistente sane-airscan, SANE e fazer scan sem drivers sendmail, sendmail sem função durante a atualização slapd, Componentes depreciados para bullseye speech-dispatcher, Bugs graves conhecidos src:gcc-10, Bugs graves conhecidos src:llvm-toolchain-11, Bugs graves conhecidos src:qemu, Bugs graves conhecidos src:squid-deb-proxy, Bugs graves conhecidos src:wine, Bugs graves conhecidos src:xen, Bugs graves conhecidos sshfs, FUSE 3 synaptic, Preparar a base de dados de pacotes systemd, Suporte melhorado para sistemas init alternativos tinc, Preparar um ambiente seguro para a actualização tpm2-abrmd, Bugs graves conhecidos udev, Actualizar o seu kernel e pacotes relacionados, Deteção de dispositivos SCSI é não-determinística unbound, Ficheiros de fragmentos de configuração no unbound upgrade-reports, Contribuir com relatórios de actualização usrmerge, Componentes depreciados para bullseye vim, Vim addons vim-addon-manager, Vim addons vim-scripts, Vim addons wicd, Pacotes relevantes obsoletos xen, 32-bit Xen PV guests are not supported xfce4-settings, Bugs graves conhecidos xmlroff, Fontes para este documento xsltproc, Fontes para este documento Perl, Desktops e pacotes muito conhecidos PHP, Desktops e pacotes muito conhecidos Postfix, Desktops e pacotes muito conhecidos PostgreSQL, Desktops e pacotes muito conhecidos X Xfce, Desktops e pacotes muito conhecidos glossário ACPI Interface Avançada de Configuração e Energia ALSA Arquitectura Avançada de Som em Linux BD Disco Blu-ray CD Disco Compacto CD-ROM Memória de Leitura em Disco Compacto DHCP Protocolo de Configuração Dinâmica de Hospedeiro DLBD Disco Blu-ray Dual Layer DNS Sistema de Nomes de Domínio DVD Disco Versátil Digital GIMP Programa de Manipulação de Imagens GNU GNU GNU'S Not Unix (GNU não é Unix) GPG Guarda de Privacidade GNU LDAP Protocolo Leve de Acesso a Directório LSB Base Standard do Linux LVM Gestor de Volumes Lógicos MTA Agente de Transporte de Mail NBD Dispositivo de Blocos, de Rede NFS Sistema de Ficheiros de Rede NIC Placa de Rede NIS Serviço de Informação de Rede PHP PHP: Hypertext Preprocessor RAID Matriz Redundante de Discos Independentes SATA Tecnologia Série Avançada Anexada SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Barramento Série Universal UUID Identificador Universal Único WPA Acesso Wi-Fi Protegido