Notas de lançamento do Debian 11 (bullseye), Mips --------------------------------------------------------------------- Projeto de Documentação Debian (https://www.debian.org/doc/) Este documento é um software livre; você pode redistribuí-lo e/ou     modificá-lo sob os termos da Licença Pública Geral GNU, versão 2, como publicada pela Free Software Foundation. Este programa é distribuído na expectativa de que seja útil, mas     SEM NENHUMA GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADAPTAÇÃO A UM PROPÓSITO PARTICULAR. Veja a Licença Pública Geral GNU (GPL) para mais detalhes. Você deve ter recebido uma cópia da Licença Pública Geral GNU     (GPL) juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. O texto da licença também pode ser encontrado em https://     www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/ gpl-2.0.html) e no arquivo /usr/share/common-licenses/GPL-2 em sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdução 1.1. Reportando bugs neste documento 1.2. Contribuindo com relatórios de atualização 1.3. Código fonte deste documento 2. Quais as novidades no Debian 11 2.1. Arquiteturas suportadas 2.2. Quais as novidades na distribuição? 3. Sistema de instalação 3.1. Quais as novidades do sistema de instalação? 3.1.1. Instalação automatizada 4. Atualizações a partir do Debian 10 (buster) 4.1. Preparando para a atualização 4.1.1. Faça backup de quaisquer dados ou informações de configuração 4.1.2. Informe os usuários com antecedência 4.1.3. Preparar para a indisponibilidade dos serviços 4.1.4. Preparar para recuperação 4.1.5. Preparar um ambiente seguro para a atualização 4.2. Verificando a situação da configuração do APT 4.2.1. A seção “proposed-updates” 4.2.2. Fontes não oficiais 4.2.3. Desabilitando o pinning do APT 4.2.4. Verificando a situação dos pacotes 4.3. Preparando os arquivos source-list do APT 4.3.1. Adicionar fontes da Internet ao APT 4.3.2. Adicionando fontes ao APT para um espelho local 4.3.3. Adicionando fontes ao APT a partir de mídia ótica 4.4. Atualizando pacotes 4.4.1. Gravando a sessão 4.4.2. Atualizando a lista de pacotes 4.4.3. Certifique-se que você tem espaço suficiente para a atualização 4.4.4. Atualização mínima do sistema 4.4.5. Atualizando o sistema 4.5. Possíveis problemas durante a atualização 4.5.1. O dist-upgrade falha com “Could not perform immediate configuration” 4.5.2. Remoções esperadas 4.5.3. Loops de conflitos ou pré-dependências 4.5.4. Conflitos de arquivo 4.5.5. Mudanças de configuração 4.5.6. Mudança de sessão para o console 4.6. Atualizando o seu kernel e pacotes relacionados 4.6.1. Instalando um metapacote do kernel 4.7. Preparar para a próxima versão 4.7.1. Expurgando pacotes removidos 4.8. Pacotes obsoletos 4.8.1. Pacotes fictícios transitórios 5. Problemas a serem considerados para a bullseye 5.1. Itens específicos da atualização para bullseye 5.2. Limitações no suporte de segurança 5.3. Cuidados especiais com pacotes específicos 6. Mais informações sobre o Debian 6.1. Leitura complementar 6.2. Obtendo ajuda 6.2.1. Listas de discussão 6.2.2. Internet Relay Chat 6.3. Relatando bugs 6.4. Contribuindo para o Debian A. Gerenciando seu sistema buster antes da atualização A.1. Atualizando seu sistema buster A.2. Verificando seus arquivos source-list do APT A.3. Removendo arquivos de configuração obsoletos A.4. Atualizar locales antigos para UTF-8 B. Colaboradores das notas de lançamento Índice Remissivo glossário Capítulo 1. Introdução     Este documento dá aos usuários da distribuição Debian informações sobre grandes mudanças na versão 11 (codinome bullseye). As notas de lançamento fornecem informações sobre como atualizar     de forma segura a partir da versão 10 (codinome buster) para a versão atual e dá aos usuários informações sobre potenciais problemas conhecidos que eles possam encontrar nesse processo. Você pode obter a versão mais recente deste documento na https:// www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Em caso de dúvida, verifique a data na primeira página do documento para ter certeza de que você está lendo uma versão atualizada. Cuidado     Note que é impossível listar todos os problemas conhecidos e portanto uma seleção foi feita baseada numa combinação da quantidade esperada e do impacto desses problemas. Por favor, note que só damos suporte e documentamos a atualização a partir da versão anterior do Debian (nesse caso, a atualização     a partir da versão buster). Caso você precise atualizar a partir de versões mais antigas, nós sugerimos que você leia as edições anteriores das notas de lançamento e atualize para a buster primeiro. 1.1. Reportando bugs neste documento Nós tentamos testar todos os diferentes passos de atualizações     descritos neste documento bem como antecipar todos os possíveis problemas que nossos usuários possam encontrar. Apesar disso, caso você acredite ter encontrado um bug (informação incorreta ou informação que está faltando) nesta documentação, por favor, registre um bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote     release-notes. É aconselhável que você reveja primeiro os relatórios de bugs existentes (https://bugs.debian.org/ release-notes) caso a questão que você encontrou já tenha sido relatada. Sinta-se livre para acrescentar informações adicionais aos relatórios de bugs existentes, caso você possa contribuir com conteúdo para este documento. Apreciamos, e encorajamos, relatórios fornecendo patches para o     código fonte deste documento. Você encontrará mais informações sobre como obter o código fonte deste documento na Seção 1.3, “Código fonte deste documento”. 1.2. Contribuindo com relatórios de atualização Nós apreciamos quaisquer informações dos usuários relacionadas a atualizações da buster para a bullseye. Caso você esteja interessado em compartilhar informação, por favor, registre um     bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote upgrade-reports com os seus resultados. Nós pedimos que você compacte quaisquer anexos que venha a incluir (usando o gzip).     Por favor, inclua as seguintes informações quando enviar seu relatório de atualização: * O estado da sua base de dados de pacotes antes e depois da atualização: a base de dados de estados do dpkg está disponível em /var/lib/dpkg/status e a informação do estado dos pacotes do apt está disponível em /var/lib/apt/ extended_states. Você deve ter feito backup antes da atualização conforme descrito na Seção 4.1.1, “Faça backup de quaisquer dados ou informações de configuração”, mas você     também pode encontrar backups do /var/lib/dpkg/status em /var /backups. * Registros da sessão criados usando o comando script, conforme descrito na Seção 4.4.1, “Gravando a sessão”. * Seus logs do apt, disponíveis em /var/log/apt/term.log, ou seus logs do aptitude, disponíveis em /var/log/aptitude. Nota     Você deve usar algum tempo para revisar e remover qualquer informação sensível e/ou confidencial dos logs antes de incluí-los no relatório de bug, pois a informação será disponibilizada em um banco de dados público. 1.3. Código fonte deste documento O código fonte deste documento está no formato DocBook XML. A versão HTML é gerada usando docbook-xsl e xsltproc. A versão PDF é gerada usando dblatex ou xmlroff. Os códigos fonte das notas de lançamento estão disponíveis no repositório Git do Projeto de     Documentação Debian. Você pode usar a interface web (https:// salsa.debian.org/ddp-team/release-notes/) para acessar seus arquivos individualmente através da web e ver suas mudanças. Para mais informações sobre como acessar o Git, por favor, consulte as páginas de informação sobre VCS do Projeto de Documentação Debian (https://www.debian.org/doc/vcs) . Capítulo 2. Quais as novidades no Debian 11     O Wiki (https://wiki.debian.org/NewInBuster) contém mais informações sobre esse tópico. 2.1. Arquiteturas suportadas     As seguintes arquiteturas são oficialmente suportadas pelo Debian 11: * PC de 32 bits (“i386”) e PC de 64 bits (“amd64”) * ARM 64 bits (“arm64”) * ARM EABI (armel) * ARMv7 (EABI com unidade de ponto flutuante ABI, “armhf”)     * little-endian MIPS (mipsel) * 64-bit little-endian MIPS (“mips64el”) * PowerPC little-endian 64 bits (ppc64el) * IBM System z (s390x) Você pode ler mais sobre o estado dos portes e informações     específicas sobre o porte para sua arquitetura nas páginas web dos portes Debian (https://www.debian.org/ports/) . 2.2. Quais as novidades na distribuição? Esta nova versão do Debian vem novamente com muito mais software do que seu antecessor buster; a distribuição inclui mais de 13370 novos pacotes, de um total de mais de 57703 pacotes. A maioria do software da distribuição foi atualizada: mais de 35532 pacotes de     software (isso é 62% de todos os pacotes no buster). Além disso, um número significativo de pacotes (mais de 7278, 13% dos pacotes no buster) foram, por várias razões, removidos da distribuição. Você não verá atualizações para esses pacotes e eles serão marcados como "obsoletos" nas interfaces de gerenciamento de pacotes; veja Seção 4.8, “Pacotes obsoletos”. O Debian mais uma vez vem com vários aplicativos e ambientes de     área de trabalho. Entre outros, agora inclui os ambientes de área de trabalho GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, e Xfce 4.12.     Os aplicativos de produtividade também foram atualizados, incluindo as suítes de escritório: * O LibreOffice está atualizado para a versão 6.1;     * O Calligra está atualizado para 3.1; * O GNUcash está atualizado para 3.4;     As atualizações de outros aplicativos da área de trabalho incluem a atualização para o Evolution 3.30.     Entre várias outras, esta versão também inclui as seguintes atualizações de software: +---------------------------------------------------------------+ | Pacote | Versão no |Versão no 11| | |10 (buster)| (bullseye) | |--------------------------------------+-----------+------------| |Apache |2.4.25 |2.4.38 | |--------------------------------------+-----------+------------| |Servidor DNS BIND |9.10 |9.11 | |--------------------------------------+-----------+------------| |Cryptsetup |1.7 |2.1 | |--------------------------------------+-----------+------------| |Dovecot MTA |2.2.27 |2.3.4 | |--------------------------------------+-----------+------------| |Emacs |24.5 e 25.1|26.1 | |--------------------------------------+-----------+------------| |Exim servidor de e-mail padrão |4.89 |4.92 | |--------------------------------------+-----------+------------| |GNU Compiler Collection (Coleção de | | | |Compiladores GNU) como compilador |6.3 |7.4 e 8.3 | |padrão | | | |--------------------------------------+-----------+------------| |GIMP |2.8.18 |2.10.8 | |--------------------------------------+-----------+------------| |GnuPG |2.1 |2.2 | |--------------------------------------+-----------+------------| |Inkscape |0.92.1 |0.92.4 | |--------------------------------------+-----------+------------| |a biblioteca GNU C |2.24 |2.28 | |--------------------------------------+-----------+------------| |lighttpd |1.4.45 |1.4.53 |     |--------------------------------------+-----------+------------| |imagem do kernel Linux |série 4.9 |série 4.19 | |--------------------------------------+-----------+------------| | | |6.0.1 e | |Cadeia base de ferramentas LLVM/Clang |3.7 |7.0.1 | | | |(padrão) | |--------------------------------------+-----------+------------| |MariaDB |10.1 |10.3 | |--------------------------------------+-----------+------------| |Nginx |1.10 |1.14 | |--------------------------------------+-----------+------------| |OpenJDK |8 |11 | |--------------------------------------+-----------+------------| |OpenSSH |7.4p1 |7.9p1 | |--------------------------------------+-----------+------------| |Perl |5.24 |5.28 | |--------------------------------------+-----------+------------| |PHP |7.0 |7.3 | |--------------------------------------+-----------+------------| |Postfix MTA |3.1.8 |3.3.2 | |--------------------------------------+-----------+------------| |PostgreSQL |9.6 |11 | |--------------------------------------+-----------+------------| |Python 3 |3.5.3 |3.7.3 | |--------------------------------------+-----------+------------| |Rustc |  |1.34 | |--------------------------------------+-----------+------------| |Samba |4.5 |4.9 | |--------------------------------------+-----------+------------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ Capítulo 3. Sistema de instalação O Instalador Debian é o sistema de instalação oficial para o     Debian. Ele oferece vários métodos de instalação. Os métodos disponíveis para instalar seu sistema dependem da sua arquitetura. Imagens do instalador para a bullseye podem ser encontradas     juntamente com o Guia de Instalação no site web do Debian (https: //www.debian.org/releases/buster/debian-installer/) . O Guia de Instalação também está incluído na primeira mídia dos     conjuntos de DVDs (CDs/blu-rays) oficiais do Debian, disponíveis em:     /doc/install/manual/idioma/index.html Também pode ser do seu interesse verificar a errata (https://     www.debian.org/releases/buster/debian-installer/index#errata) do debian-installer que contém uma lista de problemas conhecidos. 3.1. Quais as novidades do sistema de instalação? Muito desenvolvimento foi feito no Instalador Debian desde seu     lançamento oficial anterior com o Debian 10, resultando em melhorias no suporte a hardware e em alguns novos recursos ou melhorias muito interessantes.     Destacadamente, há o suporte inicial para UEFI Secure Boot (veja ???), que foi adicionado às imagens de instalação. Caso você esteja interessado nas mudanças detalhadas desde a buster, por favor, verifique os anúncios de lançamento das     versões beta e RC da bullseye disponíveis a partir do histórico de notícias (https://www.debian.org/devel/debian-installer/News/) do Instalador Debian. 3.1.1. Instalação automatizada Algumas mudanças mencionadas na seção anterior também implicam em mudanças no suporte do instalador para instalação automatizada     utilizando arquivos de pré-configuração. Isso significa que, caso você tenha arquivos configuração preexistentes que funcionaram com o instalador buster, você não pode esperar que esses funcionem com o novo instalador sem modificação. O Guia de Instalação (https://www.debian.org/releases/buster/     installmanual) possui um apêndice atualizado separado com uma extensa documentação sobre como usar a pré-configuração. Capítulo 4. Atualizações a partir do Debian 10 (buster) 4.1. Preparando para a atualização Nós sugerimos que antes de atualizar você também leia as informações na Capítulo 5, Problemas a serem considerados para a     bullseye. Esse capítulo aborda potenciais problemas, os quais não estão diretamente relacionados ao processo de atualização, mas que ainda pode ser importante conhecer antes que você comece. 4.1.1. Faça backup de quaisquer dados ou informações de configuração Antes de atualizar o seu sistema, é fortemente recomendado que você faça um backup completo ou, pelo menos, faça backup de     quaisquer dados ou informações de configuração que você não possa perder. As ferramentas de atualização e o processo são bastante confiáveis, mas uma falha de hardware no meio de uma atualização pode resultar em um sistema severamente danificado. As principais coisas que você terá que fazer backup são os conteúdos do /etc, /var/lib/dpkg, /var/lib/apt/extended_states e     a saída do dpkg --get-selections "*" (as aspas são importantes). Caso você utilize o aptitude para gerenciar pacotes em seu sistema, você também terá que fazer backup do /var/lib/aptitude/ pkgstates. O processo de atualização em si não modifica nada no diretório / home. Porém, alguns aplicativos (por exemplo, partes da suíte Mozilla e os ambientes de área de trabalho GNOME e KDE) são conhecidos por sobrescrever as configurações existentes dos     usuários com novos padrões, quando uma nova versão do aplicativo é iniciada pela primeira vez por um usuário. Como precaução, você pode fazer um backup dos arquivos e diretórios ocultos (“dotfiles ”) nos diretórios home dos usuários. Esse backup pode ajudar a recuperar ou recriar antigas configurações. Você também pode informar os usuários sobre isso. Qualquer operação de instalação de pacote deve ser executada com     privilégios de superusuário, para isso, faça login como root ou use o su ou o sudo para obter os direitos de acesso necessários.     A atualização possui algumas condições prévias; você deve verificá-las antes de começar a executar a atualização. 4.1.2. Informe os usuários com antecedência É sensato informar a todos os usuários com antecedência sobre qualquer atualização que você esteja planejando, embora os     usuários que acessem o seu sistema via uma conexão ssh pouco devam notar durante a atualização, e devam ser capazes de continuar trabalhando.     Caso você deseje tomar precauções extras, faça backup ou desmonte a partição /home antes de atualizar. Você terá que fazer uma atualização de kernel quando atualizar     para o bullseye, então, uma reinicialização será necessária. Normalmente, isso será feito depois que a atualização for concluída. 4.1.3. Preparar para a indisponibilidade dos serviços Poderão haver serviços que são oferecidos pelo sistema que estão associados aos pacotes que serão incluídos na atualização. Se     esse for o caso, por favor, note que durante a atualização esses serviços serão interrompidos, enquanto os seus pacotes associados estiverem sendo substituídos e configurados. Durante esse tempo, esses serviços não estarão disponíveis. O tempo exato de indisponibilidade desses serviços variará dependendo do número de pacotes sendo atualizados no sistema, e isso também inclui o tempo que o administrador do sistema gasta respondendo a quaisquer perguntas de configuração das     atualizações dos pacotes. Observe que, se o processo de atualização for deixado sem acompanhamento e o sistema solicitar uma entrada durante a atualização, existe uma grande possibilidade dos serviços ficarem indisponíveis^[1] por um período significativo de tempo. Se o sistema que está sendo atualizado fornecer serviços críticos para os seus usuários ou para a rede^[2], você pode reduzir o tempo de indisponibilidade caso você faça uma atualização mínima do sistema, como descrito na Seção 4.4.4, “Atualização mínima do sistema”, seguida de uma atualização do kernel e reinicialização,     e então atualizar os pacotes associados aos seus serviços críticos. Atualize esses pacotes antes de fazer a atualização completa descrita na Seção 4.4.5, “Atualizando o sistema”. Dessa forma, você pode garantir que esses serviços essenciais estejam funcionando e disponíveis durante o processo de atualização completa, e o seu tempo de indisponibilidade seja reduzido. 4.1.4. Preparar para recuperação Embora o Debian tente garantir que o seu sistema permaneça inicializável a todo o momento, sempre há uma chance de você ter     problemas ao reinicializar o seu sistema após a atualização. Problemas possíveis conhecidos são documentados neste e nos próximos capítulos destas notas de lançamento. Por essa razão faz sentido garantir que você seja capaz de     recuperar o seu sistema caso não consiga reinicializar ou, para sistemas gerenciados remotamente, não consiga levantar a rede. Caso você esteja atualizando remotamente através de um link ssh, é recomendado que você tome as precauções necessárias para ser capaz de acessar o servidor por meio de um terminal serial     remoto. Há uma chance de que, após atualizar o kernel e reinicializar, você tenha que corrigir a configuração do sistema por meio de um console local. Além disso, se o sistema for reinicializado acidentalmente no meio de uma atualização, existe uma chance de que precise recuperá-lo usando um console local. Para recuperação de emergência, nós geralmente recomendamos usar o modo de recuperação do Instalador Debian da bullseye. A vantagem de usar o instalador é que você pode escolher entre os seus vários métodos para encontrar aquele que melhor se adéqua à     sua situação. Para mais informações, por favor, consulte a seção “Recuperando um sistema quebrado” no capítulo 8 do Guia de Instalação (https://www.debian.org/releases/buster/installmanual) e a FAQ do Instalador Debian (https://wiki.debian.org/ DebianInstaller/FAQ) . Se isso falhar, você precisará de uma forma alternativa de inicializar seu sistema, e assim poder acessá-lo e repará-lo. Uma     opção é usar uma imagem especial de recuperação ou um live CD de Linux. Após a inicialização a partir dele, você deverá ser capaz de montar o seu sistema de arquivos raiz e fazer chroot nele para investigar e corrigir o problema. 4.1.4.1. Shell de depuração durante a inicialização usando initrd O pacote initramfs-tools inclui um shell de depuração^[3] nas initrds que ele gera. Se, por exemplo, a initrd for incapaz de     montar o seu sistema de arquivos raiz, você será deixado nesse shell de depuração que tem comandos básicos disponíveis para ajudar a rastrear o problema e possivelmente corrigi-lo. Coisas básicas a serem verificadas: presença dos arquivos de dispositivo corretos em /dev; quais módulos estão carregados (cat /proc/modules); saída do dmesg com erros de carregamento de     drivers. A saída do dmesg também exibirá quais arquivos de dispositivo foram associados a quais discos; você deve verificar isso com a saída do echo $ROOT para certificar-se que o sistema de arquivos raiz está no dispositivo esperado. Caso você consiga resolver o problema, digitando exit sairá do shell de depuração e continuará o processo de inicialização a     partir do ponto em que ele falhou. Claro que você também precisará corrigir a causa do problema e gerar novamente a initrd, pois assim a próxima inicialização não falhará novamente. 4.1.4.2. Shell de depuração durante a inicialização usando systemd No caso da inicialização falhar sob o systemd, é possível obter um shell root de depuração alterando-se a linha de comando do     kernel. Caso a inicialização básica funcione, mas alguns dos serviços falhem ao iniciar, pode ser útil adicionar systemd.unit= rescue.target aos parâmetros do kernel. Caso contrário, o parâmetro do kernel systemd.unit= emergency.target irá fornecer-lhe um shell root no momento mais     imediato possível. Porém, isso é feito antes da montagem do sistema de arquivos raiz com permissões de leitura e escrita. Você terá que fazer isso manualmente com:     # mount -o remount,rw / Mais informações sobre depuração de uma inicialização quebrada     sob systemd podem ser encontradas no artigo Diagnosticando problemas de inicialização (https://freedesktop.org/wiki/Software /systemd/Debugging/) . 4.1.5. Preparar um ambiente seguro para a atualização Importante     Caso você esteja usando alguns serviços VPN (tais como tinc), considere que eles podem não estar disponíveis ao longo do processo de atualização. Por favor, veja a Seção 4.1.3, “Preparar para a indisponibilidade dos serviços”. A fim de conseguir uma margem extra de segurança quando atualizar remotamente, nós sugerimos que você execute o processo de     atualização no console virtual fornecido pelo programa screen, que permite uma reconexão segura e garante que o processo de atualização não seja interrompido mesmo se o processo de conexão remota falhar temporariamente. 4.2. Verificando a situação da configuração do APT O processo de atualização descrito neste capítulo foi projetado para sistemas Debian estáveis “puros”. Se a sua configuração do     APT faz menção a fontes adicionais além da buster, ou se você tiver pacotes instalados de outros lançamentos ou de terceiros, então para garantir um processo de atualização confiável, talvez você queira iniciar removendo esses fatores de complicação. The main configuration file that APT uses to decide what sources it should download packages from is /etc/apt/sources.list, but it can also use files in the /etc/apt/sources.list.d/ directory -     for details see sources.list(5) (https://manpages.debian.org/ buster//bullseye/apt/sources.list.5.html) . If your system is using multiple source-list files then you will need to ensure they stay consistent. Abaixo, há dois métodos para encontrar pacotes instalados que não foram fornecidos pelo Debian, usando aptitude ou apt-forktracer. Por favor, note que nenhum deles é 100% preciso (por exemplo: o método usando aptitude listará pacotes que já foram fornecidos     pelo Debian no passado, mas não são mais, tais como pacotes de kernels antigos). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direct upgrades from Debian releases older than 10 (buster) are     not supported. Please follow the instructions in the Release Notes for Debian 10 (https://www.debian.org/releases/buster/ releasenotes) to upgrade to Debian 10 first. Esse procedimento também assume que o seu sistema foi atualizado     para a versão pontual mais recente do buster. Caso você não tenha feito isso ou não tenha certeza, siga as instruções na Seção A.1, “Atualizando seu sistema buster”. You should also make sure the package database is ready before proceeding with the upgrade. If you are a user of another package manager like aptitude or synaptic, review any pending actions. A     package scheduled for installation or removal might interfere with the upgrade procedure. Note that correcting this is only possible if your APT source-list files still point to buster and not to stable or bullseye; see Seção A.2, “Verificando seus arquivos source-list do APT”.     É uma boa ideia remover pacotes obsoletos do seu sistema antes da atualização. 4.2.1. A seção “proposed-updates” Caso você tenha a seção proposed-updates presente nos seus     arquivos source-list do APT, você deve removê-la antes de tentar atualizar o seu sistema. Essa é uma precaução para reduzir a probabilidade de conflitos. 4.2.2. Fontes não oficiais Caso você tenha quaisquer pacotes não-Debian no seu sistema, você deve estar ciente de que esses podem ser removidos durante a atualização por causa de dependências conflitantes. Se esses     pacotes foram instalados pela adição de um repositório extra nos seus arquivos source-list do APT, você deve verificar se tal repositório também oferece pacotes compilados para bullseye e alterar o item da fonte correspondente ao mesmo tempo que alterar os seus itens das fontes para os pacotes Debian. Alguns usuários podem ter versões atualizadas retroativamente (“ backported”) não-oficiais “mais novas” dos pacotes que estão no Debian instaladas no seu sistema buster. Tais pacotes são mais     prováveis de causar problemas durante a atualização, pois podem resultar em conflitos de arquivo^[4]. A Seção 4.5, “Possíveis problemas durante a atualização” tem algumas informações sobre como lidar com conflitos de arquivo caso eles devam ocorrer. 4.2.3. Desabilitando o pinning do APT Caso você tenha configurado o APT para instalar determinados pacotes a partir de uma distribuição diferente da "stable" (por exemplo, da "testing"), você pode ter que mudar sua configuração     de pinning do APT (guardada em /etc/apt/preferences e /etc/apt/ preferences.d/) para permitir a atualização dos pacotes para as versões existentes na nova versão "stable". Mais informações sobre pinning do APT podem ser encontradas em apt_preferences(5). 4.2.4. Verificando a situação dos pacotes Independentemente do método usado para atualização, é recomendado que você primeiro verifique a situação de todos os pacotes, e     verifique se todos estão em uma situação atualizável. O seguinte comando exibirá quaisquer pacotes que tenham uma situação de “ Half-Installed” ou “Failed-Config”, e aqueles com alguma situação de erro.     # dpkg --audit     Você também pode inspecionar o estado de todos os pacotes em seu sistema utilizando o aptitude ou com comandos como     # dpkg -l | pager     ou     # dpkg --get-selections "*" > ~/curr-pkgs.txt É desejável remover quaisquer retenções (holds) em pacotes antes     da atualização. Se qualquer pacote que seja essencial para a atualização estiver retido, a atualização falhará. Note que o aptitude usa um método para registrar os pacotes que     estão retidos diferente do apt e do dselect. Você pode identificar pacotes retidos pelo aptitude com     # aptitude search "~ahold"     Caso você queira verificar quais pacotes você tem retidos pelo apt, você deve usar     # dpkg --get-selections | grep 'hold$' Se você alterou e recompilou um pacote localmente, e não o     renomeou ou colocou uma época na versão, você deve colocá-lo em retenção para evitar que seja atualizado.     O estado do pacote em “hold” pelo apt pode ser alterado usando:     # echo nome_do_pacote hold | dpkg --set-selections     Substitua hold por install para remover o estado de “hold”. Se existir alguma coisa que você precise corrigir, é melhor     certificar-se que os seus arquivos source-list do APT ainda se refiram a buster, como explicado na Seção A.2, “Verificando seus arquivos source-list do APT”. 4.3. Preparando os arquivos source-list do APT Antes de iniciar a atualização você deve reconfigurar os arquivos     source-list do APT (/etc/apt/sources.list e arquivos sob /etc/apt /sources.list.d/). O APT considerará todos os pacotes que possam ser encontrados através de qualquer repositório configurado e instalará o pacote com o número de versão mais elevado, dando prioridade à primeira     entrada encontrada nos arquivos. Assim, se você tiver múltiplas localizações de espelhos, liste primeiro os que estiverem em discos rígidos locais, depois CD-ROMs, e então os espelhos remotos. Uma versão pode frequentemente ser referida tanto pelo seu codinome (por exemplo, buster, bullseye) como pelo seu nome de estado (ou seja, oldstable, stable, testing, unstable). Referir-se a uma versão pelo seu codinome tem a vantagem que você     nunca será surpreendido por uma nova versão, e por essa razão essa abordagem é adotada aqui. Isso significa certamente que você mesmo terá que ficar atento aos anúncios de lançamento. Caso você use o nome de estado em vez disso, verá apenas grandes quantidades de atualizações dos pacotes disponíveis assim que um lançamento acontecer. O Debian fornece duas listas de e-mail de anúncios para ajudar você a ficar atualizado sobre informações relevantes relacionadas a lançamentos do Debian: * Ao se inscrever na lista de e-mail de anúncios do Debian (https://lists.debian.org/debian-announce/) , você receberá     uma notificação a cada vez que o Debian fizer um novo lançamento. Tal como quando a bullseye trocar de, por exemplo, stable para oldstable. * Ao se inscrever na lista de e-mail de anúncios de segurança do Debian (https://lists.debian.org/debian-security-announce /) , você receberá uma notificação a cada vez que o Debian publicar um anúncio de segurança. 4.3.1. Adicionar fontes da Internet ao APT Em novas instalações, o padrão é que o APT seja configurado para usar o serviço de CDN para APT do Debian, o qual deve assegurar que os pacotes sejam automaticamente baixados de um servidor próximo de você em termos de rede. Como esse é um serviço     relativamente novo, instalações antigas podem ter configurações que ainda apontam para algum dos servidores de Internet principais do Debian ou algum dos seus espelhos. Se você ainda não o fez, é recomendado passar a usar o serviço de CDN na sua configuração do APT. Para fazer uso do serviço de CDN, adicione uma linha como esta na     sua configuração de fonte do APT (assumindo que você esteja usando main e contrib):     deb http://deb.debian.org/debian bullseye main contrib Após adicionar suas novas fontes, desabilite as linhas “deb”     previamente existentes pondo um sinal de cerquilha (#) no início delas. No entanto, se você obtiver melhores resultados usando um espelho     específico que seja mais próximo de você em termos de rede, essa opção ainda está disponível. Os endereços dos espelhos do Debian podem ser encontrados em     https://www.debian.org/distrib/ftplist (https://www.debian.org/ distrib/ftplist) (veja na seção “lista de espelhos do Debian”). Por exemplo, suponha que seu espelho Debian mais próximo seja     http://mirrors.kernel.org. Se você examinar esse espelho com um navegador web, você notará que os diretórios principais estão organizados assim: http://mirrors.kernel.org/debian/dists/bullseye/main/binary-mips/...     http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-mips/... Para configurar o APT para usar um determinado espelho, adicione     uma linha como esta (novamente, assumindo que você esteja usando main e contrib):     deb http://mirrors.kernel.org/debian bullseye main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios.     Novamente, depois de adicionar as suas novas fontes, desabilite as entradas de repositórios previamente existentes. 4.3.2. Adicionando fontes ao APT para um espelho local Em vez de usar espelhos de pacotes remotos, é possível que você     deseje modificar os arquivos source-list do APT para usar um espelho em um disco local (possivelmente montado sobre NFS).     Por exemplo, seu espelho de pacotes pode estar sob /var/local/ debian/, e ter diretórios principais assim: /var/local/debian/dists/bullseye/main/binary-mips/...     /var/local/debian/dists/bullseye/contrib/binary-mips/...     Para usar isso com o apt, adicione esta linha ao seu arquivo sources.list:     deb file:/var/local/debian bullseye main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios. Após adicionar suas novas fontes, desabilite as entradas de     repositórios previamente existentes em arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. 4.3.3. Adicionando fontes ao APT a partir de mídia ótica Caso você queira usar somente DVDs (ou mídias de CD ou Blu-ray),     comente as entradas já existentes em todos os arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. Certifique-se de que existe uma linha em /etc/fstab que habilite     a montagem do seu drive de CD-ROM no ponto de montagem /media/ cdrom. Por exemplo, caso /dev/sr0 seja o seu drive de CD-ROM, o / etc/fstab deve conter uma linha como:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Note que não deve haver nenhum espaço entre as palavras noauto,ro no quarto campo.     Para verificar se funciona, insira um CD e tente executar # mount /media/cdrom # isso montará o CD no ponto de montagem     # ls -alF /media/cdrom # isso deverá exibir o diretório raiz do CD # umount /media/cdrom # isso desmontará o CD     Depois, execute:     # apt-cdrom add     para cada CD-ROM de binários do Debian que você tiver, para adicionar os dados a respeito de cada CD à base de dados do APT. 4.4. Atualizando pacotes     A forma recomendada para atualizar a partir de versões anteriores do Debian é usar a ferramenta de gerenciamento de pacotes apt. Nota     O apt é indicado para uso interativo, e não deve ser usado em scripts. Em scripts, deve-se usar apt-get, o qual tem uma saída estável mais apropriada para análise. Não esqueça de montar todas as partições necessárias     (especialmente as partições raiz e /usr) com permissões de leitura e escrita, com um comando como:     # mount -o remount,rw /ponto-de-montagem Em seguida, você deve confirmar novamente se as entradas das fontes do APT (em /etc/apt/sources.list e nos arquivos sob /etc/ apt/sources.list.d/) referem-se a “bullseye” ou a “stable”. Não devem haver quaisquer entradas de fontes que apontem para buster     +--------------------------------------------------+ |Nota | | | |As linhas de fontes de um CD-ROM podem às vezes se| |referir à “unstable”; embora isso possa ser | |confuso, você não deve alterá-las. | +--------------------------------------------------+ 4.4.1. Gravando a sessão É fortemente recomendado que você utilize o programa /usr/bin/ script para gravar uma transcrição da sessão de atualização.     Então, se um problema ocorrer, você terá um registro do que aconteceu e, se necessário, poderá fornecer informações precisas em um relatório de bug. Para iniciar a gravação, digite:     # script -t 2>~/upgrade-bullseye-etapa.hora -a ~/upgrade-bullseye-etapa.script ou semelhante. Caso você tenha que reexecutar a transcrição (por exemplo, caso você tenha que reinicializar o sistema) use valores diferentes para etapa para indicar qual etapa da atualização você     está registrando. Não ponha o arquivo de transcrição em um diretório temporário como /tmp ou /var/tmp (arquivos nesses diretórios podem ser excluídos durante a atualização ou durante qualquer reinicialização). A transcrição também permitirá que você reveja informações que rolaram para fora da tela. Caso você esteja no console do     sistema, apenas mude para VT2 (usando Alt+F2) e, após se autenticar, use less -R ~root/upgrade-bullseye-etapa.script para ver o arquivo.     Depois que você tiver completado a atualização, pode parar o script digitando exit no prompt. O apt também logará os estados dos pacotes modificados em /var/ log/apt/history.log e a saída do terminal em /var/log/apt/     term.log. O dpkg logará, em adição, todas as modificações de estados de pacotes em /var/log/dpkg.log. Caso você use o aptitude , ele também logará as modificações de estado em /var/log/ aptitude.     Caso você tenha usado a opção -t para o script, você pode usar o programa scriptreplay para reproduzir toda a sessão:     # scriptreplay ~/upgrade-bullseyestep.time ~/upgrade-bullseyestep.script 4.4.2. Atualizando a lista de pacotes     Primeiro, a lista de pacotes disponíveis para a nova versão precisa ser obtida. Isso é feito executando:     # apt update Nota     Users of apt-secure may find issues when using aptitude or apt-get. For apt-get, you can use apt-get update --allow-releaseinfo-change. 4.4.3. Certifique-se que você tem espaço suficiente para a atualização Você tem que se certificar, antes de atualizar o seu sistema, que você terá espaço em disco rígido suficiente quando iniciar a atualização completa do sistema descrita na Seção 4.4.5, “Atualizando o sistema”. Primeiro, qualquer pacote necessário para instalação que for obtido pela rede é armazenado em /var/ cache/apt/archives (e no subdiretório partial/, durante o download), então você deve certificar-se que tem espaço     suficiente na partição do sistema de arquivos que contém o /var/ para download temporário dos pacotes que serão instalados em seu sistema. Após o download, você provavelmente precisará de mais espaço em outras partições de sistemas de arquivos, tanto para instalação de pacotes atualizados (que podem conter executáveis maiores ou mais dados) quanto para novos pacotes que serão puxados pela atualização. Caso o seu sistema não tenha espaço suficiente, você pode acabar com uma atualização incompleta que pode ser difícil de recuperar. O apt pode exibir informações detalhadas sobre o espaço em disco     necessário para a instalação. Antes de executar a atualização, você pode ver essa estimativa executando: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX atualizados, XXX novos instalados, XXX para remover e XXX não atualizados. Necessário obter xx.xMB de arquivos. Após essa operação, AAAMB de espaço de disco adicional serão usados. Nota Ao executar esse comando no início do processo de atualização,     pode ocorrer um erro, devido às razões descritas nas próximas seções. Nesse caso, você precisará esperar até que tenha feito a atualização mínima do sistema, como na Seção 4.4.4, “Atualização mínima do sistema”, antes de executar esse comando para estimar o espaço em disco.     Caso você não tenha espaço suficiente em disco para a atualização, o apt o avisará com uma mensagem como esta:     E: Você não tem espaço livre suficiente em /var/cache/apt/archives/.     Nessa situação, certifique-se de liberar espaço suficiente antes. Você pode: * Remover pacotes que tenham sido previamente baixados para instalação (em /var/cache/apt/archives). Limpar o cache de pacotes executando apt clean removerá todos os arquivos de pacote previamente baixados. * Remover pacotes esquecidos. Caso você tenha utilizado o aptitude ou apt para instalar pacotes manualmente na buster, ele terá mantido o registro desses pacotes que você instalou manualmente e será capaz de marcar como redundantes aqueles pacotes obtidos apenas por dependências que não são mais necessárias devido ao pacote ter sido removido. Eles não marcarão para remoção pacotes que você instalou manualmente. Para remover automaticamente pacotes que não são mais usados, execute: # apt autoremove Você também pode usar o deborphan, debfoster ou cruft para encontrar pacotes redundantes. Não remova cegamente os pacotes apresentados por essas ferramentas, especialmente se você estiver usando opções agressivas diferentes do padrão que são propensas a falsos positivos. É altamente recomendado que você revise manualmente os pacotes sugeridos para remoção (ou seja, seus conteúdos, tamanhos e descrições) antes de removê-los. * Remova pacotes que ocupam muito espaço e não são necessários atualmente (você sempre pode reinstalá-los após a atualização). Caso você tenha o popularity-contest instalado, você pode usar o popcon-largest-unused para listar os pacotes que você não usa e que ocupam mais espaço. Você pode encontrar apenas os pacotes que ocupam mais espaço em disco com dpigs (disponível no pacote debian-goodies) ou com o wajig (executando wajig size). Eles também podem ser encontrados com o aptitude. Inicie o aptitude em modo terminal cheio, selecione Visões → Nova lista de pacotes plana, pressione l e digite ~i, então pressione S e digite ~installsize. Isso lhe dará uma lista conveniente para trabalhar. * Remover traduções e arquivos de localização do sistema se eles não forem necessários. Você pode instalar o pacote localepurge e configurá-lo para que apenas alguns locales selecionados sejam mantidos no sistema. Isso reduzirá o espaço de disco consumido em /usr/share/locale. * Mover temporariamente para um outro sistema, ou remover permanentemente, registros do sistema existentes em /var/log/.     * Usar um /var/cache/apt/archives temporário: Você pode usar um diretório de cache temporário de um outro sistema de arquivos (dispositivo de armazenamento USB, disco rígido temporário, sistema de arquivos já em uso, ...). +-----------------------------------------------------+ |Nota | | | |Não use uma montagem NFS pois a conexão de rede pode | |ser interrompida durante a atualização. | +-----------------------------------------------------+ Por exemplo, caso você tenha um pendrive USB montado em /media/ pendrive: 1. remova os pacotes que tenham sido previamente baixados para instalação: # apt clean 2. copie o diretório /var/cache/apt/archives para o drive USB: # cp -ax /var/cache/apt/archives /media/pendrive/ 3. monte o diretório de cache temporário no lugar do atual: # mount --bind /media/pendrive/archives /var/cache/apt/archives 4. após a atualização, restaure o diretório /var/cache/apt/ archives original: # umount /media/pendrive/archives 5. remova o /media/pendrive/archives restante. Você pode criar o diretório de cache temporário em qualquer sistema de arquivos que esteja montado em seu sistema. * Fazer uma atualização mínima do sistema (veja a Seção 4.4.4, “Atualização mínima do sistema”) ou atualizações parciais do sistema seguidas por uma atualização completa. Isso permitirá atualizar o sistema parcialmente, e permite limpar o cache de pacotes antes da atualização completa. Note que para remover pacotes com segurança, é aconselhável mudar     os seus arquivos source-list do APT de volta para buster como descrito na Seção A.2, “Verificando seus arquivos source-list do APT”. 4.4.4. Atualização mínima do sistema Em alguns casos, fazer a atualização completa (como descrito abaixo) diretamente pode remover um grande número de pacotes que     você queira manter. Nós portanto recomendamos um processo de atualização em duas partes: primeiro uma atualização mínima para superar esses conflitos, depois uma atualização completa como descrito na Seção 4.4.5, “Atualizando o sistema”.     Para fazer isso, primeiro execute:     # apt-get upgrade Isso tem como efeito a atualização daqueles pacotes que podem ser     atualizados sem a necessidade de que quaisquer outros pacotes sejam removidos ou instalados. A atualização mínima do sistema também pode ser útil quando o     sistema estiver com pouco espaço e uma atualização completa não puder ser feita devido às restrições de espaço. Se o pacote apt-listchanges estiver instalado, ele mostrará (em sua configuração padrão) informações importantes sobre pacotes     atualizados em um paginador depois de baixar os pacotes. Pressione q após a leitura para sair do paginador e continue a atualização. 4.4.5. Atualizando o sistema Uma vez que você tenha cumprido os passos anteriores, agora está     pronto para continuar com a parte principal da atualização. Execute:     # apt full-upgrade Isso realizará uma atualização completa do sistema, instalando as versões mais novas disponíveis de todos os pacotes, e resolvendo     todas as mudanças de dependências possíveis entre pacotes em lançamentos diferentes. Se necessário, instalará alguns pacotes novos (normalmente novas versões de bibliotecas, ou pacotes renomeados), e removerá quaisquer pacotes obsoletos em conflito. Quando atualizar a partir de um conjunto de CDs/DVDs/BDs, será pedido para inserir discos específicos em vários pontos durante a     atualização. Você pode ter que inserir o mesmo disco várias vezes; isso é devido a pacotes inter-relacionados que foram espalhados através dos discos. As novas versões dos pacotes instalados atualmente que não puderem ser atualizadas sem mudar a situação da instalação de um     outro pacote serão deixadas em sua versão atual (exibidas como “ held back”). Isso pode ser resolvido tanto utilizando o aptitude para escolher esses pacotes para instalação, como tentando apt install pacote. 4.5. Possíveis problemas durante a atualização     As seções seguintes descrevem problemas conhecidos que podem aparecer durante uma atualização para a bullseye. 4.5.1. O dist-upgrade falha com “Could not perform immediate configuration” Em alguns casos a etapa apt full-upgrade pode falhar após baixar os pacotes com:     E: Não foi possível realizar a configuração imediata no 'pacote'. Por favor, veja man 5 apt.conf sob APT::Immediate-Configure para detalhes. Caso isso ocorra, executar apt full-upgrade -o     APT::Immediate-Configure=0 em vez disso deve permitir que a atualização prossiga. Outra possível solução para esse problema é adicionar     temporariamente as fontes do buster e bullseye aos seus arquivos source-list do APT e executar apt update. 4.5.2. Remoções esperadas O processo de atualização para a bullseye pode solicitar a remoção de pacotes no sistema. A lista exata dos pacotes variará dependendo do conjunto de pacotes que você tenha instalado. Estas     notas de lançamento dão conselhos gerais sobre essas remoções, mas se estiver em dúvida, é recomendado que você examine as remoções de pacotes propostas por cada método antes de prosseguir. Para mais informações sobre pacotes obsoletos no bullseye, veja Seção 4.8, “Pacotes obsoletos”. 4.5.3. Loops de conflitos ou pré-dependências Algumas vezes é necessário habilitar a opção APT::Force-LoopBreak no APT para que seja possível remover temporariamente um pacote     essencial devido a um loop de “Conflitos/Pré-Dependências”. O apt o alertará sobre isso e cancelará a atualização. Você pode contornar isso especificando a opção -o APT::Force-LoopBreak=1 na linha de comando do apt. É possível que uma estrutura de dependências do sistema possa     estar tão corrompida de modo que necessite de intervenção manual. Normalmente, isso significa usar o apt ou     # dpkg --remove nome_do_pacote     para eliminar alguns dos pacotes problemáticos, ou # apt -f install     # dpkg --configure --pending     Em casos extremos, você poderá ter que forçar a reinstalação com um comando como     # dpkg --install /caminho/para/nome_do_pacote.deb 4.5.4. Conflitos de arquivo Os conflitos de arquivo não devem ocorrer caso você atualize a     partir de um sistema “puro” buster, mas podem ocorrer caso você tenha portes retroativos não oficiais instalados. Um conflito de arquivo resultará em um erro como: Descompactando (de ) ... dpkg: erro processando (--install): tentando sobrescrever '',     que também está no pacote dpkg-deb: sub-processo de colagem morto pelo sinal (pipe quebrado) Erros foram encontrados enquanto processando:     Você pode tentar resolver um conflito de arquivo com a remoção forçada do pacote mencionado na última linha da mensagem de erro:     # dpkg -r --force-depends nome_do_pacote     Após consertar as coisas, você deve ser capaz de continuar a atualização repetindo os comandos do apt descritos anteriormente. 4.5.5. Mudanças de configuração Durante a atualização, serão feitas perguntas com relação a configuração ou reconfiguração de diversos pacotes. Quando você for perguntado se algum arquivo no diretório /etc/init.d, ou o     arquivo /etc/manpath.config deve ser substituído pela versão do mantenedor do pacote, normalmente é necessário responder “yes” para garantir a coerência do sistema. Você sempre pode reverter para as versões antigas, já que serão guardadas com uma extensão .dpkg-old. Caso você não tenha certeza do que fazer, anote o nome do pacote     ou arquivo e resolva em um momento posterior. Você pode procurar no arquivo transcrito para rever as informações que estavam na tela durante a atualização. 4.5.6. Mudança de sessão para o console If you are running the upgrade using the system's local console you might find that at some points during the upgrade the console     is shifted over to a different view and you lose visibility of the upgrade process. For example, this may happen in systems with a graphical interface when the display manager is restarted. Para recuperar o console onde a atualização estava em execução você terá que usar Ctrl+Alt+F1 (se estiver na tela de inicialização gráfica) ou Alt+F1 (se estiver no console local em     modo texto) para mudar de volta para o terminal virtual 1. Substitua F1 pela tecla de função com o mesmo número do terminal virtual onde a atualização estava em execução. Você também pode usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os diferentes terminais em modo texto. 4.6. Atualizando o seu kernel e pacotes relacionados Esta seção explica como atualizar o seu kernel e identifica     potenciais problemas relacionados com essa atualização. Você pode instalar um dos pacotes linux-image-* fornecidos pelo Debian, ou compilar um kernel customizado a partir do fonte. Note que muitas das informações nesta seção são baseadas na suposição de que você usará um dos kernels modulares do Debian,     juntamente com o initramfs-tools e o udev. Caso você escolha utilizar um kernel customizado que não requeira uma initrd ou se você utilizar um gerador de initrd diferente, algumas das informações podem não ser relevantes para você. 4.6.1. Instalando um metapacote do kernel Quando você fizer full-upgrade da buster para a bullseye, é fortemente recomendado que você instale um metapacote     linux-image-*, caso você não tenha feito isso antes. Esses metapacotes trarão automaticamente uma nova versão do kernel durante as atualizações. Você pode verificar se você tem um instalado executando:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Caso você não veja nenhuma saída, então você precisará instalar     um novo pacote linux-image manualmente ou instalar um metapacote linux-image. Para ver uma lista dos metapacotes linux-image disponíveis, execute:     # apt-cache search linux-image- | grep -i meta | grep -v transition If you are unsure about which package to select, run uname -r and look for a package with a similar name. For example, if you see “     4.9.0-8-amd64”, it is recommended that you install linux-image-amd64. You may also use apt to see a long description of each package in order to help choose the best one available. For example:     # apt show linux-image-amd64 Você deve então usar apt install para instalá-lo. Uma vez que o novo kernel esteja instalado, você deverá reinicializar assim que     for possível para obter os benefícios oferecidos pela nova versão do kernel. Porém, por favor, consulte ??? antes de realizar a primeira reinicialização após a atualização. Para os mais aventureiros, existe uma forma fácil de compilar seu próprio kernel customizado no Debian. Instale os fontes do kernel, fornecidos no pacote linux-source. Você pode fazer uso do     alvo deb-pkg disponível no makefile dos fontes para construir um pacote binário. Mais informações podem ser encontradas no Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/ kernel-handbook/) , o qual também pode ser encontrado como o pacote debian-kernel-handbook. Se possível, é vantajoso atualizar o pacote do kernel separadamente do full-upgrade principal para reduzir as chances     de ter um sistema temporariamente não inicializável. Note que isso deve ser feito somente após o processo de atualização mínima descrito na Seção 4.4.4, “Atualização mínima do sistema”. 4.7. Preparar para a próxima versão     Após a atualização, existem diversas coisas que você pode fazer para preparar para a próxima versão. * Remova pacotes redundantes recentemente ou obsoletos como descrito na Seção 4.4.3, “Certifique-se que você tem espaço suficiente para a atualização” e Seção 4.8, “Pacotes     obsoletos”. Você deve rever quais arquivos de configuração eles usam e considerar expurgar os pacotes para remover seus arquivos de configuração. Veja também Seção 4.7.1, “Expurgando pacotes removidos”. 4.7.1. Expurgando pacotes removidos Em geral, é aconselhável expurgar pacotes removidos. Isso é especialmente verdadeiro caso os mesmos tenham sido removidos em     uma atualização da versão anterior (por exemplo, de uma atualização do buster) ou foram fornecidos por terceiros. Em particular, scripts antigos init.d têm sido conhecidos por causarem problemas. Cuidado     Ao expurgar um pacote, geralmente também expurgará os seus arquivos de log, então, é possível que você queira fazer um backup deles primeiro. O seguinte comando apresenta uma lista de todos os pacotes     removidos que podem ter arquivos de configuração deixados no sistema (se houver):     # dpkg -l | awk '/^rc/ { print $2 }' Os pacotes podem ser removidos utilizando apt purge. Supondo que     você queira expurgar todos eles de uma vez, você pode usar o seguinte comando:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Caso você utilize o aptitude, você também pode usar a seguinte alternativa para os comandos acima: # aptitude search '~c'     # aptitude purge '~c' 4.8. Pacotes obsoletos Ao introduzir vários novos pacotes, a bullseye também aposenta e omite muitos pacotes antigos que estavam na buster. Não é fornecido um caminho de atualização para esses pacotes obsoletos. Apesar de nada lhe impedir de continuar a usar um pacote obsoleto     enquanto o desejar, o projeto Debian normalmente descontinuará o suporte de segurança para o mesmo um ano após o lançamento da bullseye^[5], e não fornecerá normalmente outro suporte nesse meio tempo. Substituí-los por alternativas disponíveis, caso existam, é recomendado. Existem muitas razões pela quais os pacotes podem ter sido removidos da distribuição: eles não são mais mantidos pelo upstream; não existe mais nenhum Desenvolvedor Debian interessado     em manter os pacotes; a funcionalidade que eles fornecem foi substituída por um software diferente (ou uma nova versão); ou eles não são mais considerados adequados para o bullseye devido a bugs nos mesmos. Nesse último caso, os pacotes podem ainda estar presentes na distribuição “unstable”. Algumas interfaces de gerenciamento de pacotes fornecem maneiras fáceis de encontrar pacotes instalados que não estão mais     disponíveis a partir de quaisquer repositórios conhecidos. A interface de usuário textual do aptitude os lista na categoria “ Pacotes obsoletos e criados localmente”, e eles podem ser listados e expurgados a partir da linha de comando com: # aptitude search '~o'     # aptitude purge '~o' O Sistema de Rastreamento de Bugs do Debian (https:// bugs.debian.org/) frequentemente fornece informações adicionais sobre a razão da remoção do pacote. Você deve revisar tanto os     relatórios de bug arquivados para o próprio pacote quanto os relatórios de bug arquivados para o pseudo-pacote ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org &archive=yes) .     Para uma lista de pacotes obsoletos para a bullseye, por favor, consulte ???. 4.8.1. Pacotes fictícios transitórios Alguns pacotes da buster podem ter sido substituídos na bullseye por pacotes fictícios transitórios, os quais são recursos projetados para simplificar as atualizações. Se, por exemplo, um aplicativo que anteriormente era um pacote simples foi dividido     em vários pacotes, um pacote transitório pode ser fornecido com o mesmo nome do pacote antigo e com dependências apropriadas para fazer com que os novos pacotes sejam instalados. Depois disso ter acontecido, o pacote fictício redundante pode ser removido seguramente. As descrições dos pacotes fictícios transitórios geralmente indicam o seu propósito. No entanto, elas não são uniformes; em particular, alguns pacotes “dummy” são projetados para     continuarem instalados, com a finalidade de incluir uma suite de software completa, ou acompanhar a última versão atual de algum programa. Você pode também considerar útil o deborphan com as opções --guess-* (por exemplo, --guess-dummy) para detectar pacotes fictícios transitórios em seu sistema. --------------------------------------------------------------------- ^[1] Se a prioridade do debconf estiver configurada em um nível     muito alto, você pode evitar perguntas de configuração, mas os serviços que dependam de respostas predefinidas que não são aplicáveis aos seu sistema falharão ao iniciar. ^[2] Por exemplo: serviços de DNS ou DHCP, especialmente quando não há redundância ou substituto em caso de falha (“failover”).     No caso do DHCP, os usuários finais poderão ser desconectados da rede se o tempo de concessão (“lease time”) for menor do que o tempo que leva para completar o processo de atualização.     ^[3] Esse recurso pode ser desabilitado adicionando o parâmetro panic=0 aos seus parâmetros de inicialização. ^[4] O sistema de gerenciamento de pacotes do Debian normalmente     não permite que um pacote remova ou atualize um arquivo pertencente a outro pacote, a menos que ele tenha sido definido para substituir esse pacote. ^[5] Ou enquanto não existir outro lançamento durante esse     período de tempo. Normalmente, apenas duas versões estáveis são suportadas em um dado momento. Capítulo 5. Problemas a serem considerados para a bullseye Algumas vezes, mudanças introduzidas em uma nova versão têm efeitos colaterais que não podem ser evitados ou que acabam     expondo bugs em outros locais. Esta seção documenta problemas conhecidos. Por favor, leia também a errata, a documentação dos pacotes relevantes, relatórios de bugs e outras informações mencionadas na Seção 6.1, “Leitura complementar”. 5.1. Itens específicos da atualização para bullseye     Esta seção aborda itens relacionados à atualização da buster para a bullseye. 5.2. Limitações no suporte de segurança Há alguns pacotes onde o Debian não pode prometer fornecer portes     retroativos mínimos para problemas de segurança. Esses são abordados nas subseções a seguir. Nota     O pacote debian-security-support ajuda a acompanhar a situação do suporte de segurança dos pacotes instalados. 5.3. Cuidados especiais com pacotes específicos Na maioria dos casos, os pacotes deverão atualizar sem problemas entre buster e bullseye. Existe um pequeno número de casos onde     alguma intervenção pode ser necessária, seja antes ou durante a atualização; esses estão detalhados a seguir, baseados por pacote. Capítulo 6. Mais informações sobre o Debian 6.1. Leitura complementar Além destas notas de lançamento e do guia de instalação, mais documentação sobre o Debian está disponível a partir do Projeto de Documentação Debian (DDP), cujo objetivo é criar documentação de alta qualidade para usuários e desenvolvedores Debian, tal     como a Referência Debian, o Guia de Novos Mantenedores Debian, o Debian FAQ e muito mais. Para todos os detalhes dos recursos existentes veja o site web de Documentação do Debian (https:// www.debian.org/doc/) e o site web do Wiki do Debian (https:// wiki.debian.org/) . Documentação para pacotes individuais é instalada em /usr/share/     doc/pacote. Isso pode incluir informação de copyright, detalhes específicos do Debian e documentação do autor do software. 6.2. Obtendo ajuda Há várias fontes de ajuda, aconselhamento e suporte para usuários Debian, no entanto, essas só deveriam ser consideradas depois de     pesquisar a questão na documentação disponível. Esta seção fornece uma pequena introdução para essas fontes que podem ser úteis para novos usuários Debian. 6.2.1. Listas de discussão As listas de discussão de maior interesse para usuários Debian são as listas debian-user (em inglês) e outras listas debian-user-idioma (para outros idiomas). Por exemplo, a debian-user-portuguese (http://lists.debian.org/     debian-user-portuguese) para usuários que falam o idioma português do Brasil. Para informações sobre essas listas e detalhes sobre como se inscrever, veja https://lists.debian.org/ (https://lists.debian.org/) . Por favor, verifique no histórico de mensagens se já existem respostas para suas perguntas antes de enviar algo e também respeite a etiqueta padrão para listas. 6.2.2. Internet Relay Chat O Debian possui um canal IRC dedicado para o suporte e ajuda de usuários Debian, localizado na rede de IRC OFTC. Para acessar o     canal, aponte seu cliente de IRC favorito para irc.debian.org e entre no canal #debian (em inglês). Também é possível usar o canal #debian-br para obter suporte em português do Brasil. Por favor, siga as regras de conduta do canal, respeitando os     outros usuários. As regras de conduta estão disponíveis no Wiki do Debian (https://wiki.debian.org/DebianIRC) .     Para mais informações sobre a OFTC, por favor, visite o site web (http://www.oftc.net/) . 6.3. Relatando bugs Nos empenhamos para tornar o Debian um sistema operacional de alta qualidade; porém, isso não significa que os pacotes que disponibilizamos sejam totalmente livres de bugs. Coerentes com a     filosofia de “desenvolvimento aberto” do Debian e como um serviço aos nossos usuários, nós fornecemos toda a informação sobre bugs relatados em nosso próprio Sistema de Rastreamento de Bugs (BTS). O BTS pode ser acessado em https://bugs.debian.org/ (https:// bugs.debian.org/) . Caso você encontre um bug na distribuição ou no software empacotado que faz parte dela, por favor, relate-o para que possa ser corrigido adequadamente em futuros lançamentos. Para relatar     bugs é necessário um endereço de e-mail válido. Nós pedimos isso para que possamos seguir os bugs e os desenvolvedores possam entrar em contato com quem os submeteu, caso seja necessário obter informação adicional. Você pode submeter um relatório de bug utilizando o programa reportbug ou manualmente usando e-mail. Você pode descobrir mais a respeito do Sistema de Rastreamento de Bugs (BTS) e como     utilizá-lo lendo a documentação de referência (disponível em /usr /share/doc/debian, caso você tenha instalado o doc-debian) ou online no Sistema de Rastreamento de Bugs (https:// bugs.debian.org/) . 6.4. Contribuindo para o Debian Você não precisa ser um especialista para contribuir com o Debian. Ao ajudar outros usuários com problemas nas várias listas (https://lists.debian.org/) de suporte a usuário você está contribuindo com a comunidade. Identificar (e também resolver) problemas relacionados com o desenvolvimento da distribuição através da participação nas listas (https://lists.debian.org/) de desenvolvimento é também extremamente útil. Para manter a alta     qualidade da distribuição Debian, submeta relatórios de bugs (https://bugs.debian.org/) e ajude os desenvolvedores a encontrá-los e a corrigi-los. A ferramenta how-can-i-help ajuda você a encontrar bugs relatados adequados para trabalhar. Caso você tenha jeito com as palavras então pode contribuir mais ativamente ajudando a escrever documentação (https:// www.debian.org/doc/vcs) ou traduzir (https://www.debian.org/ international/) a documentação existente para o seu próprio idioma. Caso você possa dedicar mais tempo, poderá administrar uma parte da coleção de Software Livre dentro do Debian. É especialmente útil se as pessoas adotarem ou mantiverem itens que foram pedidos para serem incluídos no Debian. A base de dados de Pacotes Possíveis e que Necessitam de Trabalho (https://www.debian.org/     devel/wnpp/) detalha essa informação. Caso você tenha interesse em grupos específicos então poderá achar agradável contribuir para alguns dos subprojetos (https://www.debian.org/devel/# projects) do Debian que incluem portes para arquiteturas específicas e Misturas Puras do Debian (“Debian Pure Blends”) (https://wiki.debian.org/DebianPureBlends) para grupos específicos de usuários, entre muitos outros. Em todo caso, se você estiver trabalhando na comunidade de software livre de qualquer forma, como utilizador, programador,     escritor ou tradutor, você já está ajudando o esforço do software livre. A contribuição é recompensadora e divertida, além disso permite-lhe conhecer novas pessoas, dando-lhe aquela estranha sensação calorosa por dentro. Apêndice A. Gerenciando seu sistema buster antes da atualização Este apêndice contém informações sobre como assegurar-se de que     você consegue instalar ou atualizar pacotes da buster antes de atualizar para a bullseye. Isso só será necessário em situações específicas. A.1. Atualizando seu sistema buster Basicamente, isso não é diferente de qualquer outra atualização do buster que você tenha feito. A única diferença é que você     precisa ter certeza de que sua lista de pacotes ainda contém referências para o buster conforme explicado na Seção A.2, “Verificando seus arquivos source-list do APT”. Caso você atualize o seu sistema usando um espelho Debian, ele     automaticamente atualizará para a última versão pontual do buster. A.2. Verificando seus arquivos source-list do APT Se qualquer uma das linhas nos seus arquivos source-list do APT (veja sources.list(5) (https://manpages.debian.org/buster// bullseye/apt/sources.list.5.html) ) contiver referências a “     stable”, você já está efetivamente “apontando” para a bullseye. Isso pode não ser o que você quer caso você ainda não esteja pronto para a atualização. Caso você já tenha executado apt update, você ainda pode voltar atrás sem problemas seguindo o procedimento abaixo. Caso você também já tenha instalado pacotes do bullseye, provavelmente não há razão para instalar pacotes do buster. Neste     caso, você terá que decidir se quer continuar ou não. É possível rebaixar a versão (“downgrade”) dos pacotes, mas isso não é abordado neste documento. Como root, abra o arquivo source-list do APT relevante (tal como /etc/apt/sources.list) com seu editor favorito, e verifique todas     as linhas começando com deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https: para determinar se existe uma referência a “stable”. Caso você encontre qualquer uma, altere de stable para buster. Caso você tenha linhas começando com deb file: ou URIs: file:,     você mesmo terá que verificar se o local indicado contém um repositório da buster ou da bullseye. Importante Não mude nenhuma linha que comece com deb cdrom: ou URIs: cdrom:.     Fazer isso invalidaria a linha e você teria que executar o apt-cdrom novamente. Não se preocupe se uma linha para uma fonte do tipo cdrom: apontar para “unstable”. Embora confuso, isso é normal.     Caso você tenha feito quaisquer mudanças, salve o arquivo e execute     # apt update     para atualizar a lista de pacotes. A.3. Removendo arquivos de configuração obsoletos Antes de atualizar o seu sistema para bullseye, é recomendado     remover arquivos de configuração antigos (tais como arquivos *.dpkg-{new,old} em /etc) do sistema. A.4. Atualizar locales antigos para UTF-8 Usar um locale não UTF-8 legado deixou de ser suportado por desktops e outros projetos de software bastante conhecidos a um longo tempo. Tais locales devem ser atualizados executando     dpkg-reconfigure locales e selecionando um padrão UTF-8. Você também deve se certificar que os usuários não estejam sobrescrevendo o padrão para usar um locale legado nos seus ambientes. Apêndice B. Colaboradores das notas de lançamento     Várias pessoas ajudaram com as notas de lançamento, incluindo, mas não se limitando a: Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre e W. Martin Borgert.     Este documento foi traduzido em vários idiomas. Muito obrigado aos tradutores! Traduzido para português do Brasil por: Adriano Rafael Gomes,     Chanely Marques, Daniel Lenharo, Éverton Arruda, Felipe Augusto van de Wiel e Marcelo Santana. Índice Remissivo A Apache, Quais as novidades na distribuição? B BIND, Quais as novidades na distribuição? C Calligra, Quais as novidades na distribuição? Cryptsetup, Quais as novidades na distribuição? D DocBook XML, Código fonte deste documento Dovecot, Quais as novidades na distribuição? E Evolution, Quais as novidades na distribuição? Exim, Quais as novidades na distribuição? G GCC, Quais as novidades na distribuição? GIMP, Quais as novidades na distribuição? GNOME, Quais as novidades na distribuição? GNUcash, Quais as novidades na distribuição? GnuPG, Quais as novidades na distribuição? I Inkscape, Quais as novidades na distribuição? K KDE, Quais as novidades na distribuição? L LibreOffice, Quais as novidades na distribuição? LXDE, Quais as novidades na distribuição? LXQt, Quais as novidades na distribuição? M MariaDB, Quais as novidades na distribuição? MATE, Quais as novidades na distribuição? N Nginx, Quais as novidades na distribuição? O OpenJDK, Quais as novidades na distribuição? OpenSSH, Quais as novidades na distribuição? P packages apt, Contribuindo com relatórios de atualização, Adicionando fontes ao APT para um espelho local apt-listchanges, Atualização mínima do sistema aptitude, Verificando a situação da configuração do APT, Certifique-se que você tem espaço suficiente para a atualização, Expurgando pacotes removidos dblatex, Código fonte deste documento debian-goodies, Certifique-se que você tem espaço suficiente para a atualização debian-kernel-handbook, Instalando um metapacote do kernel debian-security-support, Limitações no suporte de segurança doc-debian, Relatando bugs docbook-xsl, Código fonte deste documento dpkg, Contribuindo com relatórios de atualização how-can-i-help, Contribuindo para o Debian initramfs-tools, Shell de depuração durante a inicialização usando initrd, Atualizando o seu kernel e pacotes relacionados linux-image-*, Atualizando o seu kernel e pacotes relacionados linux-image-amd64, Instalando um metapacote do kernel linux-source, Instalando um metapacote do kernel localepurge, Certifique-se que você tem espaço suficiente para a atualização popularity-contest, Certifique-se que você tem espaço suficiente para a atualização release-notes, Reportando bugs neste documento synaptic, Verificando a situação da configuração do APT tinc, Preparar um ambiente seguro para a atualização udev, Atualizando o seu kernel e pacotes relacionados upgrade-reports, Contribuindo com relatórios de atualização xmlroff, Código fonte deste documento xsltproc, Código fonte deste documento Perl, Quais as novidades na distribuição? PHP, Quais as novidades na distribuição? Postfix, Quais as novidades na distribuição? PostgreSQL, Quais as novidades na distribuição? X Xfce, Quais as novidades na distribuição? glossário ACPI Advanced Configuration and Power Interface ALSA Advanced Linux Sound Architecture BD Blu-ray Disc CD Compact Disc CD-ROM Compact Disc Read Only Memory DHCP Dynamic Host Configuration Protocol DLBD Dual Layer Blu-ray Disc DNS Domain Name System DVD Digital Versatile Disc GIMP GNU Image Manipulation Program GNU GNU's Not Unix GPG GNU Privacy Guard LDAP Lightweight Directory Access Protocol LSB Linux Standard Base LVM Logical Volume Manager MTA Mail Transport Agent NBD Network Block Device NFS Network File System NIC Network Interface Card NIS Network Information Service PHP PHP: Hypertext Preprocessor RAID Redundant Array of Independent Disks SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Universal Serial Bus UUID Universally Unique Identifier WPA Wi-Fi Protected Access