
       Notas de lançamento do Debian 12 (bookworm), PC 32 bits


---------------------------------------------------------------------

Projeto de Documentação Debian (https://www.debian.org/doc/)

    Este documento é um software livre; você pode redistribuí-lo e/ou
    modificá-lo sob os termos da Licença Pública Geral GNU, versão 2,
    como publicada pela Free Software Foundation.

    Este programa é distribuído na expectativa de que seja útil, mas
    SEM NENHUMA GARANTIA; sem mesmo a garantia implícita de
    COMERCIABILIDADE ou ADAPTAÇÃO A UM PROPÓSITO PARTICULAR. Veja a
    Licença Pública Geral GNU (GPL) para mais detalhes.

    Você deve ter recebido uma cópia da Licença Pública Geral GNU
    (GPL) juntamente com este programa; caso contrário, escreva para
    a Free Software Foundation, Inc., 51 Franklin Street, Fifth
    Floor, Boston, MA 02110-1301 USA.

    O texto da licença também pode ser encontrado em https://
    www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/
    gpl-2.0.html) e no arquivo /usr/share/common-licenses/GPL-2 em
    sistemas Debian.

---------------------------------------------------------------------

Índice

1. Introdução

    1.1. Reportando bugs neste documento
    1.2. Contribuindo com relatórios de atualização
    1.3. Código fonte deste documento

2. Quais as novidades no Debian 12

    2.1. Arquiteturas suportadas
    2.2. Áreas do repositório
    2.3. Quais as novidades na distribuição?

        2.3.1. Desktops e pacotes famosos
        2.3.2. More translated man pages
        2.3.3. Novidades da Blend Debian Med
        2.3.4. News from Debian Astro Blend

3. Sistema de instalação

    3.1. Quais as novidades do sistema de instalação?
    3.2. Imagens para Contêineres e Máquinas Virtuais

4. Atualizações a partir do Debian 11 (bullseye)

    4.1. Preparando para a atualização

        4.1.1. Faça backup de quaisquer dados ou informações de
            configuração
        4.1.2. Informe os usuários com antecedência
        4.1.3. Preparar para indisponibilidade de serviços
        4.1.4. Preparar para recuperação
        4.1.5. Preparar um ambiente seguro para a atualização

    4.2. Inicie a partir de um Debian “puro”

        4.2.1. Atualização para Debian 11 (bullseye)
        4.2.2. Atualize para a última versão pontual
        4.2.3. Debian Backports
        4.2.4. Prepare o banco de dados de pacotes
        4.2.5. Remova pacotes obsoletos
        4.2.6. Remover pacotes não-Debian
        4.2.7. Remova arquivos de configuração que sobrarem
        4.2.8. Os componentes non-free e non-free-firmware
        4.2.9. A seção “proposed-updates”
        4.2.10. Fontes não oficiais
        4.2.11. Desabilitando o pinning do APT
        4.2.12. Check gpgv is installed
        4.2.13. Verifique a situação dos pacotes

    4.3. Preparando os arquivos source-list do APT

        4.3.1. Adicionar fontes da Internet ao APT
        4.3.2. Adicionando fontes ao APT para um espelho local
        4.3.3. Adicionando fontes ao APT a partir de mídia ótica

    4.4. Atualizando pacotes

        4.4.1. Gravando a sessão
        4.4.2. Atualizando a lista de pacotes
        4.4.3. Certifique-se que você tem espaço suficiente para a
            atualização
        4.4.4. Pare sistemas de monitoramento
        4.4.5. Atualização mínima do sistema
        4.4.6. Atualizando o sistema

    4.5. Possíveis problemas durante a atualização

        4.5.1. O full-upgrade falha com “Could not perform immediate
            configuration”
        4.5.2. Remoções esperadas
        4.5.3. Loops de conflitos ou pré-dependências
        4.5.4. Conflitos de arquivo
        4.5.5. Mudanças de configuração
        4.5.6. Mudança de sessão para o console

    4.6. Atualizando o seu kernel e pacotes relacionados

        4.6.1. Instalando um metapacote do kernel

    4.7. Preparar para a próxima versão

        4.7.1. Expurgando pacotes removidos

    4.8. Pacotes obsoletos

        4.8.1. Pacotes fictícios transitórios

5. Problemas a serem considerados para a bookworm

    5.1. Itens específicos da atualização para bookworm

        5.1.1. Firmware não-livre movido para o seu próprio
            componente no repositório
        5.1.2. Changes to packages that set the system clock
        5.1.3. Sistema de gerenciamento de configuração Puppet
            atualizado para 7
        5.1.4. youtube-dl replaced with yt-dlp
        5.1.5. Fcitx versions no longer co-installable
        5.1.6. MariaDB package names no longer include version
            numbers
        5.1.7. Changes to system logging
        5.1.8. rsyslog changes affecting log analyzers such as
            logcheck
        5.1.9. rsyslog creates fewer log files
        5.1.10. slapd upgrade may require manual intervention
        5.1.11. GRUB no longer runs os-prober by default
        5.1.12. GNOME has reduced accessibility support for screen
            readers
        5.1.13. Baseline for PC 32 bits is now i686
        5.1.14. Changes to polkit configuration
        5.1.15. A “merged-/usr” is now required
        5.1.16. Unsupported upgrades from buster fail on libcrypt1
        5.1.17. Coisas para fazer depois da atualização e antes de
            reinicializar

    5.2. Itens não limitados ao processo de atualização

        5.2.1. Limitações no suporte de segurança
        5.2.2. Interpretadores Python marcados como gerenciados
            externamente
        5.2.3. Limited hardware-accelerated video encoding/decoding
            support in VLC
        5.2.4. systemd-resolved has been split into a separate
            package
        5.2.5. systemd-boot has been split into a separate package
        5.2.6. systemd-journal-remote no longer uses GnuTLS
        5.2.7. Extensive changes in adduser for bookworm
        5.2.8. Predictable naming for Xen network interfaces
        5.2.9. Change in dash handling of circumflex
        5.2.10. netcat-openbsd supports abstract sockets

    5.3. Obsolescência e depreciação

        5.3.1. Pacotes obsoletos dignos de nota
        5.3.2. Componentes obsoletos para a bookworm

    5.4. Bugs severos conhecidos

6. Mais informações sobre o Debian

    6.1. Leitura complementar
    6.2. Obtendo ajuda

        6.2.1. Listas de discussão
        6.2.2. Internet Relay Chat

    6.3. Relatando bugs
    6.4. Contribuindo para o Debian

A. Gerenciando seu sistema bullseye antes da atualização

    A.1. Atualizando seu sistema bullseye
    A.2. Verificando seus arquivos source-list do APT
    A.3. Performing the upgrade to latest bullseye release
    A.4. Removendo arquivos de configuração obsoletos

B. Colaboradores das notas de lançamento
Índice Remissivo
glossário

Capítulo 1. Introdução

    Este documento dá aos usuários da distribuição Debian informações
    sobre grandes mudanças na versão 12 (codinome bookworm).

    As notas de lançamento fornecem informações sobre como atualizar
    de forma segura a partir da versão 11 (codinome bullseye) para a
    versão atual e dá aos usuários informações sobre potenciais
    problemas conhecidos que eles possam encontrar nesse processo.

    Você pode obter a versão mais recente deste documento em https://
    www.debian.org/releases/bookworm/releasenotes (https://
    www.debian.org/releases/bookworm/releasenotes) .

    Cuidado

    Note que é impossível listar todos os problemas conhecidos e
    portanto uma seleção foi feita baseada numa combinação da
    quantidade esperada e do impacto desses problemas.

    Por favor, note que só damos suporte e documentamos a atualização
    a partir da versão anterior do Debian (nesse caso, a atualização
    a partir da versão bullseye). Caso você precise atualizar a
    partir de versões mais antigas, nós sugerimos que você leia as
    edições anteriores das notas de lançamento e atualize para a
    bullseye primeiro.

1.1. Reportando bugs neste documento

    Nós tentamos testar todos os diferentes passos de atualizações
    descritos neste documento bem como antecipar todos os possíveis
    problemas que nossos usuários possam encontrar.

    Apesar disso, caso você acredite ter encontrado um bug
    (informação incorreta ou informação que está faltando) nesta
    documentação, por favor, registre um bug no sistema de
    rastreamento de bugs (https://bugs.debian.org/) para o pacote
    release-notes. É aconselhável que você reveja primeiro os
    relatórios de bugs existentes (https://bugs.debian.org/
    release-notes) caso a questão que você encontrou já tenha sido
    relatada. Sinta-se livre para acrescentar informações adicionais
    aos relatórios de bugs existentes, caso você possa contribuir com
    conteúdo para este documento.

    Apreciamos, e encorajamos, relatórios fornecendo patches para o
    código fonte deste documento. Você encontrará mais informações
    sobre como obter o código fonte deste documento na Seção 1.3,
    “Código fonte deste documento”.

1.2. Contribuindo com relatórios de atualização

    Nós apreciamos quaisquer informações dos usuários relacionadas a
    atualizações da bullseye para a bookworm. Caso você esteja
    interessado em compartilhar informação, por favor, registre um
    bug no sistema de rastreamento de bugs (https://bugs.debian.org/)
    para o pacote upgrade-reports com os seus resultados. Nós pedimos
    que você compacte quaisquer anexos que venha a incluir (usando o 
    gzip).

    Por favor, inclua as seguintes informações quando enviar seu
    relatório de atualização:

      * O estado da sua base de dados de pacotes antes e depois da
        atualização: a base de dados de estados do dpkg está
        disponível em /var/lib/dpkg/status e a informação do estado
        dos pacotes do apt está disponível em /var/lib/apt/
        extended_states. Você deve ter feito backup antes da
        atualização conforme descrito na Seção 4.1.1, “Faça backup de
        quaisquer dados ou informações de configuração”, mas você
        também pode encontrar backups do /var/lib/dpkg/status em /var
        /backups.

      * Registros da sessão criados usando o comando script, conforme
        descrito na Seção 4.4.1, “Gravando a sessão”.

      * Seus logs do apt, disponíveis em /var/log/apt/term.log, ou
        seus logs do aptitude, disponíveis em /var/log/aptitude.

    Nota

    Você deve usar algum tempo para revisar e remover qualquer
    informação sensível e/ou confidencial dos logs antes de
    incluí-los no relatório de bug, pois a informação será
    disponibilizada em um banco de dados público.

1.3. Código fonte deste documento

    O código fonte deste documento está no formato DocBook XML. A
    versão HTML é gerada usando docbook-xsl e xsltproc. A versão PDF
    é gerada usando dblatex ou xmlroff. Os códigos fonte das notas de
    lançamento estão disponíveis no repositório Git do Projeto de
    Documentação Debian. Você pode usar a interface web (https://
    salsa.debian.org/ddp-team/release-notes/) para acessar seus
    arquivos individualmente através da web e ver suas mudanças. Para
    mais informações sobre como acessar o Git, por favor, consulte as
    páginas de informação sobre VCS do Projeto de Documentação Debian
    (https://www.debian.org/doc/vcs) .

Capítulo 2. Quais as novidades no Debian 12

    O Wiki (https://wiki.debian.org/NewInBookworm) contém mais
    informações sobre esse tópico.

2.1. Arquiteturas suportadas

    As seguintes arquiteturas são oficialmente suportadas pelo Debian
    12:

      * PC de 32 bits (“i386”) e PC de 64 bits (“amd64”)

      * ARM 64 bits (“arm64”)

      * ARM EABI (armel)

      * ARMv7 (EABI com unidade de ponto flutuante ABI, “armhf”)
   
      * little-endian MIPS (mipsel)

      * 64-bit little-endian MIPS (“mips64el”)

      * PowerPC little-endian 64 bits (ppc64el)

      * IBM System z (s390x)

    Baseline bump for PC 32 bits to i686

        The PC 32 bits support (known as the Debian architecture i386
        ) now requires the "long NOP" instruction. Please refer to
        Seção 5.1.13, “ Baseline for PC 32 bits is now i686 ” for
        more information.

    Você pode ler mais sobre o estado dos portes e informações
    específicas sobre o porte para sua arquitetura nas páginas web
    dos portes Debian (https://www.debian.org/ports/) .

2.2. Áreas do repositório

    As seguintes áreas do repositório, mencionadas no Contrato Social
    e na Política Debian, existem por um longo tempo:

      * main: a distribuição Debian;

      * contrib: pacotes suplementares cuja intenção é funcionar com
        a distribuição Debian, mas que requerem software de fora da
        distribuição para compilar ou para funcionar;

      * non-free: pacotes suplementares cuja intenção é funcionar com
        a distribuição Debian, mas que não atendem a DFSG ou
        apresentam outros problemas que tornam a sua distribuição
        problemática.

    Seguindo a Resolução Geral de 2022 sobre firmware não-livre
    (https://www.debian.org/vote/2022/vote_003) , o 5º ponto do
    Contrato Social foi estendido com a seguinte frase:

            A mídia oficial do Debian pode incluir firmware que não
            faz parte do sistema Debian para permitir o uso do Debian
            com hardware que requer tal firmware.

    Embora ainda não seja mencionado explicitamente no Contrato
    Social nem na Política Debian, uma nova área do repositório foi
    introduzida, tornando possível separar firmware não-livre de
    outros pacotes não-livres:

      * non-free-firmware

    A maior parte dos pacotes de firmware não-livre foi movida de
    non-free para non-free-firmware em preparação para o lançamento
    do Debian 12. Essa separação limpa torna possível construir
    imagens de instalação oficiais com pacotes de main e de
    non-free-firmware, sem contrib nem non-free. Por sua vez, essas
    imagens de instalação tornam possível instalar sistemas com
    somente main e non-free-firmware, sem contrib nem non-free.

    Veja Seção 4.2.8, “Os componentes non-free e non-free-firmware”
    para atualizações a partir da bullseye.

2.3. Quais as novidades na distribuição?

    Esta nova versão do Debian vem novamente com muito mais software
    do que seu antecessor bullseye; a distribuição inclui mais de
    11089 novos pacotes, de um total de mais de 64419 pacotes. A
    maioria do software da distribuição foi atualizada: mais de 43254
    pacotes de software (isso é 67% de todos os pacotes no bullseye).
    Além disso, um número significativo de pacotes (mais de 6296, 10%
    dos pacotes no bullseye) foram, por várias razões, removidos da
    distribuição. Você não verá atualizações para esses pacotes e
    eles serão marcados como "obsoletos" nas interfaces de
    gerenciamento de pacotes; veja Seção 4.8, “Pacotes obsoletos”.

2.3.1. Desktops e pacotes famosos

    Debian again ships with several desktop applications and
    environments. Among others it now includes the desktop
    environments GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE
    1.26, and Xfce 4.18.

    Os aplicativos de produtividade também foram atualizados,
    incluindo as suítes de escritório:

      * LibreOffice is upgraded to version 7.4;
   
      * GNUcash is upgraded to 4.13;

    Entre várias outras, esta versão também inclui as seguintes
    atualizações de software:

    +---------------------------------------------------------------+
    |            Pacote             | Versão no 11  | Versão no 12  |
    |                               |  (bullseye)   |  (bookworm)   |
    |-------------------------------+---------------+---------------|
    |Apache                         |2.4.54         |2.4.57         |
    |-------------------------------+---------------+---------------|
    |Bash                           |5.1            |5.2.15         |
    |-------------------------------+---------------+---------------|
    |Servidor DNS BIND              |9.16           |9.18           |
    |-------------------------------+---------------+---------------|
    |Cryptsetup                     |2.3            |2.6            |
    |-------------------------------+---------------+---------------|
    |Emacs                          |27.1           |28.2           |
    |-------------------------------+---------------+---------------|
    |Exim servidor de e-mail padrão |4.94           |4.96           |
    |-------------------------------+---------------+---------------|
    |GNU Compiler Collection        |               |               |
    |(Coleção de Compiladores GNU)  |10.2           |12.2           |
    |como compilador padrão         |               |               |
    |-------------------------------+---------------+---------------|
    |GIMP                           |2.10.22        |2.10.34        |
    |-------------------------------+---------------+---------------|
    |GnuPG                          |2.2.27         |2.2.40         |
    |-------------------------------+---------------+---------------|
    |Inkscape                       |1.0.2          |1.2.2          |
    |-------------------------------+---------------+---------------|
    |a biblioteca GNU C             |2.31           |2.36           |
    |-------------------------------+---------------+---------------|
    |imagem do kernel Linux         |série 5.10     |6.1 series     |
    |-------------------------------+---------------+---------------|
    |                               |9.0.1 and      |13.0.1 and 14.0|
    |Cadeia base de ferramentas LLVM|11.0.1         |(default) and  |
    |/Clang                         |(default) and  |15.0.6         |
    |                               |13.0.1         |               |
    |-------------------------------+---------------+---------------|
    |MariaDB                        |10.5           |10.11          |
    |-------------------------------+---------------+---------------|
    |Nginx                          |1.18           |1.22           |
    |-------------------------------+---------------+---------------|
    |OpenJDK                        |11             |17             |
    |-------------------------------+---------------+---------------|
    |OpenLDAP                       |2.4.57         |2.5.13         |
    |-------------------------------+---------------+---------------|
    |OpenSSH                        |8.4p1          |9.2p1          |
    |-------------------------------+---------------+---------------|
    |OpenSSL                        |1.1.1n         |3.0.8          |
    |-------------------------------+---------------+---------------|
    |Perl                           |5.32           |5.36           |
    |-------------------------------+---------------+---------------|
    |PHP                            |7.4            |8.2            |
    |-------------------------------+---------------+---------------|
    |Postfix MTA                    |3.5            |3.7            |
    |-------------------------------+---------------+---------------|
    |PostgreSQL                     |13             |15             |
    |-------------------------------+---------------+---------------|
    |Python 3                       |3.9.2          |3.11.2         |
    |-------------------------------+---------------+---------------|
    |Rustc                          |1.48           |1.63           |
    |-------------------------------+---------------+---------------|
    |Samba                          |4.13           |4.17           |
    |-------------------------------+---------------+---------------|
    |Systemd                        |247            |252            |
    |-------------------------------+---------------+---------------|
    |Vim                            |8.2            |9.0            |
    +---------------------------------------------------------------+

2.3.2. More translated man pages

    Thanks to our translators, more documentation in man-page format
    is available in more languages than ever. For example, many man
    pages are now available in Czech, Danish, Greek, Finnish,
    Indonesian, Macedonian, Norwegian (Bokmål), Russian, Serbian,
    Swedish, Ukrainian and Vietnamese, and all systemd man pages are
    now available in German.

    To ensure the man command shows the documentation in your
    language (where possible), install the right manpages-lang
    package and make sure your locale is correctly configured by
    using

    dpkg-reconfigure locales

    .

2.3.3. Novidades da Blend Debian Med

    As in every release new packages have been added in the fields of
    medicine and life sciences. The new package shiny-server might be
    worth a particular mention, since it simplifies scientific web
    applications using R. We also kept up the effort to provide
    Continuous Integration support for the packages maintained by the
    Debian Med team.

    The Debian Med team is always interested in feedback from users,
    especially in the form of requests for packaging of
    not-yet-packaged free software, or for backports from new
    packages or higher versions in testing.

    To install packages maintained by the Debian Med team, install
    the metapackages named med-*, which are at version 3.8.x for
    Debian bookworm. Feel free to visit the Debian Med tasks pages
    (https://blends.debian.org/med/tasks) to see the full range of
    biological and medical software available in Debian.

2.3.4. News from Debian Astro Blend

    Debian bookworm comes with version 4.0 of the Debian Astro Pure
    Blend, which continues to represent a great one-stop solution for
    professional astronomers, enthusiasts and everyone who is
    interested in astronomy. Almost all packages in Debian Astro were
    updated to new versions, but there are also several new software
    packages.

    For radio astronomers, the open source correlator openvlbi is now
    included. The new packages astap and planetary-system-stacker are
    useful for image stacking and astrometry resolution. A large
    number of new drivers and libraries supporting the INDI protocol
    were packaged and are now shipped with Debian.

    The new Astropy affiliated packages python3-extinction,
    python3-sncosmo, python3-specreduce, and python3-synphot are
    included, as well as packages created around python3-yt and
    python3-sunpy. Python support for the ASDF file format is much
    extended, while the Java ecosystem is extended with libraries
    handling the ECSV and TFCAT file formats, primarily for use with
    topcat.

    Check the Astro Blend page (https://blends.debian.org/astro) for
    a complete list and further information.

Capítulo 3. Sistema de instalação

    O Instalador Debian é o sistema de instalação oficial para o
    Debian. Ele oferece vários métodos de instalação. Os métodos
    disponíveis para instalar seu sistema dependem da sua
    arquitetura.

    Imagens do instalador para a bookworm podem ser encontradas
    juntamente com o Guia de Instalação no site web do Debian (https:
    //www.debian.org/releases/bookworm/debian-installer/) .

    O Guia de Instalação também está incluído na primeira mídia dos
    conjuntos de DVDs (CDs/blu-rays) oficiais do Debian, disponíveis
    em:

    /doc/install/manual/idioma/index.html

    Também pode ser do seu interesse verificar a errata (https://
    www.debian.org/releases/bookworm/debian-installer/index#errata)
    do debian-installer que contém uma lista de problemas conhecidos.

3.1. Quais as novidades do sistema de instalação?

    Muito desenvolvimento foi feito no Instalador Debian desde seu
    lançamento oficial anterior com o Debian 11, resultando em
    melhorias no suporte a hardware e em alguns novos recursos ou
    melhorias muito interessantes.

    Caso você esteja interessado em uma visão geral das mudanças
    desde a bullseye, por favor, verifique os anúncios de lançamento
    das versões beta e RC da bookworm disponíveis a partir do
    histórico de notícias (https://www.debian.org/devel/
    debian-installer/News/) do Instalador Debian.

3.2. Imagens para Contêineres e Máquinas Virtuais

    Imagens multi arquitetura do Debian bookworm para contêineres
    estão disponíveis no Docker Hub (https://hub.docker.com/_/debian)
    . Em adição às imagens padrão, está disponível uma variante “slim
    ” que reduz o uso de disco.

    Imagens para máquinas virtuais para o gerenciador de VM
    "Hashicorp Vagrant" estão publicadas em Vagrant Cloud (https://
    app.vagrantup.com/debian) .

Capítulo 4. Atualizações a partir do Debian 11 (bullseye)

4.1. Preparando para a atualização

    Nós sugerimos que antes de atualizar você também leia as
    informações em Capítulo 5, Problemas a serem considerados para a
    bookworm. Esse capítulo aborda potenciais problemas, os quais não
    estão diretamente relacionados ao processo de atualização, mas
    que ainda pode ser importante conhecer antes que você comece.

4.1.1. Faça backup de quaisquer dados ou informações de configuração

    Antes de atualizar o seu sistema, é fortemente recomendado que
    você faça um backup completo ou, pelo menos, faça backup de
    quaisquer dados ou informações de configuração que você não possa
    perder. As ferramentas de atualização e o processo são bastante
    confiáveis, mas uma falha de hardware no meio de uma atualização
    pode resultar em um sistema severamente danificado.

    Os principais dados que você terá que fazer backup são os
    conteúdos de /etc, /var/lib/dpkg, /var/lib/apt/extended_states e
    a saída de:

    $ dpkg --get-selections '*' # (os apóstrofos são importantes)


    Caso você utilize o aptitude para gerenciar pacotes no seu
    sistema, você também terá que fazer backup de /var/lib/aptitude/
    pkgstates.

    O processo de atualização em si não modifica nada no diretório /
    home. Porém, alguns aplicativos (por exemplo, partes da suíte
    Mozilla e os ambientes de área de trabalho GNOME e KDE) são
    conhecidos por sobrescrever as configurações existentes dos
    usuários com novos padrões, quando uma nova versão do aplicativo
    é iniciada pela primeira vez por um usuário. Como precaução, você
    pode fazer um backup dos arquivos e diretórios ocultos (“dotfiles
    ”) nos diretórios home dos usuários. Esse backup pode ajudar a
    recuperar ou recriar antigas configurações. Você também pode
    informar os usuários sobre isso.

    Qualquer operação de instalação de pacote deve ser executada com
    privilégios de superusuário, para isso, faça login como root ou
    use o su ou o sudo para obter os direitos de acesso necessários.

    A atualização possui algumas condições prévias; você deve
    verificá-las antes de começar a executar a atualização.

4.1.2. Informe os usuários com antecedência

    É sensato informar a todos os usuários com antecedência sobre
    qualquer atualização que você esteja planejando, embora os
    usuários que acessem o seu sistema via uma conexão ssh pouco
    devam notar durante a atualização, e devam ser capazes de
    continuar trabalhando.

    Caso você deseje tomar precauções extras, faça backup ou desmonte
    a partição /home antes de atualizar.

    Você terá que fazer uma atualização de kernel quando atualizar
    para o bookworm, então, uma reinicialização será necessária.
    Normalmente, isso será feito depois que a atualização for
    concluída.

4.1.3. Preparar para indisponibilidade de serviços

    Poderão haver serviços que são oferecidos pelo sistema que estão
    associados aos pacotes que serão incluídos na atualização. Se
    esse for o caso, por favor, note que durante a atualização esses
    serviços serão interrompidos, enquanto os seus pacotes associados
    estiverem sendo substituídos e configurados. Durante esse tempo,
    esses serviços não estarão disponíveis.

    O tempo exato de indisponibilidade desses serviços variará
    dependendo do número de pacotes sendo atualizados no sistema, e
    isso também inclui o tempo que o administrador do sistema gasta
    respondendo a quaisquer perguntas de configuração das
    atualizações dos pacotes. Observe que, se o processo de
    atualização for deixado sem acompanhamento e o sistema solicitar
    uma entrada durante a atualização, existe uma grande
    possibilidade dos serviços ficarem indisponíveis^[1] por um
    período significativo de tempo.

    Se o sistema que está sendo atualizado fornecer serviços críticos
    para os seus usuários ou para a rede^[2], você pode reduzir o
    tempo de indisponibilidade caso você faça uma atualização mínima
    do sistema, como descrito em Seção 4.4.5, “Atualização mínima do
    sistema”, seguida de uma atualização do kernel e reinicialização,
    e então atualizar os pacotes associados aos seus serviços
    críticos. Atualize esses pacotes antes de fazer a atualização
    completa descrita em Seção 4.4.6, “Atualizando o sistema”. Dessa
    forma, você pode garantir que esses serviços essenciais estejam
    funcionando e disponíveis durante o processo de atualização
    completa, e o seu tempo de indisponibilidade é reduzido.

4.1.4. Preparar para recuperação

    Embora o Debian tente garantir que o seu sistema permaneça
    inicializável a todo o momento, sempre há uma chance de você ter
    problemas ao reinicializar o seu sistema após a atualização.
    Problemas possíveis conhecidos são documentados neste e nos
    próximos capítulos destas notas de lançamento.

    Por essa razão faz sentido garantir que você seja capaz de
    recuperar o seu sistema caso não consiga reinicializar ou, para
    sistemas gerenciados remotamente, não consiga levantar a rede.

    Caso você esteja atualizando remotamente através de um link ssh,
    é recomendado que você tome as precauções necessárias para ser
    capaz de acessar o servidor por meio de um terminal serial
    remoto. Há uma chance de que, após atualizar o kernel e
    reinicializar, você tenha que corrigir a configuração do sistema
    por meio de um console local. Além disso, se o sistema for
    reinicializado acidentalmente no meio de uma atualização, existe
    uma chance de que você precise recuperá-lo usando um console
    local.

    Para recuperação de emergência, nós geralmente recomendamos usar
    o modo de recuperação do Instalador Debian da bookworm. A
    vantagem de usar o instalador é que você pode escolher entre os
    seus vários métodos para encontrar aquele que melhor se adéqua à
    sua situação. Para mais informações, por favor, consulte a seção 
    “Recuperando um sistema quebrado” no capítulo 8 do Guia de
    Instalação (https://www.debian.org/releases/bookworm/
    installmanual) e a FAQ do Instalador Debian (https://
    wiki.debian.org/DebianInstaller/FAQ) .

    Se isso falhar, você precisará de uma forma alternativa de
    inicializar seu sistema, e assim poder acessá-lo e repará-lo. Uma
    opção é usar uma imagem especial de recuperação ou de instalação 
    “live” (https://www.debian.org/CD/live/) . Após a inicialização a
    partir dela, você deverá ser capaz de montar o seu sistema de
    arquivos raiz e fazer chroot nele para investigar e corrigir o
    problema.

4.1.4.1. Shell de depuração durante a inicialização usando initrd

    O pacote initramfs-tools inclui um shell de depuração^[3] nas
    initrds que ele gera. Se, por exemplo, a initrd for incapaz de
    montar o seu sistema de arquivos raiz, você será deixado nesse
    shell de depuração que tem comandos básicos disponíveis para
    ajudar a rastrear o problema e possivelmente corrigi-lo.

    Coisas básicas a serem verificadas: presença dos arquivos de
    dispositivo corretos em /dev; quais módulos estão carregados (cat
    /proc/modules); saída do dmesg com erros de carregamento de
    drivers. A saída do dmesg também exibirá quais arquivos de
    dispositivo foram associados a quais discos; você deve verificar
    isso com a saída do echo $ROOT para certificar-se que o sistema
    de arquivos raiz está no dispositivo esperado.

    Caso você consiga resolver o problema, digitando exit sairá do
    shell de depuração e continuará o processo de inicialização a
    partir do ponto em que ele falhou. Claro que você também
    precisará corrigir a causa do problema e gerar novamente a
    initrd, pois assim a próxima inicialização não falhará novamente.

4.1.4.2. Shell de depuração durante a inicialização usando systemd

    No caso da inicialização falhar sob o systemd, é possível obter
    um shell root de depuração alterando-se a linha de comando do
    kernel. Caso a inicialização básica funcione, mas alguns dos
    serviços falhem ao iniciar, pode ser útil adicionar systemd.unit=
    rescue.target aos parâmetros do kernel.

    Caso contrário, o parâmetro do kernel systemd.unit=
    emergency.target irá fornecer-lhe um shell root no momento mais
    imediato possível. Porém, isso é feito antes da montagem do
    sistema de arquivos raiz com permissões de leitura e escrita.
    Você terá que fazer isso manualmente com:

    # mount -o remount,rw /


    Outra abordagem seria habilitar o “shell de depuração inicial” do
    systemd via debug-shell.service. Na inicialização seguinte, esse
    serviço abrirá um shell de login root no tty9 nas primeiras
    etapas do processo de inicialização. Isso pode ser habilitado com
    o parâmetro de inicialização do kernel systemd.debug-shell=1, ou
    tornado persistente com systemctl enable debug-shell (nesse caso,
    isso deve ser desabilitado novamente quando a depuração estiver
    completa).

    Mais informações sobre depuração de uma inicialização quebrada
    sob systemd podem ser encontradas no artigo Diagnosticando
    problemas de inicialização, do Freedesktop.org (https://
    freedesktop.org/wiki/Software/systemd/Debugging/) .

4.1.5. Preparar um ambiente seguro para a atualização

    Importante

    Caso você esteja usando alguns serviços VPN (tais como tinc),
    considere que eles podem não estar disponíveis ao longo do
    processo de atualização. Por favor, veja Seção 4.1.3, “Preparar
    para indisponibilidade de serviços”.

    A fim de conseguir uma margem extra de segurança quando atualizar
    remotamente, nós sugerimos que você execute o processo de
    atualização no console virtual fornecido pelo programa screen,
    que permite uma reconexão segura e garante que o processo de
    atualização não seja interrompido mesmo se o processo de conexão
    remota falhar temporariamente.

4.2. Inicie a partir de um Debian “puro”

    O processo de atualização descrito neste capítulo foi projetado
    para sistemas Debian estáveis “puros”. O APT controla o que é
    instalado no seu sistema. Se a sua configuração do APT faz menção
    a fontes adicionais além da bullseye, ou se você tiver pacotes
    instalados de outros lançamentos ou de terceiros, então para
    garantir um processo de atualização confiável, talvez você queira
    iniciar removendo esses fatores de complicação.

    O principal arquivo de configuração que o APT usa para decidir de
    quais fontes ele deve baixar pacotes é /etc/apt/sources.list, mas
    ele também pode usar arquivos do diretório /etc/apt/
    sources.list.d/ - para detalhes, veja sources.list(5) (https://
    manpages.debian.org//bookworm/apt/sources.list.5.html) . Se o seu
    sistema estiver usando múltiplos arquivos source-list, então você
    precisa garantir que eles estejam consistentes.

4.2.1. Atualização para Debian 11 (bullseye)

    Somente atualizações a partir do Debian 11 (bullseye) são
    suportadas. Veja a sua versão do Debian com:

    $ cat /etc/debian_version
   

    Por favor, siga as instruções nas Notas de lançamento para Debian
    11 (https://www.debian.org/releases/bullseye/releasenotes) para
    atualizar para Debian 11 primeiro, se necessário.

4.2.2. Atualize para a última versão pontual

    Esse procedimento assume que o seu sistema foi atualizado para a
    versão pontual mais recente do bullseye. Caso você não tenha
    feito isso ou não tenha certeza, siga as instruções em Seção A.1,
    “Atualizando seu sistema bullseye”.

4.2.3. Debian Backports

    O Debian Backports (https://backports.debian.org/) permite aos
    usuários do Debian estável (stable) executar pacotes com versões
    mais atuais (porém menos testados e com menor suporte de
    segurança). A Equipe Debian Backports mantêm um subconjunto de
    pacotes oriundos da próxima versão do Debian, ajustados e
    recompilados para uso na versão estável atual do Debian.

    Os pacotes de bullseye-backports têm números de versão mais
    baixos que a versão em bookworm, assim eles devem ser atualizados
    normalmente para a bookworm, da mesma forma que pacotes “puros”
    da bullseye durante a atualização da distribuição. Embora não
    existam potenciais problemas conhecidos, os caminhos de
    atualização a partir da backports são menos testados, e
    correspondentemente incorrem em maior risco.

    Cuidado

    Embora o Debian Backports seja suportado, não existe um caminho
    de atualização limpo a partir de sloppy (https://
    backports.debian.org/Instructions/#index4h2) backports (o qual
    usa entradas source-list do APT referenciando
    bullseye-backports-sloppy).

    Assim como em Seção 4.2.10, “Fontes não oficiais”, os usuários
    são aconselhados a remover as entradas bullseye-backports de seus
    arquivos source-list do APT antes de atualizar. Após completar a
    atualização, eles podem considerar adicionar bookworm-backports
    (https://backports.debian.org/Instructions/) .

    Para mais informação, consulte a página Backports na wiki (https:
    //wiki.debian.org/Backports) .

4.2.4. Prepare o banco de dados de pacotes

    Você deve se certificar de que o banco de dados de pacotes esteja
    pronto antes de continuar com a atualização. Se você for um
    usuário de outro gerenciador de pacotes, como aptitude ou
    synaptic, revise quaisquer ações pendentes. Um pacote agendado
    para instalação ou remoção pode interferir no procedimento de
    atualização. Note que só é possível corrigir isso se os seus
    arquivos source-list do APT ainda apontarem para bullseye e não
    para stable ou bookworm; veja Seção A.2, “Verificando seus
    arquivos source-list do APT”.

4.2.5. Remova pacotes obsoletos

    É uma boa ideia remover pacotes obsoletos do seu sistema antes da
    atualização. Eles podem introduzir complicações durante o
    processo de atualização e podem apresentar riscos de segurança
    pois não são mais mantidos.

4.2.6. Remover pacotes não-Debian

    Abaixo, há dois métodos para encontrar pacotes instalados que não
    foram fornecidos pelo Debian, usando apt ou apt-forktracer. Por
    favor, note que nenhum deles é 100% preciso (por exemplo: o
    método usando apt listará pacotes que já foram fornecidos pelo
    Debian no passado, mas não são mais, tais como pacotes de kernels
    antigos).

    $ apt list '?narrow(?installed, ?not(?origin(Debian)))'
    $ apt-forktracer | sort


4.2.7. Remova arquivos de configuração que sobrarem

    Uma atualização anterior pode ter deixado cópias não usadas de
    arquivos de configuração; versões antigas de arquivos de
    configuração, versões fornecidas pelos mantenedores dos pacotes,
    etc. Remover arquivos que sobraram de atualizações anteriores
    pode evitar confusão. Encontre esses arquivos que sobraram com:

    # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error'


4.2.8. Os componentes non-free e non-free-firmware

    Caso você tenha firmware não-livre instalado, é recomendado
    adicionar non-free-firmware à sua sources-list do APT. Para
    detalhes, veja Seção 2.2, “Áreas do repositório” e Seção 5.1.1, “
    Firmware não-livre movido para o seu próprio componente no
    repositório ”.

4.2.9. A seção “proposed-updates”

    Caso você tenha a seção proposed-updates presente nos seus
    arquivos source-list do APT, você deve removê-la antes de tentar
    atualizar o seu sistema. Essa é uma precaução para reduzir a
    probabilidade de conflitos.

4.2.10. Fontes não oficiais

    Caso você tenha quaisquer pacotes não-Debian no seu sistema, você
    deve estar ciente de que esses podem ser removidos durante a
    atualização por causa de dependências conflitantes. Se esses
    pacotes foram instalados pela adição de um repositório extra nos
    seus arquivos source-list do APT, você deve verificar se tal
    repositório também oferece pacotes compilados para bookworm e
    alterar o item da fonte adequadamente ao mesmo tempo que alterar
    os seus itens das fontes para os pacotes Debian.

    Alguns usuários podem ter versões atualizadas retroativamente (“
    backported”) não-oficiais “mais novas” dos pacotes que estão no
    Debian instaladas no seu sistema bullseye. Tais pacotes são mais
    prováveis de causar problemas durante a atualização, pois podem
    resultar em conflitos de arquivo^[4]. Seção 4.5, “Possíveis
    problemas durante a atualização” tem algumas informações sobre
    como lidar com conflitos de arquivo caso eles ocorram.

4.2.11. Desabilitando o pinning do APT

    Caso você tenha configurado o APT para instalar determinados
    pacotes a partir de uma distribuição diferente da "stable" (por
    exemplo, da "testing"), você pode ter que mudar sua configuração
    de pinning do APT (guardada em /etc/apt/preferences e /etc/apt/
    preferences.d/) para permitir a atualização dos pacotes para as
    versões existentes na nova versão "stable". Mais informações
    sobre pinning do APT podem ser encontradas em apt_preferences(5)
    (https://manpages.debian.org//bookworm/apt/
    apt_preferences.5.en.html) .

4.2.12. Check gpgv is installed

    APT needs gpgv version 2 or greater to verify the keys used to
    sign releases of bookworm. Since gpgv1 technically satisfies the
    dependency but is useful only in specialized circumstances, users
    may wish to ensure the correct version is installed with:

    # apt install gpgv


4.2.13. Verifique a situação dos pacotes

    Independentemente do método usado para atualização, é recomendado
    que você primeiro verifique a situação de todos os pacotes, e
    verifique se todos estão em uma situação atualizável. O seguinte
    comando exibirá quaisquer pacotes que tenham uma situação de “
    Half-Installed” ou “Failed-Config”, e aqueles com alguma situação
    de erro.

    $ dpkg --audit


    Você também pode inspecionar o estado de todos os pacotes em seu
    sistema utilizando o aptitude ou com comandos como

    $ dpkg -l | pager


     ou

    # dpkg --get-selections '*' > ~/curr-pkgs.txt


    Alternativamente, você também pode usar apt.

    # apt list --installed > ~/curr-pkgs.txt


    É desejável remover quaisquer retenções (holds) em pacotes antes
    da atualização. Se qualquer pacote que seja essencial para a
    atualização estiver retido, a atualização falhará.

    $ apt-mark showhold


    Se você alterou e recompilou um pacote localmente, e não o
    renomeou ou colocou uma época na versão, você deve colocá-lo em
    retenção para evitar que seja atualizado.

    O estado do pacote em “hold” pelo apt pode ser alterado usando:

    # apt-mark hold nome_do_pacote


    Substitua hold por unhold para remover o estado de “hold”.

    Se existir alguma coisa que você precise corrigir, é melhor
    certificar-se que os seus arquivos source-list do APT ainda se
    refiram a bullseye, como explicado em Seção A.2, “Verificando
    seus arquivos source-list do APT”.

4.3. Preparando os arquivos source-list do APT

    Antes de iniciar a atualização, você deve reconfigurar os
    arquivos source-list do APT (/etc/apt/sources.list e arquivos sob
    /etc/apt/sources.list.d/) para adicionar fontes para bookworm e,
    geralmente, remover fontes para bullseye.

    O APT considerará todos os pacotes que possam ser encontrados
    através de qualquer repositório configurado e instalará o pacote
    com o número de versão mais elevado, dando prioridade à primeira
    entrada encontrada nos arquivos. Assim, se você tiver múltiplas
    localizações de espelhos, liste primeiro os que estiverem em
    discos rígidos locais, depois CD-ROMs, e então os espelhos
    remotos.

    Uma versão pode normalmente ser referida tanto pelo seu codinome
    (por exemplo, bullseye, bookworm) como pelo seu nome de estado
    (ou seja, oldstable, stable, testing, unstable). Referir-se a uma
    versão pelo seu codinome tem a vantagem que você nunca será
    surpreendido por uma nova versão, e por essa razão essa abordagem
    é adotada aqui. Isso significa certamente que você mesmo terá que
    ficar atento aos anúncios de lançamento. Caso você use o nome de
    estado em vez disso, apenas verá grandes quantidades de
    atualizações dos pacotes disponíveis assim que um lançamento
    acontecer.

    O Debian fornece duas listas de e-mail de anúncios para ajudar
    você a ficar atualizado sobre informações relevantes relacionadas
    a lançamentos do Debian:

      * Ao se inscrever na lista de e-mail de anúncios do Debian
        (https://lists.debian.org/debian-announce/) , você receberá
        uma notificação a cada vez que o Debian fizer um novo
        lançamento. Tal como quando a bookworm trocar de, por
        exemplo, testing para stable.

      * Ao se inscrever na lista de e-mail de anúncios de segurança
        do Debian (https://lists.debian.org/debian-security-announce
        /) , você receberá uma notificação a cada vez que o Debian
        publicar um anúncio de segurança.

4.3.1. Adicionar fontes da Internet ao APT

    Em novas instalações, o padrão é que o APT seja configurado para
    usar o serviço de CDN para APT do Debian, o qual deve assegurar
    que os pacotes sejam automaticamente baixados de um servidor
    próximo de você em termos de rede. Como esse é um serviço
    relativamente novo, instalações antigas podem ter configurações
    que ainda apontam para algum dos servidores de Internet
    principais do Debian ou algum dos seus espelhos. Se você ainda
    não o fez, é recomendado passar a usar o serviço de CDN na sua
    configuração do APT.

    Para fazer uso do serviço de CDN, adicione uma linha como esta na
    sua configuração de fonte do APT (assumindo que você esteja
    usando main e contrib):

    deb https://deb.debian.org/debian bookworm main contrib

    Após adicionar suas novas fontes, desabilite as linhas “deb”
    previamente existentes pondo um sinal de cerquilha (#) no início
    delas.

    No entanto, se você obtiver melhores resultados usando um espelho
    específico que seja mais próximo de você em termos de rede, essa
    opção ainda está disponível.

    Os endereços dos espelhos do Debian podem ser encontrados em
    https://www.debian.org/distrib/ftplist (https://www.debian.org/
    distrib/ftplist) (veja na seção “lista de espelhos do Debian”).

    Por exemplo, suponha que seu espelho Debian mais próximo seja
    http://mirrors.kernel.org. Se você examinar esse espelho com um
    navegador web, você notará que os diretórios principais estão
    organizados assim:

    http://mirrors.kernel.org/debian/dists/bookworm/main/binary-i386/...
    http://mirrors.kernel.org/debian/dists/bookworm/contrib/binary-i386/...


    Para configurar o APT para usar um determinado espelho, adicione
    uma linha como esta (novamente, assumindo que você esteja usando
    main e contrib):

    deb http://mirrors.kernel.org/debian bookworm main contrib

    Note que o “dists” é adicionado implicitamente, e os argumentos
    após o nome da versão são usados para expandir o caminho em
    múltiplos diretórios.

    Novamente, depois de adicionar as suas novas fontes, desabilite
    as entradas de repositórios previamente existentes.

4.3.2. Adicionando fontes ao APT para um espelho local

    Em vez de usar espelhos de pacotes remotos, é possível que você
    deseje modificar os arquivos source-list do APT para usar um
    espelho em um disco local (possivelmente montado sobre NFS).

    Por exemplo, seu espelho de pacotes pode estar sob /var/local/
    debian/, e ter diretórios principais assim:

    /var/local/debian/dists/bookworm/main/binary-i386/...
    /var/local/debian/dists/bookworm/contrib/binary-i386/...


    Para usar isso com o apt, adicione esta linha ao seu arquivo
    sources.list:

    deb file:/var/local/debian bookworm main contrib

    Note que o “dists” é adicionado implicitamente, e os argumentos
    após o nome da versão são usados para expandir o caminho em
    múltiplos diretórios.

    Após adicionar suas novas fontes, desabilite as entradas de
    repositórios previamente existentes em arquivos source-list do
    APT pondo um sinal de cerquilha (#) no início delas.

4.3.3. Adicionando fontes ao APT a partir de mídia ótica

    Caso você queira usar somente DVDs (ou mídias de CD ou Blu-ray),
    comente as entradas já existentes em todos os arquivos
    source-list do APT pondo um sinal de cerquilha (#) no início
    delas.

    Certifique-se de que existe uma linha em /etc/fstab que habilite
    a montagem do seu drive de CD-ROM no ponto de montagem /media/
    cdrom. Por exemplo, caso /dev/sr0 seja o seu drive de CD-ROM, o /
    etc/fstab deve conter uma linha como:

    /dev/sr0 /media/cdrom auto noauto,ro 0 0


    Note que não deve haver nenhum espaço entre as palavras noauto,ro
    no quarto campo.

    Para verificar se funciona, insira um CD e tente executar

    # mount /media/cdrom    # isso montará o CD no ponto de montagem
    # ls -alF /media/cdrom  # isso deverá exibir o diretório raiz do CD
    # umount /media/cdrom   # isso desmontará o CD


    Depois, execute:

    # apt-cdrom add


    para cada CD-ROM de binários do Debian que você tiver, para
    adicionar os dados a respeito de cada CD à base de dados do APT.

4.4. Atualizando pacotes

    A forma recomendada para atualizar a partir de versões anteriores
    do Debian é usar a ferramenta de gerenciamento de pacotes apt.

    Nota

    O apt é indicado para uso interativo, e não deve ser usado em
    scripts. Em scripts, deve-se usar apt-get, o qual tem uma saída
    estável mais apropriada para análise.

    Não esqueça de montar todas as partições necessárias
    (especialmente as partições raiz e /usr) com permissões de
    leitura e escrita, com um comando como:

    # mount -o remount,rw /ponto-de-montagem


    Em seguida, você deve confirmar novamente se as entradas das
    fontes do APT (em /etc/apt/sources.list e nos arquivos sob /etc/
    apt/sources.list.d/) referem-se a “bookworm” ou a “stable”. Não
    devem haver quaisquer entradas de fontes que apontem para
    bullseye

    +--------------------------------------------------+
    |Nota                                              |
    |                                                  |
    |As linhas de fontes de um CD-ROM podem às vezes se|
    |referir à “unstable”; embora isso possa ser       |
    |confuso, você não deve alterá-las.                |
    +--------------------------------------------------+

4.4.1. Gravando a sessão

    É fortemente recomendado que você utilize o programa /usr/bin/
    script para gravar uma transcrição da sessão de atualização.
    Então, se um problema ocorrer, você terá um registro do que
    aconteceu e, se necessário, poderá fornecer informações precisas
    em um relatório de bug. Para iniciar a gravação, digite:

    # script -t 2>~/upgrade-bookworm-etapa.hora -a ~/upgrade-bookworm-etapa.script


    ou semelhante. Caso você tenha que reexecutar a transcrição (por
    exemplo, caso você tenha que reinicializar o sistema) use valores
    diferentes para etapa para indicar qual etapa da atualização você
    está registrando. Não ponha o arquivo de transcrição em um
    diretório temporário como /tmp ou /var/tmp (arquivos nesses
    diretórios podem ser excluídos durante a atualização ou durante
    qualquer reinicialização).

    A transcrição também permitirá que você reveja informações que
    rolaram para fora da tela. Caso você esteja no console do
    sistema, apenas mude para VT2 (usando Alt+F2) e, após se
    autenticar, use less -R ~root/upgrade-bookworm-etapa.script para
    ver o arquivo.

    Depois que você tiver completado a atualização, pode parar o 
    script digitando exit no prompt.

    O apt também regitrará os estados dos pacotes modificados em /var
    /log/apt/history.log e a saída do terminal em /var/log/apt/
    term.log. O dpkg registrará, adicionalmente, todas as
    modificações de estados de pacotes em /var/log/dpkg.log. Caso
    você use o aptitude, ele também registrará as modificações de
    estado em /var/log/aptitude.

    Caso você tenha usado a opção -t para o script, você pode usar o
    programa scriptreplay para reproduzir toda a sessão:

    # scriptreplay ~/upgrade-bookwormetapa.time ~/upgrade-bookwormetapa.script


4.4.2. Atualizando a lista de pacotes

    Primeiro, a lista de pacotes disponíveis para a nova versão
    precisa ser obtida. Isso é feito executando:

    # apt update


    Nota

    Os usuários do apt-secure podem encontrar problemas ao usar 
    aptitude ou apt-get. Para o apt-get, você pode usar apt-get
    update --allow-releaseinfo-change.

4.4.3. Certifique-se que você tem espaço suficiente para a
atualização

    Você tem que se certificar, antes de atualizar o seu sistema, que
    você terá espaço em disco rígido suficiente quando iniciar a
    atualização completa do sistema descrita em Seção 4.4.6,
    “Atualizando o sistema”. Primeiro, qualquer pacote necessário
    para instalação que for obtido pela rede é armazenado em /var/
    cache/apt/archives (e no subdiretório partial/, durante o
    download), então você deve certificar-se que tem espaço
    suficiente na partição do sistema de arquivos que contém o /var/
    para download temporário dos pacotes que serão instalados em seu
    sistema. Após o download, você provavelmente precisará de mais
    espaço em outras partições de sistemas de arquivos, tanto para
    instalação de pacotes atualizados (que podem conter executáveis
    maiores ou mais dados) quanto para novos pacotes que serão
    trazidos pela atualização. Caso o seu sistema não tenha espaço
    suficiente, você pode acabar com uma atualização incompleta que
    pode ser difícil de recuperar.

    O apt pode exibir informações detalhadas sobre o espaço em disco
    necessário para a instalação. Antes de executar a atualização,
    você pode ver essa estimativa executando:

    # apt -o APT::Get::Trivial-Only=true full-upgrade
    [ ... ]
    XXX upgraded, XXX newly installed, XXX to remove and XXX not upgraded.
    Need to get xx.xMB of archives.
    After this operation, AAAMB of additional disk space will be used.


    Nota

    Ao executar esse comando no início do processo de atualização,
    pode ocorrer um erro, devido às razões descritas nas próximas
    seções. Nesse caso, você precisará esperar até que tenha feito a
    atualização mínima do sistema, como em Seção 4.4.5, “Atualização
    mínima do sistema”, antes de executar esse comando para estimar o
    espaço em disco.

    Caso você não tenha espaço suficiente em disco para a
    atualização, o apt o avisará com uma mensagem como esta:

    E: Você não tem espaço livre suficiente em /var/cache/apt/archives/.


    Nessa situação, certifique-se de liberar espaço suficiente antes.
    Você pode:

      * Remover pacotes que tenham sido previamente baixados para
        instalação (em /var/cache/apt/archives). Limpar o cache de
        pacotes executando apt clean removerá todos os arquivos de pacote
        previamente baixados.

      * Remover pacotes esquecidos. Caso você tenha utilizado o aptitude
        ou apt para instalar pacotes manualmente na bullseye, ele terá
        mantido o registro desses pacotes que você instalou manualmente e
        será capaz de marcar como redundantes aqueles pacotes obtidos
        apenas por dependências que não são mais necessárias devido ao
        pacote ter sido removido. Eles não marcarão para remoção pacotes
        que você instalou manualmente. Para remover automaticamente
        pacotes que não são mais usados, execute:

        # apt autoremove


        Você também pode usar o deborphan, debfoster ou cruft para
        encontrar pacotes redundantes. Não remova cegamente os pacotes
        apresentados por essas ferramentas, especialmente se você estiver
        usando opções agressivas diferentes do padrão que são propensas a
        falsos positivos. É altamente recomendado que você revise
        manualmente os pacotes sugeridos para remoção (ou seja, seus
        conteúdos, tamanhos e descrições) antes de removê-los.

      * Remova pacotes que ocupam muito espaço e não são necessários
        atualmente (você sempre pode reinstalá-los após a atualização).
        Caso você tenha o popularity-contest instalado, você pode usar o 
        popcon-largest-unused para listar os pacotes que você não usa e
        que ocupam mais espaço. Você pode encontrar apenas os pacotes que
        ocupam mais espaço em disco com dpigs (disponível no pacote
        debian-goodies) ou com o wajig (executando wajig size). Eles
        também podem ser encontrados com o aptitude. Inicie o aptitude em
        modo terminal cheio, selecione Visões → Nova lista de pacotes
        plana, pressione l e digite ~i, então pressione S e digite
        ~installsize. Isso lhe dará uma lista conveniente para trabalhar.

      * Remover traduções e arquivos de localização do sistema se eles
        não forem necessários. Você pode instalar o pacote localepurge e
        configurá-lo para que apenas alguns locales selecionados sejam
        mantidos no sistema. Isso reduzirá o espaço de disco consumido em
        /usr/share/locale.

      * Mover temporariamente para um outro sistema, ou remover
        permanentemente, registros do sistema existentes em /var/log/.

      * Usar um /var/cache/apt/archives temporário: Você pode usar um
        diretório de cache temporário de um outro sistema de arquivos
        (dispositivo de armazenamento USB, disco rígido temporário,
        sistema de arquivos já em uso, ...).

        +-----------------------------------------------------+
        |Nota                                                 |
        |                                                     |
        |Não use uma montagem NFS pois a conexão de rede pode |
        |ser interrompida durante a atualização.              |
        +-----------------------------------------------------+

        Por exemplo, caso você tenha um pendrive USB montado em /media/
        pendrive:

         1. remova os pacotes que tenham sido previamente baixados para
            instalação:

            # apt clean


         2. copie o diretório /var/cache/apt/archives para o drive USB:

            # cp -ax /var/cache/apt/archives /media/pendrive/


         3. monte o diretório de cache temporário no lugar do atual:

            # mount --bind /media/pendrive/archives /var/cache/apt/archives


         4. após a atualização, restaure o diretório /var/cache/apt/
            archives original:

            # umount /media/pendrive/archives


         5. remova o /media/pendrive/archives restante.

        Você pode criar o diretório de cache temporário em qualquer
        sistema de arquivos que esteja montado em seu sistema.

      * Fazer uma atualização mínima do sistema (veja Seção 4.4.5,
        “Atualização mínima do sistema”) ou atualizações parciais do
        sistema seguidas por uma atualização completa. Isso permitirá
        atualizar o sistema parcialmente, e permite limpar o cache de
        pacotes antes da atualização completa.

    Note que para remover pacotes com segurança, é aconselhável mudar
    os seus arquivos source-list do APT de volta para bullseye como
    descrito em Seção A.2, “Verificando seus arquivos source-list do
    APT”.

4.4.4. Pare sistemas de monitoramento

    Como o apt pode precisar interromper temporariamente serviços em
    execução no seu computador, provavelmente é uma boa ideia parar
    serviços de monitoramento que possam reiniciar outros serviços
    terminados durante a atualização. No Debian, o monit é um exemplo
    de tal serviço.

4.4.5. Atualização mínima do sistema

    Em alguns casos, fazer a atualização completa (como descrito
    abaixo) diretamente pode remover um grande número de pacotes que
    você queira manter. Nós portanto recomendamos um processo de
    atualização em duas partes: primeiro uma atualização mínima para
    superar esses conflitos, depois uma atualização completa como
    descrito em Seção 4.4.6, “Atualizando o sistema”.

    Para fazer isso, primeiro execute:

    # apt upgrade --without-new-pkgs


    Isso tem como efeito a atualização daqueles pacotes que podem ser
    atualizados sem a necessidade de que quaisquer outros pacotes
    sejam removidos ou instalados.

    A atualização mínima do sistema também pode ser útil quando o
    sistema estiver com pouco espaço e uma atualização completa não
    puder ser feita devido às restrições de espaço.

    Se o pacote apt-listchanges estiver instalado, ele mostrará (em
    sua configuração padrão) informações importantes sobre pacotes
    atualizados em um paginador depois de baixar os pacotes.
    Pressione q após a leitura para sair do paginador e continue a
    atualização.

4.4.6. Atualizando o sistema

    Uma vez que você tenha cumprido os passos anteriores, agora está
    pronto para continuar com a parte principal da atualização.
    Execute:

    # apt full-upgrade


    Isso realizará uma atualização completa do sistema, instalando as
    versões mais novas disponíveis de todos os pacotes, e resolvendo
    todas as mudanças de dependências possíveis entre pacotes em
    lançamentos diferentes. Se necessário, instalará alguns pacotes
    novos (normalmente novas versões de bibliotecas, ou pacotes
    renomeados), e removerá quaisquer pacotes obsoletos em conflito.

    Quando atualizar a partir de um conjunto de CDs/DVDs/BDs, será
    pedido para inserir discos específicos em vários pontos durante a
    atualização. Você pode ter que inserir o mesmo disco várias
    vezes; isso é devido a pacotes inter-relacionados que foram
    espalhados através dos discos.

    As novas versões dos pacotes instalados atualmente que não
    puderem ser atualizadas sem mudar a situação da instalação de um
    outro pacote serão deixadas em sua versão atual (exibidas como “
    held back”). Isso pode ser resolvido tanto utilizando o aptitude
    para escolher esses pacotes para instalação, como tentando apt
    install pacote.

4.5. Possíveis problemas durante a atualização

    As seções seguintes descrevem problemas conhecidos que podem
    aparecer durante uma atualização para a bookworm.

4.5.1. O full-upgrade falha com “Could not perform immediate
configuration”

    Em alguns casos a etapa apt full-upgrade pode falhar após baixar os
    pacotes com:
   
    E: Não foi possível realizar a configuração imediata no 'pacote'. Por favor, veja man 5 apt.conf sob APT::Immediate-Configure para detalhes.


    Caso isso ocorra, executar apt full-upgrade -o
    APT::Immediate-Configure=0 em vez disso deve permitir que a
    atualização prossiga.

    Outra possível solução para esse problema é adicionar
    temporariamente as fontes do bullseye e bookworm aos seus
    arquivos source-list do APT e executar apt update.

4.5.2. Remoções esperadas

    O processo de atualização para a bookworm pode solicitar a
    remoção de pacotes no sistema. A lista exata dos pacotes variará
    dependendo do conjunto de pacotes que você tenha instalado. Estas
    notas de lançamento dão conselhos gerais sobre essas remoções,
    mas se estiver em dúvida, é recomendado que você examine as
    remoções de pacotes propostas por cada método antes de
    prosseguir. Para mais informações sobre pacotes obsoletos no
    bookworm, veja Seção 4.8, “Pacotes obsoletos”.

4.5.3. Loops de conflitos ou pré-dependências

    Algumas vezes é necessário habilitar a opção APT::Force-LoopBreak
    no APT para que seja possível remover temporariamente um pacote
    essencial devido a um loop de “Conflitos/Pré-Dependências”. O apt
    o alertará sobre isso e cancelará a atualização. Você pode
    contornar isso especificando a opção -o APT::Force-LoopBreak=1 na
    linha de comando do apt.

    É possível que uma estrutura de dependências do sistema possa
    estar tão corrompida de modo que necessite de intervenção manual.
    Normalmente, isso significa usar o apt ou

    # dpkg --remove nome_do_pacote


    para eliminar alguns dos pacotes problemáticos, ou

    # apt -f install
    # dpkg --configure --pending


    Em casos extremos, você poderá ter que forçar a reinstalação com
    um comando como

    # dpkg --install /caminho/para/nome_do_pacote.deb


4.5.4. Conflitos de arquivo

    Os conflitos de arquivo não devem ocorrer caso você atualize a
    partir de um sistema “puro” bullseye, mas podem ocorrer caso você
    tenha portes retroativos não oficiais instalados. Um conflito de
    arquivo resultará em um erro como:

    Descompactando <pacote-foo> (de <arquivo-de-pacote-foo>) ...
    dpkg: erro processando <pacote-foo> (--install):
     tentando sobrescrever '<algum-nome-de-arquivo>',
     que também está no pacote <pacote-bar>
    dpkg-deb: sub-processo de colagem morto pelo sinal (pipe quebrado)
     Erros foram encontrados enquanto processando:
     <pacote-foo>


    Você pode tentar resolver um conflito de arquivo com a remoção
    forçada do pacote mencionado na última linha da mensagem de erro:

    # dpkg -r --force-depends nome_do_pacote


    Após consertar as coisas, você deve ser capaz de continuar a
    atualização repetindo os comandos do apt descritos anteriormente.

4.5.5. Mudanças de configuração

    Durante a atualização, serão feitas perguntas com relação a
    configuração ou reconfiguração de diversos pacotes. Quando você
    for perguntado se algum arquivo no diretório /etc/init.d, ou o
    arquivo /etc/manpath.config deve ser substituído pela versão do
    mantenedor do pacote, normalmente é necessário responder “yes”
    para garantir a coerência do sistema. Você sempre pode reverter
    para as versões antigas, já que serão guardadas com uma extensão
    .dpkg-old.

    Caso você não tenha certeza do que fazer, anote o nome do pacote
    ou arquivo e resolva em um momento posterior. Você pode procurar
    no arquivo transcrito para rever as informações que estavam na
    tela durante a atualização.

4.5.6. Mudança de sessão para o console

    Caso você esteja executando a atualização usando o console local
    do sistema, você pode achar que em alguns momentos durante a
    atualização o console é comutado para uma visão diferente e você
    perde a visibilidade do processo de atualização. Por exemplo,
    isso pode acontecer em sistemas com interface gráfica quando o
    gerenciador de tela é reiniciado.

    Para recuperar o console onde a atualização estava em execução
    você terá que usar Ctrl+Alt+F1 (se estiver na tela de
    inicialização gráfica) ou Alt+F1 (se estiver no console local em
    modo texto) para mudar de volta para o terminal virtual 1.
    Substitua F1 pela tecla de função com o mesmo número do terminal
    virtual onde a atualização estava em execução. Você também pode
    usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os
    diferentes terminais em modo texto.

4.6. Atualizando o seu kernel e pacotes relacionados

    Esta seção explica como atualizar o seu kernel e identifica
    potenciais problemas relacionados com essa atualização. Você pode
    instalar um dos pacotes linux-image-* fornecidos pelo Debian, ou
    compilar um kernel customizado a partir do fonte.

    Note que muitas das informações nesta seção são baseadas na
    suposição de que você usará um dos kernels modulares do Debian,
    juntamente com o initramfs-tools e o udev. Caso você escolha
    utilizar um kernel customizado que não requeira uma initrd ou se
    você utilizar um gerador de initrd diferente, algumas das
    informações podem não ser relevantes para você.

4.6.1. Instalando um metapacote do kernel

    Quando você fizer full-upgrade da bullseye para a bookworm, é
    fortemente recomendado que você instale um metapacote
    linux-image-*, caso você não tenha feito isso antes. Esses
    metapacotes trarão automaticamente uma nova versão do kernel
    durante as atualizações. Você pode verificar se você tem um
    instalado executando:

    $ dpkg -l 'linux-image*' | grep ^ii | grep -i meta


    Caso você não veja nenhuma saída, então você precisará instalar
    um novo pacote linux-image manualmente ou instalar um metapacote
    linux-image. Para ver uma lista dos metapacotes linux-image
    disponíveis, execute:

    $ apt-cache search linux-image- | grep -i meta | grep -v transition


    Caso você esteja inseguro sobre qual pacote selecionar, execute
    uname -r e procure um pacote com um nome semelhante. Por exemplo,
    caso você veja “4.9.0.8-amd64”, é recomendado que você instale
    linux-image-amd64. Você também pode usar apt para ver uma
    descrição longa de cada pacote a fim de ajudar a escolher o
    melhor disponível. Por exemplo:

    $ apt show linux-image-amd64


    Você deve então usar apt install para instalá-lo. Uma vez que o
    novo kernel esteja instalado, você deverá reinicializar assim que
    for possível para obter os benefícios oferecidos pela nova versão
    do kernel. Porém, por favor, consulte Seção 5.1.17, “Coisas para
    fazer depois da atualização e antes de reinicializar” antes de
    realizar a primeira reinicialização após a atualização.

    Para os mais aventureiros, existe uma forma fácil de compilar seu
    próprio kernel customizado no Debian. Instale os fontes do
    kernel, fornecidos no pacote linux-source. Você pode fazer uso do
    alvo deb-pkg disponível no makefile dos fontes para construir um
    pacote binário. Mais informações podem ser encontradas no Debian
    Linux Kernel Handbook (https://kernel-team.pages.debian.net/
    kernel-handbook/) , o qual também pode ser encontrado como o
    pacote debian-kernel-handbook.

    Se possível, é vantajoso atualizar o pacote do kernel
    separadamente do full-upgrade principal para reduzir as chances
    de ter um sistema temporariamente não inicializável. Note que
    isso deve ser feito somente após o processo de atualização mínima
    descrito em Seção 4.4.5, “Atualização mínima do sistema”.

4.7. Preparar para a próxima versão

    Após a atualização, existem diversas coisas que você pode fazer
    para preparar para a próxima versão.

      * Remova pacotes redundantes recentemente ou obsoletos como
        descrito em Seção 4.4.3, “Certifique-se que você tem espaço
        suficiente para a atualização” e Seção 4.8, “Pacotes
        obsoletos”. Você deve rever quais arquivos de configuração
        eles usam e considerar expurgar os pacotes para remover seus
        arquivos de configuração. Veja também Seção 4.7.1,
        “Expurgando pacotes removidos”.

4.7.1. Expurgando pacotes removidos

    Em geral, é aconselhável expurgar pacotes removidos. Isso é
    especialmente verdadeiro caso os mesmos tenham sido removidos em
    uma atualização da versão anterior (por exemplo, de uma
    atualização do bullseye) ou foram fornecidos por terceiros. Em
    particular, scripts antigos init.d têm sido conhecidos por
    causarem problemas.

    Cuidado

    Ao expurgar um pacote, geralmente os seus arquivos de log também
    serão expurgardos, então, é possível que você queira fazer um
    backup deles primeiro.

    O seguinte comando apresenta uma lista de todos os pacotes
    removidos que podem ter deixado arquivos de configuração no
    sistema (se houver):

    $ apt list '~c'


    Os pacotes podem ser removidos utilizando apt purge. Supondo que
    você queira expurgar todos eles de uma vez, você pode usar o
    seguinte comando:

    # apt purge '~c'


4.8. Pacotes obsoletos

    Ao introduzir vários novos pacotes, a bookworm também aposenta e
    omite muitos pacotes antigos que estavam na bullseye. Não é
    fornecido um caminho de atualização para esses pacotes obsoletos.
    Apesar de nada lhe impedir de continuar a usar um pacote obsoleto
    enquanto o desejar, o projeto Debian normalmente descontinuará o
    suporte de segurança para o mesmo um ano após o lançamento da
    bookworm^[5], e não fornecerá normalmente outro suporte nesse
    meio tempo. Substituí-los por alternativas disponíveis, caso
    existam, é recomendado.

    Existem muitas razões pela quais os pacotes podem ter sido
    removidos da distribuição: eles não são mais mantidos pelo
    upstream; não existe mais nenhum Desenvolvedor Debian interessado
    em manter os pacotes; a funcionalidade que eles fornecem foi
    substituída por um software diferente (ou uma nova versão); ou
    eles não são mais considerados adequados para o bookworm devido a
    bugs nos mesmos. Nesse último caso, os pacotes podem ainda estar
    presentes na distribuição “unstable”.

    “Pacotes Obsoletos e Criados Localmente” podem ser listados e
    expurgados a partir da linha de comando com:

    $ apt list '~o'
    # apt purge '~o'


    O Sistema de Rastreamento de Bugs do Debian (https://
    bugs.debian.org/) frequentemente fornece informações adicionais
    sobre a razão da remoção do pacote. Você deve revisar tanto os
    relatórios de bug arquivados para o próprio pacote quanto os
    relatórios de bug arquivados para o pseudo-pacote ftp.debian.org
    (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org
    &archive=yes) .

    Para uma lista de pacotes obsoletos para a Bookworm, por favor,
    consulte Seção 5.3.1, “Pacotes obsoletos dignos de nota”.

4.8.1. Pacotes fictícios transitórios

    Alguns pacotes da bullseye podem ter sido substituídos na
    bookworm por pacotes fictícios transitórios, os quais são
    substitutos projetados para simplificar as atualizações. Se, por
    exemplo, um aplicativo que anteriormente era um pacote simples
    foi dividido em vários pacotes, um pacote transitório pode ser
    fornecido com o mesmo nome do pacote antigo e com dependências
    apropriadas para fazer com que os novos pacotes sejam instalados.
    Depois disso ter acontecido, o pacote fictício redundante pode
    ser removido seguramente.

    As descrições dos pacotes fictícios transitórios geralmente
    indicam o seu propósito. No entanto, elas não são uniformes; em
    particular, alguns pacotes fictícios (“dummy”) são projetados
    para continuarem instalados, com a finalidade de incluir uma
    suíte de software completa, ou acompanhar a última versão atual
    de algum programa. Você pode também considerar útil o deborphan
    com as opções --guess-* (por exemplo, --guess-dummy) para
    detectar pacotes fictícios transitórios em seu sistema.


---------------------------------------------------------------------

    ^[1] Se a prioridade do debconf estiver configurada em um nível
    muito alto, você pode evitar perguntas de configuração, mas os
    serviços que dependam de respostas predefinidas que não são
    aplicáveis aos seu sistema falharão ao iniciar.

    ^[2] Por exemplo: serviços de DNS ou DHCP, especialmente quando
    não há redundância ou substituto em caso de falha (“failover”).
    No caso do DHCP, os usuários finais poderão ser desconectados da
    rede se o tempo de concessão (“lease time”) for menor do que o
    tempo que leva para completar o processo de atualização.

    ^[3] Esse recurso pode ser desabilitado adicionando o parâmetro
    panic=0 aos seus parâmetros de inicialização.

    ^[4] O sistema de gerenciamento de pacotes do Debian normalmente
    não permite que um pacote remova ou atualize um arquivo
    pertencente a outro pacote, a menos que ele tenha sido definido
    para substituir esse pacote.

    ^[5] Ou enquanto não existir outro lançamento durante esse
    período de tempo. Normalmente, apenas duas versões estáveis são
    suportadas em um dado momento.

Capítulo 5. Problemas a serem considerados para a bookworm

    Algumas vezes, mudanças introduzidas em uma nova versão têm
    efeitos colaterais que não podem ser evitados ou que acabam
    expondo bugs em outros locais. Esta seção documenta problemas
    conhecidos. Por favor, leia também a errata, a documentação dos
    pacotes relevantes, relatórios de bugs e outras informações
    mencionadas em Seção 6.1, “Leitura complementar”.

5.1. Itens específicos da atualização para bookworm

    Esta seção aborda itens relacionados à atualização da bullseye
    para a bookworm.

5.1.1. Firmware não-livre movido para o seu próprio componente no
repositório

    Como descrito em Seção 2.2, “Áreas do repositório”, pacotes de
    firmware não-livre agora são servidos a partir de um componente
    dedicado do repositório, chamado non-free-firmware. Para
    assegurar que pacotes de firmware não-livre instalados recebam as
    devidas atualizações, são necessárias mudanças na configuração do
    APT. Assumindo que o componente non-free somente foi adicionado
    ao sources-list do APT para instalar firmware, a entrada
    source-list atualizada do APT poderia se parecer com:

    deb https://deb.debian.org/debian bookworm main non-free-firmware

    Caso você tenha sido direcionado a este capítulo pelo apt, você
    pode evitar que ele notifique você continuamente sobre essa
    mudança criando um arquivo apt.conf(5) (https://
    manpages.debian.org//bookworm/apt/apt.conf.5.html) nomeado /etc/
    apt/apt.conf.d/no-bookworm-firmware.conf com o seguinte conteúdo:

    APT::Get::Update::SourceListWarnings::NonFreeFirmware "false";

5.1.2. Changes to packages that set the system clock

    The ntp package, which used to be the default way to set the
    system clock from a Network Time Protocol (NTP) server, has been
    replaced by ntpsec.

    Most users will not need to take any specific action to
    transition from ntp to ntpsec.

    In bookworm there are also several other packages that provide a
    similar service. The Debian default is now systemd-timesyncd,
    which may be adequate for users who only need an ntp client to
    set their clock. bookworm also includes chrony and openntpd which
    support more advanced features, such as operating your own NTP
    server.

5.1.3. Sistema de gerenciamento de configuração Puppet atualizado
para 7

    O Puppet foi atualizado de 5 para 7, pulando a série Puppet 6
    completamente. Isso introduz mudanças significativas para o
    ecossistema Puppet.

    A aplicação clássica Puppet Master 5.5.x baseada em Ruby se
    tornou obsoleta pelo autor original e não está mais disponível no
    Debian. Ela foi substituída pelo Puppet Server 7.x, fornecido
    pelo pacote puppetserver. O pacote é instalado automaticamente
    como uma dependência do pacote transitório puppet-master.

    Em alguns casos, o Puppet Server é um perfeito substituto para o
    Puppet Master, mas você deve revisar os arquivos de configuração
    disponíveis sob /etc/puppet/puppetserver para assegurar que os
    novos valores padrão são apropriados para a sua instalação. Em
    particular, o formato legado para o arquivo auth.conf está
    obsoleto, veja a documentação do auth.conf (https://
    www.puppet.com/docs/puppet/7/server/config_file_auth.html) para
    detalhes.

    A abordagem recomendada é atualizar o servidor antes dos
    clientes. O Puppet 7 Server é compatível retroativamente com
    clientes antigos (https://www.puppet.com/docs/puppet/7/server/
    compatibility_with_puppet_agent.html) ; um Puppet 5 Server ainda
    consegue lidar com agentes atualizados, mas não pode registrar
    novos agentes Puppet 7. Assim, se você instalar novos agentes
    Puppet 7 antes de atualizar o servidor, você não será capaz de
    adicioná-los à frota.

    O pacote puppet foi substituído pelo pacote puppet-agent e agora
    é um pacote transitório para assegurar uma atualização suave.

    Por último, o pacote puppetdb foi removido na bullseye, mas foi
    reintroduzido na bookworm.

5.1.4. youtube-dl replaced with yt-dlp

    The popular tool youtube-dl, which can download videos from a
    large variety of websites (including, but not limited to,
    YouTube) is no longer included in Debian. Instead, it has been
    replaced with an empty transitional package that pulls in the
    yt-dlp package instead. yt-dlp is a fork of youtube-dl where new
    development is currently happening.

    There are no compatibility wrappers provided, so you'll need to
    modify your scripts and personal behavior to call yt-dlp instead
    of youtube-dl. The functionality should be mostly the same,
    although some options and behavioral details have changed. Be
    sure to check yt-dlp's man page (https://manpages.debian.org//
    bookworm/yt-dlp/yt-dlp.1.html) for details, and in particular the
    Differences in default behavior (https://manpages.debian.org/
    bookworm/yt-dlp/yt-dlp.1.html#Differences_in_default_behavior)
    section.

5.1.5. Fcitx versions no longer co-installable

    The packages fcitx and fcitx5 provide version 4 and version 5 of
    the popular Fcitx Input Method Framework. Following upstream's
    recommendation, they can no longer be co-installed on the same
    operating system. Users should determine which version of Fcitx
    is to be kept if they had co-installed fcitx and fcitx5
    previously.

    Before the upgrade, users are strongly encouraged to purge all
    related packages for the unwanted Fcitx version (fcitx-* for
    Fcitx 4, and fcitx5-* for Fcitx 5). When the upgrade is finished,
    consider executing the im-config again to select the desired
    input method framework to be used in the system.

    You can read more background information in the announcement
    posted in the mailing list (https://lists.debian.org/
    debian-chinese-gb/2021/12/msg00000.html) (text written in
    Simplified Chinese).

5.1.6. MariaDB package names no longer include version numbers

    Unlike bullseye that had the MariaDB version in package names
    (e.g. mariadb-server-10.5 and mariadb-client-10.5), in bookworm
    the equivalent MariaDB 10.11 package names are fully versionless
    (e.g. mariadb-server or mariadb-client). The MariaDB version is
    still visible in the package version metadata.

    There is at least one known upgrade scenario (Bug #1035949)
    (https://bugs.debian.org/1035949) where the transition to
    versionless package names fails: running

    apt-get install default-mysql-server

    may fail when mariadb-client-10.5 and the file /usr/bin/
    mariadb-admin in it is removed before the MariaDB server SysV
    init service has issued a shutdown, which uses mariadb-admin. The
    workaround is to run

    apt upgrade

    before running

    apt full-upgrade

    .

    For more information about the package name changes in MariaDB,
    see /usr/share/doc/mariadb-server/NEWS.Debian.gz (https://
    salsa.debian.org/mariadb-team/mariadb-server/-/blob/
    280369f034bedae714af2f26111d1d9d1659f142/debian/
    mariadb-server.NEWS) .

5.1.7. Changes to system logging

    The rsyslog package is no longer needed on most systems and you
    may be able to remove it.

    Many programs produce log messages to inform the user of what
    they are doing. These messages can be managed by systemd's “
    journal” or by a “syslog daemon” such as rsyslog.

    In bullseye, rsyslog was installed by default and the systemd
    journal was configured to forward log messages to rsyslog, which
    writes messages into various text files such as /var/log/syslog.

    From bookworm, rsyslog is no longer installed by default. If you
    do not want to continue using rsyslog, after the upgrade you can
    mark it as automatically installed with

    apt-mark auto rsyslog

    and then an
   
    apt autoremove

    will remove it, if possible. If you have upgraded from older
    Debian releases, and not accepted the default configuration
    settings, the journal may not have been configured to save
    messages to persistent storage: instructions for enabling this
    are in journald.conf(5) (https://manpages.debian.org//bookworm/
    systemd/journald.conf.5.html) .

    If you decide to switch away from rsyslog you can use the 
    journalctl command to read log messages, which are stored in a
    binary format under /var/log/journal. For example,

    journalctl -e

    shows the most recent log messages in the journal and
   
    journalctl -ef

    shows new messages as they are written (similar to running

    tail -f /var/log/syslog

    ).

5.1.8. rsyslog changes affecting log analyzers such as logcheck

    rsyslog now defaults to “high precision timestamps” which may
    affect other programs that analyze the system logs. There is
    further information about how to customize this setting in
    rsyslog.conf(5) (https://manpages.debian.org//bookworm/rsyslog/
    rsyslog.conf.5.html) .

    The change in timestamps may require locally-created logcheck
    rules to be updated. logcheck checks messages in the system log
    (produced by systemd-journald or rsyslog) against a customizable
    database of regular expressions known as rules. Rules that match
    the time the message was produced will need to be updated to
    match the new rsyslog format. The default rules, which are
    provided by the logcheck-database package, have been updated, but
    other rules, including those created locally, may require
    updating to recognize the new format. See /usr/share/doc/
    logcheck-database/NEWS.Debian.gz (https://salsa.debian.org/debian
    /logcheck/-/blob/debian/1.4.0/debian/logcheck-database.NEWS) for
    a script to help update local logcheck rules.

5.1.9. rsyslog creates fewer log files

    rsyslog has changed which log files it creates, and some files in
    /var/log can be deleted.

    If you are continuing to use rsyslog (see Seção 5.1.7, “Changes
    to system logging”), some log files in /var/log will no longer be
    created by default. The messages that were written to these files
    are also in /var/log/syslog but are no longer created by default.
    Everything that used to be written to these files will still be
    available in /var/log/syslog.

    The files that are no longer created are:

      * /var/log/mail.{info,warn,err}

        These files contained messages from the local mail transport
        agent (MTA), split up by priority.

        As /var/log/mail.log contains all mail related messages,
        these files (and their rotated counterparts) can be deleted
        safely. If you were using those files to monitor anomalies, a
        suitable alternative might be something like logcheck.

      * /var/log/lpr.log

        This file contained log messages relating to printing. The
        default print system in debian is cups which does not use
        this file, so unless you installed a different printing
        system this file (and its rotated counterparts) can be
        deleted.

      * /var/log/{messages,debug,daemon.log}

        These files (and their rotated counterparts) can be deleted.
        Everything that used to be written to these files will still
        be in /var/log/syslog.

5.1.10. slapd upgrade may require manual intervention

    OpenLDAP 2.5 is a major new release and includes several
    incompatible changes as described in the upstream release
    announcement (https://git.openldap.org/openldap/openldap/-/raw/
    OPENLDAP_REL_ENG_2_5/ANNOUNCEMENT) . Depending on the
    configuration, the slapd service might remain stopped after the
    upgrade, until necessary configuration updates are completed.

    The following are some of the known incompatible changes:

      * The slapd-bdb(5) (https://manpages.debian.org//bullseye/slapd
        /slapd-bdb.5.html) and slapd-hdb(5) (https://
        manpages.debian.org//bullseye/slapd/slapd-hdb.5.html)
        database backends have been removed. If you are using one of
        these backends under bullseye, it is strongly recommended to
        migrate to the slapd-mdb(5) (https://manpages.debian.org//
        bookworm/slapd/slapd-mdb.5.html) backend before upgrading to
        bookworm.

      * The slapd-shell(5) (https://manpages.debian.org//bullseye/
        slapd/slapd-shell.5.html) database backend has been removed.

      * The slapo-ppolicy(5) (https://manpages.debian.org//bookworm/
        slapd/slapo-ppolicy.5.html) overlay now includes its schema
        compiled into the module. The old external schema, if
        present, conflicts with the new built-in one.

      * The pw-argon2 (https://manpages.debian.org//bullseye/
        slapd-contrib/slapd-pw-argon2.5.html) contrib password module
        has been renamed to argon2 (https://manpages.debian.org//
        bookworm/slapd/slappw-argon2.5.html) .

    Instructions for completing the upgrade and resuming the slapd
    service can be found in /usr/share/doc/slapd/README.Debian.gz
    (https://sources.debian.org/src/openldap/bookworm/debian/
    slapd.README.Debian/) . You should also consult the upstream
    upgrade notes (https://openldap.org/doc/admin25/
    appendix-upgrading.html) .

5.1.11. GRUB no longer runs os-prober by default

    For a long time, grub has used the os-prober package to detect
    other operating systems installed on a computer so that it can
    add them to the boot menu. Unfortunately, that can be problematic
    in certain cases (e.g. where guest virtual machines are running),
    so this has now been disabled by default in the latest upstream
    release.

    If you are using GRUB to boot your system and want to continue to
    have other operating systems listed on the boot menu, you can
    change this. Either edit the file /etc/default/grub, ensure you
    have the setting GRUB_DISABLE_OS_PROBER=false and re-run 
    update-grub, or run

    dpkg-reconfigure <GRUB_PACKAGE>

    to change this and other GRUB settings in a more user-friendly
    way.

5.1.12. GNOME has reduced accessibility support for screen readers

    Many GNOME apps have switched from the GTK3 graphics toolkit to
    GTK4. Sadly, this has made many apps much less usable with screen
    readers such as orca.

    If you depend on a screen reader you should consider switching to
    a different desktop such as Mate (https://mate-desktop.org) ,
    which has better accessibility support. You can do this by
    installing the mate-desktop-environment package. Information
    about how to use Orca under Mate is available at here (https://
    wiki.debian.org/Accessibility/Orca#MATE) .

5.1.13. Baseline for PC 32 bits is now i686

    Debian's support for PC 32 bits (known as the Debian architecture
    i386) now no longer covers any i586 processor. The new minimum
    requirement is i686. What this means that the i386 architecture
    now requires the "long NOP" (NOPL) instruction, while bullseye
    still supported some i586 processors without that instruction
    (e.g. the "AMD Geode").

    If your machine is not compatible with this requirement, it is
    recommended that you stay with bullseye for the remainder of its
    support cycle.

5.1.14. Changes to polkit configuration

    For consistency with upstream and other distributions, the polkit
    (formerly PolicyKit) service, which allows unprivileged programs
    to access privileged system services, has changed the syntax and
    location for local policy rules. You should now write local rules
    for customizing the security policy in JavaScript (https://
    wikipedia.org/wiki/JavaScript) , and place them at /etc/polkit-1/
    rules.d/*.rules. Example rules using the new format can be found
    in /usr/share/doc/polkitd/examples/, and polkit(8) (https://
    manpages.debian.org//unstable/polkitd/polkit.8.html#
    AUTHORIZATION_RULES) has further information.

    Previously, rules could be written in pkla format, and placed in
    subdirectories of /etc/polkit-1/localauthority or /var/lib/
    polkit-1/localauthority. However, .pkla files should now be
    considered deprecated, and will only continue to work if the
    polkitd-pkla package is installed. This package will usually be
    installed automatically when you upgrade to bookworm, but it is
    likely not to be included in future Debian releases, so any local
    policy overrides will need to be migrated to the JavaScript
    format.

5.1.15. A “merged-/usr” is now required

    Debian has adopted a filesystem layout, referred to as “merged-/
    usr”, which no longer includes the legacy directories /bin, /
    sbin, /lib, or optional variants such as /lib64. In the new
    layout, the legacy directories are replaced with symlinks to the
    corresponding locations /usr/bin, /usr/sbin, /usr/lib, and /usr/
    lib64. This means that, for example, both /bin/bash and /usr/bin/
    bash will launch bash.

    For systems installed as buster or bullseye there will be no
    change, as the new filesystem layout was already the default in
    these releases. However, the older layout is no longer supported,
    and systems using it will be converted to the new layout when
    they are upgraded to bookworm.

    The conversion to the new layout should have no impact on most
    users. All files are automatically moved to their new locations
    even if they were installed locally or come from packages not
    provided by Debian, and hardcoded paths such as /bin/sh continue
    to work. There are, however, some potential issues:

      * 
        dpkg --search

        will give wrong answers for files moved to the new locations:

        dpkg --search /usr/bin/bash

        will not identify that bash came from a package. (But

        dpkg --search /bin/bash

        still works as expected.)

      * Local software not provided by Debian may not support the new
        layout and may, for example, rely on /usr/bin/name and /bin/
        name being two different files. This is not supported on
        merged systems (including new installations since buster), so
        any such software must be fixed or removed before the
        upgrade.

      * Systems that rely on a “base layer” that is not directly
        writable (such as WSL1 (https://wiki.debian.org//https://
        wiki.debian.org/InstallingDebianOn/Microsoft/Windows/
        SubsystemForLinux) images or container systems using
        multi-layer overlayfs (https://en.wikipedia.org/wiki/
        OverlayFS) filesystems) cannot be safely converted and should
        either be replaced (e.g., by installing a new WSL1 image from
        the store) or have each individual layer upgraded (e.g., by
        upgrading the base Debian layer of the overlayfs
        independently) rather than dist-upgraded.

    For further information, see The Case for the /usr merge (https:/
    /www.freedesktop.org/wiki/Software/systemd/TheCaseForTheUsrMerge
    /) and the Debian Technical Committee resolution (https://
    bugs.debian.org/994388#110) .

5.1.16. Unsupported upgrades from buster fail on libcrypt1

    Debian officially supports upgrades only from one stable release to
    the next, e.g. from bullseye to bookworm. Upgrades from buster to
    bookworm are not supported, and will fail due to Bug #993755 (https:/
    /bugs.debian.org/993755) with the following error:
   
    Setting up libc6:i386 (2.36-9) ...
    /usr/bin/perl: error while loading shared libraries: libcrypt.so.1: cannot open shared object file: No such file or directory
    dpkg: error processing package libc6:i386 (--configure):
    installed libc6:i386 package post-installation script subprocess returned error exit status 127


    It is however possible to manually recover from this particular
    situation by forcibly installing the new libcrypt1:

    # cd $(mktemp -d)
    # apt download libcrypt1
    # dpkg-deb -x libcrypt1_*.deb .
    # cp -ra lib/* /lib/
    # apt --fix-broken install


5.1.17. Coisas para fazer depois da atualização e antes de
reinicializar

    Quando o apt full-upgrade terminar, a atualização “formal” estará
    completa. Para a atualização da bookworm, não é necessária
    nenhuma ação especial antes de executar uma reinicialização.

5.2. Itens não limitados ao processo de atualização

5.2.1. Limitações no suporte de segurança

    Há alguns pacotes onde o Debian não pode prometer fornecer portes
    retroativos mínimos para problemas de segurança. Esses são
    abordados nas subseções a seguir.

    Nota
   
    O pacote debian-security-support ajuda a acompanhar a situação do
    suporte de segurança dos pacotes instalados.

5.2.1.1. Situação da segurança dos navegadores web e seus motores de
renderização

    Debian 12 includes several browser engines which are affected by
    a steady stream of security vulnerabilities. The high rate of
    vulnerabilities and partial lack of upstream support in the form
    of long term branches make it very difficult to support these
    browsers and engines with backported security fixes.
    Additionally, library interdependencies make it extremely
    difficult to update to newer upstream releases. Applications
    using the webkit2gtk source package (e.g. epiphany ) are covered
    by security support, but applications using qtwebkit (source
    package qtwebkit-opensource-src ) are not.

    Para o uso geral de um navegador web, nós recomendamos o Firefox
    ou o Chromium. Eles serão mantidos atualizados reconstruindo as
    versões ESR correntes para a stable. A mesma estratégia será
    aplicada para o Thunderbird.

    Once a release becomes oldstable, officially supported browsers
    may not continue to receive updates for the standard period of
    coverage. For example, Chromium will only receive 6 months of
    security support in oldstable rather than the typical 12 months.

5.2.1.2. Go- and Rust-based packages

    The Debian infrastructure currently has problems with rebuilding
    packages of types that systematically use static linking. With
    the growth of the Go and Rust ecosystems it means that these
    packages will be covered by limited security support until the
    infrastructure is improved to deal with them maintainably.

    In most cases if updates are warranted for Go or Rust development
    libraries, they will only be released via regular point releases.

5.2.2. Interpretadores Python marcados como gerenciados externamente

    Os pacotes do interpretador python3 fornecidos pelo Debian
    (python3.11 e pypy3) agora são marcados como sendo gerenciados
    externamente, seguindo a PEP-668 (https://peps.python.org/
    pep-0668/) . A versão de python3-pip fornecida pelo Debian segue
    isso, e se recusará a instalar manualmente pacotes nos
    interpretadores python do Debian, a menos que a opção
    --break-system-packages seja especificada.

    Se você precisar instalar um aplicativo (ou versão) que não
    esteja empacotado no Debian, nós recomendamos que você o instale
    com pipx (no pacote Debian pipx). O pipx configurará um ambiente
    isolado de outros aplicativos e módulos Python do sistema, e
    instalará o aplicativo e suas dependências nesse ambiente.

    Se você precisar instalar um módulo de biblioteca Python (ou
    versão) que não esteja empacotado no Debian, nós recomendamos
    instalá-lo em um “virtualenv”, quando possível. Você pode criar “
    virtualenvs” com o módulo da stdlib do Python venv (no pacote
    Debian python3-venv) ou com a ferramenta Python de terceiros 
    virtualenv (no pacote Debian virtualenv). Por exemplo, em vez de
    executar pip install --user foo, execute: mkdir -p ~/.venvs &&
    python3 -m venv ~/.venvs/foo && ~/.venvs/foo/bin/python -m pip
    install foo para instalá-lo em um “virtualenv” dedicado.

    Veja /usr/share/doc/python3.11/README.venv para mais detalhes.

5.2.3. Limited hardware-accelerated video encoding/decoding support
in VLC

    The VLC video player supports hardware-accelerated video decoding
    and encoding via VA-API and VDPAU. However, VLC's support for
    VA-API is tightly related to the version of FFmpeg. Because
    FFmpeg was upgraded to the 5.x branch, VLC's VA-API support has
    been disabled. Users of GPUs with native VA-API support (e.g.,
    Intel and AMD GPUs) may experience high CPU usage during video
    playback and encoding.

    Users of GPUs offering native VDPAU support (e.g., NVIDIA with
    non-free drivers) are not affected by this issue.

    Support for VA-API and VDPAU can be checked with vainfo and 
    vdpauinfo (each provided in a Debian package of the same name).

5.2.4. systemd-resolved has been split into a separate package

    The new systemd-resolved package will not be installed
    automatically on upgrades. If you were using the systemd-resolved
    system service, please install the new package manually after the
    upgrade, and note that until it has been installed, DNS
    resolution might no longer work since the service will not be
    present on the system. Installing this package will automatically
    give systemd-resolved control of /etc/resolv.conf. For more
    information about systemd-resolved, consult the official
    documentation (https://www.freedesktop.org/software/systemd/man/
    systemd-resolved.service.html) . Note that systemd-resolved was
    not, and still is not, the default DNS resolver in Debian. If you
    have not configured your machine to use systemd-resolved as the
    DNS resolver, no action is required.

5.2.5. systemd-boot has been split into a separate package

    The new systemd-boot package will not be installed automatically
    on upgrades. If you were using systemd-boot, please install this
    new package manually, and note that until you do so, the older
    version of systemd-boot will be used as the bootloader.
    Installing this package will automatically configure systemd-boot
    as the machine's bootloader. The default boot loader in Debian is
    still GRUB. If you have not configured the machine to use
    systemd-boot as the bootloader, no action is required.

5.2.6. systemd-journal-remote no longer uses GnuTLS

    The optional systemd-journal-gatewayd (https://
    www.freedesktop.org/software/systemd/man/
    systemd-journal-remote.service.html#--trust=) and
    systemd-journal-remote (https://www.freedesktop.org/software/
    systemd/man/systemd-journal-gatewayd.service.html#--trust=)
    services are now built without GnuTLS support, which means the
    --trust option is no longer provided by either program, and an
    error will be raised if it is specified.

5.2.7. Extensive changes in adduser for bookworm

    There have been several changes in adduser. The most prominent
    change is that --disabled-password and --disabled-login are now
    functionally identical. For further details, please read the /usr
    /share/doc/adduser/NEWS.Debian.gz.

5.2.8. Predictable naming for Xen network interfaces

    The predictable naming logic in systemd for network interfaces
    has been extended to generate stable names from Xen netfront
    device information. This means that instead of the former system
    of names assigned by the kernel, interfaces now have stable names
    of the form enX#. Please adapt your system before rebooting after
    the upgrade. Some more information can be found on the
    NetworkInterfaceNames wiki page (https://wiki.debian.org/
    NetworkInterfaceNames#bookworm-xen) .

5.2.9. Change in dash handling of circumflex

    dash, which by default provides the system shell /bin/sh in
    Debian, has switched to treating the circumflex (^) as a literal
    character, as was always the intended POSIX-compliant behavior.
    This means that in bookworm [^0-9] no longer means “not 0 to 9”
    but “0 to 9 and ^”.

5.2.10. netcat-openbsd supports abstract sockets

    The netcat utility for reading and writing data across network
    connections supports abstract sockets (https://
    manpages.debian.org//bookworm/manpages/unix.7.html#
    Abstract_sockets) , and uses them by default in some
    circumstances.

    By default, netcat is provided by netcat-traditional. However, if
    netcat is provided by the netcat-openbsd package and you are
    using an AF_UNIX socket, then this new default applies. In this
    case the -U option to nc will now interpret an argument starting
    with an @ as requesting an abstract socket rather than as a
    filename beginning with an @ in the current directory. This can
    have security implications because filesystem permissions can no
    longer be used to control access to an abstract socket. You can
    continue to use a filename starting with an @ by prefixing the
    name with ./ or by specifying an absolute path.

5.3. Obsolescência e depreciação

5.3.1. Pacotes obsoletos dignos de nota

    A seguinte lista é de pacotes conhecidos e obsoletos dignos de
    nota (veja Seção 4.8, “Pacotes obsoletos” para uma descrição).

    A lista de pacotes obsoletos inclui:

      * O pacote libnss-ldap foi removido da bookworm. Suas
        funcionalidades agora são fornecidas por libnss-ldapd e
        libnss-sss.

      * The libpam-ldap package has been removed from bookworm. Its
        replacement is libpam-ldapd.

      * The fdflush package has been removed from bookworm. In its
        stead, please use blockdev --flushbufs from util-linux.

      * The libgdal-perl package has been removed from bookworm,
        because the Perl binding for GDAL is no longer supported
        upstream. If you need Perl support for GDAL, you can migrate
        to the FFI interface provided by the Geo::GDAL::FFI package,
        available on CPAN. You will have to build your own binaries
        as documented on the BookwormGdalPerl Wiki page (https://
        wiki.debian.org/BookwormGdalPerl) .

5.3.2. Componentes obsoletos para a bookworm

    Com a próxima versão do Debian 13 (codinome trixie), alguns
    recursos ficarão obsoletos. Os usuários precisarão migrar para
    outras alternativas para evitar problemas quando atualizarem para
    o Debian 13.

    Isso inclui os seguintes recursos:

      * Development of the NSS service gw_name stopped in 2015. The
        associated package libnss-gw-name may be removed in future
        Debian releases. The upstream developer suggests using
        libnss-myhostname instead.

      * dmraid has not seen upstream activity since end 2010 and has
        been on life support in Debian. bookworm will be the last
        release to ship it, so please plan accordingly if you're
        using dmraid.

      * request-tracker4 has been superseded by request-tracker5 in
        this release, and will be removed in future releases. We
        recommend that you plan to migrate from request-tracker4 to
        request-tracker5 during the lifetime of this release.

      * The isc-dhcp suite has been deprecated (https://www.isc.org/
        blogs/isc-dhcp-eol/) by the ISC (https://www.isc.org/) . The
        Debian Wiki (https://wiki.debian.org/) has a list of
        alternative implementations, see DHCP Client (https://
        wiki.debian.org/DHCP_Client) and DHCP Server (https://
        wiki.debian.org/DHCP_Server) pages for the latest. If you are
        using NetworkManager or systemd-networkd, you can safely
        remove the isc-dhcp-client package as they both ship their
        own implementation. If you are using the ifupdown package,
        you can experiment with udhcpc as a replacement. The ISC
        recommends the Kea package as a replacement for DHCP servers.

        The security team will support the isc-dhcp package during
        the bookworm lifetime, but the package will likely be
        unsupported in the next stable release, see bug #1035972
        (isc-dhcp EOL'ed) (https://bugs.debian.org/1035972) for more
        details.

5.4. Bugs severos conhecidos

    Apesar de o Debian ser lançado quando está pronto, isso
    infelizmente não significa que não existam bugs conhecidos. Como
    parte do processo de lançamento, todos os bugs com severidade
    séria ou mais alta são ativamente acompanhados pela Equipe de
    Lançamento, assim uma visão geral desses bugs (https://
    bugs.debian.org/cgi-bin/pkgreport.cgi?users=
    release.debian.org@packages.debian.org;tag=bookworm-can-defer)
    que foram marcados para serem ignorados na última parte do
    lançamento da bookworm podem ser encontrados no Sistema de
    Acompanhamento de Bugs do Debian (https://bugs.debian.org/) . Os
    seguintes bugs afetavam a bookworm no momento do lançamento e
    merecem menção neste documento:

    +------------------------------------------------------------------+
    | Número do bug |Pacote (fonte ou binário) |       Descrição       |
    |---------------+--------------------------+-----------------------|
    |1032240 (https:|                          |akonadi server fails to|
    |//             |akonadi-backend-mysql     |start since it cannot  |
    |bugs.debian.org|                          |connect to mysql       |
    |/1032240)      |                          |database               |
    |---------------+--------------------------+-----------------------|
    |1032177 (https:|                          |                       |
    |//             |faketime                  |faketime doesn't fake  |
    |bugs.debian.org|                          |time (on i386)         |
    |/1032177)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |918984 (https:/|                          |provide upgrade path   |
    |/              |src:fuse3                 |fuse -> fuse3 for      |
    |bugs.debian.org|                          |bookworm               |
    |/918984)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1016903 (https:|                          |tree-vectorize: Wrong  |
    |//             |g++-12                    |code at O2 level       |
    |bugs.debian.org|                          |(-fno-tree-vectorize is|
    |/1016903)      |                          |working)               |
    |---------------+--------------------------+-----------------------|
    |1020284 (https:|                          |                       |
    |//             |git-daemon-run            |fails to purge: deluser|
    |bugs.debian.org|                          |-f: Unknown option: f  |
    |/1020284)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |919296 (https:/|                          |fails with 'warning:   |
    |/              |git-daemon-run            |git-daemon: unable to  |
    |bugs.debian.org|                          |open supervise/ok: file|
    |/919296)       |                          |does not exist'        |
    |---------------+--------------------------+-----------------------|
    |1034752 (https:|                          |                       |
    |//             |src:gluegen2              |embeds non-free headers|
    |bugs.debian.org|                          |                       |
    |/1034752)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |               |                          |FTBFS in testing:      |
    |1036256 (https:|                          |dh_auto_test: error: cd|
    |//             |                          |_build && go test -vet=|
    |bugs.debian.org|src:golang-github-pin-tftp|off -v -p 8 github.com/|
    |/1036256)      |                          |pin/tftp github.com/pin|
    |               |                          |/tftp/netascii returned|
    |               |                          |exit code 1            |
    |---------------+--------------------------+-----------------------|
    |1036575 (https:|                          |missing Depends:       |
    |//             |groonga-bin               |libjs-jquery-flot,     |
    |bugs.debian.org|                          |libjs-jquery-ui        |
    |/1036575)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1036041 (https:|                          |upgrade-reports: Dell  |
    |//             |                          |XPS 9550 fails to boot |
    |bugs.debian.org|src:grub2                 |after bullseye to      |
    |/1036041)      |                          |bookworm upgrade - grub|
    |               |                          |/bios interaction bug? |
    |---------------+--------------------------+-----------------------|
    |558422 (https:/|                          |                       |
    |/              |grub-pc                   |upgrade hangs          |
    |bugs.debian.org|                          |                       |
    |/558422)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |913916 (https:/|                          |UEFI boot option       |
    |/              |grub-efi-amd64            |removed after update to|
    |bugs.debian.org|                          |grub2                  |
    |/913916)       |                          |2.02~beta3-5+deb9u1    |
    |---------------+--------------------------+-----------------------|
    |924151 (https:/|                          |wrong grub.cfg for efi |
    |/              |grub2-common              |boot and fully         |
    |bugs.debian.org|                          |encrypted disk         |
    |/924151)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |925134 (https:/|                          |grub-efi-amd64-signed: |
    |/              |grub-efi-amd64            |doesn't mount          |
    |bugs.debian.org|                          |cryptodisk             |
    |/925134)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |945001 (https:/|                          |                       |
    |/              |grub-efi-amd64            |GRUB-EFI messes up boot|
    |bugs.debian.org|                          |variables              |
    |/945001)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |965026 (https:/|                          |grub-emu hangs linux   |
    |/              |grub-emu                  |console when run as    |
    |bugs.debian.org|                          |root                   |
    |/965026)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |984760 (https:/|                          |upgrade works, boot    |
    |/              |grub-efi-amd64            |fails (error: symbol   |
    |bugs.debian.org|                          |`grub_is_lockdown` not |
    |/984760)       |                          |found)                 |
    |---------------+--------------------------+-----------------------|
    |1036263 (https:|                          |FTBFS in testing: make |
    |//             |src:guestfs-tools         |[6]: ***               |
    |bugs.debian.org|                          |[Makefile:1716:        |
    |/1036263)      |                          |test-suite.log] Error 1|
    |---------------+--------------------------+-----------------------|
    |916596 (https:/|                          |iptables.postinst      |
    |/              |iptables                  |failure on link        |
    |bugs.debian.org|                          |creation               |
    |/916596)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |919058 (https:/|                          |                       |
    |/              |itstool                   |its-tools: crashes when|
    |bugs.debian.org|                          |freeing xmlDocs        |
    |/919058)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1028416 (https:|                          |systemctl kexec doesn't|
    |//             |kexec-tools               |shutdown system        |
    |bugs.debian.org|                          |properly and corrupts  |
    |/1028416)      |                          |mounted filesystems    |
    |---------------+--------------------------+-----------------------|
    |935182 (https:/|                          |Concurrent file open on|
    |/              |libreoffice-core          |the same host results  |
    |bugs.debian.org|                          |file deletion          |
    |/935182)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |994510 (https:/|                          |libunwind8 abuses      |
    |/              |libunwind8                |setcontext() causing   |
    |bugs.debian.org|                          |SIGSEGV on i386 with   |
    |/994510)       |                          |glibc >= 2.32          |
    |---------------+--------------------------+-----------------------|
    |1036755 (https:|                          |6.1.26 <= x < 6.1.30   |
    |//             |src:linux                 |breaks applications    |
    |bugs.debian.org|                          |using mmap(MAP_32BIT)  |
    |/1036755)      |                          |[affects ganeti]       |
    |---------------+--------------------------+-----------------------|
    |1036580 (https:|                          |please add some Breaks |
    |//             |src:llvm-defaults         |for smoother upgrades  |
    |bugs.debian.org|                          |from bullseye          |
    |/1036580)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1036359 (https:|                          |crashes with           |
    |//             |elpa-markdown-toc         |(wrong-type-argument   |
    |bugs.debian.org|                          |consp nil)             |
    |/1036359)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1032647 (https:|                          |Intermittent black     |
    |//             |nvidia-driver             |screen after updating  |
    |bugs.debian.org|                          |to 525.89.02-1         |
    |/1032647)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1029342 (https:|                          |jexec: can't locate    |
    |//             |openjdk-17-jre-headless   |java: No such file or  |
    |bugs.debian.org|                          |directory              |
    |/1029342)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1035798 (https:|                          |does not ship SONAME   |
    |//             |libphp8.2-embed           |link /usr/lib/libphp.so|
    |bugs.debian.org|                          |-> libphp8.2.so        |
    |/1035798)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1034993 (https:|                          |missing Breaks+Replaces|
    |//             |                          |for                    |
    |bugs.debian.org|software-properties-qt    |software-properties-kde|
    |/1034993)      |                          |when upgrading from    |
    |               |                          |bullseye               |
    |---------------+--------------------------+-----------------------|
    |1036388 (https:|                          |                       |
    |//             |sylpheed                  |account reset when mail|
    |bugs.debian.org|                          |is checked             |
    |/1036388)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1036424 (https:|                          |replying to an email   |
    |//             |sylpheed                  |you sent doesn't set   |
    |bugs.debian.org|                          |account accordingly    |
    |/1036424)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |994274 (https:/|                          |                       |
    |/              |src:syslinux              |FTBFS with gnu-efi     |
    |bugs.debian.org|                          |3.0.13                 |
    |/994274)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1031152 (https:|                          |unlock button in       |
    |//             |system-config-printer     |system-config-printer  |
    |bugs.debian.org|                          |provides no elevated   |
    |/1031152)      |                          |permissions dialog     |
    |---------------+--------------------------+-----------------------|
    |975490 (https:/|                          |A64-Olinuxino-eMMC boot|
    |/              |u-boot-sunxi              |stuck at "Starting     |
    |bugs.debian.org|                          |kernel ..."            |
    |/975490)       |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1034995 (https:|                          |missing Breaks+Replaces|
    |//             |                          |for                    |
    |bugs.debian.org|python-is-python3         |python-dev-is-python2  |
    |/1034995)      |                          |when upgrading from    |
    |               |                          |bullseye               |
    |---------------+--------------------------+-----------------------|
    |1036881 (https:|                          |                       |
    |//             |whitedune                 |segfaults              |
    |bugs.debian.org|                          |                       |
    |/1036881)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1036601 (https:|                          |                       |
    |//             |xenstore-utils            |missing Depends:       |
    |bugs.debian.org|                          |xen-utils-common       |
    |/1036601)      |                          |                       |
    |---------------+--------------------------+-----------------------|
    |1036578 (https:|                          |                       |
    |//             |python3-yade              |does not ship a python |
    |bugs.debian.org|                          |module                 |
    |/1036578)      |                          |                       |
    +------------------------------------------------------------------+

Capítulo 6. Mais informações sobre o Debian

6.1. Leitura complementar

    Além destas notas de lançamento e do guia de instalação (https://
    www.debian.org/releases/bookworm/installmanual) , mais
    documentação sobre o Debian está disponível a partir do Projeto
    de Documentação Debian (DDP), cujo objetivo é criar documentação
    de alta qualidade para usuários e desenvolvedores Debian, tal
    como a Referência Debian, o Guia de Novos Mantenedores Debian, o
    Debian FAQ e muito mais. Para todos os detalhes dos recursos
    existentes veja o site web de Documentação do Debian (https://
    www.debian.org/doc/) e o site web do Wiki do Debian (https://
    wiki.debian.org/) .

    Documentação para pacotes individuais é instalada em /usr/share/
    doc/pacote. Isso pode incluir informação de copyright, detalhes
    específicos do Debian e documentação do autor do software.

6.2. Obtendo ajuda

    Há várias fontes de ajuda, aconselhamento e suporte para usuários
    Debian, no entanto, essas só deveriam ser consideradas depois de
    pesquisar a questão na documentação disponível. Esta seção
    fornece uma pequena introdução para essas fontes que podem ser
    úteis para novos usuários Debian.

6.2.1. Listas de discussão

    As listas de discussão de maior interesse para usuários Debian
    são as listas debian-user (em inglês) e outras listas
    debian-user-idioma (para outros idiomas). Por exemplo, a
    debian-user-portuguese (http://lists.debian.org/
    debian-user-portuguese) para usuários que falam o idioma
    português do Brasil. Para informações sobre essas listas e
    detalhes sobre como se inscrever, veja https://lists.debian.org/
    (https://lists.debian.org/) . Por favor, verifique no histórico
    de mensagens se já existem respostas para suas perguntas antes de
    enviar algo e também respeite a etiqueta padrão para listas.

6.2.2. Internet Relay Chat

    O Debian possui um canal IRC dedicado para o suporte e ajuda de
    usuários Debian, localizado na rede de IRC OFTC. Para acessar o
    canal, aponte seu cliente de IRC favorito para irc.debian.org e
    entre no canal #debian (em inglês). Também é possível usar o
    canal #debian-br para obter suporte em português do Brasil.

    Por favor, siga as regras de conduta do canal, respeitando os
    outros usuários. As regras de conduta estão disponíveis no Wiki
    do Debian (https://wiki.debian.org/DebianIRC) .

    Para mais informações sobre a OFTC, por favor, visite o site web
    (http://www.oftc.net/) .

6.3. Relatando bugs

    Nos empenhamos para tornar o Debian um sistema operacional de
    alta qualidade; porém, isso não significa que os pacotes que
    disponibilizamos sejam totalmente livres de bugs. Coerentes com a
    filosofia de “desenvolvimento aberto” do Debian e como um serviço
    aos nossos usuários, nós fornecemos toda a informação sobre bugs
    relatados em nosso próprio Sistema de Rastreamento de Bugs (BTS).
    O BTS pode ser acessado em https://bugs.debian.org/ (https://
    bugs.debian.org/) .

    Caso você encontre um bug na distribuição ou no software
    empacotado que faz parte dela, por favor, relate-o para que possa
    ser corrigido adequadamente em futuros lançamentos. Para relatar
    bugs é necessário um endereço de e-mail válido. Nós pedimos isso
    para que possamos seguir os bugs e os desenvolvedores possam
    entrar em contato com quem os submeteu, caso seja necessário
    obter informação adicional.

    Você pode submeter um relatório de bug utilizando o programa 
    reportbug ou manualmente usando e-mail. Você pode descobrir mais
    a respeito do Sistema de Rastreamento de Bugs (BTS) e como
    utilizá-lo lendo a documentação de referência (disponível em /usr
    /share/doc/debian, caso você tenha instalado o doc-debian) ou
    online no Sistema de Rastreamento de Bugs (https://
    bugs.debian.org/) .

6.4. Contribuindo para o Debian

    Você não precisa ser um especialista para contribuir com o
    Debian. Ao ajudar outros usuários com problemas nas várias listas
    (https://lists.debian.org/) de suporte a usuário você está
    contribuindo com a comunidade. Identificar (e também resolver)
    problemas relacionados com o desenvolvimento da distribuição
    através da participação nas listas (https://lists.debian.org/) de
    desenvolvimento é também extremamente útil. Para manter a alta
    qualidade da distribuição Debian, submeta relatórios de bugs
    (https://bugs.debian.org/) e ajude os desenvolvedores a
    encontrá-los e a corrigi-los. A ferramenta how-can-i-help ajuda
    você a encontrar bugs relatados adequados para trabalhar. Caso
    você tenha jeito com as palavras então pode contribuir mais
    ativamente ajudando a escrever documentação (https://
    www.debian.org/doc/vcs) ou traduzir (https://www.debian.org/
    international/) a documentação existente para o seu próprio
    idioma.

    Caso você possa dedicar mais tempo, poderá administrar uma parte
    da coleção de Software Livre dentro do Debian. É especialmente
    útil se as pessoas adotarem ou mantiverem itens que foram pedidos
    para serem incluídos no Debian. A base de dados de Pacotes
    Possíveis e que Necessitam de Trabalho (https://www.debian.org/
    devel/wnpp/) detalha essa informação. Caso você tenha interesse
    em grupos específicos então poderá achar agradável contribuir
    para alguns dos subprojetos (https://www.debian.org/devel/#
    projects) do Debian que incluem portes para arquiteturas
    específicas e Misturas Puras do Debian (“Debian Pure Blends”)
    (https://wiki.debian.org/DebianPureBlends) para grupos
    específicos de usuários, entre muitos outros.

    Em todo caso, se você estiver trabalhando na comunidade de
    software livre de qualquer forma, como utilizador, programador,
    escritor ou tradutor, você já está ajudando o esforço do software
    livre. A contribuição é recompensadora e divertida, além disso
    permite-lhe conhecer novas pessoas, dando-lhe aquela estranha
    sensação calorosa por dentro.

Apêndice A. Gerenciando seu sistema bullseye antes da atualização

    Este apêndice contém informações sobre como assegurar-se de que
    você consegue instalar ou atualizar pacotes da bullseye antes de
    atualizar para a bookworm.

A.1. Atualizando seu sistema bullseye

    Basicamente, isso não é diferente de qualquer outra atualização
    do bullseye que você tenha feito. A única diferença é que você
    precisa ter certeza de que sua lista de pacotes ainda contém
    referências para o bullseye conforme explicado em Seção A.2,
    “Verificando seus arquivos source-list do APT”.

    Caso você atualize o seu sistema usando um espelho Debian, ele
    automaticamente será atualizado para a última versão pontual do
    bullseye.

A.2. Verificando seus arquivos source-list do APT

    Se qualquer uma das linhas nos seus arquivos source-list do APT
    (veja sources.list(5) (https://manpages.debian.org//bookworm/apt/
    sources.list.5.html) ) contiver referências a “stable”, você já
    está efetivamente “apontando” para a bookworm. Isso pode não ser
    o que você quer caso você ainda não esteja pronto para a
    atualização. Caso você já tenha executado apt update, você ainda
    pode voltar atrás sem problemas seguindo o procedimento abaixo.

    Caso você também já tenha instalado pacotes do bookworm,
    provavelmente não há razão para instalar pacotes do bullseye.
    Neste caso, você terá que decidir por você mesmo se quer
    continuar ou não. É possível rebaixar a versão dos pacotes (“
    downgrade”), mas isso não é abordado neste documento.

    Como root, abra o arquivo source-list do APT relevante (tal como
    /etc/apt/sources.list) com seu editor favorito, e verifique todas
    as linhas começando com deb http:, deb https:, deb tor+http:, deb
    tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs:
    tor+https: para determinar se existe uma referência a “stable”.
    Caso você encontre qualquer uma, altere de stable para bullseye.

    Caso você tenha linhas começando com deb file: ou URIs: file:,
    você mesmo terá que verificar por você mesmo se o local indicado
    contém um repositório da bullseye ou da bookworm.

    Importante

    Não mude nenhuma linha que comece com deb cdrom: ou URIs: cdrom:.
    Fazer isso invalidaria a linha e você teria que executar o 
    apt-cdrom novamente. Não se preocupe se uma linha para uma fonte
    do tipo cdrom: apontar para “unstable”. Embora confuso, isso é
    normal.

    Caso você tenha feito quaisquer mudanças, salve o arquivo e
    execute

    # apt update

    para atualizar a lista de pacotes.

A.3. Performing the upgrade to latest bullseye release

    To upgrade all packages to the state of the latest point release
    for bullseye, do

    # apt full-upgrade

A.4. Removendo arquivos de configuração obsoletos

    Antes de atualizar o seu sistema para bookworm, é recomendado
    remover arquivos de configuração antigos (tais como arquivos
    *.dpkg-{new,old} em /etc) do sistema.

Apêndice B. Colaboradores das notas de lançamento

    Várias pessoas ajudaram com as notas de lançamento, incluindo,
    mas não se limitando a:

    Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, 
    Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, 
    Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, 
    Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, 
    Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier 
    Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan 
    Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin
    B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, 
    Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada 
    Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, 
    Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, 
    Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent 
    McIntyre e W. Martin Borgert.

    Este documento foi traduzido em vários idiomas. Muito obrigado
    aos tradutores!

    Traduzido para português do Brasil por: Adriano Rafael Gomes, 
    Chanely Marques, Daniel Lenharo, Éverton Arruda, Felipe Augusto 
    van de Wiel e Marcelo Santana.

Índice Remissivo

A

Apache, Desktops e pacotes famosos

B

Bash, Desktops e pacotes famosos
BIND, Desktops e pacotes famosos

C

Cryptsetup, Desktops e pacotes famosos

D

DocBook XML, Código fonte deste documento

E

Exim, Desktops e pacotes famosos

G

GCC, Desktops e pacotes famosos
GIMP, Desktops e pacotes famosos
GNOME, Desktops e pacotes famosos
GNUcash, Desktops e pacotes famosos
GnuPG, Desktops e pacotes famosos

I

Inkscape, Desktops e pacotes famosos

K

KDE, Desktops e pacotes famosos

L

LibreOffice, Desktops e pacotes famosos
LXDE, Desktops e pacotes famosos
LXQt, Desktops e pacotes famosos

M

MariaDB, Desktops e pacotes famosos
MATE, Desktops e pacotes famosos

N

Nginx, Desktops e pacotes famosos

O

OpenJDK, Desktops e pacotes famosos
OpenSSH, Desktops e pacotes famosos
OpenSSL, Desktops e pacotes famosos

P

packages

    adduser, Extensive changes in adduser for bookworm
    akonadi-backend-mysql, Bugs severos conhecidos
    apt, Contribuindo com relatórios de atualização, Adicionando
        fontes ao APT para um espelho local
    apt-listchanges, Atualização mínima do sistema
    aptitude, Prepare o banco de dados de pacotes, Certifique-se que
        você tem espaço suficiente para a atualização
    astap, News from Debian Astro Blend
    chrony, Changes to packages that set the system clock
    cups, rsyslog creates fewer log files
    dblatex, Código fonte deste documento
    debian-goodies, Certifique-se que você tem espaço suficiente para
        a atualização
    debian-kernel-handbook, Instalando um metapacote do kernel
    debian-security-support, Limitações no suporte de segurança
    dmraid, Componentes obsoletos para a bookworm
    doc-debian, Relatando bugs
    docbook-xsl, Código fonte deste documento
    dpkg, Contribuindo com relatórios de atualização
    elpa-markdown-toc, Bugs severos conhecidos
    faketime, Bugs severos conhecidos
    fcitx, Fcitx versions no longer co-installable
    fcitx5, Fcitx versions no longer co-installable
    fdflush, Pacotes obsoletos dignos de nota
    g++-12, Bugs severos conhecidos
    ganeti, Bugs severos conhecidos
    git-daemon-run, Bugs severos conhecidos
    gpgv1, Check gpgv is installed
    groonga-bin, Bugs severos conhecidos
    grub, GRUB no longer runs os-prober by default
    grub-efi-amd64, Bugs severos conhecidos
    grub-emu, Bugs severos conhecidos
    grub-pc, Bugs severos conhecidos
    grub2-common, Bugs severos conhecidos
    how-can-i-help, Contribuindo para o Debian
    ifupdown, Componentes obsoletos para a bookworm
    initramfs-tools, Shell de depuração durante a inicialização
        usando initrd, Atualizando o seu kernel e pacotes
        relacionados
    iptables, Bugs severos conhecidos
    isc-dhcp, Componentes obsoletos para a bookworm
    isc-dhcp-client, Componentes obsoletos para a bookworm
    itstool, Bugs severos conhecidos
    Kea, Componentes obsoletos para a bookworm
    kexec-tools, Bugs severos conhecidos
    libcrypt1, Unsupported upgrades from buster fail on libcrypt1
    libgdal-perl, Pacotes obsoletos dignos de nota
    libnss-gw-name, Componentes obsoletos para a bookworm
    libnss-ldap, Pacotes obsoletos dignos de nota
    libnss-ldapd, Pacotes obsoletos dignos de nota
    libnss-myhostname, Componentes obsoletos para a bookworm
    libnss-sss, Pacotes obsoletos dignos de nota
    libpam-ldap, Pacotes obsoletos dignos de nota
    libpam-ldapd, Pacotes obsoletos dignos de nota
    libphp8.2-embed, Bugs severos conhecidos
    libreoffice-core, Bugs severos conhecidos
    libunwind8, Bugs severos conhecidos
    linux-image-*, Atualizando o seu kernel e pacotes relacionados
    linux-image-amd64, Instalando um metapacote do kernel
    linux-source, Instalando um metapacote do kernel
    localepurge, Certifique-se que você tem espaço suficiente para a
        atualização
    logcheck, rsyslog changes affecting log analyzers such as
        logcheck
    logcheck-database, rsyslog changes affecting log analyzers such
        as logcheck
    manpages-lang, More translated man pages
    mariadb-client, MariaDB package names no longer include version
        numbers
    mariadb-client-10.5, MariaDB package names no longer include
        version numbers
    mariadb-server, MariaDB package names no longer include version
        numbers
    mariadb-server-10.5, MariaDB package names no longer include
        version numbers
    mate-desktop-environment, GNOME has reduced accessibility support
        for screen readers
    monit, Pare sistemas de monitoramento
    netcat-openbsd, netcat-openbsd supports abstract sockets
    netcat-traditional, netcat-openbsd supports abstract sockets
    NetworkManager, Componentes obsoletos para a bookworm
    ntp, Changes to packages that set the system clock
    ntpsec, Changes to packages that set the system clock
    nvidia-driver, Bugs severos conhecidos
    openjdk-17-jre-headless, Bugs severos conhecidos
    openntpd, Changes to packages that set the system clock
    openvlbi, News from Debian Astro Blend
    orca, GNOME has reduced accessibility support for screen readers
    pipx, Interpretadores Python marcados como gerenciados
        externamente
    planetary-system-stacker, News from Debian Astro Blend
    polkitd-pkla, Changes to polkit configuration
    popularity-contest, Certifique-se que você tem espaço suficiente
        para a atualização
    puppet, Sistema de gerenciamento de configuração Puppet
        atualizado para 7
    puppet-agent, Sistema de gerenciamento de configuração Puppet
        atualizado para 7
    puppet-master, Sistema de gerenciamento de configuração Puppet
        atualizado para 7
    puppetdb, Sistema de gerenciamento de configuração Puppet
        atualizado para 7
    puppetserver, Sistema de gerenciamento de configuração Puppet
        atualizado para 7
    pypy3, Interpretadores Python marcados como gerenciados
        externamente
    python-is-python3, Bugs severos conhecidos
    python3-extinction, News from Debian Astro Blend
    python3-pip, Interpretadores Python marcados como gerenciados
        externamente
    python3-sncosmo, News from Debian Astro Blend
    python3-specreduce, News from Debian Astro Blend
    python3-sunpy, News from Debian Astro Blend
    python3-synphot, News from Debian Astro Blend
    python3-venv, Interpretadores Python marcados como gerenciados
        externamente
    python3-yade, Bugs severos conhecidos
    python3-yt, News from Debian Astro Blend
    python3.11, Interpretadores Python marcados como gerenciados
        externamente
    release-notes, Reportando bugs neste documento
    request-tracker4, Componentes obsoletos para a bookworm
    request-tracker5, Componentes obsoletos para a bookworm
    rsyslog, Changes to system logging, rsyslog changes affecting log
        analyzers such as logcheck, rsyslog creates fewer log files
    shiny-server, Novidades da Blend Debian Med
    software-properties-qt, Bugs severos conhecidos
    src:fuse3, Bugs severos conhecidos
    src:gluegen2, Bugs severos conhecidos
    src:golang-github-pin-tftp, Bugs severos conhecidos
    src:grub2, Bugs severos conhecidos
    src:guestfs-tools, Bugs severos conhecidos
    src:linux, Bugs severos conhecidos
    src:llvm-defaults, Bugs severos conhecidos
    src:syslinux, Bugs severos conhecidos
    sylpheed, Bugs severos conhecidos
    synaptic, Prepare o banco de dados de pacotes
    system-config-printer, Bugs severos conhecidos
    systemd, More translated man pages, Predictable naming for Xen
        network interfaces
    systemd-boot, systemd-boot has been split into a separate package
    systemd-networkd, Componentes obsoletos para a bookworm
    systemd-resolved, systemd-resolved has been split into a separate
        package
    systemd-timesyncd, Changes to packages that set the system clock
    tinc, Preparar um ambiente seguro para a atualização
    topcat, News from Debian Astro Blend
    u-boot-sunxi, Bugs severos conhecidos
    udev, Atualizando o seu kernel e pacotes relacionados
    udhcpc, Componentes obsoletos para a bookworm
    upgrade-reports, Contribuindo com relatórios de atualização
    util-linux, Pacotes obsoletos dignos de nota
    virtualenv, Interpretadores Python marcados como gerenciados
        externamente
    whitedune, Bugs severos conhecidos
    xenstore-utils, Bugs severos conhecidos
    xmlroff, Código fonte deste documento
    xsltproc, Código fonte deste documento
    youtube-dl, youtube-dl replaced with yt-dlp
    yt-dlp, youtube-dl replaced with yt-dlp

Perl, Desktops e pacotes famosos
PHP, Desktops e pacotes famosos
Postfix, Desktops e pacotes famosos
PostgreSQL, Desktops e pacotes famosos

S

Systemd, Desktops e pacotes famosos

X

Xfce, Desktops e pacotes famosos

glossário

ACPI

    Advanced Configuration and Power Interface

ALSA

    Advanced Linux Sound Architecture

BD

    Blu-ray Disc

CD

    Compact Disc

CD-ROM

    Compact Disc Read Only Memory

DHCP

    Dynamic Host Configuration Protocol

DLBD

    Dual Layer Blu-ray Disc

DNS

    Domain Name System

DVD

    Digital Versatile Disc

GIMP

    GNU Image Manipulation Program

GNU

    GNU's Not Unix

GPG

    GNU Privacy Guard

LDAP

    Lightweight Directory Access Protocol

LSB

    Linux Standard Base

LVM

    Logical Volume Manager

MTA

    Mail Transport Agent

NBD

    Network Block Device

NFS

    Network File System

NIC

    Network Interface Card

NIS

    Network Information Service

PHP

    PHP: Hypertext Preprocessor

RAID

    Redundant Array of Independent Disks

SATA

    Serial Advanced Technology Attachment

SSL

    Secure Sockets Layer

TLS

    Transport Layer Security

UEFI

    Unified Extensible Firmware Interface

USB

    Universal Serial Bus

UUID

    Universally Unique Identifier

WPA

    Wi-Fi Protected Access

