Информация о выпуске Debian 11 (bullseye) для архитектуры 64-bit ARM --------------------------------------------------------------------- Проект документации Debian (https://www.debian.org/doc/) Этот документ является свободным программным обеспечением; вы можете распространять его и/или модифицировать в соответствии с     условиями Универсальной общественной лицензии GNU (GNU General Public License) версии 2, опубликованной Фондом свободного программного обеспечения (Free Software Foundation). Данная программа распространяется в надежде на то, что приложение будет полезно, но БЕЗ ВСЯКИХ ГАРАНТИЙ; не гарантируется даже     ПРИГОДНОСТЬ или СООТВЕТСТВИЕ КАКИМ-ЛИБО ТРЕБОВАНИЯМ. Для получения дополнительной информации ознакомьтесь с Универсальной общественной лицензией GNU (GNU General Public License). Вы должны получить копию Универсальной общественной лицензии GNU (GNU General Public License) вместе с этой программой. Если этого     не произошло, напишите в Фондом свободного программного обеспечения по адресу Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Текст лицензии также доступен на https://www.gnu.org/licenses/     gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) и /usr/ share/common-licenses/GPL-2 в системах Debian. --------------------------------------------------------------------- Содержание 1. Введение 1.1. Как сообщить об ошибке в этом документе 1.2. Предоставление отчёта об обновлении 1.3. Исходный текст этого документа 2. Что нового в Debian 11 2.1. Поддерживаемые архитектуры 2.2. Что нового в дистрибутиве? 2.2.1. Рабочие столы и хорошо известные пакеты 2.2.2. Сканирование и печать без драйверов 2.2.3. Новая универсальная команда open 2.2.4. группы управления 2 версии 2.2.5. Постоянный журнал systemd. 2.2.6. Новый метод ввода Fcitx 5 2.2.7. Новости Debian Med 2.2.8. Поддержка ядром exFAT 2.2.9. Улучшен перевод справочных страниц 2.2.10. Улучшена поддержка альтернативных систем инициализации 2.2.11. Начальная доступность системы сборки Bazel 3. Система установки 3.1. Что нового в системе установки? 3.1.1. Помощь в установке встроенного ПО 3.1.2. Автоматизированная установка 3.2. Облачные установки 3.3. Образы контейнеров и виртуальных машин 4. Обновление с Debian 10 (buster) 4.1. Подготовка к обновлению 4.1.1. Создание резервной копии всех данных и настроек 4.1.2. Предварительное информирование пользователей 4.1.3. Подготовка к перерыву в работе служб 4.1.4. Подготовка к восстановлению 4.1.5. Подготовка безопасного окружения для обновления 4.2. Начните с «чистого» Debian 4.2.1. Обновление до Debian 10 (buster) 4.2.2. Удаление не-Debian пакетов 4.2.3. Обновление до последней версии выпуска 4.2.4. Подготовка базы данных пакетов 4.2.5. Удаление устаревших пакетов 4.2.6. Очистка оставшихся конфигурационных файлов 4.2.7. Раздел security 4.2.8. Секция proposed-updates 4.2.9. Неофициальные источники 4.2.10. Отключение фиксации в APT 4.2.11. Проверка состояния пакетов 4.3. Подготовка файлов списка источников APT 4.3.1. Добавление интернет-источников в APT 4.3.2. Добавление локального зеркала в качестве источника APT 4.3.3. Добавление оптического носителя в качестве источника APT 4.4. Обновление пакетов 4.4.1. Запись сеанса 4.4.2. Обновление списка пакетов 4.4.3. Проверка доступного пространства для обновления 4.4.4. Минимальное обновление системы 4.4.5. Обновление системы 4.5. Возможные проблемы во время обновления 4.5.1. Dist-upgrade завершается с ошибкой «Could not perform immediate configuration» 4.5.2. Ожидаемые удаления 4.5.3. Конфликты или зацикливание в требованиях предварительной установки 4.5.4. Файловые конфликты 4.5.5. Изменение настроек 4.5.6. Изменение консоли сеанса 4.6. Обновление ядра и сопутствующих пакетов 4.6.1. Установка метапакета ядра 4.7. Подготовка к следующему выпуску 4.7.1. Вычистка удалённых пакетов 4.8. Устаревшие пакеты 4.8.1. Переходные пакеты-пустышки 5. Что нужно знать о bullseye 5.1. Конкретные шаги обновления для bullseye 5.1.1. The XFS file system no longer supports barrier/ nobarrier option 5.1.2. Changed security archive layout 5.1.3. Password hashing uses yescrypt by default 5.1.4. NSS NIS and NIS+ support require new packages 5.1.5. Config file fragment handling in unbound 5.1.6. rsync parameter deprecation 5.1.7. Vim addons handling 5.1.8. OpenStack and cgroups v1 5.1.9. OpenStack API policy files 5.1.10. sendmail downtime during upgrade 5.1.11. FUSE 3 5.1.12. GnuPG options file 5.1.13. Linux enables user namespaces by default 5.1.14. Linux disables unprivileged calls to bpf() by default 5.1.15. redmine missing in bullseye 5.1.16. Exim 4.94 5.1.17. SCSI device probing is non-deterministic 5.1.18. rdiff-backup require lockstep upgrade of server and client 5.1.19. Intel CPU microcode issues 5.1.20. Upgrades involving libgc1c2 need two runs 5.1.21. fail2ban can't send e-mail using mail from bsd-mailx 5.1.22. No new SSH connections possible during upgrade 5.1.23. Open vSwitch upgrade requires interfaces(5) change 5.1.24. То, что следует сделать после обновления и до перезагрузки 5.2. Items not limited to the upgrade process 5.2.1. Ограничения поддержки безопасности 5.2.2. Accessing GNOME Settings app without mouse 5.2.3. The rescue boot option is unusable without a root password 5.2.4. 32-bit Xen PV guests are not supported 5.3. Obsolescence and deprecation 5.3.1. Заслуживающие внимания устаревшие пакеты 5.3.2. Устаревшие компоненты bullseye 5.4. Known severe bugs 6. Дополнительная информация о Debian 6.1. Что ещё можно прочитать 6.2. Если нужна помощь 6.2.1. Списки рассылки 6.2.2. IRC 6.3. Как сообщить об ошибке 6.4. Как помочь Debian A. Подготовка системы buster к обновлению A.1. Обновление системы buster A.2. Проверка списка источников APT A.3. Удаление устаревших файлов настройки B. Люди, участвовавшие в создании информации о выпуске Предметный указатель Глоссарий Глава 1. Введение     Данный документ информирует пользователей дистрибутива Debian об основных изменениях в выпуске 11 (bullseye). В информации о выпуске описывается процесс безопасного обновления     с выпуска 10 (buster) до текущего выпуска и известные потенциальные проблемы, с которыми могут столкнуться пользователи при обновлении. Самая последняя версия этого документа доступна на странице     https://www.debian.org/releases/bullseye/releasenotes (https:// www.debian.org/releases/bullseye/releasenotes) . Внимание     Заметим, что здесь невозможно перечислить все известные проблемы, и поэтому были выбраны только те, которые, как ожидается, могут возникнуть у большинства людей, и которые оказывают наибольшее влияние в целом. Обратите внимание, что теперь поддерживается и описывается только обновление с предыдущего выпуска Debian (то есть, этот документ     описывает обновление с buster). Если вам требуется обновить систему с более старого выпуска, обратитесь к ранним редакциям этого документа или сначала выполните обновление до buster. 1.1. Как сообщить об ошибке в этом документе Мы пытались провести все возможные этапы обновления, описанные в     этом документе, а также попытались предвидеть все возможные проблемы, с которыми могут столкнуться пользователи. Тем не менее, если вы думаете, что нашли ошибку в этом описании (есть неправильная или отсутствующая информация), пожалуйста, отправьте сообщение об ошибке в пакете release-notes в систему отслеживания ошибок (https://bugs.debian.org/) . Не забудьте     сначала просмотреть существующие сообщения об ошибках (https:// bugs.debian.org/release-notes) , возможно, о вашей проблеме уже известно. В этом случае вы можете послать дополнительную информацию к существующему сообщению об ошибке или даже предложить свои изменения. Мы были бы очень благодарны, если к сообщению была бы приложена     заплата, исправляющая исходный текст документа. О том, где взять исходный текст данного документа, см. Раздел 1.3, «Исходный текст этого документа». 1.2. Предоставление отчёта об обновлении Мы рады любой информации о проведённом обновлении с buster до bullseye от пользователей. Если вы хотите поделиться своим     опытом, отправьте сообщение об ошибке в пакете upgrade-reports в систему отслеживания ошибок (https://bugs.debian.org/) , описав результаты. Пожалуйста, сжимайте все прикладываемые к сообщению файлы (с помощью gzip).     Пожалуйста, включите в отправляемое сообщение следующую информацию: * Состояние вашей базы данных пакетов до и после обновления: состояние базы данных dpkg содержится в файле /var/lib/dpkg/ status, а информация о состоянии пакетов apt — в файле /var/ lib/apt/extended_states. Перед обновлением выполните резервное копирование согласно описанию Раздел 4.1.1, «Создание резервной копии всех данных и настроек», помимо     этого, вы можете найти резервные копии /var/lib/dpkg/status в каталоге /var/backups. * Журналы сеанса работы, созданные с помощью script, см. Раздел 4.4.1, «Запись сеанса». * Журнал работы apt доступен в файле /var/log/apt/term.log или журнал aptitude доступен в каталоге /var/log/aptitude. Примечание     Обязательно просмотрите и удалите всю личную и/или конфиденциальную информацию из журналов перед тем как включать их в сообщение об ошибке, так как эта информация будет занесена в доступную всем базу данных. 1.3. Исходный текст этого документа Исходный текст данного документа написан в формате DocBook XML. HTML-версия создана с помощью docbook-xsl и xsltproc. PDF-версия создана с помощью dblatex или xmlroff. Исходный текст документа доступен в Git репозитории проекта документирования Debian. Для     доступа к отдельным файлам и для просмотра изменений вы можете использовать веб-интерфейс (https://salsa.debian.org/ddp-team/ release-notes/) . Подробней о доступе к Git см. информационные страницы по Git проекта документирования Debian (https:// www.debian.org/doc/vcs) . Глава 2. Что нового в Debian 11     В вики (https://wiki.debian.org/NewInBullseye) содержится дополнительная информацию по этой теме. 2.1. Поддерживаемые архитектуры     Список официально поддерживаемых архитектур для Debian 11: * 32-битный ПК (i386) и 64-битный ПК (amd64) * 64-битный ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS с порядком байтов от младшего к старшему (mipsel) * 64-битный MIPS с порядком байтов от младшего к старшему (mips64el) * 64-битный PowerPC с порядком байтов от младшего к старшему (ppc64el) * IBM System z (s390x) Более подробную информацию о переносе на различные архитектуры и     сведения, относящиеся к конкретным переносам, вы можете получить на странице переносов Debian (https://www.debian.org/ports/) . 2.2. Что нового в дистрибутиве? Новый выпуск Debian опять содержит намного больше программ, чем его предшественник, buster. Дистрибутив включает в себя более 11294 новых пакетов, всего их стало более 59551. Большая часть программ, входящих в дистрибутив, была обновлена: более 42821     пакетов (что составляет 72% дистрибутива buster). Также, по различным причинам многие пакеты (более 9519, 16% дистрибутива buster) были удалены из дистрибутива. Эти пакеты не будут обновляться, в инструментах управления пакетами они будут помечены как "устаревшие" (obsolete), см. Раздел 4.8, «Устаревшие пакеты». 2.2.1. Рабочие столы и хорошо известные пакеты Debian продолжает поставлять несколько окружений и приложений     рабочего стола. Помимо прочего в состав дистрибутива включены окружения рабочего стола GNOME 3.38, KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE 1.24 и Xfce 4.16.     Также были обновлены офисные приложения, включая следующие комплекты: * LibreOffice обновлён до версии 7.0;     * Calligra обновлён до версии 3.2. * GNUcash обновлён до версии 4.4;     В этом выпуске, среди прочего, было обновлено следующее программное обеспечение: +---------------------------------------------------------------+ | Пакет | Версия в 10 | Версия в 11 | | | (buster) | (bullseye) | |----------------------------+----------------+-----------------| |Apache |2.4.38 |2.4.48 | |----------------------------+----------------+-----------------| |BIND DNS сервер |9.11 |9.16 | |----------------------------+----------------+-----------------| |Cryptsetup |2.1 |2.3 | |----------------------------+----------------+-----------------| |Dovecot MTA |2.3.4 |2.3.13 | |----------------------------+----------------+-----------------| |Emacs |26.1 |27.1 | |----------------------------+----------------+-----------------| |Exim, почтовый сервер по |4.92 |4.94 | |умолчанию | | | |----------------------------+----------------+-----------------| |GNU Compiler Collection, |8.3 |10.2 | |компилятор по умолчанию | | | |----------------------------+----------------+-----------------| |GIMP |2.10.8 |2.10.22 | |----------------------------+----------------+-----------------| |GnuPG |2.2.12 |2.2.27 | |----------------------------+----------------+-----------------| |Inkscape |0.92.4 |1.0.2 | |----------------------------+----------------+-----------------| |GNU библиотека C |2.28 |2.31 | |----------------------------+----------------+-----------------| |lighttpd |1.4.53 |1.4.59 |     |----------------------------+----------------+-----------------| |Образ ядра Linux |ветка 4.19 |ветка 5.10 | |----------------------------+----------------+-----------------| |набор инструментов LLVM/ |6.0.1 и 7.0.1 |9.0.1 и 11.0.1 | |Clang |(по умолчанию) |(по умолчанию) | |----------------------------+----------------+-----------------| |MariaDB |10.3 |10.5 | |----------------------------+----------------+-----------------| |Nginx |1.14 |1.18 | |----------------------------+----------------+-----------------| |OpenJDK |11 |11 | |----------------------------+----------------+-----------------| |OpenSSH |7.9p1 |8.4p1 | |----------------------------+----------------+-----------------| |Perl |5.28 |5.32 | |----------------------------+----------------+-----------------| |PHP |7.3 |7.4 | |----------------------------+----------------+-----------------| |Postfix MTA |3.4 |3.5 | |----------------------------+----------------+-----------------| |PostgreSQL |11 |13 | |----------------------------+----------------+-----------------| |Python 3 |3.7.3 |3.9.1 | |----------------------------+----------------+-----------------| |Rustc |1.41 (1.34 for |1.48 | | |armel) | | |----------------------------+----------------+-----------------| |Samba |4.9 |4.13 | |----------------------------+----------------+-----------------| |Vim |8.1 |8.2 | +---------------------------------------------------------------+ 2.2.2. Сканирование и печать без драйверов Печать с помощью CUPS и сканирование с помощью SANE все чаще становятся возможными без использования какого-либо драйвера     (часто несвободного), специфичного для модели оборудования, особенно в случае устройств, выпущенных на рынок за последние лет пять. 2.2.2.1. CUPS и печать без драйвера Современные принтеры, подключенные по сети Ethernet или беспроводной сети, уже могут использовать печать без драйверов (https://wiki.debian.org/CUPSQuickPrintQueues) , реализованную с помощью CUPS и cups-фильтров, как описано в Примечаниях к выпуску buster (https://www.debian.org/releases/buster/amd64/ release-notes/ch-whats-new.html#driverless-printing) . В Debian     11 «bullseye» представлен новый пакет ipp-usb, рекомендуемый cups-daemon и не зависимый от поставщика Протокол IPP-через-USB (https://wiki.debian.org/CUPSDriverlessPrinting#ippoverusb ) поддерживаемый многими современными принтерами. Это позволяет рассматривать USB-устройство как сетевое устройство, расширяя возможности печати без драйверов и включая принтеры, подключенные через USB. Подробности описаны в вики (https://wiki.debian.org/ CUPSDriverlessPrinting#ipp-usb) . Служебный файл systemd, входящий в состав пакета ipp-usb, запускает демон ipp-usb при подключении принтера, подключенного     через USB, что делает его доступным для печати. По умолчанию cups-browsed должен настраиваться автоматически, или это может быть настроено вручную с помощью локальной очереди печати без драйверов (https://wiki.debian.org/SystemPrinting ) . 2.2.2.2. SANE и сканирование без драйверов Официальная серверная бездрайверная часть SANE предоставляется sane-escl из libsane1. Независимо разработанной серверной бездрайверной частью является sane-airscan. Обе серверные части     понимают протокол eSCL (https://wiki.debian.org/SaneOverNetwork# escl) , но sane-airscan также может использовать Протокол WSD (https://wiki.debian.org/SaneOverNetwork#wsd) . Пользователям могут использовать обе серверные части в своих системах. eSCL и WSD — сетевые протоколы. Следовательно, они будут работать через USB-соединение, если устройство является IPP-через-USB устройством (см. выше). Обратите внимание, что libsane1     рекомендует пакет ipp-usb. Поэтому подходящее устройство автоматически настраивается на использование бездрайверного серверного драйвера при подключении к USB-порту. (прим. пер.: да, тавтология, но так в оригинале). 2.2.3. Новая универсальная команда open Новая команда open доступна в качестве удобного псевдонима для xdg-open (по умолчанию) или run-mailcap, управляемых системой update-alternatives(1) (https://manpages.debian.org//bullseye/     dpkg/update-alternatives.1.html ) . Она предназначена для интерактивного использования в командной строке, для открытия файлов с помощью приложения по умолчанию, которое может быть графической программой. 2.2.4. группы управления 2 версии В bullseye systemd по умолчанию использует группы управления (control groups) версии 2 (cgroupv2), которые обеспечивают единую     иерархию управления ресурсами. Доступны параметры командной строки ядра, позволяющие при необходимости повторно включить устаревшие cgroups; смотрите примечания к OpenStack в разделе Раздел 5.1.8, «OpenStack and cgroups v1». 2.2.5. Постоянный журнал systemd. Systemd в bullseye по умолчанию активирует функцию постоянного ведения журнала, сохраняя свои файлы в /var/log/journal/. Смотрите подробности в systemd-journald.service(8) (https://     manpages.debian.org//bullseye/systemd/ systemd-journald.service.8.html) . Обратите внимание, что в Debian журнал доступен для чтения членам группы adm, в дополнение к группе systemd-journal по умолчанию. Это не должно мешать работе любого существующего традиционного демона ведения журнала, такого как rsyslog, но пользователи,     которые не полагаются на специальные возможности такого демона, могут захотеть удалить его и переключиться на использование только журнала. 2.2.6. Новый метод ввода Fcitx 5 Fcitx 5 — это метод ввода для китайского, японского, корейского и других языков. Он является преемником популярного Fcitx 4 в     buster. Новая версия поддерживает Wayland и имеет улучшенную поддержку дополнений. Более подробную информацию, включая руководство по миграции, можно найти на вики-странице (https:// wiki.debian.org/I18n/Fcitx5) . 2.2.7. Новости Debian Med Команда Debian Med принимает участие в борьбе с COVID-19, создавая программное обеспечение для исследования вируса на     уровне генных последовательностей и для борьбы с пандемией с помощью инструментов, используемых в эпидемиологии. Работа будет продолжена в следующем цикле выпуска, с акцентом на инструменты машинного обучения, которые используются в обеих областях. Помимо добавления новых пакетов в области наук о жизни и     медицины, все больше и больше существующих пакетов получают поддержку непрерывной интеграции (CI). SIMD Everywhere (https://wiki.debian.org/SIMDEverywhere) теперь используется для широкого спектра приложений, критически важных для производительности. Эта библиотека позволяет использовать     пакеты на большем количестве аппаратных платформ, поддерживаемых Debian (в частности, на arm64), сохраняя при этом преимущество в производительности, обеспечиваемое процессорами, поддерживающими векторные расширения, такие как AVX на amd64 или NEON на arm64. Для установки пакетов, сопровождаемых командой Debian Med team, можно устанавливать метапакеты с именами med-*, которые для     Debian bullseye имеют версию 3.6.x. Для просмотра всего спектра биологического и медицинского ПО, доступного в Debian, посетите страницу задач Debian Med (https://blends.debian.org/med/tasks) . 2.2.8. Поддержка ядром exFAT bullseye - это первая версия, предоставляющая ядро Linux с поддержкой файловой системы exFAT, и по умолчанию использует её для монтирования файловых систем exFAT. Следовательно, больше не требуется использовать реализацию файловой системы в     пользовательском пространстве, предоставляемую пакетом exfat-fuse . Если хотите продолжать использовать реализацию файловой системы в пользовательском пространстве, то необходимо вызвать вспомогательный инструмент mount.exfat-fuse непосредственно при монтировании файловой системы exFAT. Инструменты для создания и проверки файловой системы exFAT представлены в пакете exfatprogs от авторов exFAT в ядре Linux.     Независимая реализация этих инструментов, из существующего пакета exfat-utils, по-прежнему доступна, но не может быть установлена совместно с новой реализацией. Рекомендуется перейти на пакет exfatprogs и позаботиться о несовместимых параметрах команд. 2.2.9. Улучшен перевод справочных страниц Существенно улучшены страницы руководств (man) для нескольких проектов, таких как systemd, util-linux, OpenSSH и Mutt, на     нескольких языках, включая французский, испанский и македонский. Чтобы воспользоваться этим, пожалуйста, установите manpages-xx (где xx — это код для вашего языка). В течение всего срока действия версии bullseye архивные копии     дальнейших улучшений перевода будут предоставляться через backports. 2.2.10. Улучшена поддержка альтернативных систем инициализации Системой инициализации по умолчанию в Debian является systemd. В bullseye поддерживается ряд альтернативных систем инициализации (таких как инициализации в стиле System-V и OpenRC), и большинство сред рабочего стола теперь хорошо работают на     системах, работающих под управлением альтернативных систем инициализации. Подробные сведения о том, как переключить систему инициализации (и где можно получить помощь по вопросам, связанным с запуском систем инициализации, отличных от systemd), доступны на вики-странице Debian (https://wiki.debian.org/Init) . 2.2.11. Начальная доступность системы сборки Bazel Система сборки Bazel (https://bazel.build/) доступна в Debian начиная с этого выпуска. Это вариант начальной загрузки, который не включает локальные версии расширенной экосистемы Bazel. Однако текущий пакет предоставляет функциональность, идентичную базовой     версии Bazel, также обладая удобным управлением пакетами Debian для установки. Хотя создание пакетов Debian в настоящее время еще не рекомендуется, любое программное обеспечение, поддерживающее сборку Bazel, должно собираться в обычном режиме с использованием пакета bazel-bootstrap. Это включает в себя загрузку необходимых зависимостей во время сборки. Команда Debian Bazel (https://salsa.debian.org/bazel-team/meta) работает над созданием расширяемой версии Bazel для будущих выпусков Debian. Эта расширяемая версия позволит включать     дополнительные компоненты экосистемы Bazel в качестве собственных пакетов Debian. Что еще более важно, эта версия позволит создавать пакеты Debian с использованием Bazel. Приглашаем присоединиться к команде! Глава 3. Система установки Debian Installer (программа установки) является официальной     системой установки Debian. Она предлагает широкий выбор методов установки. Список доступных методов зависит от архитектуры компьютера. Образы программы установки для bullseye и руководство по     установке можно найти на веб-сайте Debian (https://www.debian.org /releases/bullseye/debian-installer/) .     Руководство по установке также включено на первый диск из официального набора Debian DVD (CD/blu-ray). Его можно найти в:     /doc/install/manual/ru/index.html Также следует ознакомиться со списком известных ошибок (https://     www.debian.org/releases/bullseye/debian-installer/index#errata) программы установки. 3.1. Что нового в системе установки? Всё время с последнего официального выпуска Debian 10 велась     активная разработка программы установки Debian. В результате улучшилась работа с аппаратным обеспечением и были добавлены новые захватывающие возможности и улучшения. Если хотите узнать, что именно изменилось по сравнению с buster,     обратитесь к анонсам выпуска bullseye beta и RC, доступным из истории новостей (https://www.debian.org/devel/debian-installer/ News/) программы установки Debian. 3.1.1. Помощь в установке встроенного ПО Все чаще периферийные устройства требуют загрузки встроенного ПО (firmware) в рамках инициализации оборудования. Чтобы решить эту проблему, в программе установки появилась новая функция. Если для     установки какого-либо установленного оборудования требуются файлы встроенного ПО, установщик попытается добавить их в систему, основываясь на сопоставлении идентификатора оборудования с именами файлов встроенного ПО. Эта новая функциональность распространяется только на неофициальные установочные образы с включенным встроенным ПО (см. https://www.debian.org/releases/bullseye/debian-installer/#     firmware_nonfree (https://www.debian.org/releases/bullseye/ debian-installer/#firmware_nonfree) ). Встроенное ПО обычно не соответствует стандарту DFSG, поэтому его невозможно включить в главный репозиторий Debian. Если возникли проблемы, связанные с (отсутствующим) встроенным     ПО, пожалуйста, прочтите специальную главу руководства по установке (https://www.debian.org/releases/bullseye/amd64/ch06s04 #completing-installed-system) . 3.1.2. Автоматизированная установка Множество изменений также затронули и автоматизированную установку с помощью файла ответов. Это означает, что если у вас     уже есть файлы ответов, которые работали с программой установки buster, не ждите, что они будут работать с новой программой установки без изменений. В руководстве по установке (https://www.debian.org/releases/     bullseye/installmanual) теперь есть отдельное приложение, в котором подробно описывается использование автоматизированной настройки. 3.2. Облачные установки Облачная команда (https://wiki.debian.org/Teams/Cloud) выпускает Debian bullseye для нескольких популярных сервисов облачных вычислений, включая:     * OpenStack * Amazon Web Services * Microsoft Azure Облачные образы предоставляют средства автоматизации с помощью cloud-init и определяют приоритет быстрого запуска экземпляра с использованием специально оптимизированных пакетов ядра и     настроек grub. Образы, поддерживающие различные архитектуры, предоставляются там, где это уместно, и облачная команда стремится поддерживать все функции, предлагаемые облачным сервисом. Облачная команда будет предоставлять обновление образов до конца периода расширенной поддержки (LTS) для bullseye. Новые образы     обычно выпускаются для каждого именованного выпуска и после исправлений безопасности для критически важных пакетов. С полной политикой поддержки облачной команды можно ознакомиться здесь (https://wiki.debian.org/Cloud/ImageLifecycle) .     Подробнее см. cloud.debian.org (https://cloud.debian.org/) и в вики (https://wiki.debian.org/Cloud/) . 3.3. Образы контейнеров и виртуальных машин Многоархитектурные образы контейнеров Debian bullseye доступны на     Docker Hub (https://hub.docker.com/_/debian) . В дополнение к стандартным образам доступен «тонкий» вариант, который сокращает использование диска. Образы виртуальных машин для менеджера виртуальных машин     Hashicorp Vagrant публикуются в Vagrant Cloud (https:// app.vagrantup.com/debian) . Глава 4. Обновление с Debian 10 (buster) 4.1. Подготовка к обновлению Перед обновлением мы рекомендуем вам также прочитать Глава 5, Что     нужно знать о bullseye. Этот раздел описывает потенциальные проблемы, которые не имеют прямого отношения к процессу обновления, но всё же важно узнать о них до установки. 4.1.1. Создание резервной копии всех данных и настроек Перед обновлением настоятельно рекомендуется сделать резервную копию всей системы или, по крайней мере, всех данных и настроек,     которые вы не можете позволить себе потерять. Инструменты для обновления и сам процесс достаточно надёжны, но сбой аппаратного обеспечения в ходе обновления может привести к серьёзному повреждению системы. В первую очередь необходимо сделать резервную копию содержимого каталогов /etc, /var/lib/dpkg, /var/lib/apt/extended_states и     результата работы команды dpkg --get-selections "*" (кавычки важны). Если для управления пакетами вы используете aptitude, то также сделайте резервную копию /var/lib/aptitude/pkgstates. Обновление само по себе никак не затрагивает каталог /home. Однако некоторые приложения (в частности, некоторые приложения Mozilla, окружения рабочего стола GNOME и KDE) при первом запуске новой версии перезаписывают имеющиеся пользовательские настройки     новыми настройками по умолчанию. На всякий случай стоит сделать резервную копию скрытых файлов и каталогов (название которых начинается с точки) из домашних каталогов пользователей. Это поможет вам в случае необходимости восстановить старые настройки. Не лишним будет предупредить пользователей об этой проблеме. Установка любого пакета должна производиться с привилегиями     суперпользователя. Поэтому вы должны либо войти в систему под именем суперпользователя root, либо использовать программы su или sudo, чтобы получить необходимые права.     Для проведения обновления есть несколько предварительных требований; проверьте, что они соблюдаются. 4.1.2. Предварительное информирование пользователей Желательно заранее сообщать всем пользователям о любых     планируемых обновлениях, хотя пользователи, работающие в системе через ssh, не должны испытать особых проблем в процессе обновления и вполне могут продолжать работу. Если вы хотите принять дополнительные меры предосторожности,     создайте резервную копию и размонтируйте раздел /home перед обновлением. При обновлении до bullseye потребуется обновить ядро, поэтому     потребуется перезагрузка. Обычно, это происходит по окончании обновления. 4.1.3. Подготовка к перерыву в работе служб При обновлении может потребоваться обновить пакеты для работающих     на данной машине служб. В этом случае работа служб будет прервана на время обновления, замены и настройки пакетов. Точное время простоя служб будет зависеть от количества обновляемых в системе пакетов, а также от времени, затрачиваемое     администратором для ответов на вопросы о настройке. Заметим, что если процесс обновления оставить без внимания и не следить за запросами системы,то высока вероятность увеличить недоступность служб^[1] на значительный промежуток времени. Если обновляемая система предоставляет критически важные службы для пользователей или сети^[2], то вы можете сократить время простоя, если сначала выполните минимальное обновление системы (см. Раздел 4.4.4, «Минимальное обновление системы»), затем     обновите ядро и перезагрузитесь, а затем обновите пакеты, связанные с вашими критическими службами. Описание обновления этих пакетов перед полным обновлением смотрите в Раздел 4.4.5, «Обновление системы». Такой порядок позволяет оставить работающими критические службы на время прохождения полного обновления и сократить время простоя. 4.1.4. Подготовка к восстановлению Хотя Debian пытается проверить, что система всегда будет в состоянии загрузиться, есть реальная опасность возникновения     проблем после перезагрузки в обновлённую систему. Большая часть возможных проблем описана здесь и далее в следующих главах информации о выпуске. Поэтому лучше удостовериться, что вы сможете вернуть систему в     прежнее состояние, если она не сможет загрузиться или, для систем управляемых удалённо, не заработает сеть. Если обновление производится удалённо через ssh, рекомендуем вам предусмотреть подключение к локальной консоли сервера через удалённый последовательный терминал. Может случиться так, что     после обновления ядра и перезагрузки, вам потребуется исправить системные настройки через локальную консоль. Если система случайно перезагрузится в середине процесса обновления, вам также потребуется локальная консоль для восстановления. Для аварийного восстановления обычно мы рекомендуем использовать режим восстановления из программы установки Debian bullseye. Преимущество в использовании программы установки состоит в том, что вы можете выбирать из множества методов установки тот,     который лучше подходит в вашей ситуации. Дополнительная информация приведена в разделе «Восстановление сломанной системы» главы 8 руководства по установке (https://www.debian.org/releases /bullseye/installmanual) и в ЧаВО по программе установки Debian (https://wiki.debian.org/DebianInstaller/FAQ) . Если загрузиться не удалось, вам может потребоваться альтернативный способ загрузки системы для доступа и восстановления. Для этого можно воспользоваться специальным     образом восстановления или «живым» установочным образом (LiveCD) (https://www.debian.org/CD/live/) . После загрузки каким-то из способов, вы сможете смонтировать имеющуюся корневую файловую систему и выполнить в неё chroot, чтобы найти и исправить ошибку. 4.1.4.1. Отладочная оболочка из initrd во время загрузки Пакет initramfs-tools добавляет отладочную оболочку^[3] в создаваемый initrd. Например, если initrd не удастся смонтировать     корневую файловую систему, то вы попадёте в эту отладочную оболочку; она предоставляет основные команды, которые помогут вам выяснить в чём дело и, возможно, даже всё исправить. Что нужно проверить: наличие правильных файлов устройств в каталоге /dev; какие модули загружены (cat /proc/modules);     проверить в результатах dmesg отсутствие ошибок при загрузке драйверов. Вывод dmesg также покажет соответствие назначенных файлов устройств дискам; убедитесь, что результатом echo $ROOT является ожидаемое устройство для корневой файловой системы. Если вы решили проблему, для выхода из отладочной оболочки     наберите exit, и процесс загрузки продолжится с места останова. Естественно, вам нужно устранить причину и пересоздать initrd для того, чтобы следующая загрузка прошла без проблем. 4.1.4.2. Отладочная оболочка во время загрузки с использованием systemd Если не удаётся загрузиться под systemd, можно запустить командную оболочку с правами суперпользователя, изменив строку     команд ядра. Если базовая загрузка завершается успешно, но некоторые службы не запускаются, может быть полезным добавить команду systemd.unit=rescue.target к параметрам ядра. В противном случае параметр ядра systemd.unit=emergency.target как можно раньше предоставит вам командную оболочку с правами     суперпользователя. Тем не менее, это выполняется до монтирования корневой файловой системы с правами на чтение. Вам придётся выполнить это вручную с помощью следующей команды:     # mount -o remount,rw / Дополнительная информация об отладке сломанной загрузки под     systemd может быть найдена в статье Диагностирование проблем загрузки (https://freedesktop.org/wiki/Software/systemd/Debugging /) . 4.1.5. Подготовка безопасного окружения для обновления Важно     Если вы используете одну из служб VPN (такую как tinc), то они могут быть недоступны во время обновления, см. Раздел 4.1.3, «Подготовка к перерыву в работе служб». Чтобы ещё более усилить безопасность, советуем запускать обновление в виртуальной консоли, созданной с помощью программы     screen, которая позволяет безопасно переподключаться и таким образом обновление не будет прервано, даже если произойдёт временный обрыв связи. 4.2. Начните с «чистого» Debian Процесс обновления, описанный в этой главе, был разработан для « чистых» стабильных систем Debian. APT управляет тем, что установлено в вашей системе. Если в вашей конфигурации APT     указаны дополнительные источники, помимо buster, или если вы установили пакеты из других выпусков или от третьих лиц, то для обеспечения надежного процесса обновления вы, возможно, захотите начать с устранения этих усложняющих факторов. Основным файлом настройки, который APT использует для определения того, из каких источников ему следует загружать пакеты, является /etc/apt/sources.list, но он также может использовать файлы в каталоге /etc/apt/sources.list.d/ - подробности смотрите     sources.list(5) (https://manpages.debian.org//bullseye/apt/ sources.list.5.html) . Если ваша система использует несколько файлов со списком источников, необходимо убедиться, что они остаются согласованными. (прим. пер.: и это основной аргумент против нескольких файлов источников) 4.2.1. Обновление до Debian 10 (buster) Непосредственные обновления с выпусков Debian старее 10 (buster) не поддерживаются. Узнать версию Debian можно так: $ cat /etc/debian_version     Cначала выполните инструкции, описанные в информации о выпуске для Debian 10 (http://www.debian.org/releases/buster/ releasenotes) , чтобы выполнить обновление до 10. 4.2.2. Удаление не-Debian пакетов Ниже описаны два способа поиска установленных пакетов, которые были получены не из Debian, используя либо aptitude или apt-forktracer. Заметьте, что ни один из этих способов не даёт 100% точности (например, aptitude выведет список пакетов, которые     уже когда-то предоставлялись Debian, но более не предоставляются, к примеру, старые пакеты с ядром). $ aptitude search '?narrow(?installed, ?not(?origin(Debian)))' $ apt-forktracer | sort 4.2.3. Обновление до последней версии выпуска Эта процедура также предполагает, что ваша система обновлена до     последнего выпуска buster. Если это не так или вы в этом не уверены, следуйте инструкциям из Раздел A.1, «Обновление системы buster». 4.2.4. Подготовка базы данных пакетов Прежде чем приступить к обновлению, следует убедиться, что база данных пакетов готова. Если пользуетесь другим менеджером пакетов, таким как aptitude или synaptic, просмотрите отложенные     действия. Пакет, запланированный для установки или удаления, может помешать процедуре обновления. Заметим, что исправление возможно, пока в файлах списка источников APT указан buster, а не stable или bullseye (см. :Раздел A.2, «Проверка списка источников APT»). 4.2.5. Удаление устаревших пакетов Рекомендуется удалить устаревшие пакеты из системы перед     обновлением. Они могут вызвать осложнения в процессе обновления и могут представлять угрозу безопасности, поскольку они больше не поддерживаются. 4.2.6. Очистка оставшихся конфигурационных файлов Предыдущее обновление, возможно, оставило неиспользуемые копии конфигурационных файлов; старые версии конфигурационных файлов,     версии, предоставленные сопровождающими пакетов, и т.д. Удаление оставшихся файлов из предыдущих обновлений поможет избежать путаницы. Найдите такие файлы командой:     # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error' 4.2.7. Раздел security У строк источников APT, ссылающихся на раздел security, вместе с     названием версии немного изменился формат, с buster/updates на bullseye-security; смотрите Раздел 5.1.2, «Changed security archive layout». 4.2.8. Секция proposed-updates Если вы добавляли секцию proposed-updates в файлы списка     источников APT, то вам нужно удалить её перед тем как начать обновление системы. Эта предосторожность уменьшит вероятность конфликтов. 4.2.9. Неофициальные источники Если вы устанавливали некоторые пакеты не из репозиториев Debian, то знайте, что при обновлении они могут быть удалены по причине конфликтующих зависимостей. Если для установки дополнительных     пакетов вы добавляли записи в файлы списка источников APT, проверьте, содержит ли этот архив также пакеты для bullseye и, соответственно, исправьте строку источника вместе со строками остальных источников пакетов Debian. У некоторых пользователей могут быть установлены неофициальные перенесённые «более новые» версии пакетов, собранные для buster. Такие пакеты, скорее всего, станут причиной проблем при     обновлении, так как они могут вызвать конфликты файлов^[4]. В Раздел 4.5, «Возможные проблемы во время обновления» содержится некоторая информация о том, что делать, если возникли файловые конфликты. 4.2.10. Отключение фиксации в APT Если вы настроили APT на установку некоторых пакетов из дистрибутива, отличного от стабильного (например, тестируемого), вам, возможно, придётся изменить настройки фиксации в APT     (хранятся в файле /etc/apt/preferences и каталоге /etc/apt/ preferences.d/), чтобы стало возможным обновление пакетов до версии нового стабильного выпуска. Более подробную информацию о фиксации пакетов в APT можно найти в apt_preferences(5) (https:// manpages.debian.org//bullseye/apt/apt_preferences.5.ru.html) . 4.2.11. Проверка состояния пакетов Независимо от способа обновления, рекомендуется сначала проверить состояние всех пакетов и убедиться, что всем пакетам разрешено     обновляться. Следующая команда покажет пакеты установленные частично (Half-Installed), настройка которых не удалась (Failed-Config), а также все пакеты в ошибочных состояниях:     # dpkg --audit     Можно также проверить состояние всех пакетов системы с помощью программы aptitude и таких команд, как     # dpkg -l | pager     или     # dpkg --get-selections "*" > ~/curr-pkgs.txt Перед обновлением желательно снять все фиксации с пакетов. Если     один из значимых для обновления пакетов зафиксирован, обновление завершится неудачно. Заметим, что aptitude использует отличный от apt и dselect метод     регистрации зафиксированных пакетов. Определить, какие пакеты зафиксированы через aptitude, можно с помощью     # aptitude search "~ahold"     Если вы хотите проверить, какие пакеты зафиксированы через apt, используйте     # dpkg --get-selections | grep 'hold$' Если вы изменяли и перекомпилировали какой-то из пакетов     локально, но при этом не переименовали его и не добавили «эпоху» к версии пакета, то его нужно зафиксировать, чтобы предотвратить обновление.     Состояние фиксации («hold») пакета через apt может быть изменено с помощью:     # echo имя_пакета hold | dpkg --set-selections     Замените hold на install, чтобы отменить фиксацию. Если вам нужно что-то исправить, то лучше сначала убедиться, что     файлы списка источников APT всё ещё указывает на buster, как объясняется в Раздел A.2, «Проверка списка источников APT». 4.3. Подготовка файлов списка источников APT Перед началом процесса обновления нужно настроить файлы списка     источников APT (файл /etc/apt/sources.list и файлы каталога /etc/ apt/sources.list.d/), добавив источники для bullseye и, как правило, удалив источники для buster. APT рассмотрит все пакеты, которые ему удастся найти в настроенных архивах, и установит пакет с самым большим номером     версии, давая приоритет первому вхождению в файлах. Таким образом, если у вас указано несколько зеркал, то удобнее в первую очередь указывать жёсткий диск локального компьютера, затем компакт-диски, а затем удалённые зеркала. На выпуск Debian часто ссылаются по его кодовому имени (например, buster, bullseye) или по его статусу (например, oldstable (старый стабильный), stable (стабильный), testing (тестируемый), unstable (нестабильный)). Ссылки на выпуск по кодовому имени имеют то     преимущество, что вы никогда неожиданно для себя не начнёте пользоваться новым выпуском. Поэтому мы здесь так и делаем. В этом случае вам, конечно, придётся самим следить за анонсами новых выпусков. Если вы будете ссылаться на дистрибутив по его статусному имени, то после выхода нового выпуска вы просто увидите большое количество обновлённых пакетов. Debian предоставляет два информационных списка рассылки, которые помогут вам оставаться в курсе событий и получать важную информацию о выпусках Debian: * Подписавшись на информационный список рассылки Debian (https: //lists.debian.org/debian-announce/) , вы будете получать уведомления каждый раз, как Проект Debian создаёт новый     выпуск. Например, когда bullseye становится из testing, к примеру, stable. * Подписавшись на информационный список рассылки Debian по вопросам безопасности (https://lists.debian.org/ debian-security-announce/) , вы будете получать уведомления каждый раз, когда Проект Debian публикую информционное сообщение о безопасности. 4.3.1. Добавление интернет-источников в APT При новых установках по умолчанию APT настроен на использование службы Debian APT CDN, которая должна гарантировать автоматическую загрузку пакетов с сервера, расположенного рядом с     вами по сети. Поскольку это относительно новая служба, в старых установках конфигурация может по-прежнему указывать на один из основных интернет-серверов Debian или одно из зеркал. Если вы еще этого не сделали, рекомендуется переключиться на использование службы CDN в вашей конфигурации APT. Чтобы воспользоваться сервисом CDN, добавьте строку, подобную     указанной ниже, в конфигурацию источников APT (при условии, что используется только main и contrib):     deb http://deb.debian.org/debian bullseye main contrib После того, как вы добавили новый источник, отключите     присутствовавшие ранее строки «deb», поставив в начале каждой строки символ решётки (#). Однако, если лучшие результаты получаются при использовании     конкретного зеркала, близкого к вам по сетевым параметрам, эта возможность по-прежнему доступна. Адреса зеркал Debian можно найти по адресу https://www.debian.org     /distrib/ftplist (https://www.debian.org/distrib/ftplist) (смотрите раздел «список зеркал Debian»). Например, допустим наиболее близким зеркалом Debian является     http://mirrors.kernel.org. Если вы обратитесь к этому зеркалу с помощью веб-браузера, то вы заметите, что основные каталоги организованы следующим образом: http://mirrors.kernel.org/debian/dists/bullseye/main/binary-arm64/...     http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-arm64/... Чтобы настроить APT на использование данного зеркала, добавьте     строку, подобную указанной ниже (опять же, предполагая, что используются только main и contrib):     deb http://mirrors.kernel.org/debian bullseye main contrib Заметим, что «dists» добавляется автоматически, а параметры после     имени выпуска используются для дополнения сетевого пути до реальных каталогов.     Опять же, после добавления новых источников, отключите ранее используемые источники. 4.3.2. Добавление локального зеркала в качестве источника APT Вместо удалённых (от слова "дальний") зеркал можно использовать     зеркало на локальном диске, изменив соответствующим образом файлы списка источников APT (диск может быть смонтирован с помощью NFS ).     Например, если ваше зеркало пакетов находится в каталоге /var/ local/debian/, то его основные каталоги будут называться: /var/local/debian/dists/bullseye/main/binary-arm64/...     /var/local/debian/dists/bullseye/contrib/binary-arm64/...     Чтобы пакет apt мог использовать этот источник пакетов, добавьте в файл sources.list:     deb file:/var/local/debian bullseye main contrib Заметим, что «dists» добавляется автоматически, а параметры после     имени выпуска используются для дополнения сетевого пути до реальных каталогов. После того, как вы добавили новый источник, отключите     присутствовавшие ранее репозитории в файлах списка источников APT, поставив в начале каждой строки символ решётки (#). 4.3.3. Добавление оптического носителя в качестве источника APT Если вы хотите использовать только DVD (или CD, или Blu-ray),     закомментируйте все присутствующие вхождения во всех файлах списка источников APT, поставив в начале каждой строки символ решётки (#). Убедитесь в том, что в файле /etc/fstab есть строка, позволяющая     смонтировать компакт-диск в каталог /media/cdrom. Например, если файлом устройства вашего привода чтения компакт-дисков служит / dev/sr0, то файл /etc/fstab должен содержать строку:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Обратите внимание на то, что между словами noauto,ro в четвёртом поле строки не должно быть пробелов.     Чтобы проверить, что строка fstab написана верно, вставьте компакт-диск в привод и выполните команды # mount /media/cdrom # эта команда примонтирует CD к точке монтирования     # ls -alF /media/cdrom # эта команда должна показать корневой каталог CD-диска # umount /media/cdrom # эта команда размонтирует CD     Затем выполните команду     # apt-cdrom add     для каждого компакт-диска Debian Binary, чтобы добавить все диски в базу данных APT. 4.4. Обновление пакетов     Рекомендуемый способ обновления с предыдущих выпусков Debian — использовать инструмент управления пакетами apt. Примечание     apt предназначен для интерактивного использования и не должен использоваться в скриптах. В скриптах следует использовать apt-get, который имеет стабильный вывод, лучше подходящий для синтаксического анализа (parsing). Не забудьте смонтировать все необходимые разделы (в первую     очередь, корневой раздел и каталог /usr) на чтение и запись. Это можно сделать командой     # mount -o remount,rw /точка_монтирования Затем надо проверить и перепроверить, что источники APT (в файле /etc/apt/sources.list и каталоге /etc/apt/sources.list.d/) ссылаются, либо на bullseye, либо на stable. Не должно быть источников, указывающих на buster.     +--------------------------------------------------+ |Примечание | | | |Строки источников для CD-ROM часто ссылаются на « | |unstable», хоть это может показаться странным, но | |исправлять их не нужно. | +--------------------------------------------------+ 4.4.1. Запись сеанса Для записи ваших действий при обновлении настоятельно рекомендуем использовать программу /usr/bin/script. В этом случае, при     возникновении каких-либо проблем у вас будет журнал произошедших событий, и если понадобится, вы сможете включить эту информацию в отчёт об ошибке. Чтобы начать запись, выполните команду:     # script -t 2>~/upgrade-bullseyeшаг.time -a ~/upgrade-bullseyeшаг.script или похожую. При перезапуске записи (например, при перезагрузке систему) используйте другое значение вместо шаг, чтобы различать     протоколируемые шаги. Не размещайте файл с записью во временных каталогах, таких как /tmp и /var/tmp (файлы в этих каталогах могут быть удалены при обновлении или перезагрузке). Запись также поможет вам прочитать информацию, которая вышла за пределы экрана. Если вы находитесь перед монитором компьютера     просто переключитесь на вторую консоль VT2 (нажав Alt+F2) и, войдя в систему, запустите less -R ~root/upgrade-bullseye.script для просмотра файла.     После завершения обновления можно остановить script, набрав exit в командной строке. apt также будет регистрировать измененные состояния пакета в /var /log/apt/history.log и вывод терминала в /var/log/apt/term.log.     dpkg, кроме того, будет регистрировать все изменения состояния пакета в /var/log/dpkg.log. Если используется aptitude, он также будет регистрировать изменения состояния в /var/log/aptitude.     Если параметром к script указать -t, то вы сможете воспользоваться программой scriptreplay для повтора всего сеанса:     # scriptreplay ~/upgrade-bullseyeшаг.time ~/upgrade-bullseyeшаг.script 4.4.2. Обновление списка пакетов     Во-первых, нужно обновить список доступных пакетов нового выпуска. Это делается командой:     # apt update Примечание     Пользователи apt-secure могут столкнуться с проблемами при использовании aptitude или apt-get. Для apt-get можно использовать apt-get update --allow-releaseinfo-change. 4.4.3. Проверка доступного пространства для обновления Перед обновлением всей системы, как описано в Раздел 4.4.5, «Обновление системы», убедитесь, что у вас достаточно места на диске. Сначала все нужные для установки пакеты скачиваются из сети и сохраняются в /var/cache/apt/archives (а на время скачивания, в подкаталог partial/), поэтому вы должны проверить место на разделе, который содержит /var/, так как туда будут     временно записаны загруженные пакеты для установки. После загрузки вам, вероятно, понадобится дополнительное место в других разделах файловой системы для установки обновляемых пакетов (скорее всего, они стали больше) и новых пакетов, которые будут установлены из-за обновлений. Если в системе не будет достаточного места, то в конечном счёте это приведёт к неполному обновлению, что позднее бывает сложно исправить. apt отображает подробную информацию о количестве требуемого места     для установки. Перед выполнением обновления вы можете увидеть размер необходимого места, запустив: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX пакетов обновлено, XXX установлено новых, XXX пакетов отмечено для удаления и XXX пакетов не обновлено. Необходимо получить xx.xMБ/yyyMБ архивов. После распаковки будет использовано AAAMБ. Примечание Запуск этой команды в начале процесса обновления может приводить     к ошибке по причинам, описанным далее. В этом случае, запуск команды оценки дискового пространства нужно провести после выполнения минимального обновления системы (см. Раздел 4.4.4, «Минимальное обновление системы») и обновления ядра.     Если вам не хватает места для обновления, apt предупредит об этом:     E: Недостаточно свободного места в /var/cache/apt/archives/.     В этом случае освободите место заранее. Вы можете: * Удалить пакеты, которые были ранее скачаны для установки (из каталога /var/cache/apt/archives). При очистке кэша пакетов с помощью команды apt clean удаляются все ранее скачанные файлы пакетов. * Удалить забытые пакеты. Если в buster вы использовали aptitude или apt для установки пакетов вручную, то этот факт был запомнен, и поэтому будут помечены как устаревшие только те пакеты, которые были установлены только для удовлетворения зависимостей и которые больше не нужны, если пакет, который от них зависел, был удалён. Пакеты, установленные вручную, не будут помечены как устаревшие. Для удаления автоматически установленных пакетов, которые больше не используются, запустите: # apt autoremove Существуют и другие инструменты для определения неиспользуемых пакетов, например, deborphan, debfoster и cruft. Не удаляйте подряд все пакеты, найденные такими инструментами (в особенности, если при запуске вы указали параметры, отличные от умолчательных), чтобы не удалить что-нибудь нужное. Настоятельно рекомендуем перед удалением внимательно просмотреть список предложенных пакетов (прочесть описание, посмотреть входящие файлы и размер). * Удалить пакеты, которые занимают слишком много места и в данный момент не нужны (вы всегда можете установить их снова после обновления). Если установлен пакет popularity-contest, то вы можете использовать команду popcon-largest-unused для получения списка неиспользуемых пакетов, которые занимают больше всего места. Вы можете найти пакеты, которые занимают больше всего дискового пространства с помощью dpigs (из пакета debian-goodies) или wajig (запустив wajig size). Также вы можете получить список пакетов, которые занимают больше всего места, с помощью aptitude. Запустите aptitude в режиме полнофункционального терминала, выберите Окна → Новый плоский список пакетов, нажмите l и введите ~i, нажмите S и введите ~installsize. После этого вы получите удобный список, с которым можете поработать. * Удалить переводы и файлы локализации из системы, если они ненужны. Вы можете установить и настроить пакет localepurge, который поможет удалить неиспользуемые системные локали. Это сократит использование дискового пространства в /usr/share/ locale.     * Временно перенести на другую машину или удалить системные журналы из /var/log/. * Использовать временный каталог /var/cache/apt/archives: вы можете использовать временный каталог под кэш на другой файловой системе (USB-носителе, временно подключённом жёстком диске, уже используемой файловой системе, ...). +-----------------------------------------------------+ |Примечание | | | |Не используйте файловые системы NFS, так как при | |обновлении могут возникнуть перебои в работе сети. | +-----------------------------------------------------+ Например, если у вас есть USB-диск, смонтированный в /media/ usbkey: 1. Удалите пакеты, которые были скачаны при установке ранее: # apt clean 2. Скопируйте каталог /var/cache/apt/archives на USB-диск: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. Смонтируйте временный каталог кэша: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. После обновления восстановите оригинальный каталог /var/cache /apt/archives: # umount /var/cache/apt/archives 5. Удалите оставшийся /media/usbkey/archives. Можно создать временный каталог кэша в любой файловой системе, уже смонтированной в системе. * Выполнить минимальное обновление системы (см. Раздел 4.4.4, «Минимальное обновление системы») или частичное обновление, а затем полное обновление. После частичного обновления можно очистить кэш пакетов и приступить к полному обновлению. Заметим, что для безопасного удаления пакетов рекомендуется в     файлах списка источников APT исправить источники обратно на buster, как объясняется в Раздел A.2, «Проверка списка источников APT». 4.4.4. Минимальное обновление системы Важно     Если выполняете обновление удаленно, помните о Раздел 5.1.22, «No new SSH connections possible during upgrade». В некоторых случаях выполнение сразу полного обновления (как описано далее) может привести к удалению большого числа пакетов,     которые вы хотите оставить. Поэтому мы рекомендуем производить обновление в две стадии — сначала минимальное обновление, чтобы разобраться с конфликтами, а затем полное обновление, как описано в Раздел 4.4.5, «Обновление системы».     Для этого сначала выполните:     # apt upgrade --without-new-pkgs     Это приведёт к обновлению только тех пакетов, которые можно обновить без необходимости удаления или установки других пакетов. Минимальное обновление системы также может оказаться полезным,     если в системе мало свободного места и полное обновление запустить из-за этого невозможно. Если установлен пакет apt-listchanges, то он показывает важную     информацию об обновляемых пакетах в пейджере после загрузки пакетов (при настройках по умолчанию). Для выхода из пейджера и продолжения обновления нажмите q после прочтения. 4.4.5. Обновление системы     После выполнения предыдущих шагов теперь можно приступить, собственно, к обновлению. Выполните команду:     # apt full-upgrade Эта команда произведёт полное обновление системы, установив последние доступные версии всех пакетов и разрешив всех     изменившиеся между выпусками зависимости. При необходимости будут установлены новые пакеты (обычно, это новые версии библиотек или переименованные пакеты) и удалены все вызывающие конфликты устаревшие пакеты. При обновлении с набора компакт-дисков, DVD или дисков Blu-ray система несколько раз попросит вас вставить в привод     соответствующий диск. Возможно, вам придётся вставлять один и тот же диск несколько раз. Это вызвано тем, что взаимосвязанные пакеты могут находиться на разных дисках. Новые версии уже установленных пакетов, которые нельзя обновить не меняя состояния других пакетов, не будут установлены     (программа выведет сообщение, что пакет зафиксирован, «held back» ). Разрешить ситуацию можно, либо отметив такой пакет как подлежащий установке с помощью aptitude, либо выполнив команду apt install пакет. 4.5. Возможные проблемы во время обновления     В следующем разделе описаны известные проблемы, которые могут возникнуть при обновлении до bullseye. 4.5.1. Dist-upgrade завершается с ошибкой «Could not perform immediate configuration» В некоторых случаях команда apt full-upgrade может завершиться с ошибкой после скачивания пакетов:     E: Could not perform immediate configuration on 'пакет'. Please see man 5 apt.conf under APT::Immediate-Configure for details.     Если это произошло, запустите apt full-upgrade -o APT::Immediate-Configure=0 для продолжения обновления. Другое возможное решение этой проблемы: временно добавьте     источники, и для buster, и для bullseye в файлы списка источников APT и выполнение apt update. 4.5.2. Ожидаемые удаления В процессе обновления до bullseye может потребоваться удалить пакеты в системе. Точный список пакетов будет зависеть от набора установленных в системе пакетов. В данном документе даны общие     советы об удалении, но если у вас имеются сомнения, то перед тем как продолжить, рекомендуется проверить все пакеты, которые предлагаются к удалению. Дополнительную информацию об устаревших пакетах в bullseye см. в Раздел 4.8, «Устаревшие пакеты». 4.5.3. Конфликты или зацикливание в требованиях предварительной установки Иногда необходимо активизировать параметр APT::Force-LoopBreak в APT для временного удаления пакетов первой необходимости, если     возникает циклическая зависимость при конфликте/требовании предварительной установки. Программа apt сообщит об этом и прекратит обновление. Чтобы решить эту проблему, следует указать в командной строке apt параметр -o APT::Force-LoopBreak=1. Возможна ситуация, когда структура зависимостей в системе может     быть настолько нарушена, что потребуется ручное вмешательство. Обычно это делается с помощью apt или     # dpkg --remove имя_пакета     чтобы удалить «проблемные» пакеты или # apt -f install     # dpkg --configure --pending     В чрезвычайных случаях вам может потребоваться принудительная переустановка командой типа     # dpkg --install /путь/к/имя_пакета.deb 4.5.4. Файловые конфликты При обновлении с «чистого» buster конфликтов файлов быть не     должно, но они вполне возможны, если у вас установлены неофициальные адаптации (backports). При конфликте файлов появляются ошибки: Unpacking (from ) ... dpkg: error processing (--install): trying to overwrite `',     which is also in package dpkg-deb: subprocess paste killed by signal (Broken pipe) Errors were encountered while processing: Конфликт файлов можно попытаться разрешить принудительным     удалением пакета, указанного в последней строке сообщения об ошибке:     # dpkg -r --force-depends имя_пакета     После исправления ошибок вы можете продолжить обновление, повторив ранее описанные команды apt. 4.5.5. Изменение настроек Во время обновления система будет задавать вопросы о настройке или перенастройке некоторых пакетов. Если вас спросят, нужно ли заменить какой-то файл в каталоге /etc/init.d или /etc/     manpath.config, версией, предоставленной сопровождающим пакета, обычно следует ответить «да», поскольку иначе будет нарушена целостность системы. Вы всегда сможете вернуть старые настройки, потому что предыдущие файлы настройки будут сохранены с расширением .dpkg-old. Если вы не знаете, что делать, запишите имя пакета или файла и     разберитесь с проблемой позднее. Информацию, выводившуюся на экран во время обновления, вы сможете найти в файле записи программы script. 4.5.6. Изменение консоли сеанса Если вы выполняете обновление через локальную системную консоль, то можете обнаружить, что в некоторые моменты во время обновления     консоль переключается на другую и вы потеряли визуальный контроль над процессом обновления. Например, это случится в системах с графическим интерфейсом при перезапуске менеджера экрана. Чтобы восстановить консоль, на которой запущено обновление, нажмите Ctrl+Alt+F1 для перехода обратно на виртуальный терминал 1 (если вы видите графический экран входа в систему) или     используйте Alt+F1 (если вы видите локальную консоль в текстовом режиме). Вместо F1 нажмите функциональную клавишу с номером виртуального терминала, в котором запущено обновление. Также вы можете использовать Alt+стрелка влево или Alt+стрелка вправо для переключения между терминалами в текстовом режиме. 4.6. Обновление ядра и сопутствующих пакетов В этом разделе описано как обновить ядро и указаны потенциальные     проблемы, связанные с этим. Вы можете установить один из пакетов linux-image-*, предоставленных Debian, или скомпилировать ядро из исходного кода самостоятельно. Заметим, что большая часть информации раздела основана на предположении, что вы будете использовать одно из модульных ядер     Debian вместе с initramfs-tools и udev. Если вы будете использовать своё собственное ядро, которому не требуется initrd, или вы используете другой генератор initrd, то некоторая информация может быть для вас несущественна. 4.6.1. Установка метапакета ядра При выполнении full-upgrade с buster до bullseye настоятельно рекомендуется установить метапакет linux-image-* (если вы не     сделали этого ранее). Этот метапакет будет автоматически загружать более новую версию ядра во время установки обновления. Вы можете проверить, установлен у вас этот метапакет или нет, с помощью следующей команды:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Если в результате вы ничего не увидели, то вам нужно установить     новый пакет linux-image вручную, либо установить метапакет linux-image. Чтобы увидеть список доступных метапакетов linux-image, выполните:     # apt-cache search linux-image- | grep -i meta | grep -v transition Если вы не знаете какой пакет выбрать, запустите uname -r и поищите пакет с похожим именем. Например, если вы увидели «     4.9.0-8-amd64», то рекомендуется установить пакет linux-image-amd64. Также можно использовать команду apt, чтобы посмотреть подробное описание каждого пакета, что поможет вам выбрать наиболее подходящий пакет из доступных. Например:     # apt show linux-image-amd64 Затем вам следует использовать команду apt install для его установки. Когда новое ядро будет установлено, вам следует     перезагрузить вашу машину, чтобы получить все преимущества новой версии ядра. Тем не менее, ознакомьтесь с Раздел 5.1.24, «То, что следует сделать после обновления и до перезагрузки» до выполнения первой перезагрузки после обновления. Для любящих приключения в Debian есть лёгкий способ собрать ядро самостоятельно. Установите пакет linux-source. Для сборки     двоичного пакета можно использовать цель deb-pkg из makefile. Дополнительную информацию можно найти в Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/kernel-handbook/) из пакета debian-kernel-handbook. Если возможно, предпочтительней обновлять ядро отдельно от основной операции full-upgrade, чтобы уменьшить шансы получить     временно незагружаемую систему. Заметим, что это нужно выполнять только после процесса минимального обновления, описанного в Раздел 4.4.4, «Минимальное обновление системы». 4.7. Подготовка к следующему выпуску     Для подготовки к следующему выпуску после обновления можно сделать несколько вещей. * Удалите устаревшие и неиспользуемые пакеты, как это описано в Раздел 4.4.3, «Проверка доступного пространства для     обновления» и Раздел 4.8, «Устаревшие пакеты». Проверьте, какие файлы настроек они использовали и подумайте над вычисткой пакетов вместе с их файлами настройки. Также см. Раздел 4.7.1, «Вычистка удалённых пакетов». 4.7.1. Вычистка удалённых пакетов Как правило, рекомендуется вычистить удалённые пакеты. Это особенно справедливо в случае, если они были удалены при     обновлении более раннего выпуска (напр., при обновлении до buster), или если они были предоставлены третьими лицами. В частности, старые сценарии init.d могут вызывать проблемы. Внимание     Вычищение пакетов, как правило, приводит также и к вычищению файлов журналов, возможно вам потребуется сделать их резервные копии. Следующие команды отображают список всех удалённых пакетов, чьи     файлы настройки всё ещё остаются в системе (если таковые имеются):     # dpkg -l | awk '/^rc/ { print $2 }' Эти пакеты могут быть удалены с помощью команды apt purge.     Допустим, вы хотите вычистить все эти пакеты за один раз, для этого можно использовать следующую команду:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Если вы используете aptitude, вы можете использовать следующие альтернативы приведённым выше командам: # aptitude search '~c'     # aptitude purge '~c' 4.8. Устаревшие пакеты Вместе с появлением множества новых пакетов, из bullseye было удалено довольно много пакетов, которые входили в buster. Для таких устаревших пакетов возможности обновления нет. Ничто не мешает вам продолжать пользоваться устаревшими пакетами, но     приблизительно через год после выхода bullseye Проект Debian обычно прекращает выпускать для них исправления безопасности^[5], и оказывать другую своевременную поддержку. Рекомендуется заменить их на доступные альтернативные пакеты (если таковые имеются). Пакет может быть удалён из дистрибутива по многим причинам: разработка программы прекращена, пакет неинтересен никому из разработчиков Debian, программа вытеснена другой, более     функциональной программой или версией программы, пакет содержит ошибки, из-за которых пока не может быть включён в bullseye. В последнем случае пакет может быть доступен в «нестабильной» ветви дистрибутива. Некоторые интерфейсы управления пакетами предоставляют простые способы поиска установленных пакетов, которые больше не доступны     ни в одном известном репозитории. Текстовый пользовательский интерфейс aptitude отображает их в категории «Устаревшие и локально созданные пакеты», и они могут быть показаны и удалены из командной строки так: # aptitude search '~o'     # aptitude purge '~o' В системе отслеживания ошибок Debian (https://bugs.debian.org/) зачастую содержится дополнительная информация о причинах удаления     пакета. Просмотрите архив сообщений об ошибках интересующего вас пакета, а также архивированные ошибки на псевдо-пакет ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg =ftp.debian.org&archive=yes) .     Список устаревших пакетов для выпуска Bullseye можно просмотреть в Раздел 5.3.1, «Заслуживающие внимания устаревшие пакеты». 4.8.1. Переходные пакеты-пустышки Некоторые пакеты из buster, возможно, были заменены в bullseye временными фиктивными пакетами, которые являются пустыми заполнителями, предназначенными для упрощения обновлений. Если,     например, приложение, которое ранее было одним пакетом, было разделено на несколько, может быть предоставлен переходный пакет с тем же именем, что и у старого пакета, и с соответствующими зависимостями, чтобы вызвать установку новых. После этого избыточный фиктивный пакет можно безопасно удалить. В описаниях переходных пакетов-пустышек обычно указано их назначение. Однако они неоднородны; например, некоторые пакеты-« пустышки» предназначены для сохранения установленных, чтобы     использовать полный набор программного обеспечения или отслеживать текущую последнюю версию какой-либо программы. Для обнаружения переходных пакетов-пустышек может пригодиться deborphan с параметром --guess-* (например, --guess-dummy). --------------------------------------------------------------------- ^[1] Если приоритет debconf установлен в самый высокий уровень,     то ответов на вопросы о настройке можно избежать, но возможна ситуация, при которой ответы по умолчанию могут оказаться некорректны в вашей системе и службы могут не запуститься. ^[2] Например: службы DNS или DHCP, а именно, когда не     предусмотрены резервные серверы. В отсутствии DHCP пользователи могут быть отключены от сети, если время аренды меньше чем время, затрачиваемое на обновление.     ^[3] Эту возможность можно выключить, добавив параметр panic=0 в параметры загрузки. ^[4] Обычно, система управления пакетами Debian не позволяет     пакету удалить или заменить файл, принадлежащий другому пакету, за исключением случаев, когда явно указано, что один пакет заменяет другой.     ^[5] Или при появлении нового выпуска Debian. Обычно поддержку получают одновременно не более двух стабильных выпусков. Глава 5. Что нужно знать о bullseye Иногда изменения, внесённые в новый выпуск, приводят к побочным эффектам, которых нельзя избежать без появления ошибок где-то     ещё. Этот раздел описывает проблемы, которые уже известны нам. Прочитайте также список известных ошибок, соответствующую документацию на пакеты, отчёты об ошибках и другую информацию, указанную в Раздел 6.1, «Что ещё можно прочитать». 5.1. Конкретные шаги обновления для bullseye     В данном разделе описываются шаги обновления с buster до bullseye 5.1.1. The XFS file system no longer supports barrier/nobarrier option Support for the barrier and nobarrier mount options has been     removed from the XFS file system. It is recommended to check /etc /fstab for the presence of either keyword and remove it. Partitions using these options will fail to mount. 5.1.2. Changed security archive layout For bullseye, the security suite is now named bullseye-security     instead of codename/updates and users should adapt their APT source-list files accordingly when upgrading. The security line in your APT configuration may look like:     deb https://deb.debian.org/debian-security bullseye-security main contrib If your APT configuration also involves pinning or APT::Default-Release, it is likely to require adjustments as the codename of the security archive no longer matches that of the regular archive. An example of a working APT::Default-Release     line for bullseye looks like: APT::Default-Release "/^bullseye(|-security|-updates)$/"; which takes advantage of APT's support for regular expressions (inside /). 5.1.3. Password hashing uses yescrypt by default The default password hash for local system accounts has been changed (https://tracker.debian.org/news/1226655/ accepted-pam-140-3-source-into-unstable/) from SHA-512 to     yescrypt (https://www.openwall.com/yescrypt/) (see crypt(5) (https://manpages.debian.org//bullseye/libcrypt-dev/crypt.5.html) ). This is expected to provide improved security against dictionary-based password guessing attacks, in terms of both the space and time complexity of the attack.     To take advantage of this improved security, change local passwords; for example use the passwd command.     Old passwords will continue to work using whatever password hash was used to create them. Yescrypt is not supported by Debian 10 (buster). As a result, shadow password files (/etc/shadow) cannot be copied from a     bullseye system back to a buster system. If these files are copied, passwords that have been changed on the bullseye system will not work on the buster system. Similarly, password hashes cannot be cut&pasted from a bullseye to a buster system. If compatibility is required for password hashes between bullseye and buster, modify /etc/pam.d/common-password. Find the line that looks like:     password [success=1 default=ignore] pam_unix.so obscure yescrypt and replace yescrypt with sha512. 5.1.4. NSS NIS and NIS+ support require new packages NSS NIS and NIS+ support has been moved to separate packages     called libnss-nis and libnss-nisplus. Unfortunately, glibc can't depend on those packages, so they are now only recommended. On systems using NIS or NIS+, it is therefore recommended to     check that those packages are correctly installed after the upgrade. 5.1.5. Config file fragment handling in unbound The DNS resolver unbound has changed the way it handles configuration file fragments. If you are relying on an include:     directive to merge several fragments into a valid configuration, you should read the NEWS file (https://sources.debian.org/src/ unbound/bullseye/debian/NEWS/) . 5.1.6. rsync parameter deprecation The rsync parameter --noatime has been renamed --open-noatime. The old form is no longer supported; if you are using it you should see the NEWS file (https://sources.debian.org/src/rsync/ bullseye/debian/rsync.NEWS/) . Transfer processes between systems running different Debian releases may require the buster side to     be upgraded to a version of rsync from the backports (https:// backports.debian.org/) repository. The version of rsync in the initial release of bullseye also deprecated --copy-devices in favor of --write-devices, but version 3.2.3-4+deb11u1 (included in bullseye point release 11.1) reverts this deprecation and supports both options. 5.1.7. Vim addons handling The addons for vim historically provided by vim-scripts are now managed by Vim's native «package» functionality rather than by     vim-addon-manager. Vim users should prepare before upgrading by following the instructions in the NEWS file (https:// sources.debian.org/src/vim-scripts/bullseye/debian/NEWS/) . 5.1.8. OpenStack and cgroups v1 OpenStack Victoria (released in bullseye) requires cgroup v1 for block device QoS. Since bullseye also changes to using cgroupv2 by default (see Раздел 2.2.4, «группы управления 2 версии»), the sysfs tree in /sys/fs/cgroup will not include cgroup v1 features such as /sys/fs/cgroup/blkio, and as a result cgcreate -g     blkio:foo will fail. For OpenStack nodes running nova-compute or cinder-volume, it is strongly advised to add the parameters systemd.unified_cgroup_hierarchy=false and systemd.legacy_systemd_cgroup_controller=false to the kernel command line in order to override the default and restore the old cgroup hierarchy. 5.1.9. OpenStack API policy files Following upstream's recommendations, OpenStack Victoria as released in bullseye switches the OpenStack API to use the new YAML format. As a result, most OpenStack services, including     Nova, Glance, and Keystone, appear broken with all of the API policies written explicitly in the policy.json files. Therefore, packages now come with a folder /etc/PROJECT/policy.d containing a file 00_default_policy.yaml, with all of the policies commented out by default. To avoid the old policy.json file staying active, the Debian OpenStack packages now rename that file as     disabled.policy.json.old. In some cases where nothing better could be done in time for the release the policy.json is even simply deleted. So before upgrading, it is strongly advised to back up the policy.json files of your deployments. More details are available in the upstream documentation (https:/     /governance.openstack.org/tc/goals/selected/wallaby/ migrate-policy-format-from-json-to-yaml.html) . 5.1.10. sendmail downtime during upgrade In contrast to normal upgrades of sendmail, during the upgrade of     buster to bullseye the sendmail service will be stopped, causing more downtime than usual. For generic advice on reducing downtime see Раздел 4.1.3, «Подготовка к перерыву в работе служб». 5.1.11. FUSE 3 Some packages including gvfs-fuse, kio-fuse, and sshfs have     switched to FUSE 3. During upgrades, this will cause fuse3 to be installed and fuse to be removed. In some exceptional circumstances, e.g., when performing the upgrade by only running apt-get dist-upgrade instead of the recommended upgrade steps from Глава 4, Обновление с Debian 10     (buster), packages depending on fuse3 might be kept back during upgrades. Running the steps discussed in Раздел 4.4.5, «Обновление системы» again with bullseye's apt or upgrading them manually will resolve the situation. 5.1.12. GnuPG options file Starting with version 2.2.27-1, per-user configuration of the     GnuPG suite has completely moved to ~/.gnupg/gpg.conf, and ~ /.gnupg/options is no longer in use. Please rename the file if necessary, or move its contents to the new location. 5.1.13. Linux enables user namespaces by default From Linux 5.10, all users are allowed to create user namespaces by default. This will allow programs such as web browsers and     container managers to create more restricted sandboxes for untrusted or less-trusted code, without the need to run as root or to use a setuid-root helper. The previous Debian default was to restrict this feature to processes running as root, because it exposed more security     issues in the kernel. However, as the implementation of this feature has matured, we are now confident that the risk of enabling it is outweighed by the security benefits it provides.     If you prefer to keep this feature restricted, set the sysctl:     user.max_user_namespaces = 0 Note that various desktop and container features will not work     with this restriction in place, including web browsers, WebKitGTK, Flatpak and GNOME thumbnailing.     The Debian-specific sysctl kernel.unprivileged_userns_clone=0 has a similar effect, but is deprecated. 5.1.14. Linux disables unprivileged calls to bpf() by default From Linux 5.10, Debian disables unprivileged calls to bpf() by     default. However, an admin can still change this setting later on, if needed, by writing 0 or 1 to the kernel.unprivileged_bpf_disabled sysctl.     If you prefer to keep unprivileged calls to bpf() enabled, set the sysctl:     kernel.unprivileged_bpf_disabled = 0     For background on the change as default in Debian see bug 990411 (https://bugs.debian.org/990411) for the change request. 5.1.15. redmine missing in bullseye The package redmine is not provided in bullseye, as it was too late migrating over from the old version of rails which is at the end of upstream support (receiving fixes for severe security bugs only) to the version which is in bullseye. The Ruby Extras     Maintainers are following upstream closely and will be releasing a version via backports (https://backports.debian.org/) as soon as it is released and they have working packages. If you can't wait for this to happen before upgrading, you can use a VM or container running buster to isolate this specific application. 5.1.16. Exim 4.94 Please consider the version of Exim in bullseye a major Exim upgrade. It introduces the concept of tainted data read from     untrusted sources, like e.g. message sender or recipient. This tainted data (e.g. $local_part or $domain) cannot be used among other things as a file or directory name or command name. This will break configurations which are not updated accordingly.     Old Debian Exim configuration files also will not work unmodified; the new configuration needs to be installed with local modifications merged in.     Typical nonworking examples include: * Delivery to /var/mail/$local_part. Use $local_part_data in combination with check_local_user. * Using     data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}} instead of data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}} for a virtual domain alias file. The basic strategy for dealing with this change is to use the     result of a lookup in further processing instead of the original (remote provided) value. To ease upgrading there is a new main configuration option to     temporarily downgrade taint errors to warnings, letting the old configuration work with the newer Exim. To make use of this feature add .ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA     allow_insecure_tainted_data = yes .endif to the Exim configuration (e.g. to /etc/exim4/     exim4.conf.localmacros) before upgrading and check the logfile for taint warnings. This is a temporary workaround which is already marked for removal on introduction. 5.1.17. SCSI device probing is non-deterministic Due to changes in the Linux kernel, the probing of SCSI devices is no longer deterministic. This could be an issue for     installations that rely on the disk probing order. Two possible alternatives using links in /dev/disk/by-path or a udev rule are suggested in this mailing list post (https://lore.kernel.org/lkml /59eedd28-25d4-7899-7c3c-89fe7fdd4b43@acm.org/) . 5.1.18. rdiff-backup require lockstep upgrade of server and client The network protocol of versions 1 and 2 of rdiff-backup are incompatible. This means that you must be running the same version (either 1 or 2) of rdiff-backup locally and remotely.     Since buster ships version 1.2.8 and bullseye ships version 2.0.5, upgrading only the local system or only the remote system from buster to bullseye will break rdiff-backup runs between the two. Version 2.0.5 of rdiff-backup is available in the buster-backports archive, see backports (https://     backports.debian.org/) . This enables users to first upgrade only the rdiff-backup package on their buster systems, and then independently upgrade systems to bullseye at their convenience. 5.1.19. Intel CPU microcode issues The intel-microcode package currently in bullseye and buster-security (see DSA-4934-1 (https://www.debian.org/security/ 2021/dsa-4934) ) is known to contain two significant bugs. For some CoffeeLake CPUs this update may break network interfaces     (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/56) that use firmware-iwlwifi, and for some Skylake R0/D0 CPUs on systems using a very outdated firmware/BIOS, the system may hang on boot (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/31) . If you held back the update from DSA-4934-1 due to either of these issues, or do not have the security archive enabled, be aware that upgrading to the intel-microcode package in bullseye     may cause your system to hang on boot or break iwlwifi. In that case, you can recover by disabling microcode loading on boot; see the instructions in the DSA, which are also in the intel-microcode README.Debian. 5.1.20. Upgrades involving libgc1c2 need two runs Packages that depend on libgc1c2 in buster (e.g. guile-2.2-libs) may be held back during the first full upgrade run to bullseye.     Doing a second upgrade normally solves the issue. The background of the issue can be found in bug #988963 (https://bugs.debian.org /988963) . 5.1.21. fail2ban can't send e-mail using mail from bsd-mailx The fail2ban package can be configured to send out e-mail notifications. It does that using mail, which is provided by multiple packages in Debian. A security update (needed on systems that use mail from mailutils) just before the release of bullseye broke this functionality for systems that have mail provided by     bsd-mailx. Users of fail2ban in combination with bsd-mailx who wish fail2ban to send out e-mail should either switch to a different provider for mail or manually unapply the upstream commit (https://github.com/fail2ban/fail2ban/commit/ 410a6ce5c80dd981c22752da034f2529b5eee844) (which inserted the string "-E 'set escape'" in multiple places under /etc/fail2ban/ action.d/). 5.1.22. No new SSH connections possible during upgrade Although existing Secure Shell (SSH) connections should continue to work through the upgrade as usual, due to unfortunate circumstances the period when new SSH connections cannot be     established is longer than usual. If the upgrade is being carried out over an SSH connection which might be interrupted, it's recommended to upgrade openssh-server before upgrading the full system. 5.1.23. Open vSwitch upgrade requires interfaces(5) change The openvswitch upgrade may fail to recover bridges after boot. The workaround is:     sed -i s/^allow-ovs/auto/ /etc/network/interfaces     For more info, see bug #989720 (https://bugs.debian.org/989720) . 5.1.24. То, что следует сделать после обновления и до перезагрузки When apt full-upgrade has finished, the «formal» upgrade is     complete. For the upgrade to bullseye, there are no special actions needed before performing a reboot. 5.2. Items not limited to the upgrade process 5.2.1. Ограничения поддержки безопасности Для некоторых пакетов Debian не может гарантировать какой-либо     минимальной поддержки исправлений безопасности. О таких пакетах написано в следующих разделах. Примечание     The package debian-security-support helps to track the security support status of installed packages. 5.2.1.1. Security status of web browsers and their rendering engines Debian 11 includes several browser engines which are affected by a steady stream of security vulnerabilities. The high rate of vulnerabilities and partial lack of upstream support in the form of long term branches make it very difficult to support these browsers and engines with backported security fixes.     Additionally, library interdependencies make it extremely difficult to update to newer upstream releases. Therefore, browsers built upon e.g. the webkit and khtml engines^[6] are included in bullseye, but not covered by security support. These browsers should not be used against untrusted websites. The webkit2gtk and wpewebkit engines are covered by security support. For general web browser use we recommend Firefox or Chromium.     They will be kept up-to-date by rebuilding the current ESR releases for stable. The same strategy will be applied for Thunderbird. 5.2.1.2. OpenJDK 17 Debian bullseye comes with an early access version of OpenJDK 17 (the next expected OpenJDK LTS version after OpenJDK 11), to avoid the rather tedious bootstrap process. The plan is for     OpenJDK 17 to receive an update in bullseye to the final upstream release announced for October 2021, followed by security updates on a best effort basis, but users should not expect to see updates for every quarterly upstream security update. 5.2.1.3. Go-based packages The Debian infrastructure currently has problems with rebuilding packages of types that systematically use static linking. Before     buster this wasn't a problem in practice, but with the growth of the Go ecosystem it means that Go-based packages will be covered by limited security support until the infrastructure is improved to deal with them maintainably. If updates are warranted for Go development libraries, they can     only come via regular point releases, which may be slow in arriving. 5.2.2. Accessing GNOME Settings app without mouse Without a pointing device, there is no direct way to change settings in the GNOME Settings app provided by gnome-control-center. As a work-around, you can navigate from the     sidebar to the main content by pressing the Right Arrow twice. To get back to the sidebar, you can start a search with Ctrl+F, type something, then hit Esc to cancel the search. Now you can use the Up Arrow and Down Arrow to navigate the sidebar. It is not possible to select search results with the keyboard. 5.2.3. The rescue boot option is unusable without a root password With the implementation of sulogin used since buster, booting with the rescue option always requires the root password. If one     has not been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org//bullseye/systemd/systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the     case of certain errors (see systemd.special(7) (https:// manpages.debian.org//bullseye/systemd/systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . 5.2.4. 32-bit Xen PV guests are not supported The Linux kernel (from version 5.9) no longer supports 32-bit xen     virtual machines using PV mode (https://wiki.xenproject.org/wiki/ Virtualization_Spectrum) . Such virtual machines need to be converted to the 64-bit PC architecture. You can check which mode a Xen guest is running (inside the virtual machine): $ cat /sys/hypervisor/guest_type     PV Virtual machines that return, for example, PVH or HVM are not affected. 5.3. Obsolescence and deprecation 5.3.1. Заслуживающие внимания устаревшие пакеты     Ниже приводится список заслуживающих внимания устаревших пакетов (описание см. в Раздел 4.8, «Устаревшие пакеты»). В список устаревших пакетов входят следующие пакеты: * The lilo package has been removed from bullseye. The successor of lilo as boot loader is grub2. * The Mailman mailing list manager suite version 3 is the only available version of Mailman in this release. Mailman has been split up into various components; the core is available in the package mailman3 and the full suite can be obtained via the mailman3-full metapackage. The legacy Mailman version 2.1 is no longer available (this used to be the package mailman). This branch depends on Python 2 which is no longer available in Debian. For upgrading instructions, please see the project's migration documentation. (https://docs.mailman3.org/en/latest /migration.html) * The Linux kernel no longer provides isdn4linux (i4l) support. Consequently, the related userland packages isdnutils, isdnactivecards, drdsl and ibod have been removed from the archives. * The deprecated libappindicator libraries are no longer provided. As a result, the related packages libappindicator1, libappindicator3-1 and libappindicator-dev are no longer available. This is expected to cause dependency errors for third-party software that still depends on libappindicator to provide system tray and indicator support. Debian is using libayatana-appindicator as the successor of     libappindicator. For technical background see this announcement (https://lists.debian.org/debian-devel/2018/03/ msg00506.html) . * Debian no longer provides chef. If you use Chef for configuration management, the best upgrade path is probably to switch to using the packages provided by Chef Inc (https:/ /www.chef.io/) . For background on the removal, see the removal request (https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=963750) . * Python 2 is already beyond its End Of Life, and will receive no security updates. It is not supported for running applications, and packages relying on it have either been switched to Python 3 or removed. However, Debian bullseye does still include a version of Python 2.7, as well as a small number of Python 2 build tools such as python-setuptools. These are present only because they are required for a few application build processes that have not yet been converted to Python 3. * The aufs-dkms package is not part of bullseye. Most aufs-dkms users should be able to switch to overlayfs, which provides similar functionality with kernel support. However, it's possible to have a Debian installation on a filesystem that is not compatible with overlayfs, e.g. xfs without d_type. Users of aufs-dkms are advised to migrate away from aufs-dkms before upgrading to bullseye. * The network connection manager wicd will no longer be available after the upgrade, so to avoid the danger of losing connectivity users are recommended to switch before the upgrade to an alternative such as network-manager or connman. 5.3.2. Устаревшие компоненты bullseye В следующем выпуске Debian 12 (кодовое имя bookworm) некоторые     возможности устарели. Пользователям требуется перейти на использование других альтернатив, чтобы избежать проблем с обновлением до Debian 12.     Изменения коснулись следующих возможностей: * The historical justifications for the filesystem layout with /bin, /sbin, and /lib directories separate from their equivalents under /usr no longer apply today; see the Freedesktop.org summary (https://www.freedesktop.org/wiki/ Software/systemd/TheCaseForTheUsrMerge) . Debian bullseye will be the last Debian release that supports the non-merged-usr layout; for systems with a legacy layout that have been upgraded without a reinstall, the usrmerge package exists to do the conversion if desired. * bullseye is the final Debian release to ship apt-key. Keys should be managed by dropping files into /etc/apt/ trusted.gpg.d instead, in binary format as created by gpg --export with a .gpg extension, or ASCII armored with a .asc extension. A replacement for apt-key list to manually investigate the keyring is planned, but work has not started yet.     * The slapd database backends slapd-bdb(5) (https:// manpages.debian.org//bullseye/slapd/slapd-bdb.5.html) , slapd-hdb(5) (https://manpages.debian.org//bullseye/slapd/ slapd-hdb.5.html) , and slapd-shell(5) (https:// manpages.debian.org//bullseye/slapd/slapd-shell.5.html) are being retired and will not be included in Debian 12. LDAP databases using the bdb or hdb backends should be migrated to the slapd-mdb(5) (https://manpages.debian.org//bullseye/slapd /slapd-mdb.5.html) backend. Additionally, the slapd-perl(5) (https://manpages.debian.org/ /bullseye/slapd/slapd-perl.5.html) and slapd-sql(5) (https:// manpages.debian.org//bullseye/slapd/slapd-sql.5.html) backends are deprecated and may be removed in a future release. The OpenLDAP Project does not support retired or deprecated backends. Support for these backends in Debian 11 is on a best effort basis. 5.4. Known severe bugs Although Debian releases when it's ready, that unfortunately doesn't mean there are no known bugs. As part of the release process all the bugs of severity serious or higher are actively tracked by the Release Team, so an overview of those bugs (https:     //bugs.debian.org/cgi-bin/pkgreport.cgi?users= release.debian.org@packages.debian.org;tag=bullseye-can-defer) that were tagged to be ignored in the last part of releasing bullseye can be found in the Debian Bug Tracking System (https:// bugs.debian.org/) . The following bugs were affecting bullseye at the time of the release and worth mentioning in this document: +------------------------------------------------------------------------+ | Bug number | Package (source or binary) | Description | |---------------+----------------------------+---------------------------| |922981 (https:/| |ca-certificates-java: /etc/| |/ |ca-certificates-java |ca-certificates/update.d/ | |bugs.debian.org| |jks-keystore doesn't update| |/922981) | |/etc/ssl/certs/java/cacerts| |---------------+----------------------------+---------------------------| |990026 (https:/| | | |/ |cron |cron: Reduced charset in | |bugs.debian.org| |MAILTO causes breakage | |/990026) | | | |---------------+----------------------------+---------------------------| |991081 (https:/| | | |/ |gir1.2-diodon-1.0 |gir1.2-diodon-1.0 lacks | |bugs.debian.org| |dependencies | |/991081) | | | |---------------+----------------------------+---------------------------| |990318 (https:/| |python-pkg-resources: | |/ |python-pkg-resources |please add Breaks against | |bugs.debian.org| |the unversioned python | |/990318) | |packages | |---------------+----------------------------+---------------------------| |991449 (https:/| |fix for CVE-2021-32749 | |/ |fail2ban |breaks systems with mail | |bugs.debian.org| |from bsd-mailx | |/991449) | | | |---------------+----------------------------+---------------------------| |990708 (https:/| |mariadb-server-10.5: | |/ |mariadb-server-10.5,galera-4|upgrade problems due to | |bugs.debian.org| |galera-3 -> galera-4 switch| |/990708) | | | |---------------+----------------------------+---------------------------| |980429 (https:/| |g++-10: spurious c++17 mode| |/ |src:gcc-10 |segmentation fault in | |bugs.debian.org| |append_to_statement_list_1 | |/980429) | |(tree-iterator.c:65) | |---------------+----------------------------+---------------------------| |980609 (https:/| | | |/ |src:gcc-10 |missing i386-cpuinfo.h | |bugs.debian.org| | | |/980609) | | | |---------------+----------------------------+---------------------------| |984574 (https:/| | | |/ |gcc-10-base |gcc-10-base: please add | |bugs.debian.org| |Breaks: gcc-8-base (<< 8.4)| |/984574) | | | |---------------+----------------------------+---------------------------| | | |git-el,elpa-magit: fails to| |984931 (https:/| |install: /usr/lib/ | |/ | |emacsen-common/packages/ | |bugs.debian.org|git-el |install/git emacs failed at| |/984931) | |/usr/lib/emacsen-common/ | | | |lib.pl line 19, | | | |line 7. | |---------------+----------------------------+---------------------------| |987264 (https:/| | | |/ |git-el |git-el: fails to install | |bugs.debian.org| |with xemacs21 | |/987264) | | | |---------------+----------------------------+---------------------------| |991082 (https:/| | | |/ |gir1.2-gtd-1.0 |gir1.2-gtd-1.0 has empty | |bugs.debian.org| |Depends | |/991082) | | | |---------------+----------------------------+---------------------------| |948739 (https:/| | | |/ |gparted |gparted should not mask | |bugs.debian.org| |.mount units | |/948739) | | | |---------------+----------------------------+---------------------------| |984714 (https:/| |gparted should suggest | |/ |gparted |exfatprogs and backport the| |bugs.debian.org| |commit that rejects | |/984714) | |exfat-utils | |---------------+----------------------------+---------------------------| |968368 (https:/| |ifenslave: Option | |/ |ifenslave |bond-master fails to add | |bugs.debian.org| |interface to bond | |/968368) | | | |---------------+----------------------------+---------------------------| |990428 (https:/| |ifenslave: Bonding not | |/ |ifenslave |working on bullseye (using | |bugs.debian.org| |bond-slaves config) | |/990428) | | |     |---------------+----------------------------+---------------------------| |991113 (https:/| |libpam-chroot installs | |/ |libpam-chroot |pam_chroot.so into the | |bugs.debian.org| |wrong directory | |/991113) | | | |---------------+----------------------------+---------------------------| | | |libgl1-mesa-dri: | |989545 (https:/| |si_texture.c:1727 | |/ |src:llvm-toolchain-11 |si_texture_transfer_map - | |bugs.debian.org| |failed to create temporary | |/989545) | |texture to hold untiled | | | |copy | |---------------+----------------------------+---------------------------| |982459 (https:/| |mdadm --examine in chroot | |/ |mdadm |without /proc,/dev,/sys | |bugs.debian.org| |mounted corrupts host's | |/982459) | |filesystem | |---------------+----------------------------+---------------------------| |981054 (https:/| | | |/ |openipmi |openipmi: Missing | |bugs.debian.org| |dependency on kmod | |/981054) | | | |---------------+----------------------------+---------------------------| |948318 (https:/| |openssh-server: Unable to | |/ |openssh-server |restart sshd restart after | |bugs.debian.org| |upgrade to version 8.1p1-2 | |/948318) | | | |---------------+----------------------------+---------------------------| |991151 (https:/| |procps: dropped the reload | |/ |procps |option from the init | |bugs.debian.org| |script, breaking corekeeper| |/991151) | | | |---------------+----------------------------+---------------------------| |989103 (https:/| | | |/ |pulseaudio |pulseaudio regressed on | |bugs.debian.org| |control=Wave configuration | |/989103) | | | |---------------+----------------------------+---------------------------| |984580 (https:/| | | |/ |libpython3.9-dev |libpython3.9-dev: missing | |bugs.debian.org| |dependency on zlib1g-dev | |/984580) | | | |---------------+----------------------------+---------------------------| |990417 (https:/| |openjdk-11-jre-headless: | |/ | |running java in qemu s390 | |bugs.debian.org|src:qemu |gives a SIGILL at C | |/990417) | |[linux-vdso64.so.1+0x6f8] | | | |__kernel_getcpu+0x8 | |---------------+----------------------------+---------------------------| |859926 (https:/| |breaks with pulse-audio as | |/ |speech-dispatcher |output when spawned by | |bugs.debian.org| |speechd-up from init system| |/859926) | | | |---------------+----------------------------+---------------------------| |932501 (https:/| |squid-deb-proxy: daemon | |/ |src:squid-deb-proxy |does not start due to the | |bugs.debian.org| |conf file not being allowed| |/932501) | |by apparmor | |---------------+----------------------------+---------------------------| |991588 (https:/| |tpm2-abrmd should not use | |/ |tpm2-abrmd |Requires= | |bugs.debian.org| |systemd-udev-settle.service| |/991588) | |in its unit | |---------------+----------------------------+---------------------------| | | |libjs-bootstrap4: broken | |991939 (https:/| |symlinks: /usr/share/ | |/ |libjs-bootstrap4 |javascript/bootstrap4/css/ | |bugs.debian.org| |bootstrap*.css.map -> ../..| |/991939) | |/../nodejs/bootstrap/dist/ | | | |css/bootstrap*.css.map | |---------------+----------------------------+---------------------------| |991822 (https:/| |src:wine: dh_auto_clean | |/ |src:wine |deletes unrelated files | |bugs.debian.org| |outside of package source | |/991822) | | | |---------------+----------------------------+---------------------------| |988477 (https:/| |xen-hypervisor-4.14-amd64: | |/ |src:xen |xen dmesg shows (XEN) | |bugs.debian.org| |AMD-Vi: IO_PAGE_FAULT on | |/988477) | |sata pci device | |---------------+----------------------------+---------------------------| |991788 (https:/| |xfce4-settings: black | |/ |xfce4-settings |screen after suspend when | |bugs.debian.org| |laptop lid is closed and | |/991788) | |re-opened | +------------------------------------------------------------------------+ --------------------------------------------------------------------- ^[6] These engines are shipped in a number of different source packages and the concern applies to all packages shipping them.     The concern also extends to web rendering engines not explicitly mentioned here, with the exception of webkit2gtk and the new wpewebkit. Глава 6. Дополнительная информация о Debian 6.1. Что ещё можно прочитать Помимо этой информации о выпуске и руководства по установке, существует документация по Debian, разрабатываемая проектом документирования Debian (DDP), целью которого является создание высококачественной документации для пользователей и разработчиков     Debian. В состав этой документации входит справочник Debian, руководство нового сопровождающего Debian, ЧаВО по Debian и многое другое. Полную информацию о доступной документации можно посмотреть на веб-сайте проекта документирования Debian (https:// www.debian.org/doc/) и Debian Wiki (https://wiki.debian.org/) . Документация по конкретным пакетам устанавливается в каталог /usr     /share/doc/пакет. Там может находиться информация об авторских правах, специфичная для Debian информация и документация из основной ветки разработки. 6.2. Если нужна помощь Пользователи Debian могут воспользоваться помощью, советами и поддержкой из разных источников, но к ним следует прибегать     только в том случае, если вам не удалось найти ответа в доступной документации. Данный раздел содержит краткое описание дополнительных источников помощи, которые могут оказаться полезными для новых пользователей Debian. 6.2.1. Списки рассылки Основной интерес для пользователей Debian представляют англоязычный список рассылки debian-user, или списки debian-user- язык и debian-язык для других языков. Для русского языка это     список debian-russian. Информацию о списках рассылки и о том как на них подписаться см. на https://lists.debian.org/ (https:// lists.debian.org/) . Пожалуйста, перед тем, как отправить вопрос в список рассылки, поищите ответ на него в архивах. Просим также придерживаться общепринятых норм почтового этикета. 6.2.2. IRC Для поддержки пользователей Debian есть IRC-канал, размещённый в IRC-сети OFTC. Чтобы войти на канал, соединитесь с сервером     irc.debian.org с помощью своего любимого IRC-клиента и присоединитесь к каналу #debian. Для русскоязычных пользователей существует канал #debian-russian в той же сети. Просим вас следовать правилам поведения на канале и уважать     других пользователей. Правила поведения на канале описаны в вики Debian (https://wiki.debian.org/DebianIRC) .     Более подробную информацию об OFTC можно получить на веб-сайте сети (http://www.oftc.net/) . 6.3. Как сообщить об ошибке Мы приложили немало усилий, чтобы сделать Debian операционной системой высокого качества, однако это не означает, что поставляемые нами пакеты совсем не содержат никаких ошибок. Такой     подход согласуется с философией «открытой разработки» Debian. Мы предоставляем нашим пользователям полную информацию обо всех обнаруженных ошибках с помощью нашей системы отслеживания ошибок (BTS). Вы можете обратиться к ней по адресу https:// bugs.debian.org/ (https://bugs.debian.org/) . Если вы обнаружите ошибку в дистрибутиве или каком-то из его пакетов, пожалуйста, сообщите о ней, чтобы в будущих выпусках она была исправлена. Чтобы сообщить об ошибке, требуется рабочий     адрес электронной почты. Это необходимо для того, чтобы мы могли отслеживать ошибки, а разработчики могли связываться с отправителями отчётов об ошибках, если им понадобится дополнительная информация. Отправить сообщение об ошибке можно с помощью программы reportbug или вручную по электронной почте. Более подробную информацию о     системе отслеживания ошибок и о том, как её использовать, можно прочитать в справочной документации (она доступна в каталоге /usr /share/doc/debian после установки пакета doc-debian) или на сайте системы отслеживания ошибок (https://bugs.debian.org/) . 6.4. Как помочь Debian Чтобы помочь Debian, не нужно быть экспертом. Помогая пользователям в решении их проблем в списках рассылки (https:// lists.debian.org/) , вы уже помогаете сообществу. Выявление (а также решение) проблем, связанных с разработкой дистрибутива, участие в обсуждениях в списках рассылки для разработчиков (https://lists.debian.org/) , также весьма важно. Чтобы помочь     поддержать высокое качество Debian, отправляйте сообщения об ошибках (https://bugs.debian.org/) и помогайте разработчикам отслеживать и исправлять их. Программа how-can-i-help поможет вам найти подходящие ошибки из системы отслеживания ошибок, над которыми вы можете поработать. Если вы хорошо владеете языком, то можете более активно помочь в написании документации (https:// www.debian.org/doc/vcs) или переводе (https://www.debian.org/ international/) существующей документации на ваш родной язык. Если вы можете уделить Debian больше времени, можно взяться за сопровождение какой-нибудь свободной программы Free Software. В частности, полезной была бы поддержка пакетов, которые кто-то особенно хотел бы видеть в Debian. Подробную информацию можно найти на странице требующих доработки и планируемых пакетов     (https://www.debian.org/devel/wnpp/) . Если вам интересна какая-то специфическая группа пользователей, возможно, вы захотите участвовать в одном из дочерних проектов (https:// www.debian.org/devel/#projects) Debian. Среди них перенос Debian на другие архитектуры и Debian Pure Blends (https:// wiki.debian.org/DebianPureBlends) . В любом случае, если вы участвуете в работе сообщества Свободного ПО в качестве пользователя, программиста, писателя или     переводчика, вы уже помогаете Свободному программному обеспечению. Такое участие приносит удовольствие и радость, а также даёт возможность познакомиться с новыми людьми и придаёт вам те самые тёплые чувства и переживания. Приложение A. Подготовка системы buster к обновлению В этом приложении содержится информация о том, как перед     обновлением до bullseye удостовериться, что вы можете устанавливать или обновлять пакеты buster. Это может понадобиться в некоторых случаях. A.1. Обновление системы buster В основном, это обновление ничем не отличается от всех предыдущих обновлений buster, которые вы делали. Единственное отличие     состоит в том, что сначала надо убедиться, что ваши списки пакетов всё ещё содержат ссылки на пакеты buster, как описано в Раздел A.2, «Проверка списка источников APT». Если вы обновляете систему с сервера-зеркала Debian, то     автоматически будет выполнено обновление до последнего выпуска buster. A.2. Проверка списка источников APT Если в какой-либо строке в файлах списка источников APT (см. sources.list(5) (https://manpages.debian.org//bullseye/apt/ sources.list.5.html) ) имеется ссылка на стабильный дистрибутив (     «stable»), то она указывает на bullseye. Это может быть не то, что вы хотите, если вы пока не готовы к обновлению. Если вы уже запустили apt update, то ещё не поздно всё отменить, просто выполнив инструкцию, приведённую ниже. Если вы успели установить пакеты из bullseye, то особого смысла в установке пакетов из buster уже нет. В этом случае вам следует     решить — доводить до конца обновление или нет. Вернуться к использованию старых версий пакетов возможно, но эта процедура выходит за рамки данного документа. Как суперпользователь (root), откройте нужный файл списка источников APT (например, /etc/apt/sources.list) с помощью вашего любимого текстового редактора и проверьте все строки,     начинающиеся с deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: или URIs: tor+https:, на наличие слова «stable». При нахождении, замените stable на buster. Если вы нашли строки, начинающиеся с deb file: или URIs: file:,     то вам придётся самостоятельно проверить, какие пакеты хранятся в указанном каталоге — buster или bullseye. Важно Не исправляйте строки, начинающиеся с deb cdrom: или URIs:     cdrom:. Если вы исправите такую строку, то вам придётся снова запустить команду apt-cdrom. Не беспокойтесь, если источник cdrom ссылается на нестабильный («unstable») выпуск. Как это ни странно, так и должно быть.     Если вы внесли какие-нибудь изменения, сохраните файл и выполните команду     # apt update     для обновления списка пакетов. A.3. Удаление устаревших файлов настройки     Перед обновлением системы до bullseye, рекомендуется удалить из системы старые файлы настроек (такие как *.dpkg-{new,old} в /etc. Приложение B. Люди, участвовавшие в создании информации о выпуске     Много людей помогало при создании информации о выпуске, вот только некоторые из них: Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre и W. Martin Borgert.     Этот документ был переведён на многие языки. Спасибо переводчикам!     Перевод на русский: Сергей Алёшин, Юрий Козлов, Лев Ламберов Михаил Иванович Сухичев Предметный указатель A Apache, Рабочие столы и хорошо известные пакеты B BIND, Рабочие столы и хорошо известные пакеты C Calligra, Рабочие столы и хорошо известные пакеты Cryptsetup, Рабочие столы и хорошо известные пакеты D DocBook XML, Исходный текст этого документа Dovecot, Рабочие столы и хорошо известные пакеты E Exim, Рабочие столы и хорошо известные пакеты G GCC, Рабочие столы и хорошо известные пакеты GIMP, Рабочие столы и хорошо известные пакеты GNOME, Рабочие столы и хорошо известные пакеты GNUcash, Рабочие столы и хорошо известные пакеты GnuPG, Рабочие столы и хорошо известные пакеты I Inkscape, Рабочие столы и хорошо известные пакеты K KDE, Рабочие столы и хорошо известные пакеты L LibreOffice, Рабочие столы и хорошо известные пакеты LXDE, Рабочие столы и хорошо известные пакеты LXQt, Рабочие столы и хорошо известные пакеты M MariaDB, Рабочие столы и хорошо известные пакеты MATE, Рабочие столы и хорошо известные пакеты N Nginx, Рабочие столы и хорошо известные пакеты O OpenJDK, Рабочие столы и хорошо известные пакеты OpenSSH, Рабочие столы и хорошо известные пакеты P packages apt, Предоставление отчёта об обновлении, Добавление локального зеркала в качестве источника APT, FUSE 3 apt-listchanges, Минимальное обновление системы aptitude, Подготовка базы данных пакетов, Проверка доступного пространства для обновления, Вычистка удалённых пакетов aufs-dkms, Заслуживающие внимания устаревшие пакеты bazel-bootstrap, Начальная доступность системы сборки Bazel bsd-mailx, fail2ban can't send e-mail using mail from bsd-mailx ca-certificates-java, Known severe bugs chef, Заслуживающие внимания устаревшие пакеты cinder-volume, OpenStack and cgroups v1 connman, Заслуживающие внимания устаревшие пакеты cron, Known severe bugs cups-browsed, CUPS и печать без драйвера dblatex, Исходный текст этого документа debian-goodies, Проверка доступного пространства для обновления debian-kernel-handbook, Установка метапакета ядра debian-security-support, Ограничения поддержки безопасности doc-debian, Как сообщить об ошибке docbook-xsl, Исходный текст этого документа dpkg, Предоставление отчёта об обновлении drdsl, Заслуживающие внимания устаревшие пакеты exfat-fuse, Поддержка ядром exFAT exfat-utils, Поддержка ядром exFAT exfatprogs, Поддержка ядром exFAT fail2ban, fail2ban can't send e-mail using mail from bsd-mailx, Known severe bugs firmware-iwlwifi, Intel CPU microcode issues fuse , FUSE 3 fuse3 , FUSE 3 gcc-10-base, Known severe bugs gir1.2-diodon-1.0, Known severe bugs gir1.2-gtd-1.0, Known severe bugs git-el, Known severe bugs glibc, NSS NIS and NIS+ support require new packages gnome-control-center, Accessing GNOME Settings app without mouse gparted, Known severe bugs grub2, Заслуживающие внимания устаревшие пакеты guile-2.2-libs, Upgrades involving libgc1c2 need two runs gvfs-fuse, FUSE 3 how-can-i-help, Как помочь Debian ibod, Заслуживающие внимания устаревшие пакеты ifenslave, Known severe bugs initramfs-tools, Отладочная оболочка из initrd во время загрузки, Обновление ядра и сопутствующих пакетов intel-microcode, Intel CPU microcode issues ipp-usb, CUPS и печать без драйвера, SANE и сканирование без драйверов isdnactivecards, Заслуживающие внимания устаревшие пакеты isdnutils, Заслуживающие внимания устаревшие пакеты kio-fuse, FUSE 3 libappindicator-dev, Заслуживающие внимания устаревшие пакеты libappindicator1, Заслуживающие внимания устаревшие пакеты libappindicator3-1, Заслуживающие внимания устаревшие пакеты libayatana-appindicator, Заслуживающие внимания устаревшие пакеты libgc1c2, Upgrades involving libgc1c2 need two runs libjs-bootstrap4, Known severe bugs libnss-nis, NSS NIS and NIS+ support require new packages libnss-nisplus, NSS NIS and NIS+ support require new packages libpam-chroot, Known severe bugs libpython3.9-dev, Known severe bugs libsane1, SANE и сканирование без драйверов lilo, Заслуживающие внимания устаревшие пакеты linux-image-*, Обновление ядра и сопутствующих пакетов linux-image-amd64, Установка метапакета ядра linux-source, Установка метапакета ядра localepurge, Проверка доступного пространства для обновления mailman, Заслуживающие внимания устаревшие пакеты mailman3, Заслуживающие внимания устаревшие пакеты mailman3-full, Заслуживающие внимания устаревшие пакеты mailutils, fail2ban can't send e-mail using mail from bsd-mailx mariadb-server-10.5,galera-4, Known severe bugs mdadm, Known severe bugs network-manager, Заслуживающие внимания устаревшие пакеты nova-compute, OpenStack and cgroups v1 openipmi, Known severe bugs openssh-server, No new SSH connections possible during upgrade, Known severe bugs openvswitch, Open vSwitch upgrade requires interfaces(5) change popularity-contest, Проверка доступного пространства для обновления procps, Known severe bugs pulseaudio, Known severe bugs python-pkg-resources, Known severe bugs python-setuptools, Заслуживающие внимания устаревшие пакеты rails, redmine missing in bullseye rdiff-backup, rdiff-backup require lockstep upgrade of server and client redmine, redmine missing in bullseye release-notes, Как сообщить об ошибке в этом документе rsync, rsync parameter deprecation rsyslog, Постоянный журнал systemd. sane-airscan, SANE и сканирование без драйверов sendmail, sendmail downtime during upgrade slapd, Устаревшие компоненты bullseye speech-dispatcher, Known severe bugs src:gcc-10, Known severe bugs src:llvm-toolchain-11, Known severe bugs src:qemu, Known severe bugs src:squid-deb-proxy, Known severe bugs src:wine, Known severe bugs src:xen, Known severe bugs sshfs, FUSE 3 synaptic, Подготовка базы данных пакетов systemd, Улучшена поддержка альтернативных систем инициализации tinc, Подготовка безопасного окружения для обновления tpm2-abrmd, Known severe bugs udev, Обновление ядра и сопутствующих пакетов, SCSI device probing is non-deterministic unbound, Config file fragment handling in unbound upgrade-reports, Предоставление отчёта об обновлении usrmerge, Устаревшие компоненты bullseye vim, Vim addons handling vim-addon-manager, Vim addons handling vim-scripts, Vim addons handling wicd, Заслуживающие внимания устаревшие пакеты xen, 32-bit Xen PV guests are not supported xfce4-settings, Known severe bugs xmlroff, Исходный текст этого документа xsltproc, Исходный текст этого документа Perl, Рабочие столы и хорошо известные пакеты PHP, Рабочие столы и хорошо известные пакеты Postfix, Рабочие столы и хорошо известные пакеты PostgreSQL, Рабочие столы и хорошо известные пакеты X Xfce, Рабочие столы и хорошо известные пакеты Глоссарий ACPI усовершенствованный интерфейс настройки и управления питанием ALSA передовая звуковая архитектура Linux BD диск Blu-ray CD компакт-диск CD-ROM доступный только для чтения компакт-диск DHCP протокол динамической конфигурации узла DLBD двухслойный диск Blu-ray DNS система доменных имён DVD цифровой многоцелевой диск GIMP растровый графический редактор GNU GNU GNU не Unix GPG свободная альтернатива набору криптографического ПО PGP LDAP облегчённый протокол доступа к каталогам LSB набор стандартов Linux LVM менеджер логических томов MTA агент пересылки почты NBD сетевое блочное устройство NFS сетевая файловая система NIC плата сетевого интерфейса NIS сетевая информационная служба PHP PHP: препроцессор гипертекста RAID избыточный массив независимых жёстких дисков SATA присоединение по продвинутой технологии по последовательному интерфейсу SSL уровень защищённых сокетов TLS защищённый транспортный уровень UEFI Unified Extensible Firmware Interface (Унифицированный расширяемый интерфейс микропрограмм) USB универсальная последовательная шина UUID универсальный уникальный идентификатор WPA защищённый доступ к Wi-Fi