Notas de publicación de Debian 11 (bullseye), ARM EABI

El proyecto de documentación de Debian

Esta documentación es software libre; puede redistribuirla o modificarla bajo los términos de la Licencia Pública General GNU, versión 2, publicada por la «Free Software Foundation».

Este programa se distribuye con el deseo de ser útil, pero SIN GARANTÍA ALGUNA; ni siquiera la garantía implícita de MERCADEO o AJUSTE A PROPÓSITOS ESPECÍFICOS. Si desea más detalles, consulte la Licencia Pública General de GNU.

Debería haber recibido una copia de la Licencia Pública General de GNU junto con este programa; si no fue así, escriba a la Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.

El texto de la licencia se puede encontrar también en https://www.gnu.org/licenses/gpl-2.0.html y en /usr/share/common-licenses/GPL-2 en los sistemas Debian.


Tabla de contenidos

1. Introducción
1.1. Cómo informar de fallos en este documento
1.2. Cómo contribuir con informes de actualización
1.3. Fuentes de este documento
2. Las novedades de Debian 11
2.1. Arquitecturas soportadas
2.2. ¿Qué novedades hay en la distribución?
2.2.1. Entornos de escritorio y paquetes conocidos
2.2.2. Escaneado e impresión sin controladores
2.2.3. Nueva orden genérica «open»
2.2.4. Grupos de control v2
2.2.5. Registro persistente de systemd
2.2.6. Nuevo método de entrada Fcitx 5
2.2.7. Noticias de la mezcla Debian Med
2.2.8. Kernel support for exFAT
2.2.9. Improved man page translations
2.2.10. Improved support for alternative init systems
3. Sistema de instalación
3.1. Novedades del sistema de instalación
3.1.1. Help with installation of firmware
3.1.2. Instalación automatizada
3.2. Imágenes para contenedores y máquinas virtuales
4. Actualizaciones desde Debian 10 (buster)
4.1. Prepararse para la actualización
4.1.1. Haga copias de seguridad de sus datos e información de configuración
4.1.2. Informar a los usuarios anticipadamente
4.1.3. Prepararse para la indisponibilidad de servicios
4.1.4. Prepararse para la recuperación
4.1.5. Preparar un entorno seguro para la actualización
4.2. Comenzar de un Debian puro
4.2.1. Actualización a Debian 10 (buster)
4.2.2. Eliminar paquetes que no son de Debian
4.2.3. Actualización a la siguiente subversión publicada
4.2.4. Preparar la base de datos de paquetes
4.2.5. Eliminar paquetes obsoletos
4.2.6. Limpieza de restos de archivos de configuración
4.2.7. La sección de seguridad
4.2.8. La sección proposed-updates
4.2.9. Fuentes no oficiales
4.2.10. Desactivar el bloqueo de APT
4.2.11. Verificar el estado de los paquetes
4.3. Preparar las fuentes de orígenes para APT
4.3.1. Añadir fuentes en Internet para APT
4.3.2. Añadir las réplicas locales para APT
4.3.3. Añadir fuentes para APT de medios ópticos
4.4. Actualizar los paquetes
4.4.1. Grabar la sesión
4.4.2. Actualizar las listas de paquetes
4.4.3. Asegúrese de que tiene suficiente espacio libre para actualizar
4.4.4. Actualización mínima del sistema
4.4.5. Actualizar el sistema
4.5. Posibles problemas durante o después de la actualización
4.5.1. Dist-upgrade falla con «No se pudo realizar la configuración inmediata»
4.5.2. Eliminaciones esperadas
4.5.3. Bucles en Conflictos o Pre-Dependencias
4.5.4. Conflictos de archivo
4.5.5. Cambios de configuración
4.5.6. Cambio de la sesión en consola
4.6. Actualización de su núcleo y paquetes relacionados
4.6.1. Instalación de un metapaquete del núcleo
4.7. Prepararse para la siguiente distribución
4.7.1. Purgando los paquetes eliminados
4.8. Paquetes obsoletos
4.8.1. Paquetes «dummy» de transición
5. Problemas que debe tener en cuenta para bullseye
5.1. Actualizar elementos específicos para bullseye
5.1.1. El sistema de ficheros XFS no da soporte a la opción barrier/nobarrier
5.1.2. Cambio de la organización del archivo de seguridad
5.1.3. Los hash de contraseña utilizan yescrypt por omisión
5.1.4. El soporte de NSS NIS y NIS+ requiere nuevos paquetes
5.1.5. Gestión de fragmentos de configuración en unbound
5.1.6. Parámetros obsoletos de rsync
5.1.7. Gestión de complementos de Vim
5.1.8. OpenStack y cgroups v1
5.1.9. Archivos de política de OpenStack API
5.1.10. Indisponibilidad de sendmail durante la actualización
5.1.11. FUSE 3
5.1.12. GnuPG options file
5.1.13. Linux enables user namespaces by default
5.1.14. Linux disables unprivileged calls to bpf() by default
5.1.15. redmine missing in bullseye
5.1.16. Exim 4.94
5.1.17. SCSI device probing is non-deterministic
5.1.18. rdiff-backup require lockstep upgrade of server and client
5.1.19. Intel CPU microcode issues
5.1.20. Upgrades involving libgc1c2 need two runs
5.1.21. fail2ban can't send e-mail using mail from bsd-mailx
5.1.22. No new SSH connections possible during upgrade
5.1.23. Cosas a hacer después de la actualización y antes de reiniciar
5.2. Elementos no limitados durante el proceso de actualización
5.2.1. Limitaciones en el soporte de seguridad
5.2.2. Acceso de la configuración de GNOME sin ratón
5.2.3. La opción de arranque rescue no se puede utilizar sin la contraseña de root
5.3. Obsolescencia y deprecación
5.3.1. Paquetes obsoletos notables
5.3.2. Componentes obsoletos de bullseye
5.3.3. No-longer-supported hardware
5.4. Known severe bugs
6. Más información sobre Debian
6.1. Para leer más
6.2. Cómo conseguir ayuda
6.2.1. Listas de correo electrónico
6.2.2. Internet Relay Chat (IRC)
6.3. Cómo informar de fallos
6.4. Cómo colaborar con Debian
A. Gestión de su sistema buster antes de la actualización
A.1. Actualizar su sistema buster
A.2. Comprobar su lista de fuentes APT
A.3. Borrar ficheros de configuración obsoletos
B. Personas que han contribuido a estas notas de publicación
Índice
glosario