Kommentarer till utgåvan Debian 11 (bullseye), ARMv7 (EABI hard-float
ABI)
---------------------------------------------------------------------
The Debian Documentation Project (https://www.debian.org/doc/)
Detta dokument är fri mjukvara; du kan vidaredistribuera det och/
eller modifiera det i enlighet med villkoren i Free Software
Foundations GNU General Public License version 2.
Detta program är distribuerat med förhoppning att det ska vara
användbart men HELT UTAN GARANTIER; inte ens underförstådd
garanti om SÄLJBARHET eller att PASSA ETT SÄRSKILT SYFTE. Läs mer
i GNU General Public License för djupare detaljer.
Du borde ha fått en kopia av GNU General Public License
tillsammans med det här programmet; om inte, skriv till Free
Software Foundation, Inc., 51 Franklin Street. Fifth Floor,
Boston, MA, 02110-1301 USA.
Licenstexten kan också hämtas på https://www.gnu.org/licenses/
gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) och /usr
/share/common-licenses/GPL-2 på Debian-system.
---------------------------------------------------------------------
Innehållsförteckning
1. Introduktion
1.1. Rapportera fel i det här dokumentet
1.2. Bidra med uppgraderingsrapporter
1.3. Källor för det här dokumentet
2. Vad är nytt i Debian 11
2.1. Arkitekturer med stöd
2.2. Vad är nytt i distributionen?
2.2.1. Skrivbordsmiljöer och kända paket
2.2.2. Utskrifter och scanning utan drivrutiner
2.2.3. Nytt generellt kommando ”open”
2.2.4. Control groups v2
2.2.5. Beständig systemd-journal
2.2.6. Nytt sätt att skriva med Fcitx 5
2.2.7. Nyheter från Debian Med Blend
2.2.8. Stöd för exFAT direkt i kärnan
2.2.9. Förbättrade översättningar av manualsidor
2.2.10. Improved support for alternative init systems
3. Installationssystem
3.1. Vad är nytt i installationssystemet?
3.1.1. Hjälp för att installera fast progamvara
3.1.2. Automatisk installation
3.2. Avbildningar för containrar och virtuella maskiner
4. Uppgraderingar från Debian 10 (buster)
4.1. Förberedelse inför uppgraderingen
4.1.1. Säkerhetskopiera all data och
konfigurationsinformation
4.1.2. Informera användarna i förväg
4.1.3. Förbered för att tjänster blir oåtkomliga
4.1.4. Förbered för återställning
4.1.5. Förbered en säker miljö för uppgraderingen
4.2. Börja med en ”ren” Debian
4.2.1. Uppgradera till Debian 10 (buster)
4.2.2. Ta bort icke-Debian-paket
4.2.3. Uppgradera till senaste punkt-utgåvan
4.2.4. Förbered paketdatabasen
4.2.5. Ta bort föråldrade paket
4.2.6. Städa upp kvarlämnade inställningsfiler
4.2.7. Säkerhets-kategorin
4.2.8. Avsnittet proposed-updates
4.2.9. Inofficiella källor
4.2.10. Inaktivera APT-nålning
4.2.11. Kontrollera paketstatus
4.3. Förbered källor för APT
4.3.1. Lägg till APT-källor från Internet
4.3.2. Lägg till APT-källor för en lokal spegelserver
4.3.3. Lägg till APT-källor från optisk media
4.4. Uppgradering av paket
4.4.1. Spela in sessionen
4.4.2. Uppdatering av paketlistan
4.4.3. Se till att du har tillräckligt med utrymme för
uppgraderingen
4.4.4. Minimal systemuppgradering
4.4.5. Uppgradering av systemet
4.5. Möjliga problem under uppgraderingen
4.5.1. Dist-upgrade misslyckas med meddelandet ”Could not
perform immediate configuration”
4.5.2. Förväntade raderingar
4.5.3. Konflikter vid förberoende-loop
4.5.4. Filkonflikter
4.5.5. Inställningsförändringar
4.5.6. Flytt av sessionen till konsoll
4.6. Uppgradering av kärna och relaterade paket
4.6.1. Installera metapaketet för kärnan
4.7. Förberedelse inför nästa utgåva
4.7.1. Utrensning av borttagna paket
4.8. Föråldrade paket
4.8.1. Tomma övergångspaket
5. Problemområden att känna till för bullseye
5.1. Specifik uppgraderingsinformation för bullseye
5.1.1. Filsystemet XFS har inte längre stöd för barrier/
nobarrier
5.1.2. Förändrat upplägg på säkerhetsakrivet
5.1.3. Lösenord använder yescrypt som standardfunktion för
hashning
5.1.4. NSS NIS och NIS+ kräver nya paket
5.1.5. Hantering av fragmenterade inställningsfiler för
unbound
5.1.6. utfasning av parametrar i rsync
5.1.7. Hantering av utökningar för Vim
5.1.8. OpenStack och cgroups v1
5.1.9. OpenStack API policy-filer
5.1.10. sendmail kommer att vara otillgängligt under
uppgraderingen
5.1.11. FUSE 3
5.1.12. GnuPGs option-fil
5.1.13. Linux aktiverar namespace som standard
5.1.14. Linux förhindrar opriviligierade anrop till bpf() som
standard
5.1.15. Redmine saknas i bullseye
5.1.16. Exim 4.94
5.1.17. Upptäckt av SCSI-enheter är inte deterministisk
5.1.18. rdiff-backup kräver samkörd uppgradering av klient
och server
5.1.19. Problem med Intels microkod
5.1.20. Uppgraderingar som berör libgc1c2 kräver två
körningar
5.1.21. fail2ban kan inte skicka e-post med mail från
bsd-mailx
5.1.22. Inga nya SSH-anslutningar under uppgraderingen
5.1.23. Open vSwitch upgrade requires interfaces(5) change
5.1.24. Att göra efter uppgradering före omstart
5.2. Delar som inte är helt bundna till uppgraderingsprocessen
5.2.1. Begränsningar i säkerhetsstödet
5.2.2. Tillgång till Gnomes inställningsapplikation utan att
använda en mus
5.2.3. Räddningsläget kan inte användas utan att ha tillgång
till lösenordet för root
5.2.4. 32-bit Xen PV guests are not supported
5.3. Föråldring och utfasning
5.3.1. Föråldrade paket
5.3.2. Utfasning av komponenter för bullseye
5.4. Kända allvarliga fel
6. Mer information om Debian
6.1. Ytterligare läsning
6.2. Få hjälp
6.2.1. Sändlistor
6.2.2. Internet Relay Chat
6.3. Rapportera fel
6.4. Att bidra till Debian
A. Hantera ditt buster-system före uppgraderingen
A.1. Uppgradering av ditt buster-system
A.2. Kontrollera dina APT sources.list-filer
A.3. Ta bort oanvända inställningsfiler
B. Bidrag till Kommentarer till utgåvan
Index
Gloslista
Kapitel 1. Introduktion
Detta dokument upplyser användarna av Debian-distributionen om
större förändringar i version 11 (kodnamn bullseye).
Dokumentet kommer att förklara hur man på ett säkert sätt
uppgraderar från utgåvan 10 (kodnamn buster) till den aktuella
utgåvan och informerar om kända potentiella problem som kan
uppstå i den processen.
Du kan få tag på senaste versionen av detta dokument på https://
www.debian.org/releases/bullseye/releasenotes (https://
www.debian.org/releases/bullseye/releasenotes) .
Observera
Observera att det är omöjligt att lista alla kända problem och
därför har ett urval gjorts baserat på en kombination av den
allmänna förekomsten och problemets inverkan.
Observera att vi endast ger stöd för och dokumenterar
uppgraderingen från den tidigare utgåvan av Debian (i det här
fallet, uppgradering från buster). Om du behöver uppgradera från
äldre utgåvor föreslår vi att du läser tidigare versioner av
kommentarerna för utgåvan och uppgraderar till buster först.
1.1. Rapportera fel i det här dokumentet
Vi har försökt att testa alla steg i uppgraderingen som beskrivs
i det här dokumentet. Vi har också försökt förutse alla möjliga
problem som kan inträffa för våra användare.
Hur som helst, om du tror att du hittat ett fel (information som
inte är rätt eller information som saknas) i detta dokument,
vänligen lämna en felrapport i felrapporteringssystemet (https://
bugs.debian.org/) mot paketet release-notes. Du bör först
kontrollera de existerande felrapporterna (https://
bugs.debian.org/release-notes) för att säkerställa att felet inte
redan har hittats och blivit rapporterat. Kan du bidra med
ytterligare information för dokumentet i en felrapport är du
välkommen att göra så.
Vi uppskattar, och uppmuntrar, rapporter med rättelser till
dokumentets källor. Du kan hitta mer information som beskriver
hur du får tillgång till källan för detta dokument på
Avsnitt 1.3, ”Källor för det här dokumentet”.
1.2. Bidra med uppgraderingsrapporter
Vi välkomnar all information från användare som relaterar till
uppgraderingar från buster till bullseye. Om du vill ge oss
information kan du skicka in den genom en felrapport via
felrapporteringssystemet (https://bugs.debian.org/) mot paketet
upgrade-reports med dina erfarenheter. Vi önskar att du
komprimerar eventuella bilagor som inkluderats (med gzip).
Inkludera följande information när du skickar in din
uppgraderingsrapport:
* Statusen för paketdatabasen före och efter uppgraderingen:
dpkgs statusdatabas finns tillgänglig i /var/lib/dpkg/status
och apts statusinformation för paket finns i /var/lib/apt/
extended_states. Du bör ha gjort en säkerhetskopia före
uppgraderingen, vilket beskrivs på Avsnitt 4.1.1,
”Säkerhetskopiera all data och konfigurationsinformation”,
men du kan också hitta säkerhetskopior av /var/lib/dpkg/
status i /var/backups.
* Sessionsloggar från script. Läs mer om detta i Avsnitt 4.4.1,
”Spela in sessionen”.
* Dina apt-loggar, tillgängliga i /var/log/apt/term.log eller
dina aptitude-loggar, tillgängliga i /var/log/aptitude.
Notera
Du bör ta dig tid att granska och ta bort eventuellt känslig och/
eller konfidentiell information från loggfilerna innan de
inkluderas i en felrapport eftersom informationen kommer att
publiceras i en publik databas.
1.3. Källor för det här dokumentet
Källan till detta dokument är formaterad med DocBook XML.
HTML-versionen skapas med docbook-xsl och xsltproc. PDF-versionen
skapas med dblatex eller xmlroff. Källor för Kommentarer till
utgåvan finns tillgängliga i SVN-förrådet för Debian
Documentation Project. Du kan använda webbgränssnittet (https://
salsa.debian.org/ddp-team/release-notes/) för att komma åt dess
filer individuellt via webben och se ändringar i dem. För mer
information om hur du kommer åt Git-förrådet, läs sidorna om
versionshantering för Debian Documentation Project (https://
www.debian.org/doc/vcs) .
Kapitel 2. Vad är nytt i Debian 11
Wikin (https://wiki.debian.org/NewInBullseye) har mer information
om detta ämne.
2.1. Arkitekturer med stöd
Följande arkitekturer stöds officiellt av Debian bullseye:
* 32-bit PC (i386) and 64-bit PC (amd64)
* 64-bit ARM (arm64)
* ARM EABI (armel)
* ARMv7 (EABI hard-float ABI, armhf)
* MIPS med omvänd byteordning (mipsel)
* 64-bit MIPS med omvänd byteordning (mips64el)
* 64-bit PowerPC med omvänd byteordning (ppc64el)
* IBM System z (s390x)
Du kan läsa mer om porteringsstatus och porteringsspecifik
information för din arkitektur på Debians webbsidor för
porteringar (https://www.debian.org/ports/) .
2.2. Vad är nytt i distributionen?
Den nya utgåvan av Debian kommer med ännu fler programvaror än
dess föregångare buster; distributionen inkluderar över 11294 nya
paket och innehåller totalt 59551 paket. Större delen av
programvaran i distributionen har uppdaterats: över 42821
programvarupaket (det är 72% av alla paket i buster). Ett stort
antal paket (över 9519, 16 % av paketen i buster) har av olika
anledningar tagits bort från distributionen. Du kommer inte att
se några uppdateringar för dessa paket och de kommer att markeras
som "föråldrade" i din pakethanterare, läs även Avsnitt 4.8,
”Föråldrade paket”.
2.2.1. Skrivbordsmiljöer och kända paket
Debian skickar än en gång med flera olika skrivbordsprogram och
-miljöer. Bland annat inkluderas skrivbordsmiljöerna Gnome 3.38,
KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE 1.24 och XFCE 4.16.
Produktivitetsapplikationerna har också uppgraderats och detta
omfattar kontorssvierna:
* LibreOffice uppgraderad till 7.0;
* Calligra uppgraderad till 3.2.
* GNUcash uppgraderad till 4.4;
Den här utgåvan inkluderar även, bland annat, följande
programvaruuppdateringar:
+---------------------------------------------------------------+
| Paket | Version i 10 | Version i 11 |
| | (buster) | (bullseye) |
|----------------------------+----------------+-----------------|
|Apache |2.4.38 |2.4.48 |
|----------------------------+----------------+-----------------|
|BIND DNS Server |9.11 |9.16 |
|----------------------------+----------------+-----------------|
|Cryptsetup |2.1 |2.3 |
|----------------------------+----------------+-----------------|
|Dovecot MTA |2.3.4 |2.3.13 |
|----------------------------+----------------+-----------------|
|Emacs |26.1 |27.1 |
|----------------------------+----------------+-----------------|
|Exim standardval som |4.92 |4.94 |
|e-postserver | | |
|----------------------------+----------------+-----------------|
|GNU Compiler Collection som |8.3 |10.2 |
|standardkompilator | | |
|----------------------------+----------------+-----------------|
|GIMP |2.10.8 |2.10.22 |
|----------------------------+----------------+-----------------|
|GnuPG |2.2.12 |2.2.27 |
|----------------------------+----------------+-----------------|
|Inkscape |0.92.4 |1.0.2 |
|----------------------------+----------------+-----------------|
|GNU C bibliotek |2.28 |2.31 |
|----------------------------+----------------+-----------------|
|lighttpd |1.4.53 |1.4.59 |
|----------------------------+----------------+-----------------|
|Linuxkärnor |4.19 series |5.10 series |
|----------------------------+----------------+-----------------|
|LLVM/Clang verktygskedja |6.0.1 och 7.0.1 |9.0.1 and 11.0.1 |
| |(standard) |(standard) |
|----------------------------+----------------+-----------------|
|MariaDB |10.3 |10.5 |
|----------------------------+----------------+-----------------|
|Nginx |1.14 |1.18 |
|----------------------------+----------------+-----------------|
|OpenJDK |11 |11 |
|----------------------------+----------------+-----------------|
|OpenSSH |7.9p1 |8.4p1 |
|----------------------------+----------------+-----------------|
|Perl |5.28 |5.32 |
|----------------------------+----------------+-----------------|
|PHP |7.3 |7.4 |
|----------------------------+----------------+-----------------|
|Postfix MTA |3.4 |3.5 |
|----------------------------+----------------+-----------------|
|PostgreSQL |11 |13 |
|----------------------------+----------------+-----------------|
|Python 3 |3.7.3 |3.9.1 |
|----------------------------+----------------+-----------------|
|Rustc |1.41 (1.34 för |1.48 |
| |armel) | |
|----------------------------+----------------+-----------------|
|Samba |4.9 |4.13 |
|----------------------------+----------------+-----------------|
|Vim |8.1 |8.2 |
+---------------------------------------------------------------+
2.2.2. Utskrifter och scanning utan drivrutiner
Att kunna skriva ut med CUPS och scanna med SANE utan att ha
särskilda (icke-fria) drivrutiner fungerar bättre och bättre.
Speciellt när det kommer till enheter som tillverkats de senaste
fem åren.
2.2.2.1. CUPS och utskrifter utan drivrutiner
Moderna skrivare anslutna via nätverket (ethernet eller trådlöst)
kan redan använda utskrifter utan drivrutin (https://
wiki.debian.org/CUPSQuickPrintQueues) via CUPS och cups-filters
på sådant sätt som beskrivs i kommentarer till utgåvan buster
(https://www.debian.org/releases/buster/amd64/release-notes/
ch-whats-new.sv.html#driverless-printing) . I Debian 11 ”bullseye
”lägger vi till paketet ipp-usb som rekommenderas av cups-daemon
och använder tilverkar-neutrala protokollet IPP-över-USB (https:/
/wiki.debian.org/CUPSDriverlessPrinting#ippoverusb) (engelska)
som stöds av många moderna skrivare. På detta sätt kan
USB-enheter hanteras som nätverksenheter och på så vis utökas
möjligheten till utskrifter utan drivrutiner till att inkludera
USB-anslutna skrivare. Detaljerna kan läsas i Debians wiki
(https://wiki.debian.org/CUPSDriverlessPrinting#ipp-usb) .
Filen som beskirver systemd-tjänsten i ipp-sb-paketet startar
ipp-usb när en skrivare ansluts övr USB. Och på detta sätt görs
den tillgänglig för utskrifter. I standardutförande så ska
cups-browsed gära inställningar automatiskt men det går också att
manuellt lägga upp en utskriftskö (https://wiki.debian.org/
SystemPrinting) (eng) för utskrifter utan drivrutiner.
2.2.2.2. SANE och scannrar utan drivrutiner
I paketet libsane1 finns den officiella SANE-bakdelen sane-escl
för att scanna utan att använda drivrutiner. En fristående bakdel
kan installeras genom paketet sane-airscan. Båda bakdelarna
förstår eSCL-protokollet (https://wiki.debian.org/SaneOverNetwork
#escl) (engelska) men sane-airscan kan också använda WSD (https:/
/wiki.debian.org/SaneOverNetwork#wsd) -protokollet. Användare bör
överväga att ha båda bakdelarna installerade.
eSCL och WSD är nätverksprotokoll. I och med detta kommer de att
fungera på USB-anslutningar om enheten omfattas av IPP-over-USB
(se ovan). Notera att libsane1 har paketet ipp-usb som en
rekommendation. Detta leder till att enheter som omfattas av
stödet automatiskt kommer att installera en bakdel utan
drivrutiner när enheten ansluts med USB.
2.2.3. Nytt generellt kommando ”open”
Ett nytt generellt kommando kallat open tillhandahålls för
bekvämlighet. I standardläget är det ett alias för xdg-open men
genom update-alternatives(1) (https://manpages.debian.org//
bullseye/dpkg/update-alternatives.1.html) kan andra alternativ
anges, exempelvis run-mailcap. Kommandot är tänkt att användas
interaktivt på kommandoraden för att kunna öppna filer med deras
standardapplikation - vilket i och för sig kan vara en grafisk
applikation.
2.2.4. Control groups v2
I bullseye så är control groups v2 (cgroupsv2) standard i
systemd. Genom detta tillhandahålls en sammanhängande hierarki
för resursåtkomst. Kärnans kommandorad-parametrar är tillgängliga
för att återställa det äldre beteendet om det behövs. Läs mer i
anteckningarna om OpenStack i avsnittet Avsnitt 5.1.8, ”OpenStack
och cgroups v1”.
2.2.5. Beständig systemd-journal
Systemd i bullseye aktiverar funktionerna för beständig journal
som standard. Filerna lagras i /var/log/journal/. Läs mer i
systemd-journald.service(8) (https://manpages.debian.org//
bullseye/systemd/systemd-journald.service.8.html) för ytterligare
information. Observera att på Debian är journalen läsbar av
medlemmar i gruppen adm utöver standardgruppen systemd-journal.
Detta bör inte leda till några problem med existerande
traditionella loggingstjänster som t.ex. rsyslog. Användare som
inte förlitar sig på speciallösningar i en annan sådan tjänst bör
överväga att ta bort den och helt gå över till att använda
journalen.
2.2.6. Nytt sätt att skriva med Fcitx 5
Fcitx 5 är ett sätt att skriva tecken för kinesiska, japanska,
koreanska och många andra språk. Det är arvtagaren till den
populära lösningen Fcitx 4 i buster. Den nya versionen har stöd
för Wayland och har bättre stöd för utökningar. Mer information,
inklusive migreringsguiden, kan hittas på wikin (https://
wiki.debian.org/I18n/Fcitx5) (engelska).
2.2.7. Nyheter från Debian Med Blend
Debian Med-teamet har deltagit i kampen mot Covid-19 genom att
paketera mjukvara för forskning om viruset på sekvensnivå och
genom att bekämpa pandemin med verktyg som används inom
epidemiologi. Denna ansträngning kommer att fortsätta i och med
det kommande arbetet med nästa Debian. Då med ytterligare fokus
på verktyg för maskininlärning som används i båda fälten.
Utöver tillägg av nya paket inom life science och medicin så har
fler cch fler paket fått stöd för automatiserad integration i
system.
Ett antal prestandakritiska applikationer kan nu dra nytta av
SIMD Everywhere (https://wiki.debian.org/SIMDEverywhere) . Detta
bibliotek för så att paket kan vara tillgängliga på flera
hårdvaruplattformat som stöds av Debian (särskilt på arm64)
samtidigt som fördelen med prestandan som fås genom processorer
som har stöd för vektor-utökningar som t.ex. AVX pån amd64 eller
Neon på arm64.
För att installera paket som hanteras av Debian Med-teamet ska
metapaket som börjar med med-* användas, dessa har version 3.6.x
för Debian bullseye. Läs gärna mer på Debian Med tasks pages
(http://blends.debian.org/med/tasks) (engelska) för en komplett
lista med mjukvaror för biologi och medicin som finns tillgänglig
i Debian.
2.2.8. Stöd för exFAT direkt i kärnan
Bullseye är första utgåvan med en Linuxkärna som har stöd för
exFAT-filsystemet, detta stöd är dessutom standard vid montering
av exFAT-filsystem. I och med detta så behöver inte
filsystem-i-användarutrymmet via paketet exfat-fuse. För att
fortsätta använda det på det äldre sättet så behöver kommandot
mount.exfat-fuse användas uttryckligen vid montering av
exFAT-filsystem.
Verktyg för att skapa och kontrollera exFAT-filsystem finns i
paketet exfatprogs som underhålls av samma utvecklare som
underhåller exFAT-implementationen i Linux-kärnan. Den fristående
implementationen av dessa verktyg tilhandahålls i det redan äldre
paketet exfat-utils som fortsätter att vara tillgängligt. Paketen
kan inte vara installerade samtidigt. Rekommendationen är att
flytta till exfatprogs-paketet. Notera dock att du behöver ta
hand om kommandoalternatic eftersom dessa troligen inte är
kompatibla.
2.2.9. Förbättrade översättningar av manualsidor
Manualsidor för ett antal projekt t.ex. systemd, util-linux,
OpenSSH och Mutt har förbättrats avsevärt i ett antal språk,
inklusive franska, spacnska och maledonska. För att dra nytta av
detta installera manpages-sv (där sv motsvarar svenka som språk.
Observera dock att det inte förekommer något stort aktivt jobb
med att översätta dessa resurser till svenska idag).
Under livscykeln för bullseye kommer bakåtporterade
översättningsfiler att göras tillgängliga via backports-arkivet.
2.2.10. Improved support for alternative init systems
The default init system in Debian is systemd. In bullseye, a
number of alternative init systems are supported (such as
System-V-style init and OpenRC), and most desktop environments
now work well on systems running alternative inits. Details on
how to switch init system (and where to get help with issues
related to running inits other than systemd) are available on the
Debian wiki (https://wiki.debian.org/Init) .
Kapitel 3. Installationssystem
Debianinstalleraren är det officiella installationssystemet för
Debian. Det tillhandahåller en mängd installationsmetoder. Vilka
som fungerar på ditt system beror på dess arkitektur.
Avbildningar av installeraren för bullseye kan hittas tillsammans
med installationsguiden på Debians webbplats (https://
www.debian.org/releases/bullseye/debian-installer/) .
Installationsguiden kan också hittas på den första delen av
Debian utgåvan i DVD-form (även som blu-ray och CD) som hittas
på:
/doc/install/manual/språk/index.html
Du kanske även vill läsa igenom erratan (https://www.debian.org/
releases/bullseye/debian-installer/index#errata) för
debian-installer där en lista över kända problem finns.
3.1. Vad är nytt i installationssystemet?
Det har skett en hel del utveckling av Debianinstalleraren sedan
dess förra officiella utgivning med Debian 10, vilket resulterat
i förbättrat hårdvarustöd och ett antal nya spännande funktioner.
Om du vill ha en detaljerad genomgång av ändringarna sedan buster
hänvisar vi till utgåveinformationen för bullseye för beta- och
RC-utgåvorna i nyhetsarkivet (https://www.debian.org/devel/
debian-installer/News/) för Debianinstalleraren.
3.1.1. Hjälp för att installera fast progamvara
Fler och fler kringenheter kräver att fast programvara läses in
som en del av initieraingen av hårdvaran. För att hjälpa till med
detta problem så har installeraren en ny funktion. Om någon av de
installerade hårdvarukomponenterna kräver att installeraren ska
installera filer med fast programvara kommer dessa att läggas
till i systemet genom en koppling mellan hårdvarans
identifikation och namnen på filerna med fast programvara.
Denna nya funktion finns enbart i de inofficiella versionerna av
installeraren, där även filerna med fast programvara är
inkluderad (läs mer på https://www.debian.org/releases/bullseye/
debian-installer/#firmware_nonfree (https://www.debian.org/
releases/bullseye/debian-installer/#firmware_nonfree) ). Filerna
med fast programvara är i allmänhet inte överrenstämmande med
DFSG och kan därför inte distribueras tillsammans med Debians
huvudförråd (main).
Om du upplever problem somhar med dessa filer (eller avsaknad av
någon) ska du först läsa det särskilda kapitlet om i
installationsguiden (https://www.debian.org/releases/bullseye/
amd64/ch06s04#completing-installed-system) .
3.1.2. Automatisk installation
Vissa ändringar påverkar dessutom stödet för att installera
automatiskt med inställningsfiler. Detta innebär att om du har
äldre inställningsfiler för exempelvis buster så kan du inte
räkna med att dessa fungerar med den nya installeraren utan
ändringar.
Installationsguiden (https://www.debian.org/releases/bullseye/
installmanual) har en separat bilaga med omfattande dokumentation
om hur förinställningar ska användas.
3.2. Avbildningar för containrar och virtuella maskiner
Multiarkitekturavbildningar av Debian bullseye för
containersystem finns tillgängliga på Docker Hub (https://
hub.docker.com/_/debian) . Utöver standardavbildningen finns en
nedbantad variant kallad ”slim” som inte använder så mycket
diskutrymme.
Avbildningar för virtuella maskiner i Hashicorp Vagrant VM
manager publiceras på Vagrant Cloud (https://app.vagrantup.com/
debian) .
Kapitel 4. Uppgraderingar från Debian 10 (buster)
4.1. Förberedelse inför uppgraderingen
Du bör läsa informationen i Kapitel 5, Problemområden att känna
till för bullseye innan du uppgraderar. Det kapitlet täcker in
möjliga problem som inte direkt relaterar till
uppgraderingsprocessen men som fortfarande kan vara viktiga att
känna till innan du påbörjar arbetet.
4.1.1. Säkerhetskopiera all data och konfigurationsinformation
Innan uppgradering av ditt system rekommenderas det starkt att du
gör en fullständig säkerhetskopia, eller åtminstone en
säkerhetskopia av data eller konfigurationsinformation som du
inte vill riskera att förlora. Uppgraderingsverktygen och
-processen är tillförlitlig men ett hårdvarufel mitt i en
uppgradering kan resultera i ett allvarligt skadat system.
De huvudsakliga delar du vill säkerhetskopiera är innehållet i /
etc, /var/lib/dpkg, /var/lib/apt/extended_states och utdata från
dpkg --get-selections "*" (citationstecknen är viktiga). Om du
använder aptitude för att hantera paket på ditt system vill du
också göra en säkerhetskopia på /var/lib/aptitude/pkgstates.
Själva uppgraderingsprocessen ändrar ingenting i katalogen /home.
Dock är det känt att vissa program (exempelvis delar av
Mozilla-sviten och skrivbordsmiljöerna GNOME och KDE) skriver
över befintliga användarinställningar med nya standardvärden när
en ny version av programmet startas för första gången av en
användare. Som en försiktighetsåtgård bör du göra en
säkerhetskopia av de dolda filerna och katalogerna (så kallade ”
punktfiler”) i användarnas hemkataloger. Denna säkerhetskopia kan
hjälpa till att återställa eller återskapa de gamla
inställningarna. Du kanske även vill informera dina användare om
det här.
Alla paketinstallationsåtgärder måste köras med superanvändarens
rättigheter, så logga in som root eller använd su eller sudo för
att få de nödvändiga åtkomsträttigheterna.
Uppgraderingen innebär att vissa förutsättningar måste mötas; du
bör kontrollera dem innan den faktiska uppgraderingen påbörjas.
4.1.2. Informera användarna i förväg
Det är klokt att informera alla användare i förväg angående de
uppgraderingar som du planerar att göra, även om användarna som
kommer åt ditt system via en ssh-anslutning knappt kommer att
märka det under uppgraderingen, och bör kunna fortsätta att
arbeta som vanligt.
Om du vill vidta extra försiktighetsåtgärder bör du
säkerhetskopiera eller avmontera /home före uppgradering.
Du kommer behöva göra en kärnuppgradering vid uppgradering till
bullseye, en omstart kommer alltså att vara nödvändig. Vanligen
sker detta efter uppgraderingen är klar.
4.1.3. Förbered för att tjänster blir oåtkomliga
Under uppgraderingsprocessen kan det finnas tjänster knutna till
paket som ingår i uppgraderingen. Om detta är fallet kommer dessa
tjänster stoppas under tiden som paketen byts ut och får nya
inställningar. Under tiden kommer dessa tjänster inte vara
tillgängliga.
Exakt hur lång tid tjänsterna är bortkopplade varierar med
antalet paket som uppgraderas i systemet. Dessutom ingår tiden
som det tar för systemadministratören att besvara frågor om
inställningar från olika paket som uppgraderas. Kom ihåg att om
uppgraderingsprocessen lämnas oövervakad och systemet frågar
efter information är det mycket troligt att tjänsterna är
otillgängliga^[1] under mycket lång tid.
Om systemet som uppgraderas tillhandahåller viktiga tjänster för
användarna på nätverket^[2] kan du minska nedtiden genom att göra
en minimal systemuppgradering vilket beskrivs i Avsnitt 4.4.4,
”Minimal systemuppgradering”. Gör sedan en kärnuppgradering och
en omstart, uppdatera sedan paketen som rör de kritiska
tjänsterna. Uppgradera dessa paket innan en full uppgradering
utförs enligt Avsnitt 4.4.5, ”Uppgradering av systemet”. På detta
sätt kan du säkerställa att dessa viktiga tjänster körs och är
tillgängliga genom hela den kompletta uppgraderingsprocessen och
att nedtiden reduceras.
4.1.4. Förbered för återställning
Även om Debian försöker säkerställa att ditt system kan starta
vid varje givet tillfälle finns det alltid en möjlighet att du
kan uppleva problem med att start om ditt system efter en
uppgradering. Kända potentiella problem är dokumenterade i detta
och följande kapitel av Kommentarer till utgåvan.
Av den anledningen är det klokt att försäkra sig om att du kan
återställa ifall ditt system skulle misslyckas att starta om
eller, för fjärrhanterade system, misslyckas att komma åt
nätverket.
Om du fjärruppgraderar via en ssh-länk är det starkt
rekommenderat att du vidtar nödvändiga åtgärder för att kunna
komma åt servern genom en fjärrserieterminal. Det finns en chans
att, efter uppgradering av kärnan och omstart, du kommer att
behöva rätta till systemkonfigurationen genom en lokal konsoll.
Om systemet av misstag startas om mitt i en uppgradering finns
det en chans att du behöver återställa systemet med hjälp av en
lokal konsoll.
För räddnigsinsatser rekommenderar vi att räddningsläget i
Debian-installeraren för bullseye används. Fördelen med att
använda installeraren är att du kan välja bland dess många
installationsmetoder för att hitta en som bäst passar din
situation. För mer information, läs avsnittet ”Återställning av
ett trasigt system” i kapitel 8 av Installationsguiden (https://
www.debian.org/releases/bullseye/installmanual) och Debian
Installer FAQ (https://wiki.debian.org/DebianInstaller/FAQ) (båda
på engelska).
Om det misslyckas behöver du ett alternativt sätt att starta upp
ditt system på så att du kan komma åt och reparera det. En
särskild räddningsavbildning eller en avbildning med ett körbart
Linuxsystem (https://www.debian.org/CD/live/) på. Efter att du
har startat upp från en sådan skiva bör du kunna montera ditt
rotfilsystem och använda chroot in i det för att undersöka och
rätta till problemet.
4.1.4.1. Felsökningsskal under uppstart med hjälp av initrd
Paketet initramfs-tools lägger till ett felsökningsskal^[3] i de
initrd som det skapar. Om initrd exempelvis inte kan montera ditt
rot-filsystem kommer du att hamna i detta felsökningsskal som har
vissa grundläggande kommandon tillgängliga för att spåra och
möjligen laga felet.
Grundläggande saker att kontrollera är: närvaron av korrekta
enhetsfiler i /dev; vilka moduler som läses in (cat /proc/
modules); utdata för dmesg efter fel vid inläsning av
drivrutiner. Utdata för dmesg kommer även att visa vilka
enhetsfiler som har tilldelats till vilka diskar; du bör
kontrollera det här mot utdata för echo $ROOT för att försäkra
dig om att rotfilsystemet finns på den förväntade enheten.
Om du lyckas rätta till problemet, skriv exit för att avsluta
felsökningsskalet och fortsätta uppstartsprocessen där felet
inträffade. Självfallet behöver du även rätta till det
underliggande problemet och generera om initrd-filen så att nästa
uppstart inte misslyckas.
4.1.4.2. Felsökningsskal då systemet startas med systemd
Om uppstarten misslyckas under system är det möjligt att starta
ett felsökningsskal genom att ändra kärnans kommandorad. Om
grundläggande uppstart fungerar men några tjänster misslyckas med
att starta kan det vara bra att utöka kärnans parametrar med
systemd.unit=rescue.target.
Kärnans parameter systemd.unit=emergency.target tillhandahåller
ett rotskal så tidigt som möjligt. Detta görs dock före
rotfilsystemet har monterats med rättigheter för läsning och
skrivning. Du behöver lösa det manuellt genom:
# mount -o remount,rw /
Mer information om att felsöka en felaktig uppstartsprocess med
systemd finns i artikeln Diagnosing Boot Problems (http://
freedesktop.org/wiki/Software/systemd/Debugging/) (engelska).
4.1.5. Förbered en säker miljö för uppgraderingen
Viktigt
Om du använder någon form av VPN-tjänst (exempelvis tinc) är det
möjligt att de inte är tillgängliga under uppgraderingsprocessen.
Läs mer i Avsnitt 4.1.3, ”Förbered för att tjänster blir
oåtkomliga”.
För att öka säkerhetsmarginalen vid en fjärruppgradering föreslår
vi att du kör uppgraderingsprocesser i den virtuella konsollen
som tillhandahålls av programmet screen, vilket innebär att det
går att återansluta till sessionen och försäkra sig om att
uppgraderingsprocessen inte avbryts även om fjärranslutningen
avbryts.
4.2. Börja med en ”ren” Debian
Uppgraderingsprocessen som beskrivs i detta kapitel är helt och
hållet inriktad på ”rena” Debian-system som kör stabil-utgåva.
APT kontrollerar vad som finns installerat på ditt system. Om
dina APT-inställningar har andra källor än buster, om du har
installerat paket från andra utgåvor eller från tredjepart så bör
du överväga att ta bort dessa för att säkerställa att
uppgraderingen inte kompliceras av detta.
APT använder i huvudsak inställningarna i /etc/apt/sources.list
för att avgöra varifrån paket ska hämtas men det kan också finnas
filer i katalogen /etc/apt/sources.list.d/ - läs mer om detta i
sources.list(5) (https://manpages.debian.org//bullseye/apt/
sources.list.5.html) (engelska). Om ditt system använder flera
käll-filer behöver du säkerställa att de förblir konsekventa.
4.2.1. Uppgradera till Debian 10 (buster)
Direkta uppgraderingar från Debian-utgåvor äldre än 10 (buster)
stöds inte. Visa din aktuella Debianversion med:
$ cat /etc/debian_version
Följ instruktionerna i Kommentarer till utgåvan Debian 10 (http:/
/www.debian.org/releases/buster/releasenotes.sv.html) för att
uppgradera till Debian 10 först.
4.2.2. Ta bort icke-Debian-paket
Nedan kan du läsa om två metoder för att hitta installerade paket
som inte kommer från Debian. Antingen genom aptitude eller
apt-forktracer. Observera dock att ingen av dem är 100% korrekta
(exempelvis visar aptitude paket som tidigare varit
tillhandahållna av Debian men inte längre är det - t.ex. äldre
kärnpaket).
$ aptitude search '?narrow(?installed, ?not(?origin(Debian)))'
$ apt-forktracer | sort
4.2.3. Uppgradera till senaste punkt-utgåvan
Processen förutsätter att ditt system har uppdaterats till den
senaste punkutgåven av 10. Om du inte har gjort detta eller är
osäker, följ instruktionerna i Avsnitt A.1, ”Uppgradering av ditt
buster-system”.
4.2.4. Förbered paketdatabasen
Du måste säkerställa att paketdatabasen är redo innan
uppgraderingen fortsätter. Om du använder en annan pakethanterare
som aptitude eller synaptic så måste du kontrollera påbörjade
åtgärder. Ett paket som ska installeras eller tas bort kan orsaka
besvär med uppgraderingsproceduren. Att justera detta kräver att
dina APT-källor fortfarande pekar ut buster istället för stable
eller bullseye. Läs mer i avsnittet Avsnitt A.2, ”Kontrollera
dina APT sources.list-filer”
4.2.5. Ta bort föråldrade paket
Det är en bra idé att ta bort föråldrade paket från ditt system
före uppgradering. De kan bidra till besvär under
uppgraderingsproceduren och kan innebära en säkerhetsrisk
eftersom de inte längre tas om hand.
4.2.6. Städa upp kvarlämnade inställningsfiler
En tidigare uppgrdering kan ha lämnat kvar oanvända
inställningsfiler; äldre versioner av inställningsfiler,
versioner som ditribuerats av de som har hand om resprektive
paket eller liknande. Det är en bra idé att rensa upp sådant för
att minska risken för förvirring. Hitta sådana kvarlämnade
inställningsfiler med:
# find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error'
4.2.7. Säkerhets-kategorin
För APT-källor som hänvisar till säkerhetsarkivet gäller att
formatet har ändrats något, utöver att utgåvans namn har ändrats,
från buster/updates till bullseye-security; läs mer i
.
4.2.8. Avsnittet proposed-updates
Om du har proposed-updates i dina APT-källfiler ska du ta bort
det innan du försöker uppdatera ditt system. Detta är en
försiktighetsåtgärd för att minska risken för att konflikter
uppstår.
4.2.9. Inofficiella källor
Om du har några icke-Debianpaket på ditt system, bör du tänka på
att dessa kan tas bort under uppgraderingen på grund av
beroendekonflikter. Om dessa paket blev installerade genom att
lägga till extra paketarkiv i dina APT-källfiler bör du
kontrollera om det arkivet även erbjuder paket som är byggda för
bullseye och ändra källan på lämpligt sätt samtidigt som källorna
för Debian-paket.
Vissa användare kan ha inofficiella bakåtporterade ”nyare”
versioner av paket än de som finns i Debian installerade på sina
buster-system. Sådana paket kommer med stor sannolikhet att
orsaka problem under en uppgradering eftersom de kan resultera i
filkonflikter^[4]. Avsnitt 4.5, ”Möjliga problem under
uppgraderingen” har en del information om att hantera
filkonflikter om de uppstår.
4.2.10. Inaktivera APT-nålning
Om du har konfigurerat APT att installera vissa paket från en
annan distribution än den stabila (exempelvis från testing), kan
du ändra din konfiguration för paketnålning i APT (lagrad i /etc/
apt/preferences och /etc/apt/preferences.d/) för att tillåta
uppgraderingen av paket till versionerna i den nya stabila
utgåvan. Ytterligare information om APT-nålning kan hittas i
apt_preferences(5) (https://manpages.debian.org//bullseye/apt/
apt_preferences.5.en.html) (på engelska).
4.2.11. Kontrollera paketstatus
Oavsett vilken metod som används för uppgradering, rekommenderas
det att du kontrollerar statusen på paketen först och verifierar
att alla paket är möjliga att uppgradera. Följande kommando
kommer att visa de paket som har statusen Half-Installed eller
Failed-Config, och de som har någon form av felstatus.
# dpkg --audit
Du kan även inspektera tillståndet för alla paket på ditt system
med aptitude, eller med kommandon som
# dpkg -l | pager
eller
# dpkg --get-selections "*" > ~/curr-pkgs.txt
Det är önskvärt att ta bort eventuella tillbakahållna paket innan
uppgradering. Om något paket är systemkritiskt och hålls tillbaka
för uppgraderingen, kommer uppgraderingen att misslyckas.
Observera att aptitude använder en annan metod för att registrera
paket som hålls tillbaka än vad apt och dselect gör. Du kan
identifiera paket som hålls tillbaka med aptitude genom
# aptitude search "~ahold"
Om du vill kontrollera vilka paket som hålls tillbaka vid
användning av apt, ska du använda
# dpkg --get-selections | grep 'hold$'
Om du ändrat och byggt om ett paket lokalt, och inte bytte namn
på det eller la in ett datum i versionen, måste du hålla tillbaka
det för att förhindra att det uppgraderas.
Pakettillståndet ”hold”(håll) för apt kan ändras med:
# echo paketnamn hold | dpkg --set-selections
Ersätt hold med unhold för att ändra ”hold”-tillståndet.
Om det är någonting du behöver rätta till är det bäst att se till
att din APT-källfiler fortfarande refererar till buster vilket
förklaras i Avsnitt A.2, ”Kontrollera dina APT
sources.list-filer”.
4.3. Förbered källor för APT
Före uppgraderingen påbörjas behöver du justera APTs källor (/etc
/apt/sources.list och filer i /etc/apt/sources.list.d/) för att
lägga till källor för bullseye och för att ta bort källor för
buster..
Apt kommer att överväga alla paket som kan hittas via någon av de
installerade arkiven. Valet faller sedan på att installera
paketet med högsta versionsnumret, där prioritet ges till de
rader som kommer först. Om du nyttjar flera redundanta arkiv, bör
du först namnge en lokal hårddisk, sedan cd-skivor, och sedan
fjärr-speglar.
En utgåva kan ofta refereras till både dess kodnamn (t.ex.
buster, bullseye) och efter dess statusnamn (alltså oldstable,
stable, testing, unstable). Att referera till en utgåva efter
dess kodnamn har fördelen att du aldrig blir överraskad av en ny
utgåva och av den anledningen används den här metoden här. Det
kan naturligtvis betyda att du själv måste hålla utkik efter nya
utgåvor. Om du istället använder statusnamnet kommer systemet
automatiskt att uppgraderas utan förvarning genom att uppdatera
en mängd paket så snart en utgivning har skett.
Debian tillhandahåller två sändlistor med kungörelser (på
engelska) som kan hjälpa dig att hålla dig uppdaterad med vad som
sker med Debians utgåvor:
* Genom att anmäla dig till Debians kungörelse sändlista
(https://lists.debian.org/debian-announce/) så kommer du få
en notifiering varje gång Debian tillgänglig gör en ny
utgåva. Exempelvis när bullseye skiftar från testning till
stabil>.
* Genom att anmäla dig till Debians säkerhetskungörelse
sändlista (https://lists.debian.org/debian-security-announce
/) så kommer du få en notifiering varje gång Debian
publicerar ett säkerhetsmeddelande.
4.3.1. Lägg till APT-källor från Internet
Vid nyinstallation installeras APT så att det använder Debian APT
CDN, detta bör innebära att paket automatiskt hämtas från en
server i relativ närhet av dig - sett till nätverksvägar. I och
med att detta är en relativt ny tjänst kan äldre installationer
ha inställningar som fortfarande pekar på en av de huvudsakliga
internetservrarna från Debian eller på en av speglarna.
Rekommendationen är att byta till att använda CDN-tjänsten i dina
APT-inställningar.
För att använda CDN-tjänsten ska en rad likt följande läggas till
dina inställningar för APT-källor (antar här att main och contrib
används):
deb http://deb.debian.org/debian bullseye main contrib
Efter att du har lagt till dina nya källor ska du inaktivera de
tidigare befintliga ”deb”-raderna genom att placera ett
hash-tecken (#) framför dem.
Om din upplevelse blir bättre genom att använda en särskild
spegel belägen närmare dig vad gäller nätverksavstånd så finns
detta alternativ alltjämt kvar.
Adresserna till Debians speglar kan hittas på https://
www.debian.org/distrib/ftplist (https://www.debian.org/distrib/
ftplist) (se avsnittet ”Lista över Debianspeglingar”).
Anta till exempel att din närmaste Debian-spegel är http://
mirrors.kernel.org. När den spegeln inspekteras med en
webbläsare, kommer du att märka att huvudkatalogerna är
organiserade så här:
http://mirrors.kernel.org/debian/dists/bullseye/main/binary-armhf/...
http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-armhf/...
För att ställa in APT att använda en särskild spegel ska en rad
likt följande läggas till (återigen antas att du använder main
och contrib):
deb http://mirrors.kernel.org/debian bullseye main contrib
Observera att ”dists” läggs till automatiskt och att argumenten
efter utgåvans namn används för att utöka sökvägen till flera
kataloger.
Återigen; efter att du lagt till källor behöver de tidigare
arkiven avaktiveras.
4.3.2. Lägg till APT-källor för en lokal spegelserver
Istället för att använda paketspeglar, kanske du önskar ändra /
etc/apt/sources.list till att använda en spegel på en lokal
hårddisk (möjligen monterad över NFS).
Din paketspegel kan exempelvis finnas under /var/local/debian/
och innehålla huvudkataloger som dessa:
/var/local/debian/dists/bullseye/main/binary-armhf/...
/var/local/debian/dists/bullseye/contrib/binary-armhf/...
Lägg till den här raden till din sources.list för att använda den
här med apt:
deb file:/var/local/debian bullseye main contrib
Observera att ”dists” läggs till automatiskt och att argumenten
efter utgåvans namn används för att utöka sökvägen till flera
kataloger.
Efter att du har lagt till dina nya källor ska du inaktivera de
tidigare befintliga arkiv i APT-källfilerna genom att placera ett
hash-tecken (#) framför dem.
4.3.3. Lägg till APT-källor från optisk media
Om du endast vill använda DVD-skivor (eller CD- eller
Blu-ray-skivor) ska du inaktivera de övriga raderna i
APT-källfilerna genom att placera ett hash-tecken (#) framför
dem.
Se till att det finns en rad i /etc/fstab som aktiverar montering
av din cd-rom-enhet på monteringspunkten /media/cdrom. Till
exempel, om /dev/sr0 är din cd-rom-enhet, ska /etc/fstab
innehålla en rad som denna:
/dev/sr0 /media/cdrom auto noauto,ro 0 0
Observera att det inte får finnas några blanksteg mellan orden
noauto,ro i det fjärde fältet.
För att verifiera att det fungerar, mata in en cd och försök köra
# mount /media/cdrom # det här monterar CD:n på monteringspunkten
# ls -alF /media/cdrom # det här ska visa rotkatalog för CD:n
# umount /media/cdrom # detta kommer att avmonterna CD:n
Kör sedan:
# apt-cdrom add
för varje Debian cd-rom med binärer som du har tillgång till för
att lägga till data om varje cd till APT:s databas.
4.4. Uppgradering av paket
Det rekommenderade verktyget för att genomföra uppgraderingen
från föregående utgåva av Debian är att använda
pakethanteringsverktyget apt.
Notera
apt är tänkt för interaktivanvändning och ska inte användas i
skript. I skript bör apt-get som har fast hantering av utdata som
passar sig för maskinell avläsning.
Glöm inte att montera alla nödvändiga partitioner (speciellt rot-
och /usr-partitionerna) läs- och skrivbara, med ett kommando som
det här:
# mount -o remount,rw /monteringsplats
Härefter ska du kontrollera att källraderna för APT (i /etc/apt/
sources.list och filerna i /etc/apt/sources.list.d/) refererar
antingen till ”bullseye” eller till ”stable”. Det ska inte finnas
några källrader som pekar till buster.
+--------------------------------------------------+
|Notera |
| |
|Källrader för en cd-skiva kommer ofta att referera|
|till ”unstable”, även om det här är konstigt ska |
|du inte ändra dem. |
+--------------------------------------------------+
4.4.1. Spela in sessionen
Det rekommenderas starkt att du använder programmet /usr/bin/
script för att spela in en utskrift av uppgraderingssessionen. Om
problem uppstår har du en logg på vad som hände och, om det
behövs, kan tillhandahålla exakt information i en felrapport. För
att påbörja inspelningen, kör:
# script -t 2>~/upgrade-bullseyestep.time -a ~/upgrade-bullseyestep.script
eller liknande. Om du behöver köra typescript-filen igen
(exempelvis om du behövde starta om systemet) ska du använda
olika step-värden för att peka ut vilket steg av uppgraderingen
du loggar. Lägg inte typescript-filen i en temporär katalog såsom
/tmp eller /var/tmp (filer i dessa kataloger kan tas bort under
uppgraderingen eller under en omstart).
Typescript kommer även att låta dig granska informationen som har
rullat ut från skärmen. Om du använder systemets konsoll kan du
helt enkelt växla till VT2 (med Alt+F2) och, efter inloggning,
använd less -R ~root/upgrade-bullseye.script för att visa filen.
Efter att du har färdigställt uppgraderingen, kan du stoppa
script genom att ange exit vid prompten.
apt kommer också att logga förändrad status för paket i /var/log/
apt/history.log och utdatat i terminalen i /var/log/apt/term.log.
dpkg kommer dessutom att logga statusförändringar för alla paket
i /var/log/dpkg.log. Om du använder aptitude så kommer status
även att loggas i /var/log/aptitude.
Om du har använt flaggan -t för script kan du använda programmet
scriptreplay för att spela upp hela sessionen:
# scriptreplay ~/upgrade-bullseyestep.time ~/upgrade-bullseyestep.script
4.4.2. Uppdatering av paketlistan
Först behöver listan över tillgängliga paket för den nya utgåvan
hämtas. Det görs genom att köra:
# apt update
Notera
Användare av apt-secure kan drabbas av besvär när aptitude eller
apt-get används. För apt-get kan kommandot apt-get update
--allow-releaseinfo-change användas.
4.4.3. Se till att du har tillräckligt med utrymme för uppgraderingen
Du måste kontrollera att ditt system har tillräckligt mycket
ledigt hårddiskutrymme innan du påbörjar en fullständig
systemuppgradering, som beskrivs i Avsnitt 4.4.5, ”Uppgradering
av systemet”. Alla paket som behöver hämtas för installation
kommer att hämtas från nätverket och lagras i /var/cache/apt/
archives (och underkatalogen partial/ under hämtningen) så du
måste se till att du har tillräckligt utrymme på
filsystemspartitionen som innehåller /var/ för temporär hämtning
av paketen som ska installeras på ditt system. Efter hämtningen
kommer du antagligen behöva mer utrymme på de andra
filsystemspartitionerna för att både installera de uppgraderade
paketen (som kan innehålla större binärfiler eller mer data) och
de nya paketen som kommer att inkluderas i uppgraderingen. Om
ditt system inte har tillräckligt med utrymme kan det resultera i
en ofullständig uppgradering som kan vara svår att rätta till.
apt kan visa detaljerad information om det diskutrymme som behövs
för installationen. Du kan se denna uppskattning innan den
faktiska uppgraderingen påbörjas genom att köra:
# apt -o APT::Get::Trivial-Only=true dist-upgrade
[ ... ]
XXX uppgraderade, XXX nyinstallerade, XXX att ta bort och XXX inte uppgraderade.
Behöver hämta xx.xMB arkiv.
Efter uppackning kommer AAAMB diskplats att användas.
Notera
Körning av det här kommandot i början av uppgraderingsprocessen
kan ge felaktigheter, anledningarna beskrivs i nästkommande
avsnitt. I det fallet behöver du vänta tills du har gjort en
minimal systemuppgradering enligt Avsnitt 4.4.4, ”Minimal
systemuppgradering” innan du kör det här kommandot för att
uppskatta diskutrymmet.
Om du inte har tillräckligt med utrymme för uppgraderingen så
kommer apt att varna dig på följande sätt:
F: Du har inte tillräckligt mycket ledigt utrymme i /var/cache/apt/archives/.
Försök i så fall frigöra utrymme innan uppgraderingen. Du kan:
* Ta bort paket som tidigare har hämtats för installation (i /var/
cache/apt/archive). Rensa upp paketcachen genom att köra apt
clean vilket kommer att ta bort alla tidigare hämtade paketfiler.
* Ta bort bortglömda paket. Om du har använt aptitude eller apt för
att manuellt installera paket i buster kommer dessa paket att
vara markerade som manuellt installerade och kommer att kunna
markera automatiskt installerade paket som redundanta när de inte
längre behövs och därmed kan tas bort. Manuellt installerade
paket undantas alltså från detta. För att ta bort automatiskt
installerade paket som inte längre används kör följande kommando:
# apt autoremove
Du kan också använda deborphan, debfoster eller cruft för att
hitta redundanta paket. Lita inte blint på vad dessa verktyg
presenterar, speciellt inte om du använder ickestandardmässiga
och aggresiva inställningar - då dessa är källor till falska
resultat. Att manuellt gå igenom listorna är starkt rekomenderat
innan du använder deras förslag för en upprensningaktion.
* Ta bort paket som använder för mycket utrymme och inte behövs
just nu (du kan alltid installera dem efter uppgraderingen). Om
du har popularity-contest installerat kan du använda
popcon-largest-unused för att ta fram en lista med paket som du
inte använder men tar upp mycket plats. Du kan hitta vilka paket
som tar upp mycket plats genom dpigs (tillhandahålls via
debian-goodies-paketet) eller med wajig (kör wajig size). De kan
också visas med aptitude i ”visuellt läge”, välj Vyer → Ny platt
paketlista, tryck l och ange ~i, tryck S och ange ~installsize,
så visas en praktisk lista att arbeta med.
* Ta bort översättningar och lokalanpassade filer för systemet om
de inte behövs. Du kan installera paketet localepurge och ställa
in det så att endast de lokalanpassaningar som du vill ha sparas
på systemet. Detta kommer att minska mängden hårddiskutrymme som
används i /usr/share/locale.
* Flytta systemloggar från /var/log/ till ett annat system, eller
ta bort permanent.
* Använd en temporär /var/cache/apt/archives: Du kan använda en
temporär cachekatalog på ett annat filsystem (USB-diskenhet,
temporär hårddisk, filsystem som redan används, ...).
+-----------------------------------------------------+
|Notera |
| |
|Använd inte en NFS-montering eftersom |
|nätverksanslutningen kan avbrytas under |
|uppgraderingen. |
+-----------------------------------------------------+
Till exempel, om du har en USB-diskenhet monterad på /media/
usbkey:
1. ta bort paket som tidigare hämtats för installation:
# apt clean
2. kopiera katalogen /var/cache/apt/archives till USB
-diskenheten:
# cp -ax /var/cache/apt/archives /media/usbkey/
3. montera den temporära cachekatalogen ovanpå den nuvarande:
# mount --bind /media/usbkey/archives /var/cache/apt/archives
4. efter uppgraderingen återställer du originalkatalogen /var/
cache/apt/archives:
# umount /var/cache/apt/archives
5. radera det som lämnats kvar i /media/usbkey/archives.
Du kan skapa den temporära cachekatalogen på vilket filsystem som
helst som finns monterat på ditt system.
* Gör en minimal uppgradering av systemet (läs Avsnitt 4.4.4,
”Minimal systemuppgradering”) eller partiell uppgradering av
systemet följt av en komplett uppgradering. Detta kommer att göra
det möjligt att uppgradera systemet partiellt och ger dig
möjlighet att tömma paket-cache före den kompletta
uppgraderingen.
Observera att du för att ta bort paket på ett säkert sätt,
rekommenderas växla tillbaka din APT-källfiler till buster vilket
förklaras i Avsnitt A.2, ”Kontrollera dina APT
sources.list-filer”.
4.4.4. Minimal systemuppgradering
Viktigt
Om du genomför en fjärr-uppgraderingen bör du ha läst
Avsnitt 5.1.22, ”Inga nya SSH-anslutningar under uppgraderingen”.
I vissa fall kan en komplett uppgradering (som beskrivs nedan)
innebära att många paket som du vill behålla raderas. Vi
rekommenderar därför en två-stegs-uppgradering. Först en minimal
uppgradering för att bli av med konflikter och sedan en komplett
uppgradering som beskrivs i Avsnitt 4.4.5, ”Uppgradering av
systemet”.
För att göra detta, kör först:
# apt upgrade --without-new-pkgs
Det här innebär att endast de paket som kan uppgraderas utan att
kräva att några andra paket tas bort eller installeras
uppgraderas.
Den minimala uppgraderingen kan också vara användbar när systemet
har ont om utrymme och en komplett uppgradering inte kan utföras
på grund av utrymmesskäl.
Om paketet apt-listchanges är installerat kommer det (i
standardutförande) visa viktig information om paketen som
uppgraderas i en textvisare när paketen är hämtade. Tryck på
tangenten q för att lämna visaren efter genomläsning för att
fortsätta med uppgraderingen.
4.4.5. Uppgradering av systemet
När du genomfört föregående steg är du redo att fortsätta med
huvuddelen av uppgraderingen. Kör:
# apt full-upgrade
Det här kommer att genomföra en fullständig uppgradering av
systemet, alltså installera de senaste tillgängliga versionerna
av samtliga paket och lösa alla tänkbara beroendeändringar mellan
paketen i olika utgåvor. Om det är nödvändigt kommer det även att
installera några nya paket (vanligtvis nya versioner av bibliotek
eller paket som fått nya namn) samt ta bort eventuella föråldrade
paket som står i konflikt med varandra.
Vid uppgradering från en uppsättning CD/DVD/BD-avbildningar,
kommer du bli uppmanad att mata in specifika avbildningar vid
olika tillfällen under uppgraderingen. Du kanske måste använda
samma avbildning flera gånger; detta beror på att sammankopplade
paket har blivit utspridda över avbildningarna.
Nya versioner av installerade paket, som inte kan uppgraderas
utan att ändra installationsstatus för ett annat paket, kommer
att lämnas kvar vid deras nuvarande version (visas som ”
återhållna”). Det kan lösas genom att antingen använda aptitude
för att välja dessa paket för installation eller genom att köra
apt install paket.
4.5. Möjliga problem under uppgraderingen
Följande kapitel beskriver kända problem som kan uppstå under
uppgradering till bullseye.
4.5.1. Dist-upgrade misslyckas med meddelandet ”Could not perform
immediate configuration”
I några fall kan steget apt full-upgrade misslyckas efter
nedladdningen av paket med meddelandet:
E: Could not perform immediate configuration on 'package'. Please see man 5 apt.conf under APT::Immediate-Configure for details.
Om detta händer bör exekvering av apt full-upgrade -o
APT::Immediate-Configure=0 tillåta uppgraderingen att fortsätta.
En annan väg runt detta problem är att temporärt lägga till
källorna för både buster och bullseye i APTs källfiler och köra
kommandot apt update.
4.5.2. Förväntade raderingar
Uppgraderingsprocessen till bullseye kan begära att paket tas
bort från systemet. Exakt vilka paket som påverkas kommer att
variera beroende på vilken uppsättning av paket som är
installerade. Dessa Kommentarer till utgåvan ger allmänna råd om
paketradering, men om du är osäker är det rekommenderat att du
undersöker de paketborttagningar som föreslås av varje metod
innan du fortsätter. Läs mer om vilka paket som klassificeras som
föråldrade i bullseye i Avsnitt 4.8, ”Föråldrade paket”.
4.5.3. Konflikter vid förberoende-loop
Ibland är det nödvändigt att aktivera alternativet
APT::Force-LoopBreak i APT för att temporärt ta bort ett
systemkritiskt paket på grund av en Konflikt/Förberoende-slinga.
apt kommer att varna dig om det här och avbryta uppgraderingen.
Du kan lösa det genom att ange alternativet -o
APT::Force-LoopBreak=1 på kommandoraden för apt.
Det är möjligt att beroendestrukturen för ett system kan vara så
skadat att det kräver handpåläggning. Vanligtvis innebär det att
använda apt eller
# dpkg --remove paketnamn
för att plocka bort några av de störande paketen, eller
# apt -f install
# dpkg --configure --pending
I extrema fall kan du behöva tvinga fram en ominstallation med
ett kommando som detta
# dpkg --install /sökväg/till/paketnamn.deb
4.5.4. Filkonflikter
Filkonflikter bör inte inträffa om du uppgraderar från ett ”rent”
buster-system, men kan inträffa om du har inofficiella
bakåtporteringar installerade. En filkonflikt resulterar i ett
fel som:
Packar upp (från ) ...
dpkg: fel vid hantering av (--install):
försöker skriva över "",
som också finns i paketet
dpkg-deb: underprocessen paste dödad av signal (Brutet rör)
Fel uppstod vid hantering:
Du kan försöka lösa en filkonflikt genom att tvinga igenom
borttagning av paketet som nämns på sista raden i felmeddelandet:
# dpkg -r --force-depends paketnamn
Efter att problemen har lösts, bör du kunna återuppta
uppgraderingen genom att upprepa tidigare beskrivna apt
-kommandon.
4.5.5. Inställningsförändringar
Under uppgraderingen kommer det att ställas frågor om
konfiguration eller omkonfiguration av flera paket. När du blir
tillfrågad om någon fil i katalogen /etc/init.d eller filen /etc/
manpath.config ska ersättas av paketansvariges version, är det
oftast nödvändigt att svara ”ja” för att upprätthålla systemets
tillstånd. Du kan alltid återgå till de gamla versionerna,
eftersom de kommer att sparas med en .dpkg-old-ändelse.
Om du inte är säker på vad som behöver göras, skriv ner namnet på
paketet eller filen och red ut saker och ting senare. Du kan söka
i typescript-filen för att granska informationen som visades på
skärmen under uppgraderingen.
4.5.6. Flytt av sessionen till konsoll
Om du kör uppgraderingen i systemets lokala konsoll kan det
tänkas att under några delar av uppgraderingen så flyttar
konsollen till en annan vy och du kan inte längre se
uppgraderingsprocessen. Exempelvis händer detta i
skrivbordsmiljöer när visningshanteraren startas om.
För att återta konsollen där uppgraderingen körs behöver du
använda Ctrl+Alt+F1 för att byta till den virtuella terminalen 1
om du är vid den grafiska startbilden eller använd Alt+F1 i
lokala textlägeskonsollen. Ersätt F1 med den funktionstangent som
har motsvarande nummer för den virtuella terminal som
uppgraderingen körs i. Du kan också använda Alt+Vänsterpil eller
Alt+Högerpil för att byta mellan de olika textlägeskonsollerna.
4.6. Uppgradering av kärna och relaterade paket
Det här avsnittet förklarar hur man uppgraderar sin kärna och
identifierar tänkbara problem relaterade till den här
uppgraderingen. Du kan antingen installera ett av paketen
linux-image-* som tillhandahålls av Debian, eller bygga en
anpassad kärna från källkod.
Observera att en hel del information i det här avsnittet är
baserad på antagelsen att du kommer att använda en av de modulära
Debiankärnorna tillsammans med i initramfs-tools och udev. Om du
har valt att använda en anpassad kärna som inte kräver en initrd
eller om du använder en annan initrd-generator kan delar av den
här informationen vara irrelevant för dig.
4.6.1. Installera metapaketet för kärnan
När du kör full-upgrade från buster till bullseye, rekommenderas
det starkt att du installerar ett linux-image-*-metapaket, om du
inte gjort det förut. De här metapaketen installerar automatiskt
nyare versioner av kärnan vid uppgradering. Du kan verifiera om
detta är installerat genom att köra:
# dpkg -l "linux-image*" | grep ^ii | grep -i meta
Om du inte ser något utdata, behöver du installera ett nytt
linux-image-paket för hand eller installera ett
linux-image-metapaket. Kör följande kommando för att se en lista
över tillgängliga linux-image-metapaket:
# apt-cache search linux-image- | grep -i meta | grep -v transition
Om du är osäker på vilket paket du ska välja, kör uname -r och
leta efter ett paket med liknande namn. Om du till exempel ser ”
4.9.0-8-amd64” rekommenderas det att du installerar
linux-image-amd64. Du kan också använda apt för att se den längre
beskrivningen av varje paket som stöd i att välja bästa möjliga
för ditt system. Exempelvis:
# apt show linux-image-amd64
Du bör sedan använda apt install för att installera den. När den
här nya kärnan har installerats bör du starta om vid nästa
möjliga tillfälle för att dra nytta av den nya kärnversionen. Läs
dock Avsnitt 5.1.24, ”Att göra efter uppgradering före omstart”
innan första omstarten sedan uppgradering genomförs.
För den äventyrlige finns ett enkelt sätta att kompilera sina
egen modifierade kärna på Debian. Installera kälkoden till kärnan
från paketet linux-source. Du kan använda målet deb-pkg i
källkodens makefil för att bygga binärpaketet. Läs mer i
dokumentationen på Debian Linux Kernel Handbook (https://
kernel-team.pages.debian.net/kernel-handbook/) (engelska) eller
genom att installera paketet debian-kernel-handbook.
Om möjligt är det till din fördel att uppgradera kärnpaketet
separat från själva full-upgrade för att minska riskerna för ett
temporärt icke-startbart system. Observera att det här endast bör
göras efter den minimala uppgraderingsprocessen, beskriven i
Avsnitt 4.4.4, ”Minimal systemuppgradering”.
4.7. Förberedelse inför nästa utgåva
Efter uppgraderingen finns det flera saker som du kan göra för
att förbereda inför nästa utgåva.
* Ta bort redundanta eller föråldrade paket som beskrivs i
Avsnitt 4.4.3, ”Se till att du har tillräckligt med utrymme
för uppgraderingen” och Avsnitt 4.8, ”Föråldrade paket”. Du
bör granska vilka konfigurationsfiler som de använder och
överväga att avinstallera paketen fullständigt för att ta
bort deras konfigurationsfiler. Läs även Avsnitt 4.7.1,
”Utrensning av borttagna paket”.
4.7.1. Utrensning av borttagna paket
I allmänhet är det en bra idé att rensa bort paket markerade som
borttagna helt. Detta är extra sant om paketet togs bort i en
tidigare uppgradering (exempelvis vid uppgradering till buster)
eller om de tillhandahölls av tredjepartstillverkare. Särskilt
äldre init.d-skript är visat sig problematiska.
Observera
Bortrensning av paket tar vanligtvis öven bort dess loggfiler,
dessa kan vara en bra idé att göra en säkerhetskopia av först.
Följande kommando visar en lista med alla borttagna paket som kan
ha inställningsfiler kvar på systemet:
# dpkg -l | awk '/^rc/ { print $2 }'
Paketen kan rensas bort genom att använda kommandot apt purge.
Vill du rensa bort allt på en enda gång kan följande kommando
användas:
# apt purge $(dpkg -l | awk '/^rc/ { print $2 }')
Om du använder aptitude kan du också använda följande alternativ
till kommandona ovan:
# aptitude search '~c'
# aptitude purge '~c'
4.8. Föråldrade paket
bullseye introducerar många nya paket men pensionerar och
utelämnar gamla paket som fanns i buster. Det tillhandahålls
inget uppgraderingssätt för dessa föråldrade paket. Ingenting
hindrar dig från att fortsätta att använda ett föråldrat paket om
så önskas men Debianprojektet kommer vanligtvis att sluta ge
säkerhetsstöd för dessa ett år efter utgivningen av bullseye^[5],
och ger normalt inget annat stöd under tiden. Rekomendationen är
att ersätta de med andra tillgängliga alternativ , om detta
finns.
Det finns många anledningar till varför paket kan ha tagits bort
från distributionen: de underhålls inte längre av upphovsmännen;
det finns inte längre någon Debianutvecklare som är intresserad
av att underhålla paketen; funktionaliteten de tillhandahåller
har ersatts av en annan programvara (eller en ny version); eller
så anses de inte längre vara lämpliga för bullseye på grund av
fel i dem. I det senare fallet kan paket fortfarande finnas i ”
unstable”-distributionen.
Vissa pakethanteringsapplikationer tillhandahåller enkla sätt för
att hitta paket som inte längre är tillgängliga från en känd
källa. Exempelvis aptitude visar dessa i en kategori kallad ”
Föråldrade och lokalt skapade paket”, de kan visas och rensas med
följande kommando:
# aptitude search '~o'
# aptitude purge '~o'
Debian Bug Tracking System (https://bugs.debian.org/)
tillhandahåller ofta ytterligare information om varför paketet
blev borttaget. Du bör granska både de arkiverade felrapporterna
för själva paketet och de arkiverade felrapporterna för
pseudopaketet på ftp.debian.org (https://bugs.debian.org/cgi-bin/
pkgreport.cgi?pkg=ftp.debian.org&archive=yes) .
Listan med föråldrade paket i Bullseye kan studeras i
Avsnitt 5.3.1, ”Föråldrade paket”.
4.8.1. Tomma övergångspaket
Vissa paket i buster har ersatts i bullseyeav tomma
övergångspaket, dessa har till uppgift att underlätta
uppgraderingar. Om en applikation tidigare tillhandahälls som ett
enda paket men numera är delad i flera paket så kan ett tomt
övergångspaket med samma namn användas för att tillse att
beroendena installeras. När detta gjorts kan övergångspaketet tas
bort.
Tomma övergångspaket har vanligtvis beskrivningar som pekar på
varför de existerar. De ser dock inte alla likadana ut, vissa är
designade för att vara installerade hela tiden för att tillse att
alla delar av en mjukvarusvit installeras eller att senaste
versionen installeras. För att hitta tomma övergångspaket kan
exempelvis deborphan användas med flaggorna --guess* (ex.
--guess-dummy).
---------------------------------------------------------------------
^[1] Om debconf-prioriteringen är satt till en väldigt hög nivå
kan du kanske undvika instälningsfrågor men tjänster som är
beroende av standardsvar som inte fungerar för ditt system kommer
inte att kunna starta.
^[2] Exempelvis: DNS- eller DHCP-tjänster, speciellt om det inte
finns någon redundans eller automatiskt byte av huvudtjänst. I
fallet med DHCP kan slutanvändare bli nedkopplade från nätverket
om lånperioden är kortare än tiden det tar för
uppgraderingsprocessen att slutföra.
^[3] Den här funktionen kan inaktiveras genom att lägga till
parametern panic=0 till dina uppstartparametrar.
^[4] Debians pakethanteringssystem tillåter vanligtvis inte att
ett paket tar bort eller ersätta en fil som ägs av ett annat
paket såvida det inte har definierats att ersätta det paketet.
^[5] Eller så länge som ingen annan utgivning sker i den
tidsperioden. Normalt sett stöds endast två stabila utgåvor åt
gången.
Kapitel 5. Problemområden att känna till för bullseye
Ibland innebär förändringar i en ny utgåva att sidoeffekter vi
inte kunnat undvika uppstår, i vissa fall skapas nya fel någon
annanstans. Här dokumenterar vi problem som vi känner till.
Vänligen läs även erratan, dokumentationen för aktuella paket,
felrapporter och annan information som nämns i Avsnitt 6.1,
”Ytterligare läsning”.
5.1. Specifik uppgraderingsinformation för bullseye
Detta kapitel beskriver detaljer runt uppgradering från buster
till bullseye.
5.1.1. Filsystemet XFS har inte längre stöd för barrier/nobarrier
Stödet för monteringinställningarna barrier och nobarrier har
tagits bort för XFS. Om dessa används i /etc/fstab ska de tas
bort. Partitioner med dessa inställningar kommer inte att kunna
monteras.
5.1.2. Förändrat upplägg på säkerhetsakrivet
I och med bullseye har säkerhetssviten bytt namn till
bullseye-security istället för codename/updates och användare
måste justera sina APT sources-list-filer vid uppgraderingen.
Säkerhetsraden i inställningarna för dina APT-förråd bör nu se ut som
följande:
deb https://deb.debian.org/debian-security bullseye-security main contrib
Om dina inställningar för API också innehåller fastnålning med ”
pin” eller APT::Default-Release kommer det troligen krävas
justeringar eftersom kodnamnet för säkerhetsakrivet inte längre
stämmer överrens med huvudarkivet. Ett fungerande exempel på
APT::Default-Release för bullseye ser ut på följande sätt:
APT::Default-Release "/^bullseye(|-security|-updates)$/";
which takes advantage of APT's support for regular expressions
(inside /).
5.1.3. Lösenord använder yescrypt som standardfunktion för hashning
Standardmetoden för att hasha lösenord för lokala systemanvändare
har ändrats (https://tracker.debian.org/news/1226655/
accepted-pam-140-3-source-into-unstable/) från SHA-512 till
yescrypt (https://www.openwall.com/yescrypt/) (läs mer på crypt
(5) (https://manpages.debian.org//bullseye/libcrypt-dev/
crypt.5.html) ). Målet är att detta ska leda till högra säkerhet
vid attacker som baseras på lexikon, både vad gäller utnyttjat
utrymme och tidsåtgång.
För att dra nytta denna säkerhetsjustering så behöver lösenord
uppdateras, exempelvis genom kommandot passwd.
Äldre lösenord kommer att fortsätta fungera med den hashfunktion
som användes för att skapa dem.
Då yescryot inte har stöd i Debian 10 (buster) så kan inte en
shadow-fil (/etc/shadow) kopieras från ett bullseye- till ett
buster-system. Om en sådan kopiering utförs kommer inte lösenord
som skapats på bullseye-systemet att fungera i buster-systemet.
Av samma anledning så kan inte lösenord klipp å klistras från
bullseye till buster.
Om kompatabilitet för lösenordshashning krävs mellan bullseye och
buster så behöver filen /etc/pam.d/common-password redigeras.
Leta upp raden:
password [success=1 default=ignore] pam_unix.so obscure yescrypt
och ersätt yescrypt med sha512.
5.1.4. NSS NIS och NIS+ kräver nya paket
Stöd för NSS NIS och NIS+ har flyttats till de separata paketen
libnss-nis och libnss-nisplus. Tyvärr kan inte glibc vara
beroende av dessa så de är nu enbart rekomenderade.
För system som använder NIS eller NIS+ bör en särskild kontroll
göras efter uppgraderingen så att dessa paket är installerade.
5.1.5. Hantering av fragmenterade inställningsfiler för unbound
DNS resolvern unbound har ändrat sättet som den hanterar
fragmenterade inställningsfiler. Om du förlitar dig på ett
include:-direktiv för att slå samman flera fragment till en
fungerande uppsättning så ska du läsa NEWS-filen (https://
sources.debian.org/src/unbound/bullseye/debian/NEWS/) .
5.1.6. utfasning av parametrar i rsync
The rsync parameter --noatime has been renamed --open-noatime.
The old form is no longer supported; if you are using it you
should see the NEWS file (https://sources.debian.org/src/rsync/
bullseye/debian/rsync.NEWS/) . Transfer processes between systems
running different Debian releases may require the buster side to
be upgraded to a version of rsync from the backports (https://
backports.debian.org/) repository. The version of rsync in the
initial release of bullseye also deprecated --copy-devices in
favor of --write-devices, but version 3.2.3-4+deb11u1 (included
in bullseye point release 11.1) reverts this deprecation and
supports both options.
5.1.7. Hantering av utökningar för Vim
De utökningar av vim som tidigare hanterats genom vim-scripts tas
nu om hand av Vims inbyggda funktion ”package” istället för via
vim-addon-manager. Vim-användare ska förbereda sin uppgradering
genom att följa instruktionerna i NEWS-filen (https://
sources.debian.org/src/vim-scripts/bullseye/debian/NEWS/) .
5.1.8. OpenStack och cgroups v1
OpenStack Victoria (den utgåva som kommer med bullseye) kräver
cgroups v1 för QoS (Quality of Service) på blockenheter. Eftersom
bullseye också ändrar till att använda cgroups v2 som standard
(läs mer på Avsnitt 2.2.4, ”Control groups v2”) så kommer inte
sysfs-trädet på /sys/fs/cgroup att ta med cgroups v1-funktioner
som t.ex. /sys/fs/cgroup/blkio och genom detta så kommer cgcreate
-g blkio:foo inte fungera. För OpenStack-noder som kör
nova-compute ellerr cinder-volume rekommenderas att lägga till
parametrarna systemd.unified_cgroup_hierarchy=false och
systemd.legacy_systemd_cgroup_controller=false till kärnans
uppstartsrad för att ersätta standardinställningen och ha kvar
den äldere cgroups-hierarkin.
5.1.9. OpenStack API policy-filer
I enligthet med rekommendationen från OpenStacks utvecklare
kommer OpenStack Victoria (den utgåva som kommer med bullseye)
byta till att använda YAML-formatet för OpenStacks API. I och med
detta kommer de flesta OpenStack-tjänsterna (Nova, Glance och
Keystone) att framstå som trasiga då deras policy-filer
uttryckligen är skrivna i policy.json-filer. På grund av detta
installeras paketen nu med en katalog kallad /etc/PROJEKT/
policy.d som innehåller en fil kallad 00_default_policy.yaml där
alla policyer finns med men är utkommenterade och därmed inte
aktiva.
För att undvika att de gamla policy.json-filerna fortätter att
vara aktiva kommer Debians OpenStack-paket byta namn på denna fil
till disabled.policy.json.old. Det fanns inte riktigt tid att
lösa detta i alla lägen så i några fall raderas filen istället.
Det är därför av yttersta vikt att säkerhetskopior av
policy.json-filerna görs.
Ytterligare information finns i OpenStacks dokumentation (https:/
/governance.openstack.org/tc/goals/selected/wallaby/
migrate-policy-format-from-json-to-yaml.html) .
5.1.10. sendmail kommer att vara otillgängligt under uppgraderingen
Till skillnad från vanliga uppgraderingar av sendmail kommer
tjänsten att stoppas under uppgraderingen från buster till
bullseye. Detta leder till längre nedtid än vanligt. Läs mer i
Avsnitt 4.1.3, ”Förbered för att tjänster blir oåtkomliga” om
generella råd för att minska nedtiden.
5.1.11. FUSE 3
Några paket har bytt till FUSE 3, exempelvis gvfs-fuse, kio-fuse
och sshfs. Detta leder till att fuse3 installeras och fuse
avinstalleras under uppgraderingen.
Under vissa omständigheter, exempelvis när uppgraderingen görs
genom att köra apt-get dist-upgrade istället för att följa
rekommenderade steg i Kapitel 4, Uppgraderingar från Debian 10
(buster), kan paket som kräver fuse3 hållas tillbaka under
uppgraderingen. Om detta händer räcker det att köra stegen från
Avsnitt 4.4.5, ”Uppgradering av systemet” en gång till med apt
från bullseye eller uppgradera paketn manuellt för att lösa
problemet.
5.1.12. GnuPGs option-fil
I och med version 2.2.27-1 av GnuPG har inställningar för
enskilda användare helt och hållet flyuttat till ~/.gnupg/
gpg.conf och ~/.gnupg/options används inte mera. Byt namn på
filen eller kopiera innehållet till den nya platsen.
5.1.13. Linux aktiverar namespace som standard
Från Linux 5.10 kommer alla användare att kunna skapa
användar-namespace som standard. Detta tillåter program som
webbläsare och kontainerhanterare att skapa mer begränsade
sandlådor för hantering av mindre eller obetrodd kod. Utan att
behöva köra dessa som root eller använda ett hjälpmedel via
setuid-root.
I tidigare version av Debian var detta begränsat till processer
som körde som root eftersom funktionen ansågs exponera onödiga
säkerhetsrisker i kärnan. Med tiden har implementationen mognat
och vi känner oss nu övertygade om att risken med att ha det
igång vida överskrids av nyttan som säkerhetsfördelarna.
Vill du hellre stanna kvar i en begränsad miljö ska fäljande
systctl sättas:
user.max_user_namespaces = 0
Observera att diverse skrivbords- och kontainer-funktioner kommer
inte att fungera med denna begränsning på plats. Exemplevis
webbläsare, WebKitGTK, Flatpak och GNOMEs tumnaglar.
Den Debian-specifika sysctl-inställningen
kernel.unprivileged_userns_clone=0 har liknande funktion men
fasas ut och ska ej användas på sikt.
5.1.14. Linux förhindrar opriviligierade anrop till bpf() som
standard
I och med Linux 5.10 kommer opriviligierade anrop till bpf() att
förhindras som standard. En administratör kan ändra denna
inställning framöver genom att ange 0 eller 1 i
kernel.unprivileged_bpf_disabled sysctl.
Om du hellre vill tillåta opriviligerade anrop till bpf() ska
sysctl sättas till:
kernel.unprivileged_bpf_disabled = 0
Läs felrapport 990411 (bts;990411) för bakgrundsinformation om
den ändrade standardinställningen i Debian.
5.1.15. Redmine saknas i bullseye
Paketet redmine finns inte i bullseye eftersom det var för sent
att genomföra migreringen från den gamla versionen av rails (som
inte längre har stöd från sina utveckalre utöver att åtgärda
mycket allvarliga säkerhetsfel) till den version som finns i
bullseye. De ansvariga för Ruby Extras följer noga med i
utvecklingen och kommer att göra en ny version tillgänglig via
backports (ttps://backports.debian.org/) så fort det är möjligt.
Om det inte går att vänta på detta före uppgraderingen så går det
att använda en virtuell maskin eller kontainer för att isolera
applikationen.
5.1.16. Exim 4.94
Uppgraderingen av Exim i bullseye bör ses som stor. I den nya
versionen introduceras konceptet med förorenande läsning av data
från opålitligt källa. Exempelvis meddelandets avsändare eller
mottagare. Denna förorenade data ($local_part eller $domain) kan
inte användas som exempelvis fil- eller katalognamn eller
kommandonamn.
Detta kommer att trasa sönder installationer som inte uppdateras
på rätt sätt. Äldre inställningsfiler för Debian Exim kommer inte
heller att fungera utan justering. De nya inställningarna måste
installeras med lokala ändringar sammanfogade.
Vanliga icke-fungerande exempel
* Leverans till /var/mail/$local_part. Använd istället
$local_part_data kombinerat med check_local_user.
* Använd
data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}}
istället för
data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}}
för en fil med virtual domain alias.
Den grundläggande strategin för att hantera denna ändring är att
använda resultatet av en sökning i kommande processning istället
för originalets värde.
För att förenkla uppgraderingen så finns en ny inställning som
kan användas för att temporärt nedgradera felmeddelanden till
varningsmeddelanden och på så vis tillåta att de gamla
inställningarna används med nyare Exim. För att använda denna väg
lägg till
.ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA
allow_insecure_tainted_data = yes
.endif
till Exims inställningar (exempelvis i /etc/exim4/
exim4.conf.localmacros) före uppgradering och kontrolera
loggfilen för varningar om förorenad läsning. Detta är en
temporär väg runt som redan är markerad för radering.
5.1.17. Upptäckt av SCSI-enheter är inte deterministisk
På grund av ändringar i Linuxkärnan är inte längre upptäckten av
SCSI-enheter deterministisk. Detta kan leda till besvär för
installationer som förlitar sig på ordningen diskar i systemet
upptäcks. Två möjliga alternativ; att använda länkar via /dev/
disk/by-path eller en udev-regel. Dessa föreslås och beskrivs i
deetta meddelande till sändlistan (https://lore.kernel.org/lkml/
59eedd28-25d4-7899-7c3c-89fe7fdd4b43@acm.org/) (engelska).
5.1.18. rdiff-backup kräver samkörd uppgradering av klient och server
Nätverksprotokollet för rdiff-backup skiftar på ett
icke-kompatiblet sätt mellan version 1 och version 2. I och med
detta måste samma version (antingen 1 eller 2) köras i båda ändar
av processen. I buster installeras version 1.2.8 och i bullseye
gäller version 2.0.6 varvid uppgradering av enbart ena halvan av
ett par kommer att leda till att funktionaliteten kapas.
Version 2.0.6 av rdiff-backupfinns i buster-backports-arkivet
(https://backports.debian.org/) . På detta sätt så kan användare
först uppgradera enbart paketet rdiff-backup på buster-systemet
och sedan kan själva systemet uppgraderas till bullseye
fristående.
5.1.19. Problem med Intels microkod
intel-microcode-paketet som vid skrivandes stund finns i bullseye
och buster-security (läs även DSA-4934-1 (https://www.debian.org/
security/2021/dsa-4934) (engelska)) har två större kända fel. För
vissa CoffeeLake-CPUer kan denna uppgradering trasa sönder
(https://github.com/intel/
Intel-Linux-Processor-Microcode-Data-Files/issues/56)
nätverksgränssnit som använder firmware-iwlwifi och för vissa
Skylake RO/DO CPUer på system med väldigt gammal fast programvara
/BIOS kan systemet hänga upp sig vid uppstart (https://github.com
/intel/Intel-Linux-Processor-Microcode-Data-Files/issues/31) .
Om du har undvikit att installera paketet på grund av besvären
som beskrivs i DSA-4934-1 eller inte har säkerhetsarkivet
aktiverat så är det viktigt att känna till att uppgradering av
intel-microcode i bullseye kan få ditt system att hänga upp sig
vid uppstart eller att iwlwifi inte fungerar. I sådant fall kan
du avaktivera inläsning av mikrokoden vid uppstart. Läs mer i
introduktionen av DSAn, kan även hittas i intel-microcode
README.Debian.
5.1.20. Uppgraderingar som berör libgc1c2 kräver två körningar
Paket som är beroende av libgc1c2 i buster (t.ex. guile-2.2-libs)
kan hållas tillbaka under den första kompletta uppgraderingen
till bullseye. I sådant fall bör det lösas genom att köra
uppgraderingen en gång till. Läs mer om problemet i bugfelrapport
#988963 (https://bugs.debian.org/988963) .
5.1.21. fail2ban kan inte skicka e-post med mail från bsd-mailx
Paketet fail2ban kan ställas in så att det skickas notiser med
e-post. Detta görs genom mail. Det kommandot kan i sin tur
installeras från ett antal olika paket i Debian. En
säkerhetslagning (för system som kör mail från mailutils) sent i
förberedandet inför bullseye tog sönder denna funktionalitet på
system som kör mail från bsd-mailx. Den som använder fail2ban i
kombination med bsd-mailx och vill att fail2ban fortsätter skicka
ut notiser per e-post bör antingen byta till annan lösning för
mail eller manuellt ta bort ändringen som beskrivs i ändringen
hos utgivaren (https://github.com/fail2ban/fail2ban/commit/
410a6ce5c80dd981c22752da034f2529b5eee844) (engelska). I korta
drag går ändringen ut på att "-E 'set escape'" på ett antal
platser i filer i /etc/fail2ban/action.d/.
5.1.22. Inga nya SSH-anslutningar under uppgraderingen
Pågående SSH-anslutningar ska fortsätta fungera genom
uppgraderingen som vanligt. På grund av oturliga omständigheter
är perioden när nya anslutningar inte kan upprättas längre än
vanligt.Om uppgraderingen utförs på en SSH-anslutning som kan
avbrytas rekommenderas du att första uppgradera openssh-server
före själva systemet.
5.1.23. Open vSwitch upgrade requires interfaces(5) change
The openvswitch upgrade may fail to recover bridges after boot.
The workaround is:
sed -i s/^allow-ovs/auto/ /etc/network/interfaces
For more info, see bug #989720 (https://bugs.debian.org/989720) .
5.1.24. Att göra efter uppgradering före omstart
När apt full-upgrade är klar innebär detta att den ”formella”
uppgraderingen är klar . För uppgraderingen till bullseye finns
inga speciella åtgärder som måste genomföras före nästa omstart.
5.2. Delar som inte är helt bundna till uppgraderingsprocessen
5.2.1. Begränsningar i säkerhetsstödet
Det finns ett antal paket där Debian inte kan lova minimala
bakåtporteringar för säkerhetsproblem. Dessa beskrivs närmare i
underavsnitten.
Notera
Paketet debian-security-support håller reda på säkerhetsstatus
för installerade paket.
5.2.1.1. Säkerhetsläget för webbläsare och deras renderingsmotorer
Debian 11 innehåller flera webbläsarmotorer som påverkas av en
strid ström av säkerhetshål. Den stora mängden fel och den
partiella bristen på stöd från utgivare i form av långsiktiga
utvecklingsgrenar gör det mycket svårt att ha stöd för dessa
webbläsare och motorer med bakåtporterade säkerhetslagningar.
Dessutom gör biblioteksberoenden det extremt svårt att uppdatera
dessa till nyare versioner. Webbläsare utvecklade på webkit, och
khtml-motorerna^[6] ingår i bullseye men täcks inte av
säkerhetsstödet. Dessa webbläsare ska inte användas tillsammans
med webbplatser du inte litar på. Källkodspaketen för webkit2gtk-
och wpewebkit-motorerna täcks dock av säkerhetsstödet.
För vanlig webbsurf rekommenderar vi Firefox eller Chromium. De
kommer att hållas uppdaterade och byggs från aktuell ESR-utgåva
för Debian stable. Samma strategi gäller Thunderbird.
5.2.1.2. OpenJDK 17
Debian bullseye levereras med en tidig version av OpenJDK 17
(förväntas bli nästa OpenJDK LTS, alltså version med lång
supporttid), efter OpenJDK 11. Detta görs bland annat för att
undvika den ganska omfattande processen för att introducera en ny
version för lång support i stabila utgåvan. Tanken är att OpenJDK
17 ska få en uppgradering i bullseye för att komma i fas med den
faktiska slutgiltiga versionen med lång support som beräknas bli
tillgänglig i oktober 2021. Efter detta kommer
säkerhetsuppdateringar att göras som brukligt men inte några
uppgraderingar till kvartals-versioner eller liknande..
5.2.1.3. Go-baserade paket
Debians infrastruktur har besvär med att bygga om paket som
använder statisk länkning. Före buster har detta inte varit ett
besvär i praktiken men i och med den ökande populäriteten för Go
som systemmiljö betyder detta att Go-baserade paket enbart kan
sägas ha begränsat säkerhetsstöd tills infrastrukturen har
förbättrats för att paketen ska kunna hanteras smart.
Uppdateringar för utvecklingsbibliotek för Go kan enbart
levereras via punktutgåvor och dessa kan ta tid innan de är redo.
5.2.2. Tillgång till Gnomes inställningsapplikation utan att använda
en mus
Utan ett pekdon är det inte möjligt att manipulera inställningar
i Gnomes inställningsapplikation som tillhandahålls av
gnome-control-center. Som en väg runt detta kan du navigera från
sidomenyn till det huvudsakliga innehållet genom att trycka pil
höger två gånger. För att komma tillbaka till sidomenyn är
snabbaste lösningen att öppna en sökning med Ctrl+F och skriva
något för att sedan avbryta sökningen med Esc. Nu kan pil uppåt
och pil nedåt användas för att hoppa i sidomenyn. Det är inte
möjligt att välja ett sökresultat med tangentbordet.
5.2.3. Räddningsläget kan inte användas utan att ha tillgång till
lösenordet för root
I implementationen av sulogin som används sedan buster krävs
alltid lösenordet för root-användaren - även om
uppstartsalternativet rescue används. Skulle lösenordet vara
borta så går det att komma runt genom att starta systemet med
parametern init=/sbin/sulogin --force.
För att ställa in så att systemd gör motsvarande när systemet
startar i räddningsläget (kallas även enanvändarläge eller single
mode. Läs mer i systemd(1) (https://manpages.debian.org//bullseye
/systemd/systemd.1.html) ) kär sudo systemctl edit
resucue.service och skapa en fil som innehållet:
[Service]
Environment=SYSTEMD_SULOGIN_FORCE=1
Det kan också (eller istället) vara användbart att göra detta för
systemd-enheten emergency.service eftersom den startar
automatiskt när vissa fel uppstår (se även systemd.special(7)
(https://manpages.debian.org//bullseye/systemd/
systemd.special.7.html) ) eller om emergency läggs till på
kärnans kommandorad inför uppstart (alltså att systemet inte
kunde återställas genom räddningsläget).
För bakgrundsinformation och diskussion om säkerhetsproblemet
hänvisas till felrapport #802211 (https://bugs.debian.org//
802211) .
5.2.4. 32-bit Xen PV guests are not supported
The Linux kernel (from version 5.9) no longer supports 32-bit xen
virtual machines using PV mode (https://wiki.xenproject.org/wiki/
Virtualization_Spectrum) . Such virtual machines need to be
converted to the 64-bit PC architecture.
You can check which mode a Xen guest is running (inside the
virtual machine):
$ cat /sys/hypervisor/guest_type
PV
Virtual machines that return, for example, PVH or HVM are not
affected.
5.3. Föråldring och utfasning
5.3.1. Föråldrade paket
Detta är en lista med kända föråldrade paket (läs mer i
Avsnitt 4.8, ”Föråldrade paket” för en beskrivning).
Listan med föråldrade paket inkluderar:
* Paketet lilo har tagits bort från bullseye. Efterföljaren som
uppstartshanterare är grub2.
* Sändlistehanteraren Mailman version 3 är den enda versionen
av Mailman i denna utgåva. Mailman har delats upp i ett antal
komponenter. Huvuddelen av funktionerna finns i paketet
mailman3 och hela sviten kan installeras via mailman3-full
som är ett så kallat metapaket som säkerställer att alla
komponenter följer med.
Den föråldrade Mailman-versionen 2.1 finns inte längre
tillgänglig. Den distribuerades genom paketet mailman och var
beroende av Python 2 vilket inte längre är tillgängligt i
Debian.
Instruktioner för uppgradering finns på projektets wbbplats.
(https://docs.mailman3.org/en/latest/migration.html)
* Linuxkärnan har inte längre stöd för isdn4linux (i4l). I och
med detta har användarpaketen isdnutils, isdnactivecards,
drdsl och ibod tagits bort från arkivet.
* Det föråldrade biblioteket libappinidcator tillhandahålls
inte längre. I och med detta har relaterade paket
libappindicator1, libappindicator3-1 och libappindicator-dev
tagots bort ur arkivet. Tredjeparts-applikationer som
använder dessa paket som beroenden kommer att generera
varningar och fel tills de blivit åtgärdade.
Debian använder istället libayatana-appindicator. För teknisk
bakgrund hänvisas till detta tillkännagivande (https://
lists.debian.org/debian-devel/2018/03/msg00506.html) .
* Debian tillhandahåller inte längre chef. Om du använder Chef
är din bästa väg för uppgradering att använda paketen som
distribueras av Chef Inc. (https://www.chef.io/) .
För mer information om borttagningen läs begäran om
borttagning (https://bugs.debian.org/cgi-bin/bugreport.cgi?
bug=963750) .
* Python 2 är redan bortanför sista dag för överlevnad (End Of
Life) och kommer inte att få säkerhetsuppdateringar. Det
finns ingen garanti för att använmda den för att köra
applikationer och paket som varit beroende av den har bytt
till Python 3 eller har tagits bort från arkivet. Notera dock
att det finns en version av Python 2.7 inkluderad i Debian
bullseye och en mindre mängd verktyg för att kunna hantera
kod. Exempelvis python-setuptools. Dessa finns kvar för att
ett fåtal applikationers byggprocesser fortfarande inte har
gått över till Python 3.
* Paketet aufs-dkms är inte del av bullseye. De flesta
användarna av aufs-dkms borde kunna byta till overlayfs som
erbjuder liknande funktionalitet med stöd av kärnan. Det går
dock att ha en Debian-installation på ett filsystem som inte
stöds av overlayfs. Exempelvis xfs utan d_type. Den som
användaer aufs-dkms uppmanas att flytta bort från detta föra
uppgraderingen till bullseye.
* The network connection manager wicd will no longer be
available after the upgrade, so to avoid the danger of losing
connectivity users are recommended to switch before the
upgrade to an alternative such as network-manager or connman.
5.3.2. Utfasning av komponenter för bullseye
Med nästa utgåva av Debian 12 (kodnamn bookworm) kommer några
funktioner fasas ut. Användare behöver byta till alternativ för
att förhindra besvär vid uppgradering till 12.
Inklusive följande:
* Den klassiska anledningen till hur filsystemet var upplagt
med katalogerna /bin, /sbin och /lib frånskilda från sina
motsvarigheter under /usr gäller inte längre. Läs hela
förklaringen i Freedesktop.orgs wiki (https://
www.freedesktop.org/wiki/Software/systemd/
TheCaseForTheUsrMerge) (engelska). Debian bullseye är den
sista utgåvan av Debian som har stöd för upplägget där
katalogerna inte är sammanfogade. för system med äldre
upplägg på grund av att de har uppgraderats utan
ominstallation finns paketet usrmerge som kan genomföra en
konvertering.
* bullseye är sista utgåvan av Debian som skickar med apt-key.
Nycklar ska hanteras genom att filer läggs i /etc/apt/
trusted.gpg.d istället. De ska vara i binärformat och skapas
med gpg --export, filerna ska ha filsuffixet .gpg eller vara
av ASCII-typ med suffixet .asc.
En ersättare för apt-key list för att kunna inspektera
nyckelringen planeras men arbetet har ännu inte påbörjats.
* Databasstödet i slapd genom paketen slapd-bdb(5) (https://
manpages.debian.org//bullseye/slapd/slapd-bdb.5.html) ,
slapd-hdb(5) (https://manpages.debian.org//bullseye/slapd/
slapd-hdb.5.html) och slapd-shell(5) (https://
manpages.debian.org//bullseye/slapd/slapd-shell.5.html)
pensioneras och kommer inte att vara med i Debian 12.
LDAP-databaser som använder bdb eller hdb som bakdel bör
migreras till slapd-mdb(5) (https://manpages.debian.org//
bullseye/slapd/slapd-mdb.5.html) .
Dessutom bör det noteras att slapd-perl(5) (https://
manpages.debian.org//bullseye/slapd/slapd-perl.5.html) och
slapd-sql(5) (https://manpages.debian.org//bullseye/slapd/
slapd-sql.5.html) är markerade för utfasning och kan komma
att tas bort i en framtida utgåva.
OpenLDAP-projektet lämnar inte längre stöd för vissa
pensionerade och föråldrade bakdelar. Stöd för dessa bakdelar
i Debian 11 är enbart så gott det går.
5.4. Kända allvarliga fel
Även om Debian görs tillgänglig när det är klart så byter inte
detta att det inte finns kända fel. En del av själva processen
för att göra en ny utgåva tillgänglig innefattar att aktivt
övervaka alla felrapporter som är satta på allvarlighetsgrad
serious eller högre. På detta sätt skapas en översikt över de
felrapporter (https://bugs.debian.org/tag:bullseye-ignore) som
markerats som ignorerade i de avslutande delarna av processen för
att göra bullseye tillgänglig. Dessa felrapporrter finns i
Debians felrapporteringssystem (https://bugs.debian.org/) .
Följande felrapporter påverkade bullseye och är värda att nämna i
detta dokument.
+------------------------------------------------------------------------+
| Felrapport |Paket (källkod eller binär) | Beskrivning |
|---------------+----------------------------+---------------------------|
|922981 (https:/| |ca-certificates-java: /etc/|
|/ | |ca-certificates/update.d/ |
|bugs.debian.org|ca-certificates-java |jks-keystore uppdaterar |
|/922981) | |inte /etc/ssl/certs/java/ |
| | |cacerts |
|---------------+----------------------------+---------------------------|
|990026 (https:/| | |
|/ |cron |cron: Reduced charset in |
|bugs.debian.org| |MAILTO causes breakage |
|/990026) | | |
|---------------+----------------------------+---------------------------|
|991081 (https:/| | |
|/ |gir1.2-diodon-1.0 |gir1.2-diodon-1.0 saknar |
|bugs.debian.org| |beroenden |
|/991081) | | |
|---------------+----------------------------+---------------------------|
|990318 (https:/| |python-pkg-resources: Lägg |
|/ |python-pkg-resources |till ”Breaks” på |
|bugs.debian.org| |python-paketet utan |
|/990318) | |versionsnumrering |
|---------------+----------------------------+---------------------------|
|991449 (https:/| |Lagning för CVS-2021-32749 |
|/ |fail2ban |leder till problem för |
|bugs.debian.org| |system som använder mail |
|/991449) | |från bsd-mailx. |
|---------------+----------------------------+---------------------------|
|982794 (https:/| |firefox-esr/armhf: |
|/ |firefox-esr |misslyckas på |
|bugs.debian.org| |icke-NEON-system |
|/982794) | | |
|---------------+----------------------------+---------------------------|
|990708 (https:/| |mariadb-server-10.5: |
|/ |mariadb-server-10.5,galera-4|uppgraderingsproblem på |
|bugs.debian.org| |grund av bytet galera-3 -> |
|/990708) | |galera-4 |
|---------------+----------------------------+---------------------------|
|980429 (https:/| |g++-10: spurious c++17 mode|
|/ |src:gcc-10 |segmentation fault in |
|bugs.debian.org| |append_to_statement_list_1 |
|/980429) | |(tree-iterator.c:65) |
|---------------+----------------------------+---------------------------|
|980609 (https:/| | |
|/ |src:gcc-10 |i386-cpuinfo.h saknas |
|bugs.debian.org| | |
|/980609) | | |
|---------------+----------------------------+---------------------------|
|984574 (https:/| | |
|/ |gcc-10-base |gcc-10-base: lägg till |
|bugs.debian.org| |Breaks: gcc-8-base (<< 8.4)|
|/984574) | | |
|---------------+----------------------------+---------------------------|
| | |git-el,elpa-magit: fails to|
|984931 (https:/| |install: /usr/lib/ |
|/ | |emacsen-common/packages/ |
|bugs.debian.org|git-el |install/git emacs failed at|
|/984931) | |/usr/lib/emacsen-common/ |
| | |lib.pl line 19, |
| | |line 7. |
|---------------+----------------------------+---------------------------|
|987264 (https:/| | |
|/ |git-el |git-el: kan inte |
|bugs.debian.org| |installeras med xemacs21 |
|/987264) | | |
|---------------+----------------------------+---------------------------|
|991082 (https:/| | |
|/ |gir1.2-gtd-1.0 |gir1.2-gtd-1.0 har tomt |
|bugs.debian.org| |Depends-fält |
|/991082) | | |
|---------------+----------------------------+---------------------------|
|948739 (https:/| | |
|/ |gparted |gparted skan inte gömma |
|bugs.debian.org| |.mount-enheter |
|/948739) | | |
|---------------+----------------------------+---------------------------|
|984714 (https:/| |gparted borde föreslå |
|/ |gparted |exfatprogs och bakporta |
|bugs.debian.org| |ändringen som avvisar |
|/984714) | |exfat-utils |
|---------------+----------------------------+---------------------------|
|968368 (https:/| |ifenslave: ALternativet |
|/ |ifenslave |bond-master misslyckas med |
|bugs.debian.org| |att lägga till gränssnitt i|
|/968368) | |sammanslagning |
|---------------+----------------------------+---------------------------|
|990428 (https:/| |ifenslave: Ihopslagning |
|/ |ifenslave |fungerar inte på bullseye |
|bugs.debian.org| |(med hjälp av inställning |
|/990428) | |för bond-slaves) |
|---------------+----------------------------+---------------------------|
|991113 (https:/| | |
|/ |libpam-chroot |libpam-chroot: installerar |
|bugs.debian.org| |pam-chroot i fel sökväg |
|/991113) | | |
|---------------+----------------------------+---------------------------|
| | |libgl1-mesa-dri: |
|989545 (https:/| |si_texture.c:1727 |
|/ |src:llvm-toolchain-11 |si_texture_transfer_map - |
|bugs.debian.org| |kunde inte skapa temporär |
|/989545) | |textur för att hålla kopia |
| | |utan kakling |
|---------------+----------------------------+---------------------------|
|982459 (https:/| |mdadm --examine i chroot |
|/ | |utan att montera /proc, / |
|bugs.debian.org|mdadm |dev, /sys leder till |
|/982459) | |trasigt filsystem för |
| | |värdmaskinen |
|---------------+----------------------------+---------------------------|
|981054 (https:/| | |
|/ |openipmi |openipmi: Saknar beroende |
|bugs.debian.org| |på kmod |
|/981054) | | |
|---------------+----------------------------+---------------------------|
|948318 (https:/| |openssh-server: Kan inte |
|/ |openssh-server |starta om sshd efter |
|bugs.debian.org| |uppgradering till version |
|/948318) | |8.1p1-2 |
|---------------+----------------------------+---------------------------|
|991151 (https:/| |procps: tog bort |
|/ |procps |alternativet \"reload\" |
|bugs.debian.org| |från init-skriptet. Detta |
|/991151) | |gjorde sönder corekeeper |
|---------------+----------------------------+---------------------------|
|989103 (https:/| |pulseaudio föll tillbaka |
|/ |pulseaudio |till control=Wave |
|bugs.debian.org| |configuration |
|/989103) | | |
|---------------+----------------------------+---------------------------|
|984580 (https:/| | |
|/ |libpython3.9-dev |libpython3.9-dev: Beroende |
|bugs.debian.org| |på zlib1g-dev saknas |
|/984580) | | |
|---------------+----------------------------+---------------------------|
|990417 (https:/| |openjdk-11-jre-headless: |
|/ | |köra java i qemu s390 ger |
|bugs.debian.org|src:qemu |SIGILL vid C |
|/990417) | |[linux-vdso64.so.1+0x6f8] |
| | |__kernel_getcpu+0x8 |
|---------------+----------------------------+---------------------------|
|859926 (https:/| |breaks with pulse-audio as |
|/ |speech-dispatcher |output when spawned by |
|bugs.debian.org| |speechd-up from init system|
|/859926) | | |
|---------------+----------------------------+---------------------------|
|932501 (https:/| |squid-deb-proxy: daemon |
|/ |src:squid-deb-proxy |does not start due to the |
|bugs.debian.org| |conf file not being allowed|
|/932501) | |by apparmor |
|---------------+----------------------------+---------------------------|
|991588 (https:/| |tpm2-abrmd borde inte |
|/ |tpm2-abrmd |använda Requires= |
|bugs.debian.org| |systemd-udev-settle.service|
|/991588) | |is in unit-fil |
|---------------+----------------------------+---------------------------|
| | |libjs-bootstrap4: trasig |
|991939 (https:/| |symbolisk länk /usr/share/ |
|/ |libjs-bootstrap4 |javascript/bootstrap4/css/ |
|bugs.debian.org| |bootstrap*.css.map -> ../..|
|/991939) | |/../nodejs/bootstrap/dist/ |
| | |css/bootstrap*.css.map |
|---------------+----------------------------+---------------------------|
|991822 (https:/| |src:wine: dh_auto_clean |
|/ |src:wine |deletes unrelated files |
|bugs.debian.org| |outside of package source |
|/991822) | | |
|---------------+----------------------------+---------------------------|
|988477 (https:/| |xen-hypervisor-4.14-amd64: |
|/ |src:xen |xen dmesg shows (XEN) |
|bugs.debian.org| |AMD-Vi: IO_PAGE_FAULT on |
|/988477) | |sata pci device |
|---------------+----------------------------+---------------------------|
|991788 (https:/| |xfce4-settings: svart skärm|
|/ |xfce4-settings |vid vänteläge när locket på|
|bugs.debian.org| |en bärbar dator stängs och |
|/991788) | |sedan öppnas igen |
+------------------------------------------------------------------------+
---------------------------------------------------------------------
^[6] Dessa motorer skickas med i ett antal olika källkodspaket
och besväret gäller amtliga av dessa. Detta gäller också
webbläsarmotorer som inte nämns här, med undantag för webkit2gtk
och wpewebkit.
Kapitel 6. Mer information om Debian
6.1. Ytterligare läsning
Förutom dessa kommentarer till utgåvan och installationsguiden
finns ytterligare dokumentation om Debian tillgänglig från Debian
Documentation Project (DDP), som har som mål att skapa
högkvalitativ dokumentation för Debiananvändare och -utvecklare.
Dokumentation, som till exempel Debian Reference, Debian New
Maintainers Guide, Debian FAQ och flera andra. För fullständiga
detaljer om tillgängliga resurser se webbplatsen för Debian
Documentation Project (https://www.debian.org/doc/) och Debians
Wiki (https://wiki.debian.org/) .
Dokumentation för individuella paket installeras i /usr/share/doc
/paket. Den kan inkludera information om upphovsrätt,
Debianspecifika detaljer och dokumentation från utgivaren.
6.2. Få hjälp
Det finns många källor för hjälp, råd och stöd för
Debiananvändare, men dessa bör endast användas om dokumentationen
inte har hjälpt till att lösa problemet. Det här kapitlet
tillhandahåller en kort introduktion till dessa, vilket kan vara
till hjälp för nya Debiananvändare.
6.2.1. Sändlistor
De sändlistor som är mest intressanta för Debian-användarna är
listan debian-user (engelsk) och andra debian-user-språk-listor
(för andra språk; swedish för svenska). För information om dessa
listor och detaljer om hur man prenumererar, se https://
lists.debian.org/ (https://lists.debian.org/) . Leta i arkiven
efter svar på dina frågor innan du postar en ny fråga, så bryter
du inte mot listetiketten.
6.2.2. Internet Relay Chat
Debian har en IRC-kanal vars ändamål är att ge stöd och hjälp
till Debiananvändare. Kanalen finns på IRC-nätverket OFTC. För
att komma åt kanalen, peka din favorit-IRC-klient till
irc.debian.org och gå in i kanalen #debian.
Följ kanalens riktlinjer och respektera andra användare.
Riktlinjerna finns tillgängliga på Debians wiki (https://
wiki.debian.org/DebianIRC) .
För mer information om OFTC, besök dess webbplats (http://
www.oftc.net/) .
6.3. Rapportera fel
Vi strävar mot att göra Debian till ett högkvalitativt
operativsystem. Det betyder dock inte att paketen som vi
tillhandahåller är helt felfria. I enlighet med Debians filosofi
om ”öppen utveckling” och som en tjänst till våra användare,
tillhandahåller vi all information om rapporterade fel i vårt
eget felhanteringssystem (BTS). BTS är bläddringsbar på https://
bugs.debian.org/ (https://bugs.debian.org/) .
Om du hittar ett fel i distributionen eller i paketerad
programvara som är en del av den, vänligen rapportera felet så
att det kan rättas till i framtida utgåvor. Felrapportering
kräver att du har en giltig e-postadress. Vi frågar efter den så
att vi kan spåra fel och för att utvecklarna ska kunna komma i
kontakt med de som rapporterat felet ifall de skulle behöva
ytterligare information.
Du kan skicka in en felrapport med programmet reportbug eller
manuellt via e-post. Du kan läsa mer om felhanteringssystemet och
hur det används genom att läsa referensdokumentationen
(tillgänglig i /usr/share/doc/debian om du har paketet doc-debian
installerat) eller i felhanteringssystemet (https://
bugs.debian.org/) .
6.4. Att bidra till Debian
Du behöver inte vara en expert för att bidra till Debian. Genom
att hjälpa användare med problem på de olika sändlistorna (https:
//lists.debian.org/) för användarstöd bidrar du till gemenskapen.
Identifiering (och lösning) av problem relaterade till utveckling
av distributionen genom att delta i sändlistorna (https://
lists.debian.org/) för utveckling är också mycket uppskattat. För
att underhålla Debians högkvalitativa distribution kan du skicka
in felrapporter (https://bugs.debian.org/) och hjälpa utvecklarna
att spåra upp och rätta till felen. Verktyget how-can-i-help
pekar ut felrapporter som du kan arbeta på. Om du är bra på att
sätta ihop ord kanske du vill bidra mer aktivt genom att hjälpa
till att skriva dokumentation (https://www.debian.org/doc/vcs)
eller översätta (https://www.debian.org/international/) befintlig
dokumentation till ditt eget språk.
Om du kan avsätta mer tid, skulle du kunna ansvara för en del av
den fria programvaran i Debian. Speciellt behjälpligt är det om
personer adopterar eller ansvarar för saker som folk har frågat
efter om att inkluderas i Debian. Databasen Work Needing and
Prospective Packages (https://www.debian.org/devel/wnpp/) har
detaljer om detta. Om du har intresse av mer specifika grupper
kan du finna glädje i att bidra till några av Debians
underprojekt (https://www.debian.org/devel/#projects) vilka
inkluderar porteringar till specifika arkitekturer, Debian Pure
Blends (https://wiki.debian.org/DebianPureBlends) för specifika
användargrupper bland många andra.
I vilket fall som helst, om du arbetar i den fria
programvarugemenskapen på något sätt, som en användare,
programmerare, författare eller översättare hjälper du redan den
fria programvaran. Att bidra är belönande och roligt, såväl som
att det låter dig träffa nya människor som att det ger dig den
där varma känslan inom dig.
Appendix A. Hantera ditt buster-system före uppgraderingen
Denna bilaga innehåller information om hur du kontrollerar att du
kan installera eller uppgradera paket från buster innan du
uppgraderar till bullseye. Det här bör endast vara nödvändigt i
specifika situationer.
A.1. Uppgradering av ditt buster-system
Det är inga grundläggande skillnader mot någon annan uppgradering
av buster som du gjort. Den enda skillnaden är att du först
behöver se till att din paketlista fortfarande innehåller paket
från buster, vilket förklaras i Avsnitt A.2, ”Kontrollera dina
APT sources.list-filer”.
Om du uppgraderar ditt system med en Debianspegel kommer den
automatiskt att uppgraderas till den senaste punktutgåvan av
buster.
A.2. Kontrollera dina APT sources.list-filer
Om någon av raderna i dina APT source.list-filer (se även
sources.list(5) (https://manpages.debian.org//bullseye/apt/
sources.list.5.html) ) refererar till ”stable” innebär detta att
du redan pekar ut bullseye. Det kanske inte är vad du vill göra
om du inte är redo för uppgraderingen än. Om du redan har kört
apt update, kan du fortfarande komma tillbaka utan problem om du
följer nedanstående procedur.
Om du även har installerat paket från bullseye, är det antagligen
inte så stor mening att installera paket från buster längre. I
det fallet måste du bestämma dig för om du vill fortsätta eller
inte. Det är möjligt att nedgradera paket, men det beskrivs inte
här.
Redigera relevanta APT source-list filer, exempelvis /etc/apt/
sources.list (som root) och kontrollera alla rader som börjar med
deb http:, deb https:, deb tor+http:, deb tor+https:, URIs:
http:, URIs: https:, URIs: tor+http: eller URIs: tor+https: efter
en referens till ”stable”. Om du hittar någon, ändra stable till
buster.
Om du har vissa rader som börjar med deb file: eller URIs: file:
måste du själv kontrollera om platsen som de refererar till
innehåller ett arkiv för buster eller bullseye.
Viktigt
Ändra inte några rader som börjar med deb cdrom: eller URIs:
cdrom:. Om du gör det så ogiltigförklaras raden och du måste köra
apt-cdrom igen. Bli inte rädd om en cdrom-källrad refererar till
”unstable”. Även om det är förvirrande så är det normalt.
Om du har gjort några ändringar, spara filen och kör
# apt update
för att uppdatera paketlistan.
A.3. Ta bort oanvända inställningsfiler
Innan uppgradering av systemet till bullseye rekomenderas att
radera gamla inställningsfiler (som *.dpkg-{new,old}-filer i /
etc) från systemet.
Appendix B. Bidrag till Kommentarer till utgåvan
Många har hjälpt till med Kommentarer till utgåvan, bland andra
Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu,
Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier,
Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor,
Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani,
Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier
Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan
Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin
B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl,
Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada
Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford,
Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch,
Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent
McIntyre, och W. Martin Borgert.
Detta dokment har översatts till många språk. Ett stort tack till
alla översättare!
Index
A
Apache, Skrivbordsmiljöer och kända paket
B
BIND, Skrivbordsmiljöer och kända paket
C
Calligra, Skrivbordsmiljöer och kända paket
Cryptsetup, Skrivbordsmiljöer och kända paket
D
DocBook XML, Källor för det här dokumentet
Dovecot, Skrivbordsmiljöer och kända paket
E
Exim, Skrivbordsmiljöer och kända paket
G
GCC, Skrivbordsmiljöer och kända paket
GIMP, Skrivbordsmiljöer och kända paket
GNOME, Skrivbordsmiljöer och kända paket
GNUcash, Skrivbordsmiljöer och kända paket
GnuPG, Skrivbordsmiljöer och kända paket
I
Inkscape, Skrivbordsmiljöer och kända paket
K
KDE, Skrivbordsmiljöer och kända paket
L
LibreOffice, Skrivbordsmiljöer och kända paket
LXDE, Skrivbordsmiljöer och kända paket
LXQt, Skrivbordsmiljöer och kända paket
M
MariaDB, Skrivbordsmiljöer och kända paket
MATE, Skrivbordsmiljöer och kända paket
N
Nginx, Skrivbordsmiljöer och kända paket
O
OpenJDK, Skrivbordsmiljöer och kända paket
OpenSSH, Skrivbordsmiljöer och kända paket
P
packages
apt, Bidra med uppgraderingsrapporter, Lägg till APT-källor för
en lokal spegelserver, FUSE 3
apt-listchanges, Minimal systemuppgradering
aptitude, Förbered paketdatabasen, Utrensning av borttagna paket
aufs-dkms, Föråldrade paket
bsd-mailx, fail2ban kan inte skicka e-post med mail från
bsd-mailx
ca-certificates-java, Kända allvarliga fel
chef, Föråldrade paket
cinder-volume, OpenStack och cgroups v1
connman, Föråldrade paket
cron, Kända allvarliga fel
cups-browsed, CUPS och utskrifter utan drivrutiner
cups-daemon, CUPS och utskrifter utan drivrutiner
cups-filters, CUPS och utskrifter utan drivrutiner
dblatex, Källor för det här dokumentet
debian-goodies, Se till att du har tillräckligt med utrymme för
uppgraderingen
debian-kernel-handbook, Installera metapaketet för kärnan
debian-security-support, Begränsningar i säkerhetsstödet
doc-debian, Rapportera fel
docbook-xsl, Källor för det här dokumentet
drdsl, Föråldrade paket
exfat-fuse, Stöd för exFAT direkt i kärnan
exfat-utils, Stöd för exFAT direkt i kärnan
exfatprogs, Stöd för exFAT direkt i kärnan
fail2ban, fail2ban kan inte skicka e-post med mail från bsd-mailx
, Kända allvarliga fel
firefox-esr, Kända allvarliga fel
firmware-iwlwifi, Problem med Intels microkod
fuse, FUSE 3
fuse3 , FUSE 3
gcc-10-base, Kända allvarliga fel
gir1.2-diodon-1.0, Kända allvarliga fel
gir1.2-gtd-1.0, Kända allvarliga fel
git-el, Kända allvarliga fel
glibc, NSS NIS och NIS+ kräver nya paket
gnome-control-center, Tillgång till Gnomes
inställningsapplikation utan att använda en mus
gparted, Kända allvarliga fel
grub2, Föråldrade paket
guile-2.2-libs, Uppgraderingar som berör libgc1c2 kräver två
körningar
gvfs-fuse, FUSE 3
how-can-i-help, Att bidra till Debian
ibod, Föråldrade paket
ifenslave, Kända allvarliga fel
initramfs-tools, Felsökningsskal under uppstart med hjälp av
initrd, Uppgradering av kärna och relaterade paket
intel-microcode, Problem med Intels microkod
ipp-sb, CUPS och utskrifter utan drivrutiner
ipp-usb, CUPS och utskrifter utan drivrutiner, SANE och scannrar
utan drivrutiner
isdnactivecards, Föråldrade paket
isdnutils, Föråldrade paket
kio-fuse, FUSE 3
libappindicator-dev, Föråldrade paket
libappindicator1, Föråldrade paket
libappindicator3-1, Föråldrade paket
libayatana-appindicator, Föråldrade paket
libgc1c2, Uppgraderingar som berör libgc1c2 kräver två körningar
libjs-bootstrap4, Kända allvarliga fel
libnss-nis, NSS NIS och NIS+ kräver nya paket
libnss-nisplus, NSS NIS och NIS+ kräver nya paket
libpam-chroot, Kända allvarliga fel
libpython3.9-dev, Kända allvarliga fel
libsane1, SANE och scannrar utan drivrutiner
lilo, Föråldrade paket
linux-image-*, Uppgradering av kärna och relaterade paket
linux-image-amd64, Installera metapaketet för kärnan
linux-source, Installera metapaketet för kärnan
localepurge, Se till att du har tillräckligt med utrymme för
uppgraderingen
mailman, Föråldrade paket
mailman3, Föråldrade paket
mailman3-full, Föråldrade paket
mailutils, fail2ban kan inte skicka e-post med mail från
bsd-mailx
mariadb-server-10.5,galera-4, Kända allvarliga fel
mdadm, Kända allvarliga fel
network-manager, Föråldrade paket
nova-compute, OpenStack och cgroups v1
openipmi, Kända allvarliga fel
openssh-server, Inga nya SSH-anslutningar under uppgraderingen,
Kända allvarliga fel
openvswitch, Open vSwitch upgrade requires interfaces(5) change
popularity-contest, Se till att du har tillräckligt med utrymme
för uppgraderingen
procps, Kända allvarliga fel
pulseaudio, Kända allvarliga fel
python-pkg-resources, Kända allvarliga fel
python-setuptools, Föråldrade paket
rails, Redmine saknas i bullseye
rdiff-backup, rdiff-backup kräver samkörd uppgradering av klient
och server
redmine, Redmine saknas i bullseye
release-notes, Rapportera fel i det här dokumentet
rsync, utfasning av parametrar i rsync
rsyslog, Beständig systemd-journal
sane-airscan, SANE och scannrar utan drivrutiner
sendmail, sendmail kommer att vara otillgängligt under
uppgraderingen
slapd, Utfasning av komponenter för bullseye
speech-dispatcher, Kända allvarliga fel
src:gcc-10, Kända allvarliga fel
src:llvm-toolchain-11, Kända allvarliga fel
src:qemu, Kända allvarliga fel
src:squid-deb-proxy, Kända allvarliga fel
src:wine, Kända allvarliga fel
src:xen, Kända allvarliga fel
sshfs, FUSE 3
synaptic, Förbered paketdatabasen
systemd, Improved support for alternative init systems
tinc, Förbered en säker miljö för uppgraderingen
tpm2-abrmd, Kända allvarliga fel
udev, Uppgradering av kärna och relaterade paket, Upptäckt av
SCSI-enheter är inte deterministisk
unbound, Hantering av fragmenterade inställningsfiler för unbound
upgrade-reports, Bidra med uppgraderingsrapporter
usrmerge, Utfasning av komponenter för bullseye
vim, Hantering av utökningar för Vim
vim-addon-manager, Hantering av utökningar för Vim
vim-scripts, Hantering av utökningar för Vim
wicd, Föråldrade paket
xen, 32-bit Xen PV guests are not supported
xfce4-settings, Kända allvarliga fel
xmlroff, Källor för det här dokumentet
xsltproc, Källor för det här dokumentet
Perl, Skrivbordsmiljöer och kända paket
PHP, Skrivbordsmiljöer och kända paket
Postfix, Skrivbordsmiljöer och kända paket
PostgreSQL, Skrivbordsmiljöer och kända paket
X
Xfce, Skrivbordsmiljöer och kända paket
Gloslista
ACPI
Advanced Configuration and Power Interface
ALSA
Advanced Linux Sound Architecture
BD
Blu-ray Disc
CD
Compact Disc
CD-ROM
Compact Disc Read Only Memory
DHCP
Dynamic Host Configuration Protocol
DLBD
Blu-ray Disc, dubbla lager
DNS
Domain Name System
DVD
Digital Versatile Disc
GIMP
GNU Image Manipulation Program
GNU
GNU's Not Unix
GPG
GNU Privacy Guard
LDAP
Lightweight Directory Access Protocol
LSB
Linux Standard Base
LVM
Logical Volume Manager
MTA
Mail Transport Agent
NBD
Network Block Device
NFS
Network File System
NIC
Network Interface Card
NIS
Network Information Service
PHP
PHP: Hypertext Preprocessor
RAID
Redundant Array of Independent Disks
SATA
Serial Advanced Technology Attachment
SSL
Secure Sockets Layer
TLS
Transport Layer Security
UEFI
Unified Extensible Firmware Interface
USB
Universal Serial Bus
UUID
Universally Unique Identifier
WPA
Wi-Fi Protected Access