Notas da Versión de Debian 11 (bullseye), 32-bit PC --------------------------------------------------------------------- Proxecto de Documentación Debian (https://www.debian.org/doc/) Este programa é software libre: vostede pode redistribuílo e/ou     modificalo baixo os termos da Licenza pública Xeral de GNU versión 2, publicada pola Free Software Foundation. Este programa é distribuído coa esperanza de que sexa útil, pero     SEN NINGUNHA GARANTÍA; nin sequera a garantía implícita de COMERCIALIDADE ou ADECUACIÓN PARA ALGÚN PROPÓSITO PARTICULAR. Consulte a Licenza Pública Xeral GNU para máis información. Debería ter recibido unha copia da Licenza pública xeral GNU     xunto con este programa; se non fora así, escríballe á Free Software Foundation Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. A licenza tamén pode consultarse en https://www.gnu.org/licenses/     gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) e /usr/ share/common-licenses/GPL-2 nos sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdución 1.1. Avise de erros neste documentos 1.2. Colaborando con informes de actualización 1.3. Fontes deste documento 2. Novidades en Debian 11 2.1. Arquitecturas compatibles 2.2. Que novidades hai na distribución? 2.2.1. Ambientes de escritorios e paquetes famosos 2.2.2. Escaneo e impresión sen controladores 2.2.3. Nova orde xenérica para abrir 2.2.4. Grupos de control v2 2.2.5. Rexistro de systemd permanente 2.2.6. Novo sistema de entrada de texto Fcitx 5 2.2.7. Novas da Mestura Debian Med 2.2.8. Compatibilidade con exFAT no núcleo 2.2.9. Melloradas as traducións das páxinas man 2.2.10. Mellorada a compatibilidade con sistemas de inicio alternativos 2.2.11. Initial availability of the Bazel build system 3. Instalación do Sistema 3.1. Que novidades hai no sistema de instalación? 3.1.1. Axuda coa instalación de microcódigo ou «firmware» 3.1.2. Instalación automatizada 3.2. Contedores e imaxes de Máquinas Virtuais 4. Actualizar dende Debian 10 (buster) 4.1. Prepararse para a actualización 4.1.1. Faga copias de seguridade dos seus datos e configuracións 4.1.2. Informe aos usuarios con tempo 4.1.3. Prepárese para desconectar os servizos 4.1.4. Preparase para a recuperación 4.1.5. Preparar un ambiente seguro para a actualización 4.2. Comezar a partir dun Debian « puro » 4.2.1. Actualizar a 10 (buster) 4.2.2. Eliminar os paquetes non provenientes de Debian 4.2.3. Actualizar á última versión punto 4.2.4. Preparar a base de datos de paquetes 4.2.5. Eliminar paquetes obsoletos 4.2.6. Eliminar ficheiros de configuración sobrantes 4.2.7. Sección sobre seguranza 4.2.8. Sección de actualizacións propostas 4.2.9. Fontes non oficiais 4.2.10. Desactivar bloqueos no APT 4.2.11. Comprobar o estado do paquete 4.3. Preparar os ficheiros de fontes de APT 4.3.1. Engadir fontes de Internet a APT 4.3.2. Engadir fontes APT dun servidor espello local 4.3.3. Engadir fontes APT dun medio óptico 4.4. Actualizar paquetes 4.4.1. Gravar a sesión 4.4.2. Actualizar a lista de paquetes 4.4.3. Asegúrese de que ten espazo dabondo para actualizar 4.4.4. Actualización mínima do sistema 4.4.5. Actualizar o sistema 4.5. Problemas que poden ocorrer durante a actualización 4.5.1. Dist-upgrade falla e salta « Could not perform immediate configuration » 4.5.2. Eliminacións esperadas 4.5.3. Conflitos ou bucles de dependencias 4.5.4. Conflitos de ficheiros 4.5.5. Cambios na configuración 4.5.6. Cambiar a sesión á consola 4.6. Actualizar o núcleo e paquetes relacionados 4.6.1. Instalar un núcleo coma metapaquete 4.7. Prepararse para a seguinte versión 4.7.1. Purgar paquetes eliminados 4.8. Paquetes obsoletos 4.8.1. Paquetes temporais alfaremes 5. Problemas a ter en conta con bullseye 5.1. Actualizar elementos específicos para bullseye 5.1.1. Novo controlador API VA por defecto para procesadores gráficos de Intel 5.1.2. O sistema de ficheiros XFS xa non é compatible coa opción con barreira/sen barreira («barrier/nobarrier») 5.1.3. Cambios na estrutura do arquivo de seguridade 5.1.4. O resumo criptográfico de contrasinais usa yescrypt por omisión 5.1.5. A compatibilidade cos NSS NIS e NIS+ precisan de novos paquetes 5.1.6. Xestión dos anacos dos ficheiros de configuración de unbound 5.1.7. Parámetros obsoletos de rsync 5.1.8. Xestión dos engadidos de Vim 5.1.9. OpenStacks e cgroups v1 5.1.10. Ficheiros sobre a política da API OpenStack 5.1.11. Desactivación do sendmail durante a actualización 5.1.12. FUSE 3 5.1.13. Ficheiro de configuración de GnuPG 5.1.14. Linux activa os espazos de nomes de usuario por omisión 5.1.15. Linux por omisión desactiva as chamadas non autorizadas a bfp() 5.1.16. redmine non incluído en bullseye 5.1.17. Exim 4.94 5.1.18. A sondaxe de dispositivos SCSI é indeterminista 5.1.19. rdiff-backup require que tanto o servidor coma o cliente se actualicen á vez 5.1.20. Problemas co microcódigo dos procesadores Intel 5.1.21. libgc1c2 precisa de dúas actualizacións 5.1.22. fail2ban non pode enviar correo usando o «mail» de bsd-mailx 5.1.23. Imposible conectarse mediante SSH durante a actualización 5.1.24. Open vSwitch upgrade requires interfaces(5) change 5.1.25. Cousas que facer despois da actualización antes de reiniciar 5.2. Cousas non exclusivas do proceso de actualización 5.2.1. Limitacións na asistencia técnica sobre seguridade 5.2.2. Acceder á aplicación de Axustes en GNOME sen rato 5.2.3. A opción de arranque rescue non se pode usar sen contrasinal de superusuario 5.2.4. 32-bit Xen PV guests are not supported 5.3. Obsolescencia e deprecación 5.3.1. Paquetes obsoletos importantes 5.3.2. Compoñentes deprecados para bullseye 5.4. Fallos graves coñecidos 6. Máis información en Debian 6.1. Lecturas recomendadas 6.2. Obter axuda 6.2.1. Listas de correo 6.2.2. Internet Relay Chat (IRC) 6.3. Informar de erros 6.4. Colaborar con Debian A. Xestionar o seu sistema buster antes de actualizar A.1. Actualizando o seu sistema buster A.2. Comproba os seus ficheiros de fontes APT A.3. Eliminar ficheiros de configuración obsoletos B. Contribuíntes das Notas da Versión Índice Glosario Capítulo 1. Introdución O obxectivo deste documento é informar aos usuarios da     distribución Debian sobre os principais cambios na versión 11 (alcumada bullseye). As notas da versión conteñen máis información sobre como se pode     actualizar de forma segura dende a versión 10 (alcumada buster) á versión actual e informan aos usuarios dos posibles problemas que se sabe poden ocorrer. Podes obter a última versión deste documento en https://     www.debian.org/releases/bullseye/releasenotes (https:// www.debian.org/releases/bullseye/releasenotes) . Cuidado     Teña en conta que é imposible amosar todos os problemas que se coñecen, polo que foi necesario facer unha selección baseándose na probabilidade de que ocorran e o seu impacto. Lembre que só lle damos asistencia técnica para actualizar dende a versión de Debian anterior (neste caso, actualizar dende     buster). Se necesitas actualizar dende versións anteriores, suxerímoslle que lea as edicións anteriores das notas da versión e actualice antes a buster. 1.1. Avise de erros neste documentos Probamos todos os diferentes pasos descritos neste documento para     realizar a actualización e intentamos anticiparnos a todos os problemas que se poidan atopar os nosos usuarios. De todas formas se vostede cre que atopou un fallo (información errónea ou ausente) nesta documentación, por favor abra unha petición no sistema de seguimento de fallos (https:// bugs.debian.org/) sobre o paquete release-notes. Revise os     informes de fallos anteriores (https://bugs.debian.org/ release-notes) en caso de que alguén xa informara sobre o problema que atopou. Engada sen medo nova información aos informes xa existentes se pode contribuír con contido para este documento. Agradecémoslle, e animámoslle a, que engada parches nas fontes do     documento xunto cos informes. Pode obter máis información de como obter as fontes deste documento en Sección 1.3, « Fontes deste documento ». 1.2. Colaborando con informes de actualización Toda colaboración por parte dos usuarios relacionada coas actualizacións dende buster a bullseye é benvida. Se esta     disposto a compartir información por favor abra unha petición no sistema de seguimento de fallos (https://bugs.debian.org/) sobre o paquete upgrade-reports coas súas achegas. Pedímoslle que comprima todos os ficheiros que engada (usando gzip).     Por favor inclúa a seguinte información cando envíe o seu informe de actualización: * O estado da súa base de datos de paquetes antes e despois da actualización: O estado da base de datos de dpkg pódese obter dende /var/lib/dpkg/status; tamén engada o estado dos paquetes de apt, indicado en /var/lib/apt/extended_states. Debería ter feito unha copia de seguridade antes de actualizar, tal como se indica en Sección 4.1.1, « Faga copias de seguridade dos seus datos e configuracións », pero     tamén pode atopar copias de seguridade de /var/lib/dpkg/ status en /var/backups. * Os rexistros da sesión creados con script, tal como se indica en Sección 4.4.1, « Gravar a sesión ». * Os seus rexistros de apt, dispoñibles en /var/log/apt/ term.log; ou os rexistros de aptitude, dispoñibles en /var/ log/aptitude. Nota     Debería revisar con calma e eliminar calquera información persoal e/ou confidencial dos rexistros antes de incluílos no seu informe de fallos, posto que a información publicarase nunha base de datos pública. 1.3. Fontes deste documento As fontes deste documento están en formato DocBook XML. A versión HTML é xerada con docbook-xsl e xsltproc. A versión en PDF xérase usando dblatex ou xmlroff. As fontes das Notas de Versión atópanse no repositorio Git do Proxecto de Documentación Debian.     Pode usar a interface na rede (https://salsa.debian.org/ddp-team/ release-notes/) para acceder aos ficheiros individuais a través da rede e ver os seus cambios. Para máis información sobre como acceder a Git consulte as páxinas de información sobre SCV do Proxecto de Documentación Debian (https://www.debian.org/doc/vcs) . Capítulo 2. Novidades en Debian 11     A Wiki (https://wiki.debian.org/NewInBullseye) ten máis información sobre este tema. 2.1. Arquitecturas compatibles     As seguintes arquitecturas teñen compatibilidade oficial para Debian 11: * Ordenadores de 32 (i386) e 64 bits (amd64) * ARM de 64 bits (arm64) * ARM con Interface Binaria Incrustada [EABI] (armel) * ARMv7 (ABI de Interface binaria incrustada [EABI] con unidade     de coma flotante en hardware [hard-float], armhf) * MIPS de extremidade menor (mipsel) * MIPS de 64 bits con extremidade menor (mips64el) * PowerPC de 64 bits con extremidade menor (ppc64el) * IBM System z (s390x) Pode obter máis información sobre o estado da adaptación e     información específica a cada adaptación nas páxinas sobre as arquitecturas de Debian (https://www.debian.org/ports/) . 2.2. Que novidades hai na distribución? Esta nova versión de Debian volve a ter moitos máis programas ca en buster; a distribución inclúe máis de 11294 paquetes novos, chegando a un total de 59551 paquetes. A maioría dos programas na distribución están actualizados: máis de 42821 paquetes, o 72%     dos paquetes de buster. Ademais, un gran número de paquetes (máis de 9519 paquetes, 16% dos paquetes en buster) foron eliminados da distribución por cadansúa razón. Estes paquetes non terán máis actualizacións e serán marcados coma «obsoletos» nos clientes de xestión de paquetes. Véxase Sección 4.8, « Paquetes obsoletos ». 2.2.1. Ambientes de escritorios e paquetes famosos Debian volve a ofrecer varios ambientes e aplicacións de     escritorio. Inclúense o ambiente de escritorio GNOME 3.38, KDE Plasma 5.20, LXDE 11, LXQt 0.16, MATE 1.24, e Xfce 4.16; entre outros.     As aplicacións de produtividade tamén foron actualizadas, xunto cos programas de ofimática: * LibreOffice foi actualizado á versión 7.0;     * Calligra foi actualizado á versión 3.2. * GNUcash foi actualizado á versión 4.4;     Esta actualización inclúe as actualizacións dos seguintes programas, entre outros: +---------------------------------------------------------------+ | Paquete |Versión en 10 | Versión en 11 | | | (buster) | (bullseye) | |--------------------------------+--------------+---------------| |Apache |2.4.38 |2.4.48 | |--------------------------------+--------------+---------------| |Servidor DNS BIND |9.11 |9.16 | |--------------------------------+--------------+---------------| |Cryptsetup |2.1 |2.3 | |--------------------------------+--------------+---------------| |Servidor de correo Dovecot |2.3.4 |2.3.13 | |--------------------------------+--------------+---------------| |Emacs |26.1 |27.1 | |--------------------------------+--------------+---------------| |Servidor de correo por omisión |4.92 |4.94 | |Exim | | | |--------------------------------+--------------+---------------| |A Colección de Compiladores GNU |8.3 |10.2 | |como compilador por omisión | | | |--------------------------------+--------------+---------------| |GIMP |2.10.8 |2.10.22 | |--------------------------------+--------------+---------------| |GnuPG |2.2.12 |2.2.27 | |--------------------------------+--------------+---------------| |Inkscape |0.92.4 |1.0.2 | |--------------------------------+--------------+---------------| |a biblioteca C GNU |2.28 |2.31 | |--------------------------------+--------------+---------------| |lighttpd |1.4.53 |1.4.59 |     |--------------------------------+--------------+---------------| |Imaxe do núcleo Linux |series 4.19 |series 5.10 | |--------------------------------+--------------+---------------| |Conxunto de ferramentas LLVM/ |6.0.1 e 7.0.1 |9.0.1 e 11.0.1 | |Clang |(por omisión) |(por omisión) | |--------------------------------+--------------+---------------| |MariaDB |10.3 |10.5 | |--------------------------------+--------------+---------------| |Nginx |1.14 |1.18 | |--------------------------------+--------------+---------------| |OpenJDK |11 |11 | |--------------------------------+--------------+---------------| |OpenSSH |7.9p1 |8.4p1 | |--------------------------------+--------------+---------------| |Perl |5.28 |5.32 | |--------------------------------+--------------+---------------| |PHP |7.3 |7.4 | |--------------------------------+--------------+---------------| |Servidor de correo Postfix |3.4 |3.5 | |--------------------------------+--------------+---------------| |PostgreSQL |11 |13 | |--------------------------------+--------------+---------------| |Python 3 |3.7.3 |3.9.1 | |--------------------------------+--------------+---------------| |Rustc |1.41 (1.34 |1.48 | | |para armel) | | |--------------------------------+--------------+---------------| |Samba |4.9 |4.13 | |--------------------------------+--------------+---------------| |Vim |8.1 |8.2 | +---------------------------------------------------------------+ 2.2.2. Escaneo e impresión sen controladores É cada vez máis frecuente, tanto imprimindo con CUPS e escaneando     con SANE, que se poidan facer sen controladores específicos ao modelo (que poden non ser libres); especialmente no caso dos dispositivos producidos nos últimos cinco anos. 2.2.2.1. CUPS e impresión sen controladores As impresoras modernas, estean conectadas por cable ou sen fíos, xa poden usar a impresión sen controladores (https:// wiki.debian.org/CUPSQuickPrintQueues) de CUPS e cups-filters, tal coma se indica nas Notas da Versión de buster (https:// www.debian.org/releases/buster/amd64/release-notes/ ch-whats-new.html#driverless-printing) . Debian 11 « bullseye »     inclúe o novo paquete ipp-usb, que é recomendado por cups-daemon e usa o protocolo independente IPP-over-USB (https:// wiki.debian.org/CUPSDriverlessPrinting#ippoverusb) compatible con moitas impresoras modernas. Isto lle permite a un dispositivo USB comportarse coma un dispositivo de rede, estendendo a impresión sen controladores para incluír as impresoras por USB. Os detalles específicos explícanse na wiki (https://wiki.debian.org/ CUPSDriverlessPrinting#ipp-usb) . O ficheiro de servizo de systemd incluído no paquete ipp-usb arranca o daemon ipp-usb cando se conecta unha impresora por USB,     permitindo a impresión. Por defecto cups-browsed deberíaa configurar automaticamente, pero tamén se pode configurala de forma manual cunha cola de impresión local sen controladores (https://wiki.debian.org/SystemPrinting) . 2.2.2.2. SANE e escaneo sen controladores O sistema de fondo sen controladores oficial de SANE é sane-escl do paquete libsane1. Outro sistema de fondo sen controladores desenvolto de forma independente é sane-airscan. Os dous sistemas     entenden o protocolo eSCL (https://wiki.debian.org/ SaneOverNetwork#escl) , pero sane-airscan tamén pode usar o protocolo WSD (https://wiki.debian.org/SaneOverNetwork#wsd) . Os usuarios deberían pensar en ter os dous sistemas no seu ordenador. eSCL e WSD son protocolos de rede. Polo tanto poden operar a través dunha conexión USB se o dispositivo é un dispositivo IPP-over-USB (IPP sobre USB, véxase enriba). Teña en conta que     libsane1 recomenda o paquete ipp-usb. Isto fai que o dispositivo adecuado xa se configure automaticamente para usar o controlador do sistema de fondo sen controladores cando se conecta a un porto USB. 2.2.3. Nova orde xenérica para abrir Unha nova orde open está dispoñible coma un alcume máis cómodo de xdg-open (por omisión) ou de run-mailcap. Isto xestiónao o sistema update-alternatives(1) (https://manpages.debian.org//     bullseye/dpkg/update-alternatives.1.html) . O seu obxectivo é seu uso interactivo dende a liña de ordes, para abrir os ficheiros dende cadansúa aplicación por defecto, que pode ser un programa con gráficos se hai algún dispoñible. 2.2.4. Grupos de control v2 En bullseye, systemd usa por defecto os grupos de control v2 (cgroupv2), que proporcionan unha xerarquía de control dos     recursos unificada. Hai parámetros da liña de ordes do núcleo para seleccionar os cgroups vellos se se necesita; véxanse as notas de OpenStack na sección Sección 5.1.9, « OpenStacks e cgroups v1 ». 2.2.5. Rexistro de systemd permanente En bullseye systemd ten activado por omisión o rexistro permanente, gardando os ficheiros en /var/log/journal/. Consulte     systemd-journald.service(8) (https://manpages.debian.org// bullseye/systemd/systemd-journald.service.8.html) para máis información; fíxese que en Debian o rexistro pódese ler polos membros do grupo adm, xunto co grupo por omisión systemd-journal. Isto non debería influír con ningún daemon rexistrador, por     exemplo rsyslog, pero os usuarios que non usen as características especiais do susodito daemon deberían pensar en desinstalalo e comezar a usar só este rexistro. 2.2.6. Novo sistema de entrada de texto Fcitx 5 O Fcitx 5 é un sistema para introducir texto en chinés, xaponés, coreano e moitas outras linguas. É o descendente do famoso Fcitx     4 en buster. A nova versión é compatible con Wayland e ten unha mellor compatibilidade cos engadidos. Pódese atopar máis informaciónna wiki (https://wiki.debian.org/I18n/Fcitx5) . 2.2.7. Novas da Mestura Debian Med O equipo de Debian Med está axudando na loita contra o COVID-19 empaquetando programas para a investigación do virus a nivel     secuencial, e para loitar contra a pandemia coas ferramentas usadas en epidemioloxía. Continuarán facendo ese traballo no seguinte ciclo de versións, centrándose nas ferramentas de aprendizaxe automática usadas tanto en epidemioloxía e viroloxía. Ademais de engadir novos paquetes do campo da medicina e a     ciencia, un numero crecente de paquetes conseguiu a asistencia técnica de Integración Continua. Moitas aplicacións que precisan seren de baixo consumo poden aproveitarse de SIMD a esgalla (https://wiki.debian.org/ SIMDEverywhere) . Esta biblioteca permite que os paquetes estean     dispoñibles en moitas das plataformas de hardware compatibles con Debian (importante para arm64) pero mantendo o beneficio no rendemento que dan os procesadores compatibles con extensións vectoriais, por exemplo AVX en amd64, ou NEON en arm64. Para instalar os paquetes mantidos polo equipo Debian Med instale os metapaquetes chamados med-*, na versión 3.6.x en Debian     bullseye. Bótelle unha ollada as tarefas de Debian Med (https:// blends.debian.org/med/tasks) para ver un listado completo dos programas de temática médica e biolóxica dispoñibles en Debian. 2.2.8. Compatibilidade con exFAT no núcleo bullseye é a primeira versión que inclúe un núcleo Linux compatible co sistema de ficheiros exFAT, e selecciónase por omisión ao montar un sistema de ficheiros exFAT. Polo tanto xa     non é preciso usar a implementación incluída no paquete exfat-fuse. Para poder seguir usando a implementación FUSE deberase chamar amount.exfat-fuse directamente ao montar un sistema de ficheiros exFAT. Os autores da implementación do exFAT no núcleo Linux distribúen as ferramentas para crear e comprobar os sistemas de ficheiros exFAT no paquete exfatprogs. Ou tamén se pode usar as ferramentas     implementadas de forma independente do paquete exfat-utils, pero non se poden instalar ámbolos dous paquetes á vez. Recomendamos mudarse ao paquete exfatprogs, pero ande con tento, que os parámetros das ordes poden ser incompatibles. 2.2.9. Melloradas as traducións das páxinas man Melloráronse os manuais de varios proxectos, por exemplo systemd, util-linux, OpenSSH e Mutt; en moitas linguas, por exemplo as     páxinas francesas, españolas ou macedonias. Para beneficiarse destes cambios instale manpages-xx (xx é o código do idioma que precise).     Durante a vida útil da versión bullseye as actualizacións e melloras nas traducións subiranse ao arquivo backports. 2.2.10. Mellorada a compatibilidade con sistemas de inicio alternativos Por omisión Debian usa systemd como sistema de inicio. En bullseye pódese atopar unha variedade de sistemas de inicio diferentes, por exemplo o «SystemV» e OpenRC, e a maioría de     ambientes de escritorio funcionan sobre os diferentes sistemas de inicio. Pode atopar máis información sobre como cambiar de sistema de inicio (e onde atopar información sobre os problemas que lle poidan xurdir ao non usar «systemd») na wiki de Debian (https://wiki.debian.org/Init) . 2.2.11. Initial availability of the Bazel build system The Bazel build system (https://bazel.build/) is available in Debian starting with this release. This is a bootstrap variant that doesn't include local versions of the extended Bazel ecosystem. However, the current package does provide identical     functionality to core upstream Bazel, with the advantage of convenient Debian package management for the installation. While building Debian packages is not currently recommended yet, any software that supports Bazel builds should build normally using the bazel-bootstrap package. This includes build-time downloads of required dependencies. The Debian Bazel Team (https://salsa.debian.org/bazel-team/meta) is working to package an extensible version of Bazel for future Debian releases. This extensible version will allow additional     components of the Bazel ecosystem to be included as native Debian packages. More importantly, this version will allow Debian packages to be built using Bazel. Contributions to the team are welcome! Capítulo 3. Instalación do Sistema O Instalador de Debian é o instalador de sistemas oficial para     Debian. Permite escoller entre unha variedade de métodos de instalación. Os métodos dispoñibles para a instalación no seu sistema dependen da súa arquitectura. Pódense atopar imaxes do instalador para bullseye xunto coa Guía     de Instalación na páxina de Debian (https://www.debian.org/ releases/bullseye/debian-installer/) . A Guía de Instalación tamén se inclúe no primeiro disco do     paquete oficial de discos DVD de Debian (CD/Blu-Ray) dispoñible en:     /doc/install/manual/idioma/index.html Tamén lle pode interesar a lista de erratas (https://     www.debian.org/releases/bullseye/debian-installer/index#errata) para debian-installer, para obter unha lista dos problemas coñecidos. 3.1. Que novidades hai no sistema de instalación? Houbo moito desenvolvemento no Instalador de Debian dende a     versión oficial anterior Debian 10, o que se traduce nunha mellor compatibilidade cos dispositivos e algunhas novas propiedades e melloras. Se esta interesado nun resumo dos cambios feitos dende buster     consulte o aviso da versión para as versións beta e RC de bullseye dispoñibles no rexistro de novas (https://www.debian.org /devel/debian-installer/News/) do Instalador de Debian. 3.1.1. Axuda coa instalación de microcódigo ou «firmware» Para solucionar o problema de que os dispositivos periféricos precisen cargar cadanseu microcódigo no arranque, engadímoslle     unha nova característica ao instalador. Se algún dispositivo precisa instalar microcódigo o instalador intentará engadilo ao sistema, seguindo unha relación entre o ID do dispositivo e os nomes dos ficheiros co microcódigo. Esta nova característica só se atopa nas imaxes non oficiais que inclúen microcódigo (vexase https://www.debian.org/releases/ bullseye/debian-installer/#firmware_nonfree (https://     www.debian.org/releases/bullseye/debian-installer/# firmware_nonfree) ). Como o microcódigo non soe ser compatible coas DFSG (Directrices en Debian para os Programas Libres), polo que non se pode distribuír dende o repositorio principal de Debian. Se ten problemas relacionados co microcódigo (ou a ausencia de)     consulte o capítulo da guía de instalación relacionado (https:// www.debian.org/releases/bullseye/amd64/ch06s04# completing-installed-system) . 3.1.2. Instalación automatizada Algúns cambios tamén implican cambios na compatibilidade do instalador coa instalación automatizada usando ficheiros     preconfigurados. Isto significa que se vostede xa tiña ficheiros de configuración que funcionaban co instalador de buster non espere que lle funcionen no novo instalador sen modificalos. A Guía de Instalación (https://www.debian.org/releases/bullseye/     installmanual) ten un apéndice actualizado con moita documentación sobre a preconfiguración. 3.2. Contedores e imaxes de Máquinas Virtuais Están dispoñibles imaxes de contedores de varias arquitecturas     con Debian bullseye en Docker Hub (https://hub.docker.com/_/ debian) . Ademais das imaxes normalizadas tamén está dispoñible unha variante « estilizada » que reduce o uso do disco. As imaxes de máquinas virtuais para o xestor de MV de Hashicorp     Vagrant publícanse en Vagrant Cloud (https://app.vagrantup.com/ debian) . Capítulo 4. Actualizar dende Debian 10 (buster) 4.1. Prepararse para a actualización Suxerímoslle que antes de actualizar tamén lea a información en Capítulo 5, Problemas a ter en conta con bullseye. Ese capítulo     trata os problemas que se poden atopar e que non están directamente relacionados co proceso de actualización, pero que de todas formas poden ser importante coñecelos antes de comezar. 4.1.1. Faga copias de seguridade dos seus datos e configuracións Antes de actualizar o seu sistema recomendámoslle que faga unha copia de seguridade completa, ou polo menos faga copias de     seguridade dos seus datos e configuracións que lle sexan imprescindibles. As ferramentas e procesos de actualización son bastante fiables, pero se lle ocorre algo ao ordenador no medio dunha instalación pode quedar cun sistema moi danado. Ao facer as copias de seguridade ocúpese primeiro dos contidos de /etc, /var/lib/dpkg, /var/lib/apt/extended_states e a saída de     dpkg --get-selections "*" (as comiñas importan). Se usa aptitude para xestionar os paquetes no seu sistema tamén terá que copiar / var/lib/aptitude/pkgstates. O proceso de actualización en si non modifica nada do cartafol / home. Porén, algunhas aplicacións (p.e partes da suite de Mozilla e os ambientes de escritorio GNOME e KDE) poden sobrescribir as configuracións de usuario existentes con valores por omisión     cando se inicia por primeira vez unha versión. Como precaución, debería facer unha copia de seguridade dos ficheiros e cartafoles ocultos (« ficheiros punto ») no cartafol propio de cada usuario. Esta copia de seguridade pode axudar a restaurar ou recrear as configuracións previas. Tamén lles debería informar aos usuarios disto. Calquera operación de instalación de paquetes deberase executar     con permisos de superusuario, polo que acceda coma root, usando su ou sudo para ter os permisos necesarios.     A actualización ten algunhas precondicións; deberíaas consultar antes sequera de comezar a actualización. 4.1.2. Informe aos usuarios con tempo É boa idea informar a todos os usuarios antes de tempo de     calquera actualización que planee, inda que os usuarios accedendo a través de ssh non debería decatarse dos cambios, e deberían poder traballar sen problemas.     Se quere ser máis cautelosos, faga copias de seguridade ou desmonte a partición /home antes de actualizar. O núcleo actualizarase cando se actualice a bullseye, polo que     terá que reiniciar. Normalmente isto faise despois de que remate a actualización. 4.1.3. Prepárese para desconectar os servizos Poden haber servizos ofrecidos polo sistema que están asociados cos paquetes que están incluídos na actualización. Se isto é así     os servizos se pararán durante a actualización mentres o paquete correspondente é substituído e configurado. Durante este tempo estes servizos non estarán dispoñibles. O tempo exacto que tarde o sistema en estar operativo dependerá do número de paquetes a actualizar, e tamén inclúe o tempo que o administrador tarde respondendo as preguntas de configuración     durante a actualización dos paquetes. Teña en conta que se non esta atento durante o proceso de actualización e o sistema fai preguntas é probable que os servizos non estean dispoñibles^[1] durante bastante tempo. Se o sistema a actualizar prové servizos críticos para os usuarios ou para a rede^[2], pódese reducir o tempo que non estea dispoñible se actualiza o mínimo do sistema, tal como se describe en Sección 4.4.4, « Actualización mínima do sistema », seguido     dunha actualización do núcleo e reiniciar, e entón actualizas os paquetes asociados cos servizos críticos. Actualiza estes paquetes antes de facer unha actualización completa descrita en Sección 4.4.5, « Actualizar o sistema ». Desta forma podes estar seguro de que estes servizos críticos seguen a funcionar durante a actualización, tarde o que tarde. 4.1.4. Preparase para a recuperación Inda que Debian intenta que o seu sistema arranque sempre, sempre     pode ser que atope problemas ao reiniciar tras unha actualización. Algúns problemas coñecidos están documentados neste e no resto dos capítulos das Notas da Versión. Por esta razón asegúrese de que é capaz de recuperar o sistema se     non o pode arrancar ou, nos sistemas de acceso remoto, non poda conectarte á rede. Se está actualizando de forma remota a través de ssh recomendámoslle de que tome as precaucións necesarias para poder acceder ao servidor a través dunha terminal remota. Existe a     posibilidade de que, tras actualizar o núcleo e reiniciar, deberá arranxar a configuración do sistema dende unha consola local. E, se o sistema se reiniciara durante a instalación, pode ser que teña que arranxar o sistema dende unha consola local. Para recuperacións de emerxencia recomendamos usar o modo de recuperación do Instalador de Debian bullseye. A vantaxe de usar o instalador é que pode escoller entre moitos métodos para atopar cal é o que mellor se adapta á súa situación. Para máis     información, por favor consulte a sección « Recuperando un Sistema Escachado »(« Recovering a Broken System » na versión inglesa) no capítulo 8 da Guía de Instalación (https:// www.debian.org/releases/bullseye/installmanual) e as Preguntas Frecuentes do Instalador de Debian (https://wiki.debian.org/ DebianInstaller/FAQ) . Se iso falla necesitará outra forme de arrancar o sistema para podelo reparar. Unha forma é usando a imaxe especial de     recuperación, ou unha imaxe dun sistema en memoria (https:// www.debian.org/CD/live/) . Despois de arrancar con iso debería montar o seu sistema de ficheiros raíz e cambiar a el con chroot para investigar e arranxar o problema. 4.1.4.1. Consola de depuración durante o arranque usando initrd O paquete initramfs-tools inclúe unha terminal de ordes para a depuración^[3] nos initrd que xera. Se por exemplo o initrd non é     capaz de montar o seu sistema de ficheiros raíz entre nesta consola de depuración, que inclúe comandos básicos, para axudar a discernir o problema e arranxalo. Cousas básicas a ter en conta: que estean os ficheiros correctos dos dispositivos en /dev, que módulos se cargarán (cat /proc/ modules), e a saída de dmesg, para atopar erros ao cargar     controladores. A saída de dmesg tamén amosará que ficheiros de dispositivo foron asignados a cada disco; debería contrastalo contra a saída de echo $ROOT para estar seguro de que o sistema de ficheiros raíz está no dispositivo axeitado. Se non consegue arranxar o problema, escribindo exit sacaralle da consola de depuración e continuará o proceso de arranque dende o     punto onde fallou. Por suposto tamén terá que arranxar o problema subxacente e rexenerar o initrd para que non falle no seguinte arranque. 4.1.4.2. Consola de depuración durante o arranque usando systemd Se o arranque falla con systemd é posíbel obter unha consola de depuración superusuario cambiando a liña de ordes do núcleo. Se     se acada un arranque básico pero algúns servizos fallan pode ser útil engadirlle systemd.unit=rescue.target aos parámetros do núcleo. Se non, o parámetro do núcleo systemd.unit=emergency.target     daralle unha consola de superusuario o antes que poida. Porén, isto faise antes de montar o sistema de ficheiros raíz con permisos lectura-escritura. Terá que facelo manualmente con:     # mount -o remount,rw / Pode atopar máis información sobre como depurar un arranque     falido con systemd no artigo Diagnosticando Problemas de Arranque (https://freedesktop.org/wiki/Software/systemd/Debugging/) . 4.1.5. Preparar un ambiente seguro para a actualización Importante     Se estas a usar algún servizo VPN (por exemplo tinc) pensa que pode ser que non estean dispoñibles durante a actualización. Véxase Sección 4.1.3, « Prepárese para desconectar os servizos ». Para ter un chisco máis de seguridade ao actualizar de forma remota suxerímoslle que execute a actualización nunha consola     virtual creada polo programa screen, que permite unha reconexión segura e asegurarse de que a actualización non é interrompida inda que a conexión remota falle temporalmente. 4.2. Comezar a partir dun Debian « puro » O proceso de actualización descrito neste capítulo foi deseñado para sistemas Debian « puros » e estables. APT controla o que se instala no seu sistema. Se a súa configuración de APT menciona     outras fontes, sen contar buster, ou se instalou paquetes de outras versións ou de terceiros, deberías pensar en borrar estas posibles molestias para asegurarte de que a actualización non sufra contratempos. O ficheiro configuración principal que APT usa para decidir de onde debe descargar os paquetes é /etc/apt/sources.list, pero tamén pode usar os ficheiros no cartafol /etc/apt/sources.list.d/     - para máis detalles véxase sources.list(5) (https:// manpages.debian.org//bullseye/apt/sources.list.5.html) . Se o seu sistema usa varios ficheiros con listas de fontes deberá asegurarse de que se manteñan consistentes. 4.2.1. Actualizar a 10 (buster) Non está permitido actualizar Debian directamente dende versións anteriores a 10 (buster). Podes ver a versión de Debian con: $ cat /etc/debian_version     Siga as instrucións en Notas de Versión para Debian 10 (https:// www.debian.org/releases/buster/releasenotes) para actualizar a Debian 10 antes. 4.2.2. Eliminar os paquetes non provenientes de Debian Embaixo hai dúas maneiras de atopar os paquetes que non foran instalados por Debian, usando tanto aptitude coma apt-forktracer. Teña en conta que ningún dos dous é totalmente exacto (p. e. o exemplo que usa aptitude amosará os paquetes que Debian deixou de     distribuír, como núcleos vellos). $ aptitude search '?narrow(?installed, ?not(?origin(Debian)))' $ apt-forktracer | sort 4.2.3. Actualizar á última versión punto Este proceso asume que o seu sistema está actualizado á última     versión punto algo de buster. Se non fixo iso ou non está seguro, siga as instrucións en Sección A.1, « Actualizando o seu sistema buster ». 4.2.4. Preparar a base de datos de paquetes Debería asegurarse de que a base de datos de paquetes está lista antes de seguir coa actualización. Se es usuario de outro xestor de paquetes, como aptitude or synaptic, revise calquera acción     pendente. Un paquete programado para instalarse ou eliminarse pode interferir coa actualización. Teña en conta que corrixir isto só é posible se o seu ficheiro de fontes APT inda fai referencia a buster e non a stable ou bullseye; véxase Sección A.2, « Comproba os seus ficheiros de fontes APT ». 4.2.5. Eliminar paquetes obsoletos É unha boa idea eliminar os paquetes obsoletos do sistema antes     de actualizar. Poden crear complicacións durante o proceso de actualización, e poden converterse nun risco de seguridade ao non ter mantemento. 4.2.6. Eliminar ficheiros de configuración sobrantes Unha actualización previa pode haber deixado duplicas dos ficheiros de configuración, versións anteriores dos ficheiros,     versións engadidas polos mantedores dos paquetes, etc. Eliminar os ficheiros sobrantes desas actualizacións previas axuda a reducir as confusións. Atope tales ficheiros con:     # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error' 4.2.7. Sección sobre seguranza O formato das liñas do ficheiro de fontes de APT que fagan     referencia ao arquivo de seguranza foi cambiado, xunto co nome da versión; pasou de buster/updates a bullseye-security. Véxase Sección 5.1.3, « Cambios na estrutura do arquivo de seguridade ». 4.2.8. Sección de actualizacións propostas Se tes unha sección de proposed-updates (actualizacións     propostas) no seu ficheiro de fontes APT deberías eliminala antes de actualizar o sistema. Isto reduce a probabilidade de conflitos. 4.2.9. Fontes non oficiais Se ten algún paquete externo a Debian no sistema pode ser que sexa eliminado coa actualización por culpa de conflito de dependencias. Se estes paquetes foran instalados engadíndolle     arquivos ao ficheiro de fontes de APT deberías comprobar se ese arquivo ten paquetes compilados para bullseye e axustar a liña correspondente no ficheiro de fontes ao mesmo tempo que as do resto dos paquetes de Debian. Algúns usuarios poden ter instalados nos seus sistemas versións buster non oficiais, « máis novas » e con parches de mantemento dos paquetes ca os que ten Debian. Tales paquetes é probable que     causen problemas durante a actualización ao entraren os ficheiros en conflito^[4]. Pode obter máis información sobre o conflito de ficheiros en Sección 4.5, « Problemas que poden ocorrer durante a actualización », se ocorreren. 4.2.10. Desactivar bloqueos no APT Se configurou APT para que instale algúns paquetes dende distribucións distintas á estable (p. e. dende a de probas), pode ser que teña que cambiar a súa configuración de bloqueo de     paquetes (gardada en /etc/apt/preferences e /etc/apt/ preferences.d/) para permitir a actualización dos paquetes ás versións na nova versión estable. Para máis información sobre o bloqueo de paquetes consulte apt_preferences(5) (https:// manpages.debian.org//bullseye/apt/apt_preferences.5.en.html) . 4.2.11. Comprobar o estado do paquete Sen importar o método que use para actualizar, recoméndase que se comprobe o estado de todos os paquetes primeiro, e que se comprobe que todos os paquetes se poden actualizar. As seguintes     ordes amosarán calquera paquete que estea marcado como parcialmente instalado («Half-Installed») ou que non se puido configurar («Failed-Config»), xunto con aqueles que teñan calquera erro.     # dpkg --audit     Tamén pode consultar o estado de todos os paquetes no seu sistema usando aptitude, ou con ordes tales coma     # dpkg -l | pager     ou     # dpkg --get-selections "*" > ~/pqts-actuais.txt Recoméndase eliminar calquera paquete en espera antes de     actualizar. Se calquera paquete necesario para actualización está en espera a actualización fallará. Decátese que aptitude usa un método para rexistrar os paquetes en     espera diferente ao que usan apt en dselect. Pode identificar os paquetes en espera de aptitude con     # aptitude search "~ahold"     Se quere consultar que paquetes tes en espera con apt, use     # dpkg --get-selections | grep 'hold$' Se quere cambiar e recompilar un paquete de forma local, e non     lle cambiara o nome ou lle puxera unha data na versión , terá que mantelo en espera para que non se actualice.     O estado « en espera » dos paquetes de apt pódese cambiar facendo:     # echo nome_paquete hold | dpkg --set-selections     Substitúa hold por install para quitar o estado « en espera ». Se necesita arranxar calquera cousa asegurese de que o seu     ficheiro de fontes de APT inda apunta a buster, tal coma se explica en Sección A.2, « Comproba os seus ficheiros de fontes APT ». 4.3. Preparar os ficheiros de fontes de APT Antes de preparar a actualización reconfigure o ficheiro das     fontes de APT (/etc/apt/sources.list e os ficheiros en /etc/apt/ sources.list.d/) para engadirlle as fontes de bullseye e elimine as referencias a buster. APT collerá todos os paquetes que poida atopar en todos os arquivos configurados e instalará o paquete co número de versión     máis alto, tendo prioridade a primeira entrada dos ficheiros. Iso é, se ten varios servidores espello, poña primeiro os discos duros locais, seguidos polos CD-ROMs, e por último os servidores remotos. Unha versión pode ser referida indistintamente polo seu alcume (p.e. buster, bullseye) ou polo seu estado (p.e. oldstable, stable, testing, unstable). Falar dunha versión polo seu alcume     ten a vantaxe de que nunca aparecerá de súpeto unha nova versión, e é polo tanto o que imos facer aquí. Iso tamén significa que tes que buscar ti mesmo os avisos das versións. Porén, se usas o estado apareceranlle moreas de actualizacións para os paquetes tan pronto coma saia a actualización. Debian ten dúas listas de correo para avisos para axudarlle a manterse ao día da información importante sobre as versións: * Subscribíndose á lista de correo de alertas de Debian (https: //lists.debian.org/debian-announce/) recibirá un aviso cada     vez que Debian saque unha nova versión. Por exemplo cando bullseye cambie de testing a stable. * Subscribíndose á lista de correo de alertas de seguridade de Debian (https://lists.debian.org/debian-security-announce/) recibirá un aviso cando Debian publique unha alerta de seguridade. 4.3.1. Engadir fontes de Internet a APT Por defecto, nas instalacións novas, APT é configurado para que use o servizo de CDN de Debian, que debería asegurarlle que os paquetes descárganse automaticamente dun servidor preto súa na     rede. Como isto é un servizo relativamente novo as instalacións máis vellas inda poden estar configuradas para apuntar a algún dos servidores de Internet de Debian principais ou espello. Se inda non o fixo, recoméndase que use o servizo de CDN no APT. Para usar o servizo de CDN engádalle á configuración das fontes     de APT unha liña semellante a esta (asumindo que usa main e contrib):     deb http://deb.debian.org/debian bullseye main contrib     Despois de engadir as novas fontes desactive as liñas « deb » anteriores engadíndolle unha grade (#) diante. Porén, se se obteñen mellores resultados usando un servidor     espello específico que lle queda máis preto na rede, isto inda é posíbel. As direccións dos servidores espello de Debian pódense atopar en     https://www.debian.org/distrib/ftplist (https://www.debian.org/ distrib/ftplist) (vaia á sección « list of Debian mirrors »/«  lista de servidores espello de Debian »). Por exemplo, supoña que o servidor espello que lle queda máis     preto é http://mirrors.kernel.org. Se accede a ese servidor cun navegador decataríase de que os principais cartafoles están organizados da seguinte maneira: http://mirrors.kernel.org/debian/dists/bullseye/main/binary-i386/...     http://mirrors.kernel.org/debian/dists/bullseye/contrib/binary-i386/... Para configurar APT para que use un servidor en concreto     engádeselle unha liña tal coma (outra vez asumindo que usa main e contrib):     deb http://mirrors.kernel.org/debian bullseye main contrib Fíxese en que « dists » engádese de forma implícita, e os     parámetros antes do nome da versión úsanse para expandir a ruta en varios cartafoles.     Igual que antes, tras engadir as novas fontes desactive as fontes previas. 4.3.2. Engadir fontes APT dun servidor espello local Pode ser que en lugar de usar servidores espello remotos queira     modificar o ficheiro de fontes APT para usar un servidor espello nun disco local (probablemente montado usando NFS).     Por exemplo, o seu servidor espello de paquetes pódese atopar en /var/local/debian/, e ten os seguintes cartafoles: /var/local/debian/dists/bullseye/main/binary-i386/...     /var/local/debian/dists/bullseye/contrib/binary-i386/...     Para usar isto con apt, engada a seguinte liña ao seu ficheiro sources.list:     deb file:/var/local/debian bullseye main contrib Fíxese en que « dists » engádese de forma implícita, e os     parámetros antes do nome da versión úsanse para expandir a ruta en varios cartafoles.     Despois de engadir a nova fonte desactive as fontes previas engadíndolle unha grade (#) diante. 4.3.3. Engadir fontes APT dun medio óptico Se quere usar só DVD (ou CD ou Discos Blu-ray) desactive o resto     de entradas no ficheiro de fontes APT engadíndolles diante unha grade (#). Asegúrese de que hai unha liña en /etc/fstab que lle permite     montar o seu disco CD-ROM en /media/cdrom. Por exemplo, se o seu lector CD-ROM é /dev/sr0, deberías ter o seguinte en /etc/fstab:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Fíxese en que non poden haber espazos entre as palabras do cuarto campo noauto,ro.     Para asegurarse de que funciona insira un CD e tente executar # mount /media/cdrom # isto montará o CD no punto de montaxe     # ls -alF /media/cdrom # isto amosaralle a raíz do CD # umount /media/cdrom # isto desmontará o CD     Despois execute:     # apt-cdrom add     para cada CD-ROM Binario de Debian que teña, para engadirlle a información sobre cada CD á base de datos de APT. 4.4. Actualizar paquetes     A maneira recomendada de actualizar dende as versións de Debian anteriores é usar a ferramenta de xestión de paquetes apt. Nota     apt está preparada para uso interactivo, e non se debe usar en ficheiros de instrucións. Os programas interpretados deberían usar apt-get, que ten unha saída que non varía entre versións e que é máis sinxela de interpretar. Non se esqueza de montar todas as particións que necesite     (especialmente as particións raíz e /usr) como lectura-escritura, cunha orde tal coma:     # mount -o remount,rw /punto_montaxe Despois debería comprobar que as entradas no ficheiro de fontes de APT (en /etc/apt/sources.list e os ficheiros en /etc/apt/ sources.list.d/) apuntan a « bullseye » ou a « stable ». Non deberían haber entradas apuntando a buster.     +--------------------------------------------------+ |Nota | | | |As fontes dun CD-ROM pode ser que fagan referencia| |a « unstable »; inda que poida ser confuso non as | |cambie. | +--------------------------------------------------+ 4.4.1. Gravar a sesión Recomendámoslle que use /usr/bin/script para rexistrar a actualización. Desa forma se ocorre algún problema terá un     rexistro do que ocorreu, e, se é necesario, pode enviar a información exacta nun informe de fallos. Para iniciar o rexistro escriba:     # script -t 2>~/upgrade-bullseyepaso.time -a ~/upgrade-bullseyepaso.script ou semellante. Se ten que volver a executar o rexistro (p.e. se ten que reiniciar o sistema) use diferentes valores para o paso     para indicar que paso da actualización esta rexistrando. Non poña os rexistros nun cartafol temporal coma /tmp ou /var/tmp, os ficheiros neses cartafoles pode que sexan borrados durante a actualización ou durante calquera reinicio. O rexistro tamén lle axudará a revisar a información que se     quedou fora da pantalla. Se está na consola do sistema cambie á terminal virtual VT2 (usando Alt+F2) e, tras iniciar sesión, use less -R ~root/upgrade-bullseye.script para ver o ficheiro.     Despois de completar a actualización pode parar script escribindo a orde exit. apt tamén rexistra os cambios dos estados dos paquetes en /var/ log/apt/history.log e a saída da terminal en /var/log/apt/     term.log. dpkg tamén fai iso e, ademais, rexistra os cambios de estado de todos os paquetes en /var/log/dpkg.log. aptitude tamén rexistra os cambios de estado en /var/log/aptitude.     Se usa a opción -t en script pode usar scriptreplay para repetir a sesión enteira:     # scriptreplay ~/upgrade-bullseyepaso.time ~/upgrade-bullseyepaso.script 4.4.2. Actualizar a lista de paquetes     Primeiro hai que obter a lista dos paquetes dispoñibles na nova versión. Isto faise executando:     # apt update Nota     Os usuarios de apt-secure poden ter problemas ao usar aptitude ou apt-get. Para apt-get pode usar apt-get update --allow-releaseinfo-change. 4.4.3. Asegúrese de que ten espazo dabondo para actualizar Ten que estar seguro antes de actualizar de que ten espazo dabondo no disco duro cando comece a actualización completa descrita en Sección 4.4.5, « Actualizar o sistema ». Primeiro, calquera paquete necesario para a instalación que se obtén da rede gárdase en /var/cache/apt/archives (e no cartafol partial/ durante a descarga), polo que tes que estar seguro de teres     espazo dabondo na partición que conteña /var/ para gardar os paquetes que se instalaran no sistema mentres se descargan no seu sistema. Despois da descarga necesitarás máis espazo nas outras particións do sistema de ficheiros para instalar os paquetes actualizados (que poden conter binarios máis grandes ou máis datos) e os paquetes novos que se instalarán coa actualización. Se o seu sistema non ten espazo dabondo quedará cunha actualización parcial da que é difícil recuperarse. apt amosaralle información detallada sobre o espazo en disco     necesario para a instalación. Antes de comezar a actualización pode ver unha estimación con: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX anovados, XXX instalados, Vanse retirar XXX e XXX sen anovar. Ten que recibir xx,x MB de arquivos. Despois desta operación ocuparanse AAA MB de disco adicionais. Nota Ao executar esta orde ao inicio da actualización pode que salte     algún erro, por causas descritas nas seguinte seccións. Nese caso terá que esperar ata facer a actualización mínima descrita en Sección 4.4.4, « Actualización mínima do sistema » antes de executar este comando para estimar o espazo en disco.     Se non ten suficiente espazo para a actualización apt avisaralle con mensaxes coma:     E: Non hai espazo libre abondo en /var/cache/apt/archives/.     Neste caso asegúrese de liberar espazo previamente. Pode: * Elimine os paquetes que foran descargados previamente para a instalación (en /var/cache/apt/archives). Borrar a caché ao executar apt clean eliminará todos os ficheiros dos paquetes previamente descargados. * Borre paquetes esquecidos. Se usou aptitude ou apt para instalar manualmente paquetes en buster os programas terán en conta eses paquetes que instalara manualmente, e poderán marcar coma redundantes aqueles paquetes que só foran incluídos por dependencias que xa non se necesitan por que o paquete fora eliminado. Non seleccionaran para que se borren os paquetes que instalara manualmente. Para eliminar os paquetes instalados automáticamente e que xa non se usen execute: # apt autoremove Tamén pode usar deborphan, debfoster, ou cruft para atopar paquetes redundantes. Non borre ás toas os paquetes que lle indiquen estas ferramentas, especialmente se está a usar opcións modificadas e agresivas que poden amosar falsos positivos. Recomendámoslle que revise de forma manual os paquetes que lle suxiran para borrar (p.e. os seus contidos, tamaño e descrición) antes de borralos. * Borre os paquetes que usen demasiado espazo e que non necesite (sempre os poderá reinstalar tras a actualización). Se instalou popularity-contest pode usar popcon-largest-unused para amosar os paquetes que non use e que máis espazo ocupan. Pode atopar os paquetes que máis espazo usan con dpigs (paquete debian-goodies) ou con wajig executando wajig size). Tamén pode buscalos con aptitude. Execute aptitude en modo pantalla completa, seleccione Vistas → Nova lista plana de paquetes, prema l e introduza ~i, despois prema S e introduza~installsize. Isto daralle unha cómoda lista coa que traballar. * Elimine traducións e localizacións do sistema se non os necesitas. Pode instalar o paquete localepurge e configuralo para quedar só coas localizacións que queira manter no sistema. Isto reducirá o espazo consumido por /usr/share/locale. * Mova de forma temporal, ou elimine, os rexistros do sistema que existan en /var/log/.     * Use un /var/cache/apt/archives temporal: Pode usar un cartafol temporal doutro sistema de ficheiros coma caché (dispositivos de almacenamento USB, disco duro temporal, sistema de ficheiros xa usado, etc). +-----------------------------------------------------+ |Nota | | | |Non use NFS, posto que a conexión da rede pode | |interromperse durante a actualización. | +-----------------------------------------------------+ Por exemplo, se usa un dispositivo USB montado en /media/usbkey: 1. eliminar os paquetes que foran previamente descargados para a instalación: # apt clean 2. copiar o cartafol /var/cache/apt/archives ao dispositivo USB: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. montar o directorio de caché temporal no actual: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. despois da actualización, restaurar o cartafol /var/cache/apt /archives ao seu sitio orixinal: # umount /var/cache/apt/archives 5. eliminar os /media/usbkey/archives que queden. Pode crear o cartafol de caché temporal en calquera sistema de ficheiros que estea montado no seu sistema. * Faga unha actualización mínima (véxase Sección 4.4.4, « Actualización mínima do sistema ») ou parcial seguida dunha actualización completa. Isto permitiralle actualizar parcialmente o sistema e limpar a caché de paquetes antes da actualización total. Para poder borrar os paquetes sen problemas recomendámoslle que     apuntes as fontes de APT cara buster de novo, facendo coma pon en Sección A.2, « Comproba os seus ficheiros de fontes APT ». 4.4.4. Actualización mínima do sistema Importante     Lémbrese de Sección 5.1.23, « Imposible conectarse mediante SSH durante a actualización » se vai facer unha actualización remota. Nalgúns casos facer unha actualización completa (tal coma se describe embaixo) directamente pode eliminar moitos paquetes que     lle gustaría preservar. Para iso recomendámoslle actualizar en dous pasos: primeiro unha actualización mínima para evitar eses conflitos, e despois unha actualización completa tal coma se indica en Sección 4.4.5, « Actualizar o sistema ».     Para facer isto primeiro faga:     # apt upgrade --without-new-pkgs     Isto actualiza os paquetes que se poden actualizar sen eliminar ou instalar outros paquetes. Unha actualización mínima tamén pode axudar cando o sistema teña     pouco espazo libre e unha actualización completa non se pode executar por culpa da falta de espazo. Se o paquete apt-listchanges está instalado coa configuración de fábrica amosará información importante sobre os paquetes     actualizados nun paxinador despois de descargar os paquetes. Prema q despois de ler para saír do paxinador e continuar a actualización. 4.4.5. Actualizar o sistema     Unha vez que rematou os pasos anteriores, xa está liso para continuar co principal da actualización. Execute:     # apt full-upgrade Isto fará unha actualización completa do sistema, instalando as versións dos paquetes máis modernas dispoñibles, e resolvendo     todos os posibles cambios nas dependencias entre versións. Se é necesario instalará novos paquetes (normalmente novas versións das bibliotecas, ou paquetes que cambiaron de nome), e eliminar calquera conflito entre paquetes obsoletos. Cando actualice dun conxunto de CD/DVD/BD é probable que se lle pida que introduza un disco en concreto en diferentes momentos da     instalación. Tamén pode ser que teña que introducir o mesmo disco varias veces; isto é por culpa de paquetes relacionados que se atopan en diferentes discos. Os paquetes cuxas versións máis modernas non se poden instalar sen cambiar o estado doutro paquete deixaranse na versión actual     (amosaranse coma « retidos/«hold back» »). Isto pode arranxarse usando aptitude para elixir os paquetes a instalar, ou tamén se pode intentar facendo apt install paquete. 4.5. Problemas que poden ocorrer durante a actualización     As seguintes seccións describen os problemas que se sabe que poden aparecer durante a actualización a bullseye. 4.5.1. Dist-upgrade falla e salta « Could not perform immediate configuration » Nalgúns casos apt full-upgrade pode fallar tras descargar os paquetes con:     E: Could not perform immediate configuration on 'paquete'. Please see man 5 apt.conf under APT::Immediate-Configure for details.     Se ocorre iso, pódeselle permitir continuar á actualización con apt full-upgrade -o APT::Immediate-Configure=0.     Outra posible solución é engadir temporalmente buster e bullseye nas fontes de APT e executar apt update. 4.5.2. Eliminacións esperadas O proceso de actualización a bullseye pode que pregunte pola eliminación de paquetes no sistema. A lista exacta de paquetes depende do conxunto de paquetes que instalaras. Estas notas de     versión dan consellos xerais sobre as eliminacións, pero se dubidas recomendámoslle que examine as eliminacións propostas por cada método antes de continuar. Para máis información sobre a obsolescencia dos paquetes en bullseye véxase Sección 4.8, « Paquetes obsoletos ». 4.5.3. Conflitos ou bucles de dependencias Ás veces é necesario activar a opción APT::Force-LoopBreak en APT para poder eliminar temporalmente un paquete esencial por culpa     dun bucle de Conflitos/Predependencias, apt alertaralle disto e cancelará á actualización. Podes evitar isto especificando a opción -o APT::Force-LoopBreak=1 na liña de ordes de apt. É posible que a estrutura das dependencias dun sistema estea tan     corrupto que requira intervención manual. Normalmente isto significa usar apt ou     # dpkg --remove nome_paquete     para eliminar os paquetes culpables, ou # apt -f install     # dpkg --configure --pending     En casos extremos pode que teña que forzar a reinstalación cunha orde tal coma     # dpkg --install /ruta/ao/paquete.deb 4.5.4. Conflitos de ficheiros Os conflitos entre ficheiros non deberían ocorrer se actualiza     dende un sistema buster« puro », pero poden ocorrer se instalou parches de mantemento non oficiais. Os conflitos entre ficheiros causan mensaxes de erro coma: A desempaquetar (de ) ... dpkg: error ao procesar (--install): téntase sobrescribir `',     que tamén está no paquete dpkg-deb: subprocess paste killed by signal (Broken pipe) Apareceron erros ao procesar: Podes intentar resolver un conflito entre ficheiros forzando a     eliminación do paquete que aparece na última liña da mensaxe de erro:     # dpkg -r --force-depends nome_paquete     Despois de arranxar esas cousas debería poder continuar a actualización coas ordes de apt antes descritas. 4.5.5. Cambios na configuración Durante a actualización pode que se lle pregunte acerca da configuración ou reconfiguración de varios paquetes. Cando se lle pregunte si algún ficheiro en /etc/init.d ou o ficheiro /etc/     manpath.config debería ser substituído pola versión do mantedor do paquete, deberías confirmalo para asegurarse de que o sistema é consistente. Sempre pode substituílos pola versión anterior, que se garda coa extensión .dpkg-old. Se non se aclarara, escriba o nome do paquete ou ficheiro e     resólvao noutro momento. Podes revisar o rexistro de ordes para consultar a información que estaba na pantalla durante a actualización. 4.5.6. Cambiar a sesión á consola Se está executando a actualización usando a consola local do sistema pode ser que nalgún momento da actualización a consola se     mova a unha pantalla diferente e perdas de vista o proceso de actualización. Por exemplo, isto pode ocorrer nos sistemas cunha interface gráfica cando se reinicia o xestor da pantalla. Para volver á consola onde estaba a facer a actualización use Ctrl+Alt+F1 (na pantalla gráfica de inicio) ou Alt+F1 (nunha consola local de texto) para volver á terminal virtual 1.     Substitúa F1 coa tecla función do mesmo número ca o da terminal virtual no que estaba a executarse a actualización. Tamén pode usar Alt+Frecha Esquerda ou Alt+Frecha Dereita para moverse entre as diferentes terminais de texto. 4.6. Actualizar o núcleo e paquetes relacionados Esta sección explica como pode actualizar o núcleo e identificar     posibles problemas relacionados coa actualización. Pode instalar un dos paquetes linux-image-* que Debian distribúe, ou compilar un núcleo personalizado. Teña en mente que moita da información nesta sección asume que usará un dos núcleos modulares de Debian, xunto con     initramfs-tools e udev. Se escolle usar un núcleo personalizado que non requira un initrd ou se usa un xerador do initrd diferente algunhas partes non se lle aplicarán. 4.6.1. Instalar un núcleo coma metapaquete Cando actualice de buster a bullseye recomendamos que instale un metapaquete linux-image-*, se xa non o tiña feito. Estes     metapaquetes collerán automáticamente a última versión do núcleo durante as actualizacións. Pode comprobar se ten algún instalado executando:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Se non hai saída entón necesita instalar, ben un novo paquete     linux-image, ou ben un metapaquete linux-image. Para ver unha lista dos metapaquetes linux-image execute:     # apt-cache search linux-image- | grep -i meta | grep -v transition Se non sabe que paquete escoller faga uname -r e busque un paquete cun nome semellante. Por exemplo, se ten « 4.9.0-8-amd64      », escolla linux-image-amd64. Tamén pode usar apt para ver unha descrición longa de cada paquete para axudarlle a escoller o paquete axeitado. Por exemplo:     # apt show linux-image-amd64 Entón deberá usar apt install para instalalo. Cando estea instalado o novo núcleo vostede deberá reiniciar cando antes     poida, para aproveitar os beneficios da nova versión. Porén, bótelle unha ollada a Sección 5.1.25, « Cousas que facer despois da actualización antes de reiniciar » antes de facer o primeiro reinicio despois da actualización. Para os máis aventureiros hai unha maneira sinxela de compilar un núcleo personalizado en Debian. Instale o código fonte do núcleo, do paquete linux-source. Pode usar o obxectivo deb-pkg do     ficheiro Makefile da fonte para compilar un paquete binario. Máis información no Manual Debian do Núcleo Linux (https:// kernel-team.pages.debian.net/kernel-handbook/) , que tamén se pode atopar no paquete debian-kernel-handbook. Podes facilitarlle as cousas actualizando o paquete do núcleo de forma separada do completo full-upgrade para reducir a     probabilidade de rematar cun sistema que non arranque. Pero pense que isto só se debería facer despois da actualización mínima descrita en Sección 4.4.4, « Actualización mínima do sistema ». 4.7. Prepararse para a seguinte versión     Despois da actualización hai varias cousas que pode facer para prepararse para a seguinte versión. * Elimine os paquetes redundantes ou obsoletos, tal coma se indica en Sección 4.4.3, « Asegúrese de que ten espazo dabondo para actualizar » e Sección 4.8, « Paquetes     obsoletos ». Debería revisar que ficheiros de configuración usan e considere purgar os paquetes para eliminar os seus ficheiros de configuración. Véxase Sección 4.7.1, « Purgar paquetes eliminados ». 4.7.1. Purgar paquetes eliminados Recoméndase que purgue os paquetes eliminados. Isto é especialmente importante se os paquetes foran eliminados nunha     actualización previa (p.e. ao actualizar a buster) ou proviñan de terceiros. En particular, os vellos ficheiros init.d poden dan problemas. Cuidado     Purgar un paquete soe tamén purgar os seus rexistros, polo que debería pensar en facerlles unha copia de seguridade antes.     A seguinte orde amosa unha lista de todos os paquetes eliminados que pode que deixaran ficheiros de configuración no sistema:     # dpkg -l | awk '/^rc/ { print $2 }'     Os paquetes poden ser eliminados con apt purge. Se quere purgar todos os paquetes do tirón podes usar a seguinte orde:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Se usa aptitude ten a seguinte alternativa á orde de enriba: # aptitude search '~c'     # aptitude purge '~c' 4.8. Paquetes obsoletos Inda que introduce moitos paquetes novos, bullseye tamén elimina e omite varios paquetes vellos que estaban en buster. Non hai maneira de actualizar estes paquetes obsoletos. Inda que nada lle     impide continuar usando un paquete obsoleto cando queira, o proxecto Debian soe deixar de darlles asistencia de seguridade tras un ano tras a publicación de bullseye^[5], e non dará outras formas de asistencia técnica entrementres. Recoméndase que se substitúan por alternativas, se existen. Hai moitas razóns polas que os paquetes poden ser eliminados da distribución: por que a fonte orixinal xa non se encarga deles, por que xa non hai Desenvolvedores de Debian interesados en     manter os paquetes, por que a función que realizan foi substituída por programas diferentes ou unha versión nova, ou por que xa non se consideran axeitados para bullseye pola cantidade de fallos que teñen. Neste último caso pode que os paquetes inda se atopen na distribución « inestable ». Algunhas interfaces de xestión de paquetes teñen sinxelas maneiras de atopar os paquetes instalados que xa non están     dispoñibles en ningún repositorio coñecido. A interface de texto de aptitude amósaos na categoría « Obsolete and Locally Created Packages »/« Paquetes obsoletos e creados localmente », e pódense listar e amosar dende a liña de ordes con: # aptitude search '~o'     # aptitude purge '~o' O Sistema de Seguimento de Fallos de Debian (https:// bugs.debian.org/) pode dar máis información sobre por que se     eliminou un paquete. Deberías revisar, tanto os informes de fallo arquivados do paquete en si, coma os informes de erro arquivados do pseudo paquete ftp.debian.org (https://bugs.debian.org/cgi-bin /pkgreport.cgi?pkg=ftp.debian.org&archive=yes) .     Para unha lista dos paquetes obsoletos en Bullseye, consulte Sección 5.3.1, « Paquetes obsoletos importantes ». 4.8.1. Paquetes temporais alfaremes Algúns paquetes de buster pode que foran substituídos en bullseye por paquetes temporais alfaremes, que son quenta asentos baleiros pensados para simplificar a actualización. Se, por exemplo, unha     aplicación que antes estaba nun paquete dividiuse entre varios, pódese crear un paquete alfareme co mesmo nome que o paquete vello e coas dependencias axeitadas para que se instalen os paquetes novos. Despois disto pódese eliminar o paquete alfareme. As descricións dos paquetes alfaremes soen indicar o seu obxectivo. Porén, non son uniformes; por exemplo, algúns paquetes     « alfaremes » están pensados para manterse instalados e instalar a suite de programas completa, ou para apuntar á última versión dalgún programa. Pode usar deborphan coas opcións --guess-* (p.e. --guess-dummy) para detectar os paquetes alfaremes no sistema. --------------------------------------------------------------------- ^[1] Se a prioridade de debconf está moi alta pode que non     aparezan as preguntas de configuración, pero os servizos que usen respostas por omisión que non son aplicables ao seu sistema non funcionarán. ^[2] Por exemplo: os servizos DNS ou DHCP, especialmente cando non haxa outros sistemas redundantes que sigan a funcionar     entrementres. No caso do DHCP os usuarios pode que queden desconectados da rede se o tempo de caducidade do préstamo é menor que o tempo que tarde en actualizarse.     ^[3] Esta posibilidade pódese desactivar engadindo o parámetro de arranque panic=0. ^[4] En circunstancias normais o sistema de xestión de paquetes     de Debian non lle permite a un paquete eliminar ou substituír un ficheiro doutro paquete excepto se é o substituto dese paquete.     ^[5] Ou mentres non haxa outra versión entrementres. Normalmente só se lle da soporte técnico a dúas versións estables á vez. Capítulo 5. Problemas a ter en conta con bullseye As veces os cambios introducidos nunha nova versión teñen efectos secundarios imposibles de prever ou amosan fallos en algures.     Esta sección documenta os problemas que coñecemos. Consulte tamén a lista de erratas, a documentación do paquete axeitada, informes de fallo e outra información mencionada en Sección 6.1, « Lecturas recomendadas ». 5.1. Actualizar elementos específicos para bullseye     Esta sección trata da actualización de buster a bullseye. 5.1.1. Novo controlador API VA por defecto para procesadores gráficos de Intel Nos procesadores gráficos de Intel dispoñibles con Broadwell ou máis modernos, a implantación da API de Vídeo Acelerado (VA-API)     usa por defecto intel-media-va-driver para a descodificación de vídeo acelerado por hardware. Os sistemas que usen va-driver-all actualizaranse automáticamente ao novo controlador. O vello paquete i965-va-driver inda está dispoñible e é compatible coa micro arquitectura Cannon Lake. Para escoller o controlador vello antes que o novo por omisión dálle á variable     de entorno LIBVA_DRIVER_NAME o valor i965, por exemplo modificando a variable en /etc/environment. Para máis información consulte a páxina da Wiki en aceleración de vídeo por hardware (https://wiki.debian.org/HardwareVideoAcceleration) . 5.1.2. O sistema de ficheiros XFS xa non é compatible coa opción con barreira/sen barreira («barrier/nobarrier») O sistema de ficheiros XFS eliminou as opcións de montaxe barrier     e nobarrier. Recoméndase que se eliminen de /etc/fstab se estiveran algunha delas. As particións que usen estas opcións saltarán cun erro ao montarse. 5.1.3. Cambios na estrutura do arquivo de seguridade En bullseye, a suite de seguridade mudou o nome de buster/updates     a bullseye-security, e os usuarios deberían actualizar os seus ficheiros de fontes de APT ao actualizar. A liña sobre seguranza na súa configuración de APT debería parecerse     a: deb https://deb.debian.org/debian-security bullseye-security main contrib Se a súa configuración de APT inclúe o bloqueo de paquetes ou APT::Default-Release pode que teña que axustalos, pois o nome do arquivo de seguridade xa non coincido co do arquivo normal. Exemplo funcional do APT::Default-Release en bullseye:     APT::Default-Release "/^bullseye(|-security|-updates)$/"; which takes advantage of APT's support for regular expressions (inside /). 5.1.4. O resumo criptográfico de contrasinais usa yescrypt por omisión O resumo criptográfico por omisión para as contas locais do sistema cambiouse (https://tracker.debian.org/news/1226655/ accepted-pam-140-3-source-into-unstable/) do SHA-512 a yescrypt     (https://www.openwall.com/yescrypt/) (consulte crypt(5) (https:// manpages.debian.org//bullseye/libcrypt-dev/crypt.5.html) ). Isto proporcionará máis seguridade ante os ataques de dicionario, pola maior complexidade espacial e temporal necesaria.     Para aproveitar esta mellora na seguridade cambie os contrasinais locais, por exemplo coa orde passwd.     Os vellos contrasinais continuarán funcionando sexa cal fora o resumo criptográfico que as creara. Yescrypt non é compatible con Debian 10 (buster). Polo tanto, os ficheiros de contrasinais ocultos (/etc/shadow) non se poden copiar dende un sistema bullseye a un sistema buster. Se se     copian os contrasinais que foran cambiados no sistema bullseye estes non funcionarán no sistema buster. E tampouco se poden copiar os resumos criptográficos dos contrasinais dun sistema bullseye a un sistema buster. Se precisa que os resumos criptográficos dos contrasinais sexan compatibles entre bullseye e buster terá que modificar /etc/pam.d /common-password. Atope unha liña que se asemelle a:     password [success=1 default=ignore] pam_unix.so obscure yescrypt e substitúa yescrypt por sha512. 5.1.5. A compatibilidade cos NSS NIS e NIS+ precisan de novos paquetes A compatibilidade cos NSS NIS e NIS+ foi dividido entre os     paquetes libnss-nis e libnss-nisplus. Porén glibc non pode depender neses paquetes, polo que por agora só se recomendan.     Polo tanto recomendamos que nos sistemas que usen NIS ou NIS+ se comprobe que se instalaron cadanseu paquete tras a actualización. 5.1.6. Xestión dos anacos dos ficheiros de configuración de unbound O servizo de resolución de consultas DNS unbound cambiou a maneira na que xestiona os anacos dos ficheiros de configuración.     Se vostede usa include: para xuntar varios anacos nunha configuración válida consulte o ficheiro NEWS (https:// sources.debian.org/src/unbound/bullseye/debian/NEWS/) . 5.1.7. Parámetros obsoletos de rsync The rsync parameter --noatime has been renamed --open-noatime. The old form is no longer supported; if you are using it you should see the NEWS file (https://sources.debian.org/src/rsync/ bullseye/debian/rsync.NEWS/) . Transfer processes between systems running different Debian releases may require the buster side to     be upgraded to a version of rsync from the backports (https:// backports.debian.org/) repository. The version of rsync in the initial release of bullseye also deprecated --copy-devices in favor of --write-devices, but version 3.2.3-4+deb11u1 (included in bullseye point release 11.1) reverts this deprecation and supports both options. 5.1.8. Xestión dos engadidos de Vim Os engadidos de vim, antes distribuídos por vim-scripts, son agora xestionados polo xestor de « paquetes » nativo de Vim; e     non por vim-addon-manager. Os usuarios de Vim deberían prepararse antes de actualizar seguindo as instrucións no ficheiro NEWS (https://sources.debian.org/src/vim-scripts/bullseye/debian/NEWS /) . 5.1.9. OpenStacks e cgroups v1 OpenStack Victoria (estreado en bullseye) precisa de cgroup v1 para a calidade do servizo dos dispositivos en bloque. Como bullseye usará cgroupv2 por omisión (véxase Sección 2.2.4, « Grupos de control v2 »), a árbore sysfs en /sys/fs/cgroup non incluirá características de cgroup v1 coma /sys/fs/cgroup/blkio,     polo que cgcreate -g blkio:foo non funcionará. Para os nodos de OpenStack que executen nova-compute ou cinder-volume recoméndase que se lles engadan os parámetros systemd.unified_cgroup_hierarchy=false e systemd.legacy_systemd_cgroup_controller=false á liña de ordes do núcleo para sobrescribir os valores por omisión e usar a xerarquía cgroup antiga. 5.1.10. Ficheiros sobre a política da API OpenStack A API OpenStack de OpenStack Victoria en bullseye foi modificada, seguindo as recomendacións dos autores orixinais, para usar o novo formato YAML. Polo tanto a maioría dos servizos OpenStack,     por exemplo Nova, Glance e Keystone; non funcionarán ao teren as políticas da API especificadas nos ficheiros policy.json. Por iso os paquetes inclúen o cartafol /etc/PROJECT/policy.d co ficheiro 00_default_policy.yaml, con todas as políticas comentadas por omisión. O paquete OpenStack en Debian move o ficheiro policy.json a disabled.policy.json.old, para evitar que se active. Nos casos     onde non se puido arranxar nada mellor a tempo o que se fixo foi borrar o ficheiro policy.json. Polo tanto faga copias de seguridade dos seus policy.json antes de actualizar. Pódese atopar máis información na documentación orixinal (https:/     /governance.openstack.org/tc/goals/selected/wallaby/ migrate-policy-format-from-json-to-yaml.html) . 5.1.11. Desactivación do sendmail durante a actualización A diferenza dunha actualización normal do sendmail, durante a actualización de buster a bullseye o servizo sendmail pararase,     durante máis tempo ca de forma normal. Pode ver consellos xenéricos para reducir o tempo de inactividade en Sección 4.1.3, « Prepárese para desconectar os servizos ». 5.1.12. FUSE 3 Algúns paquetes, por exemplo gvfs-fuse, kio-fuse, e sshfs;     pasáronse ao FUSE 3. Isto fai que, durante a actualización, instalarase o paquete fuse3 e eliminarase o paquete fuse . Nalgúns casos, por exemplo ao actualizar facendo só apt-get dist-upgrade sen seguir os pasos recomendados en Capítulo 4, Actualizar dende Debian 10 (buster), pode que os paquetes que     dependen de fuse3 queden atascados durante a actualización. Pódese arranxar este problema seguindo outra vez os pasos indicados en Sección 4.4.5, « Actualizar o sistema » co apt de bullseye, ou actualizándoos manualmente. 5.1.13. Ficheiro de configuración de GnuPG A partir da versión 2.2.27-1 a configuración de cada usuario da     suite GnuPG foi movida a ~/.gnupg/gpg.conf, e xa non se usa ~ /.gnupg/options. Renomee o ficheiro se for preciso, ou mova os seus contidos a outro sitio. 5.1.14. Linux activa os espazos de nomes de usuario por omisión A partir de Linux 5.10 todos os usuarios poden crear espazos de nomes por omisión. Isto lle permitirá crear gaiolas illadas máis     restrinxidas para executar código non fiable aos navegadores e os xestores de contedores, sen ter que seren superusuarios ou cambiar o identificador de usuario. Antes Debian lles restrinxía esta capacidade por omisión aos procesos a executarse coma superusuario, por expoñer problemas de     seguridade no núcleo. Porén a implementación desta capacidade mellorou moito, e estamos seguros de que os beneficios de seguridade superan os perigos que leva.     Se prefire mantela restrinxida, poña o sysctl a:     user.max_user_namespaces = 0 Pero pense que hai varios ambientes de escritorio e     funcionalidades nos contedores que non funcionarán con esta capacidade restrinxida, entre outros os navegadores, WebKitGTK, Flatpak e as iconas en GNOME. A opción de sysctl propia de Debian     kernel.unprivileged_userns_clone=0 fai algo semellante, pero non se recomenda o seu uso. 5.1.15. Linux por omisión desactiva as chamadas non autorizadas a bfp () A partir de Linux 5.10 Debian tamén desactiva as chamadas non     autorizadas a bfp(). Porén un administrador pode cambiar isto, se o precisa, indicándolle 1 ou 0 ao sysctl kernel.unprivileged_bpf_disabled.     Se prefire manter restrinxidas as chamadas a bpf() configure sysctl tal que:     kernel.unprivileged_bpf_disabled = 0     Para máis información sobre o cambio vaia a #990411 (https:// bugs.debian.org/990411) para ver a petición. 5.1.16. redmine non incluído en bullseye O paquete redmine non está incluído en bullseye por que cambiou da vella versión de rails, que está a piques de recibir as súas últimas actualizacións (só restan arranxos de seguridade inescusables), á nova versión de bullseye demasiado tarde. Os     Mantedores Ruby Extras seguen ao día as novas que veñen da fonte orixinal, e sacarán unha versión de mantemento dende «backports» (https://backports.debian.org/backports) en canto saia e os paquetes funcionen. Se non pode agardar a que iso pase antes de actualizar, recomendámoslle que use unha máquina virtual ou un contedor con buster para illar esa aplicación. 5.1.17. Exim 4.94 Decátese de que a versión de Exim en bullseye é unha grande actualización. Esta actualización introduce o concepto da lectura de datos corruptos [tainted] dende fontes non fiábeis, por     exemplo o remitente ou destinatario dunha mensaxe. Estes datos corruptos (por exemplo $local_part or $domain) non se poden usar como ficheiros, ou para nomes de cartafoles ou ordes; entre outros. Isto romperá as configuracións que non estean actualizadas     correctamente. Tampouco funcionarán sen cambios os ficheiros de configuración de Exim no antigo Debian, vostede deberá instalar a nova configuración coas súas modificacións locais.     Algúns exemplos non funcionais inclúen: * Enviar mensaxes a /var/mail/$local_part. Use $local_part_data xunto con check_local_user. * Usar     data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}} en lugar de data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}} nun ficheiro de alcumes de dominios virtuais. Os pasos xerais para adaptar estes cambios é usar o resultado     dunha busca no proceso posterior en lugar do valor orixinal (subministrado dende o remoto). Para facilitar a actualización creouse un parámetro principal de     configuración para temporalmente degradar os erros de corrupción a avisos, permitíndolle funcionar á antiga configuración co novo Exim. Para activar isto engada .ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA     allow_insecure_tainted_data = yes .endif no ficheiro de configuración de Exim (por exemplo en /etc/exim4/ exim4.conf.localmacros) antes de actualizar, e consulte os     rexistros para atopar avisos de corrupción. Isto é unha trapallada que xa está preparada para se eliminar ao introducir as novas versións. 5.1.18. A sondaxe de dispositivos SCSI é indeterminista Por culpa de cambios no núcleo Linux a sondaxe de dispositivos SCSI volveuse indeterminista. Isto pódeslle causar problemas ás instalacións que se baseen na orde de sondaxe dos discos. Esta     mensaxe da lista de correo (https://lore.kernel.org/lkml/ 59eedd28-25d4-7899-7c3c-89fe7fdd4b43@acm.org/) suxire dúas alternativas: usar ligazóns en /dev/disk/by-path ou unha norma en udev. 5.1.19. rdiff-backup require que tanto o servidor coma o cliente se actualicen á vez As versións 1 e 2 do protocolo de rede de rdiff-backup son incompatibles entre si. Polo tanto terá que ter a mesma versión     (xa for 1 ou 2) de rdiff-backup aquí e acolá. Como buster ten a versión 1.2.8 e bullseye a versión 2.0.5 actualizar só o cliente ou só o sistema remoto impedirá o funcionamento de rdiff-backup nos dous sistemas. Está dispoñible a versión 2.0.5 de rdiff-backup no arquivo buster-backports, véxase backports (https://backports.debian.org     /) . Isto permítelle aos usuarios actualizar só o paquete rdiff-backup nos sistemas con buster, e cando se puider actualizar a bullseye sen problemas. 5.1.20. Problemas co microcódigo dos procesadores Intel O paquete intel-microcode existente en bullseye e en buster-security (véxase DSA-4934-1 (https://www.debian.org/ security/2021/dsa-4934) ) contén dous problemas importantes coñecidos. Nalgúns procesadores CoffeeLake esta actualización     pode estragar as interfaces de rede (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/56) que usen firmware-iwlwifi, e, nalgúns procesadores Skylake R0/D0 en sistemas con BIOS ou microcódigo non actualizado, o sistema pode calarse ao arrancar (https://github.com/intel/ Intel-Linux-Processor-Microcode-Data-Files/issues/31) . Se non quixo actualizar co DSA-4934-1 por mor de calquera dos dous problemas, ou se non activou o arquivo de seguridade, teña en conta que actualizar o paquete intel-microcode en bullseye     pode causar que o sistema se cale ao arrancar, ou que se estrague iwlwifi. Se isto sucede pode amañalo desactivando a carga do microcódigo ao iniciar. Consulte as instrucións no DSA, que se atopan no README.Debian dentro de intel-microcode. 5.1.21. libgc1c2 precisa de dúas actualizacións Os paquetes de buster que dependen de libgc1c2 (por exemplo guile-2.2-libs) pode que non se actualicen na primeira quenda da     actualización a bullseye. Facendo unha segunda actualización soe resolver o problema. Para máis información consulte o fallo # 988963 (https://bugs.debian.org/988963) . 5.1.22. fail2ban non pode enviar correo usando o «mail» de bsd-mailx O paquete fail2ban pode configurarse para que envíe notificacións por correo electrónico. Para facelo usa mail, que pode obterse de varios paquetes. Unha actualización de seguranza (necesaria nos sistemas que usan o mail de mailutils) xusto antes da saída de bullseye estragou esta función nos sistemas que usan o mail de     bsd-mailx. Os usuarios que usen fail2ban con bsd-mailx e queiran que fail2ban envíe mensaxes por correo deberán mudar o fornecedor de mail, ou desfacer manualmente a modificación orixinal (https:/ /github.com/fail2ban/fail2ban/commit/ 410a6ce5c80dd981c22752da034f2529b5eee844) (que engadiu a cadea "-E 'set escape'" en varios sitios dentro de /etc/fail2ban/ action.d/). 5.1.23. Imposible conectarse mediante SSH durante a actualización Inda que as conexións da Interface de Ordes Segura (SSH) deberían continuar funcionando durante a instalación, por culpa de circunstancias desafortunadas, o tempo que ten que pasar antes de     poder facer novas conexións SSH é maior que de costume. Se a actualización estase a facer mediante unha conexión SSH que pode sufrir cortes recomendamos actualizar openssh-server antes de actualizar o sistema completo. 5.1.24. Open vSwitch upgrade requires interfaces(5) change The openvswitch upgrade may fail to recover bridges after boot. The workaround is:     sed -i s/^allow-ovs/auto/ /etc/network/interfaces     For more info, see bug #989720 (https://bugs.debian.org/989720) . 5.1.25. Cousas que facer despois da actualización antes de reiniciar Cando remate apt full-upgrade, a actualización « en sí » rematou.     Para actualizar a bullseye non é necesario facer máis cousas antes de reiniciar. 5.2. Cousas non exclusivas do proceso de actualización 5.2.1. Limitacións na asistencia técnica sobre seguridade Hai algúns paquetes onde Debian non pode prometer manter unha     modernización mínima por razóns de seguridade. Estes paquetes trátanse nas seguintes subseccións. Nota     O paquete debian-security-support axuda a manterse ao día sobre a asistencia técnica de seguridade dos paquetes. 5.2.1.1. O estado da seguridade dos navegadores de internet e os seus motores de renderizado Debian 11 inclúe varios motores de navegador da rede que están afectados polo fluxo constante de vulnerabilidades de seguridade. A gran cantidade de vulnerabilidades, e a falta parcial de soporte técnico da fonte orixinal na forma de pólas de desenvolvemento a longo prazo, fan moi difícil manter a compatibilidade con estes navegadores e motores con arranxos de     mantemento de seguridade. Ademais, as dependencias entre bibliotecas fan moi difícil actualizar a versións máis novas da fonte orixinal. Polo tanto os navegadores que usen, por exemplo, os motores de renderización webkit e khtml^[6], incluídos en bullseye pero que non entran dentro do soporte técnico de seguridade. Estes navegadores non se deberían usar con páxinas descoñecidas. Os motores webkit2gtk e wpewebkit si que teñen soporte técnico de seguridade. Como navegador de uso diario recomendamos Firefox ou Chromium.     Estes navegadores mantéñense ao día recompilando as versións ESR actuais para Debian estable. A mesma estratexia usarase para Thunderbird. 5.2.1.2. OpenJDK 17 Debian bullseye contén unha versión de proba de OpenJDK 17 (a seguinte versión de mantemento a longo prazo OpenJDK LTS despois de OpenJDK 11), para evitar o pesado proceso de arranque inicial.     Planeamos que OpenJDK 17 reciba unha actualización en bullseye á última versión anunciada para outubro do 2021, e continuando con actualizacións de seguridade canto antes se poida. Porén os usuarios non deberían esperar as actualizacións trimestrais de seguridade que fagan na fonte. 5.2.1.3. Paquetes baseados en Go A infraestrutura de Debian inda ten problemas ao recompilar os tipos de paquetes que abusan do ligado estático. Antes de buster isto non era un problema na práctica, pero o crecemento do     ecosistema de Go fai que os paquetes baseados en Go terán unha asistencia técnica de seguridade limitada ata que a infraestrutura mellore o suficiente como para que funcionen sen problemas. As actualizacións das bibliotecas de desenvolvemento de Go, se     foren necesarias, só poderían vir nas versións regulares principais, que poden tardar en chegar. 5.2.2. Acceder á aplicación de Axustes en GNOME sen rato Sen un dispositivo para apuntar non hai unha maneira directa de cambiar os axustes na aplicación de Preferencias de GNOME do paquete gnome-control-center. Para evitalo podes navegar dende a barra lateral cara o contido principal premendo a Frecha Dereita     dúas veces. Para volver á barra lateral podes comezar unha busca con Ctrl+F, escribindo algo e premendo Esc para cancelar a busca. Agora podes usar Frecha Arriba e Frecha Abaixo para navegar a barra lateral. Non é posíbel seleccionar os resultados da busca co teclado. 5.2.3. A opción de arranque rescue non se pode usar sen contrasinal de superusuario Dende a implantación de sulogin en buster arrancar con rescue     precisa do contrasinal de superusuario. Se non puxo ningunha non poderá usar o modo de recuperación. Porén inda se poderá arrancar co argumento no núcleo init=/sbin/sulogin --force Para que systemd faga algo semellante cando entre no modo de recuperación (tamén chamado modo de usuario único [«single     mode»]: véxase systemd(1) (https://manpages.debian.org//bullseye/ systemd/systemd.1.html) ), execute sudo systemctl edit rescue.service e cre un ficheiro que poña: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 Tamén pode axudar facelo coa unidade emergency.service, que se inicia automaticamente en caso de certos fallos (véxase     systemd.special(7) (https://manpages.debian.org//bullseye/systemd /systemd.special.7.html) ), ou se se lle engadiu emergency á liña de ordes do núcleo (p.e. se o sistema non se pode recuperar dende o modo de recuperación).     Para máis información e discusión sobre as implicacións de seguridade véxase #802211 (https://bugs.debian.org//802211) . 5.2.4. 32-bit Xen PV guests are not supported The Linux kernel (from version 5.9) no longer supports 32-bit xen     virtual machines using PV mode (https://wiki.xenproject.org/wiki/ Virtualization_Spectrum) . Such virtual machines need to be converted to the 64-bit PC architecture. You can check which mode a Xen guest is running (inside the virtual machine): $ cat /sys/hypervisor/guest_type     PV Virtual machines that return, for example, PVH or HVM are not affected. 5.3. Obsolescencia e deprecación 5.3.1. Paquetes obsoletos importantes Esta é unha lista dos paquetes obsoletos que se consideran     importantes (véxase Sección 4.8, « Paquetes obsoletos » para a definición). A lista de paquetes obsoletos inclúe: * O paquete lilo foi eliminado de bullseye. O sucesor de lilo coma cargador de arranque é grub2. * A versión 3 é a única versión do conxunto de programas para xestión de listas de correo Mailman dispoñible nesta versión. Mailman foi dividido en varios compoñentes; o paquete central é mailman3 e o conxunto completo pódese obter do metapaquete mailman3-full. A versión 2.1 antiga do Mailman xa non está dispoñible (antigo paquete mailman). Esta versión dependía de Python 2, que xa non está dispoñible en Debian. Para instrucións sobre a actualización consulte a documentación sobre migración do proxecto. (https:// docs.mailman3.org/en/latest/migration.html) * O núcleo Linux xa non é compatible con isdn4linux (i4l). Polo tanto, os paquetes relacionados isdnutils, isdnactivecards, drdsl e ibod foron eliminados dos arquivos. * As bibliotecas obsoletas libappindicator xa non están dispoñibles. Polo tanto, os paquetes relacionados libappindicator1, libappindicator3-1 e libappindicator-dev tampouco están dispoñibles. Isto provocará problemas coas dependencias de programas de terceiros que inda dependen de libappindicator para a compatibilidade coas bandexa e avisos do sistema. Debian usa libayatana-appindicator como substituto de     libappindicator. Máis información técnica neste aviso (https: //lists.debian.org/debian-devel/2018/03/msg00506.html) . * chef xa non está dispoñible en Debian. Se vostede usa Chef para xestionar as configuracións, a mellor forma de actualizarse é usar os paquetes de Chef Inc (https:// www.chef.io/) . Para máis información sobre isto consulte a petición de borrado (https://bugs.debian.org/cgi-bin/bugreport.cgi?bug= 963750) . * Python 2 xa se estendeu fora da súa vida útil e xa non recibirá actualizacións de seguridade. Non é compatible coas aplicacións dispoñibles, e os paquetes que o necesitan pasáronse a Python 3 ou foron eliminados. Porén Debian bullseye inda inclúe a versión de Python 2.7, xunto cun pequeno número de ferramentas de compilación de Python 2 como python-setuptools. Estas ferramentas están dispoñible só por que son necesarias para algúns procesos de compilación que non se converteran a Python 3. * O paquete aufs-dkms non foi incluído en bullseye. A maioría dos usuarios de aufs-dkms deberían poder mudarse a overlayfs, que ten funcionalidade similar e con compatibilidade co núcleo. Porén é posible instalar Debian nun sistema de ficheiros que non sexa compatible con overlayfs, por exemplo xfs sen d_type. Aconsellámoslle aos usuarios de aufs-dkms que deixen de usar aufs-dkms antes de actualizar a bullseye. * O xestor de conexións de rede wicd non estará dispoñible tras a actualización. Se o usa, para evitar perder a conexión coa rede, substitúao por outro paquete alternativo; por exemplo network-manager ou connman. 5.3.2. Compoñentes deprecados para bullseye Na seguinte versión de Debian 12 (alcumada bookworm) quitáronse     algunhas características. Os usuarios terán que migrar a outras alternativas para evitar problemas ao actualizaren a Debian 12.     Isto inclúe as seguintes características: * As xustificacións históricas da estrutura do sistema de ficheiros con /bin, /sbin e /lib separados dos seus equivalentes en /usr xa non se aplican; véxase o resumo en Freedesktop.org (https://www.freedesktop.org/wiki/Software/ systemd/TheCaseForTheUsrMerge) . Debian bullseye será a última versión de Debian que sexa compatible cunha estrutura separada de usr. Para os sistemas coa estrutura antiga que foran actualizados sen reinstalar existe o paquete usrmerge para facer a conversión se se precisa. * bullseye será a última versión que inclúa apt-key. No seu lugar as chaves xestionaranse meténdoas en /etc/apt/ trusted.gpg.d, nun formato binario, coma o creado por gpg --export, cunha extensión .gpg; ou ficheiros codificados de binario a ASCII cunha extensión .asc. Pensamos escoller outra ferramenta para investigar manualmente o chaveiro, para substituír apt-key list, pero inda non se comezou o proceso.     * As infraestruturas das bases de datos de slapd, slapd-bdb(5) (https://manpages.debian.org//bullseye/slapd/ slapd-bdb.5.html) , slapd-hdb(5) (https://manpages.debian.org //bullseye/slapd/slapd-hdb.5.html) e slapd-shell(5) (https:// manpages.debian.org//bullseye/slapd/slapd-shell.5.html) ; serán eliminados e non se incluirán en Debian 12. As bases de datos LDAP que usen bdb ou hdb deberán pasarse a slapd-mdb(5) (https://manpages.debian.org//bullseye/slapd/ slapd-mdb.5.html) . Ademais non se recomendan usar os sistemas slapd-perl(5) (https://manpages.debian.org//bullseye/slapd/ slapd-perl.5.html) e slapd-sql(5) (https:// manpages.debian.org//bullseye/slapd/slapd-sql.5.html) , e pode que sexan eliminados nunha nova versión. O Proxecto OpenLDAP non lle da soporte técnico á infraestrutura eliminados ou non recomendados. O soporte destes sitemas en Debian 11 non está asegurado. 5.4. Fallos graves coñecidos Que Debian saque as novas versións cando estean listas non significa que non teña fallos coñecidos. Parte do proceso de edición consiste en que o Equipo de Edición (ou equipo «Release») seguir os fallos de gravidade seria («serious») ou maior. Pódese     atopar no Sistema de Seguimento de Fallos de Debian (https:// bugs.debian.org/) un resumo dos fallos (https://bugs.debian.org/ tag:bullseye-ignore) que foran clasificados para ignoralos no remate da edición de bullseye. Os seguintes fallos suficientemente notables afectaban a bullseye no momento de sacar a versión: +-------------------------------------------------------------------------+ | Nº do fallo | Paquete (fonte ou binario) | Descrición | |---------------+----------------------------+----------------------------| |922981 (https:/| |ca-certificates-java: /etc/ | |/ |ca-certificates-java |ca-certificates/update.d/ | |bugs.debian.org| |jks-keystore non actualiza /| |/922981) | |etc/ssl/certs/java/cacerts | |---------------+----------------------------+----------------------------| |990026 (https:/| |cron: Restricións nos | |/ |cron |caracteres posibles no campo| |bugs.debian.org| |«MAILTO» causa estragos | |/990026) | | | |---------------+----------------------------+----------------------------| |991081 (https:/| | | |/ |gir1.2-diodon-1.0 |gir1.2-diodon-1.0 precisa | |bugs.debian.org| |dependencias | |/991081) | | | |---------------+----------------------------+----------------------------| |990318 (https:/| |python-pkg-resources: | |/ |python-pkg-resources |engadir a relación «Breaks» | |bugs.debian.org| |cos paquetes python sen | |/990318) | |versión | |---------------+----------------------------+----------------------------| |991449 (https:/| |arranxar CVE-2021-32749 | |/ |fail2ban |estraga os sistemas que usan| |bugs.debian.org| |o «mail» de «bsd-mailx» | |/991449) | | | |---------------+----------------------------+----------------------------| |990708 (https:/| |mariadb-server-10.5: | |/ |mariadb-server-10.5,galera-4|problemas ao actualizar por | |bugs.debian.org| |mor do cambio de galera-3 a | |/990708) | |galera-4 | |---------------+----------------------------+----------------------------| |980429 (https:/| |g++-10: erróneo fallo de | |/ |src:gcc-10 |segmentación de c++17 en | |bugs.debian.org| |append_to_statement_list_1 | |/980429) | |(tree-iterator.c:65) | |---------------+----------------------------+----------------------------| |980609 (https:/| | | |/ |src:gcc-10 |falta i386-cpuinfo.h | |bugs.debian.org| | | |/980609) | | | |---------------+----------------------------+----------------------------| |984574 (https:/| |gcc-10-base: engadir a | |/ |gcc-10-base |relación «Breaks» con | |bugs.debian.org| |gcc-8-base (<< 8.4) | |/984574) | | | |---------------+----------------------------+----------------------------| | | |git-el,elpa-magit: da o | |984931 (https:/| |seguinte erro ao instalar: «| |/ | |/usr/lib/emacsen-common/ | |bugs.debian.org|git-el |packages/install/git emacs | |/984931) | |failed at /usr/lib/ | | | |emacsen-common/lib.pl line | | | |19, line 7». | |---------------+----------------------------+----------------------------| |987264 (https:/| | | |/ |git-el |git-el: instalación errónea | |bugs.debian.org| |con xemacs21 | |/987264) | | | |---------------+----------------------------+----------------------------| |991082 (https:/| | | |/ |gir1.2-gtd-1.0 |gir1.2-gtd-1.0 non depende | |bugs.debian.org| |de nada | |/991082) | | | |---------------+----------------------------+----------------------------| |948739 (https:/| |gparted non debería | |/ |gparted |enmascarar («mask») as | |bugs.debian.org| |unidades .mount | |/948739) | | | |---------------+----------------------------+----------------------------| |984714 (https:/| |gparted debería suxerir | |/ |gparted |exfatprogs e copiar a | |bugs.debian.org| |modificación que rexeita | |/984714) | |exfat-utils | |---------------+----------------------------+----------------------------| |968368 (https:/| |ifenslave: A opción | |/ |ifenslave |«bond-master» non puido | |bugs.debian.org| |engadir a interface para | |/968368) | |agregala | |---------------+----------------------------+----------------------------| |990428 (https:/| |ifenslave: A agregación de | |/ |ifenslave |enlaces, usando a | |bugs.debian.org| |configuración «bond-slaves» | |/990428) | |non funciona en bullseye |     |---------------+----------------------------+----------------------------| |991113 (https:/| |libpam-chroot instala | |/ |libpam-chroot |pam_chroot.so no cartafol | |bugs.debian.org| |equivocado | |/991113) | | | |---------------+----------------------------+----------------------------| | | |libgl1-mesa-dri: | |989545 (https:/| |«si_texture.c:1727 | |/ |src:llvm-toolchain-11 |si_texture_transfer_map - | |bugs.debian.org| |failed to create temporary | |/989545) | |texture to hold untiled | | | |copy» | |---------------+----------------------------+----------------------------| |982459 (https:/| |mdadm --examine nun «chroot»| |/ |mdadm |sen antes montar /proc,/dev,| |bugs.debian.org| |/sys corrompe o sistema de | |/982459) | |ficheiros inicial | |---------------+----------------------------+----------------------------| |981054 (https:/| | | |/ |openipmi |openipmi: Precisa | |bugs.debian.org| |dependencia en kmod | |/981054) | | | |---------------+----------------------------+----------------------------| |948318 (https:/| |openssh-server: Non se puido| |/ |openssh-server |reiniciar sshd despois de | |bugs.debian.org| |actualizar á versión 8.1p1-2| |/948318) | | | |---------------+----------------------------+----------------------------| |991151 (https:/| |procps: sacouse a opción de | |/ |procps |recargar do programa de | |bugs.debian.org| |inicio, estragando | |/991151) | |corekeeper | |---------------+----------------------------+----------------------------| |989103 (https:/| | | |/ |pulseaudio |pulseaudio retrogradou a | |bugs.debian.org| |configuración control=Wave | |/989103) | | | |---------------+----------------------------+----------------------------| |984580 (https:/| | | |/ |libpython3.9-dev |libpython3.9-dev: falta | |bugs.debian.org| |dependencia en zlib1g-dev | |/984580) | | | |---------------+----------------------------+----------------------------| |990417 (https:/| |openjdk-11-jre-headless: | |/ | |executar java no qemu s390 | |bugs.debian.org|src:qemu |salta cun SIGILL en C | |/990417) | |[linux-vdso64.so.1+0x6f8] | | | |__kernel_getcpu+0x8 | |---------------+----------------------------+----------------------------| |859926 (https:/| |estraga pulse-audio como | |/ |speech-dispatcher |saída cando speechd-up o | |bugs.debian.org| |inicia dende o sistema de | |/859926) | |inicio | |---------------+----------------------------+----------------------------| |932501 (https:/| |squid-deb-proxy: o daemon | |/ |src:squid-deb-proxy |non se inicia por que | |bugs.debian.org| |apparmor non permite acceder| |/932501) | |ao ficheiro de configuración| |---------------+----------------------------+----------------------------| |991588 (https:/| |tpm2-abrmd non debería | |/ |tpm2-abrmd |inidicar «Requires= | |bugs.debian.org| |systemd-udev-settle.service»| |/991588) | |na súa unidade | |---------------+----------------------------+----------------------------| | | |libjs-bootstrap4: Ligazóns | |991939 (https:/| |simbólicas rotas: /usr/share| |/ |libjs-bootstrap4 |/javascript/bootstrap4/css/ | |bugs.debian.org| |bootstrap*.css.map -> ../.. | |/991939) | |/../nodejs/bootstrap/dist/ | | | |css/bootstrap*.css.map | |---------------+----------------------------+----------------------------| |991822 (https:/| |src:wine: dh_auto_clean | |/ |src:wine |elimina ficheiros non | |bugs.debian.org| |relacionados fora da fonte | |/991822) | |do paquete | |---------------+----------------------------+----------------------------| |988477 (https:/| |xen-hypervisor-4.14-amd64: o| |/ |src:xen |dmesg de xen amosa «(XEN) | |bugs.debian.org| |AMD-Vi: IO_PAGE_FAULT on | |/988477) | |sata pci device» | |---------------+----------------------------+----------------------------| |991788 (https:/| |xfce4-settings: pantalla | |/ |xfce4-settings |negra tras suspender ao | |bugs.debian.org| |abrir e pechar a tapa do | |/991788) | |portátil | +-------------------------------------------------------------------------+ --------------------------------------------------------------------- ^[6] Estes motores veñen dentro dun gran número de diferentes paquetes fonte e a preocupación aplícaselle a todos os paquetes     que os inclúen. A preocupación tamén se estende cara os motores de renderizado de páxinas web que non veñen aquí incluídos, coa excepción de webkit2gtk e ao novo wpewebkit. Capítulo 6. Máis información en Debian 6.1. Lecturas recomendadas Ademais destas notas de versión e da guía de instalación, hai máis documentación sobre Debian dispoñible no Proxecto de Documentación Debian (DDP en inglés), cuxos obxectivos son a creación de documentación de alta calidade para os usuarios e     desenvolvedores de Debian, como por exemplo a Referencia de Debian, a Nova Guía para os Mantedores de Debian, as Preguntas Frecuentes en Debian, e moitas máis. Para máis detalles sobre os recursos existentes consulte a páxina web da Documentación de Debian (https://www.debian.org/doc/) e a Wiki Debian (https:// wiki.debian.org/) . A documentación para os paquetes individuais instálase en /usr/     share/doc/nome-paquete. Esto pode incluír información de dereitos de autor, detalles específicos de Debian, e calquera documentación orixinal. 6.2. Obter axuda Hai moitas fontes de axuda, consellos e asistencia técnica para os usuarios de Debian, inda que estas só se deberían consultar     despois de investigar o problema na documentación dispoñible. Esta sección contén unha corta introdución a estas fontes que poden ser de axuda para os novos usuarios de Debian. 6.2.1. Listas de correo As listas de correo máis importantes para os usuarios de Debian son as listas debian-user (en inglés) e as outras debian-user- idioma (para os outros idiomas). Para máis información sobre     estas listas e detalles de como subscribirse consulte https:// lists.debian.org/ (https://lists.debian.org/) . Por favor rebusca nos arquivos para ver se xa existen respostas á túa pregunta e segue as normas de conduta da lista. 6.2.2. Internet Relay Chat (IRC) Debian ten unha canle IRC dedicada a dar soporte técnico e axudar     aos usuarios de Debian, situada na rede IRC OFTC. Para acceder a esa canle conéctese co seu cliente IRC a irc.debian.org e únase a #debian. Por favor siga as normas da canle, e respecte aos outros     usuarios. Pode consultar as normas na Wiki Debian (https:// wiki.debian.org/DebianIRC) .     Para máis información sobre OFTC visite a súa páxina (http:// www.oftc.net/) . 6.3. Informar de erros Intentamos facer de Debian un sistema operativo de boa calidade; pero iso non significa que todos os paquetes que distribuímos están totalmente libres de fallos. En conxunción coa filosofía de     « desenvolvemento aberto » de Debian, e coma un servizo para os nosos usuarios, compartimos toda a información sobre os fallos atopados no Sistema de Seguimento de Fallos (BTS en inglés). O SSF pódese consultar en https://bugs.debian.org/ (https:// bugs.debian.org/) . Se vostede atopa un fallo na distribución, ou nos programas que a forman, informe sobre el para que poida ser arranxado en futuras     versións. Informar de fallos require unha dirección de correo-e válida. Pedímosllo para que poidamos seguir os fallos e os desenvolvedores se poidan poñer en contacto cos autores do informe para lles requirir información adicional. Vostede pode informar dun fallo usando o programa reportbug ou manualmente dende o correo-e. Pódese atopar máis información     sobre o Sistema de Seguimento de Fallos e sobre como usalo lendo a documentación de referencia (dispoñible en /usr/share/doc/ debian se tes instalado paquete doc-debian) ou na rede no Sistema de Seguimento de Fallos (https://bugs.debian.org/) . 6.4. Colaborar con Debian Non necesitas ser un experto para colaborar con Debian. Mesmo axudando aos usuarios cos seus problemas nas diferentes listas (https://lists.debian.org/) vostede está contribuíndo á comunidade. Tamén axuda moito identificar (e resolver) problemas relacionados co desenvolvemento da distribución participando na lista (https://lists.debian.org/) de desenvolvemento. Para manter     a calidade da distribución Debian, informe dos fallos (https:// bugs.debian.org/) e axude aos desenvolvedores a arranxalos. A ferramenta how-can-i-help axudarallee a atopar informes de fallos adecuados nos que traballar. Se se llee da ben escribir podes contribuír de forma máis activa axudando a escribir documentación (https://www.debian.org/doc/vcs) ou traducindo (https:// www.debian.org/international/) documentos existentes á súa lingua. Se lle chega o tempo poderías xestionar un anaco da colección de Programas Libres dentro de Debian. Axudaríanos moito se a xente adopta ou mantén elementos que a xente quere que se inclúan con Debian. A base de datos Fáltanlles Traballo e a base de datos Paquetes Prospectivos (https://www.debian.org/devel/wnpp/)     conteñen esta información. Se lle interesan grupos específicos entón pode que lle guste contribuír a algún dos subproxectos (https://www.debian.org/devel/#projects) de Debian, que inclúen implementacións a outras arquitecturas e Mesturas Debian Puras (https://wiki.debian.org/DebianPureBlends) para grupos de usuarios específicos, entre outros. Sexa como for, se vostede está traballando na comunidade do software libre de calquera forma, xa for coma usuario,     programador, escritor ou tradutor; xa estas axudando a espallar o software libre. Colaborar é divertido e ten beneficios: ademais de axudarlle a coñecer xente nova poralle bolboretas no bandullo. Apêndice A. Xestionar o seu sistema buster antes de actualizar Este apéndice contén información sobre como asegurarse de que se     poden instalar ou actualizar paquetes buster antes de actualizar a bullseye. Esto só debería ser necesario en contadas situacións. A.1. Actualizando o seu sistema buster Isto non é distinto de calquera outra actualización de buster que xa fixera. A única diferenza é que primeiro precisa asegurarse de     que a súa lista de paquetes inda contén referencias a buster, tal coma se explica en Sección A.2, « Comproba os seus ficheiros de fontes APT ».     Se actualiza o seu sistema usando un servidor espello, el mesmo xa se actualizará automaticamente á última versión maior buster. A.2. Comproba os seus ficheiros de fontes APT Se calquera das liñas nos seus ficheiros de fontes APT (véxase sources.list(5) (https://manpages.debian.org//bullseye/apt/     sources.list.5.html) ) contén referencias a « stable », é que xa apunta a bullseye. Isto pode non ser o que vostede quere, se non estás listo para a actualización. Se xa executou apt update inda pode volver sen problemas seguindo os pasos seguintes. Se tamén instalou paquetes dende bullseye xa non ten sentido que     instale paquetes dende buster. Nese caso ten que decidir vostede se queres continuar ou non. É posible volver a unha versión anterior dos paquetes, pero iso non se trata neste documento. Como superusuario, abra o ficheiro de fontes de APT necesario (por exemplo /etc/apt/sources.list) co seu editor de texto     favorito e comprobe se todas as liñas que comecen con deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https: fan referencia a «  stable ». Se atopa algunha cambie stable por buster. Se ten algunha liña que comece por deb file: ou URIs: file:     deberá comprobar vostede se a localización á que se refiren contén un arquivo buster ou bullseye. Importante     Non cambie ningunha liña que comece por deb cdrom: ou URIs: cdrom:. Facer iso invalidaría a liña e tería que executar de novo apt-cdrom. Non se asuste se unha liña cdrom: fai referencia a «  unstable ». Inda que pode parecerlle estraño, isto é normal.     Se fixo algún cambio, garde o ficheiro e execute     # apt update     para actualizar a lista de paquetes. A.3. Eliminar ficheiros de configuración obsoletos Antes de actualizar o seu sistema a bullseye, recomendamoslle     borrar os ficheiros de configuración vellos (por exemplo os ficheiros *.dpkg-{new,old} en /etc) do sistema. Apêndice B. Contribuíntes das Notas da Versión     Moita xente axudou coas notas da versión, incluíndo entre eles Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre, and W. Martin Borgert.     Este documento foi traducido a moitos idiomas. Estámoslle moi agradecidos aos tradutores!     Traducido ao galego por: Pablo «parodper» Índice A Apache, Ambientes de escritorios e paquetes famosos B BIND, Ambientes de escritorios e paquetes famosos C Calligra, Ambientes de escritorios e paquetes famosos Cryptsetup, Ambientes de escritorios e paquetes famosos D DocBook XML, Fontes deste documento Dovecot, Ambientes de escritorios e paquetes famosos E Exim, Ambientes de escritorios e paquetes famosos G GCC, Ambientes de escritorios e paquetes famosos GIMP, Ambientes de escritorios e paquetes famosos GNOME, Ambientes de escritorios e paquetes famosos GNUcash, Ambientes de escritorios e paquetes famosos GnuPG, Ambientes de escritorios e paquetes famosos I Inkscape, Ambientes de escritorios e paquetes famosos K KDE, Ambientes de escritorios e paquetes famosos L LibreOffice, Ambientes de escritorios e paquetes famosos LXDE, Ambientes de escritorios e paquetes famosos LXQt, Ambientes de escritorios e paquetes famosos M MariaDB, Ambientes de escritorios e paquetes famosos MATE, Ambientes de escritorios e paquetes famosos N Nginx, Ambientes de escritorios e paquetes famosos O OpenJDK, Ambientes de escritorios e paquetes famosos OpenSSH, Ambientes de escritorios e paquetes famosos P packages apt, Colaborando con informes de actualización, Engadir fontes APT dun servidor espello local, FUSE 3 apt-listchanges, Actualización mínima do sistema aptitude, Preparar a base de datos de paquetes, Asegúrese de que ten espazo dabondo para actualizar, Purgar paquetes eliminados aufs-dkms, Paquetes obsoletos importantes bazel-bootstrap, Initial availability of the Bazel build system bsd-mailx, fail2ban non pode enviar correo usando o «mail» de bsd-mailx ca-certificates-java, Fallos graves coñecidos chef, Paquetes obsoletos importantes cinder-volume, OpenStacks e cgroups v1 connman, Paquetes obsoletos importantes cron, Fallos graves coñecidos cups-browsed, CUPS e impresión sen controladores cups-daemon, CUPS e impresión sen controladores cups-filters, CUPS e impresión sen controladores dblatex, Fontes deste documento debian-goodies, Asegúrese de que ten espazo dabondo para actualizar debian-kernel-handbook, Instalar un núcleo coma metapaquete debian-security-support, Limitacións na asistencia técnica sobre seguridade doc-debian, Informar de erros docbook-xsl, Fontes deste documento dpkg, Colaborando con informes de actualización drdsl, Paquetes obsoletos importantes exfat-fuse, Compatibilidade con exFAT no núcleo exfat-utils, Compatibilidade con exFAT no núcleo exfatprogs, Compatibilidade con exFAT no núcleo fail2ban, fail2ban non pode enviar correo usando o «mail» de bsd-mailx, Fallos graves coñecidos firmware-iwlwifi, Problemas co microcódigo dos procesadores Intel fuse , FUSE 3 fuse3 , FUSE 3 gcc-10-base, Fallos graves coñecidos gir1.2-diodon-1.0, Fallos graves coñecidos gir1.2-gtd-1.0, Fallos graves coñecidos git-el, Fallos graves coñecidos glibc, A compatibilidade cos NSS NIS e NIS+ precisan de novos paquetes gnome-control-center, Acceder á aplicación de Axustes en GNOME sen rato gparted, Fallos graves coñecidos grub2, Paquetes obsoletos importantes guile-2.2-libs, libgc1c2 precisa de dúas actualizacións gvfs-fuse, FUSE 3 how-can-i-help, Colaborar con Debian i965-va-driver, Novo controlador API VA por defecto para procesadores gráficos de Intel ibod, Paquetes obsoletos importantes ifenslave, Fallos graves coñecidos initramfs-tools, Consola de depuración durante o arranque usando initrd, Actualizar o núcleo e paquetes relacionados intel-media-va-driver, Novo controlador API VA por defecto para procesadores gráficos de Intel intel-microcode, Problemas co microcódigo dos procesadores Intel ipp-usb, CUPS e impresión sen controladores, SANE e escaneo sen controladores isdnactivecards, Paquetes obsoletos importantes isdnutils, Paquetes obsoletos importantes kio-fuse, FUSE 3 libappindicator-dev, Paquetes obsoletos importantes libappindicator1, Paquetes obsoletos importantes libappindicator3-1, Paquetes obsoletos importantes libayatana-appindicator, Paquetes obsoletos importantes libgc1c2, libgc1c2 precisa de dúas actualizacións libjs-bootstrap4, Fallos graves coñecidos libnss-nis, A compatibilidade cos NSS NIS e NIS+ precisan de novos paquetes libnss-nisplus, A compatibilidade cos NSS NIS e NIS+ precisan de novos paquetes libpam-chroot, Fallos graves coñecidos libpython3.9-dev, Fallos graves coñecidos libsane1, SANE e escaneo sen controladores lilo, Paquetes obsoletos importantes linux-image-*, Actualizar o núcleo e paquetes relacionados linux-image-amd64, Instalar un núcleo coma metapaquete linux-source, Instalar un núcleo coma metapaquete localepurge, Asegúrese de que ten espazo dabondo para actualizar mailman, Paquetes obsoletos importantes mailman3, Paquetes obsoletos importantes mailman3-full, Paquetes obsoletos importantes mailutils, fail2ban non pode enviar correo usando o «mail» de bsd-mailx mariadb-server-10.5,galera-4, Fallos graves coñecidos mdadm, Fallos graves coñecidos network-manager, Paquetes obsoletos importantes nova-compute, OpenStacks e cgroups v1 openipmi, Fallos graves coñecidos openssh-server, Imposible conectarse mediante SSH durante a actualización, Fallos graves coñecidos openvswitch, Open vSwitch upgrade requires interfaces(5) change popularity-contest, Asegúrese de que ten espazo dabondo para actualizar procps, Fallos graves coñecidos pulseaudio, Fallos graves coñecidos python-pkg-resources, Fallos graves coñecidos python-setuptools, Paquetes obsoletos importantes rails, redmine non incluído en bullseye rdiff-backup, rdiff-backup require que tanto o servidor coma o cliente se actualicen á vez redmine, redmine non incluído en bullseye release-notes, Avise de erros neste documentos rsync, Parámetros obsoletos de rsync rsyslog, Rexistro de systemd permanente sane-airscan, SANE e escaneo sen controladores sendmail, Desactivación do sendmail durante a actualización slapd, Compoñentes deprecados para bullseye speech-dispatcher, Fallos graves coñecidos src:gcc-10, Fallos graves coñecidos src:llvm-toolchain-11, Fallos graves coñecidos src:qemu, Fallos graves coñecidos src:squid-deb-proxy, Fallos graves coñecidos src:wine, Fallos graves coñecidos src:xen, Fallos graves coñecidos sshfs, FUSE 3 synaptic, Preparar a base de datos de paquetes systemd, Mellorada a compatibilidade con sistemas de inicio alternativos tinc, Preparar un ambiente seguro para a actualización tpm2-abrmd, Fallos graves coñecidos udev, Actualizar o núcleo e paquetes relacionados, A sondaxe de dispositivos SCSI é indeterminista unbound, Xestión dos anacos dos ficheiros de configuración de unbound upgrade-reports, Colaborando con informes de actualización usrmerge, Compoñentes deprecados para bullseye va-driver-all, Novo controlador API VA por defecto para procesadores gráficos de Intel vim, Xestión dos engadidos de Vim vim-addon-manager, Xestión dos engadidos de Vim vim-scripts, Xestión dos engadidos de Vim wicd, Paquetes obsoletos importantes xen, 32-bit Xen PV guests are not supported xfce4-settings, Fallos graves coñecidos xmlroff, Fontes deste documento xsltproc, Fontes deste documento Perl, Ambientes de escritorios e paquetes famosos PHP, Ambientes de escritorios e paquetes famosos Postfix, Ambientes de escritorios e paquetes famosos PostgreSQL, Ambientes de escritorios e paquetes famosos X Xfce, Ambientes de escritorios e paquetes famosos Glosario ACPI Interface de Configuración e Enerxía Avanzada ALSA Arquitectura de Son de Linux Avanzada BD Disco Blu-ray CD Disco Compacto CD-ROM Disco Compacto de Memoria de Só Lectura DHCP Protocolo de Configuración Dinámica do Anfitrión DLBD Disco Blu-ray de Dúas Capas DNS Sistema de Nomes de Dominio DVD Disco Dixital Versátil GIMP Programa GNU para a Manipulación de Imaxes GNU GNU Non é Unix GPG Gardián da Privacidade GNU LDAP Protocolo Lixeiro de Acceso a Cartafoles LSB Base Normalizada de Linux LVM Xestor de Volumes Lóxicos MTA Axente de Transporte de Correo (Servidor de Correo) NBD Dispositivo de Bloques na Rede NFS Sistema de Ficheiros na Rede NIC Tarxeta de Interface de Rede NIS Servizo de Información da Rede PHP PHP: Preprocesador de Hipertexto RAID Conxunto Redundante de Discos Independentes SATA Tecnoloxía Avanzada de Conectores en Serie SSL Capa de Conectores Segura TLS Seguridade da Capa de Transporte UEFI Interface Unificade e Extensible de Microcódigo USB Bus en Serie Universal UUID Identificador Único Universal WPA Acceso a Wi-Fi Protexido