Notes de publication pour Debian 10 (« Buster »), PC 64 bits --------------------------------------------------------------------- Projet de documentation de Debian (https://www.debian.org/doc/) Ce document est libre, vous pouvez le redistribuer et/ou le     modifier selon les termes de la Licence Publique Générale GNU publiée par la Free Software Foundation (version 2 ou bien toute autre version ultérieure choisie par vous). Ce document est distribué car potentiellement utile, mais SANS AUCUNE GARANTIE, ni explicite ni implicite, y compris les     garanties de commercialisation ou d'adaptation dans un but spécifique. Reportez-vous à la Licence Publique Générale GNU pour plus de détails. Vous devez avoir reçu une copie de la Licence Publique Générale     GNU en même temps que ce programme ; si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. Le texte de la licence peut être trouvé (en langue anglaise) à     l'adresse https://www.gnu.org/licenses/gpl-2.0.html (https:// www.gnu.org/licenses/gpl-2.0.html) et dans le fichier /usr/share/ common-licenses/GPL-2 sur les systèmes Debian. --------------------------------------------------------------------- Table des matières 1. Introduction 1.1. Signaler des bogues au sujet de ce document 1.2. Fournir des comptes-rendus de mise à niveau 1.3. Sources de ce document 2. Nouveautés de Debian 10 2.1. Architectures prises en charge 2.2. Quoi de neuf dans la distribution ? 2.2.1. Secure Boot avec UEFI 2.2.2. AppArmor activé par défaut 2.2.3. Renforcement optionnel de la sécurité de APT 2.2.4. Unattended-upgrades pour les publications intermédiaires 2.2.5. Amélioration notable des pages de manuel en allemand 2.2.6. Filtrage réseau basé sur le cadriciel nftables 2.2.7. Format LUKS2 « on-disk » par défaut pour cryptsetup 2.2.8. Imprimer sans pilote avec CUPS 2.2.10 2.2.9. Prise en charge initiale des périphériques basés sur Allwinner A64 2.2.10. Nouveautés du mélange Debian Med 2.2.11. GNOME utilise Wayland par défaut 2.2.12. /usr fusionné pour les nouvelles installations 2.2.13. Nouveautés de l'équipe Debian Live 3. Système d'installation 3.1. Quoi de neuf dans le système d'installation ? 3.1.1. Installation automatisée 4. Mises à niveau depuis Debian 9 (Stretch) 4.1. Actions nécessaires avant la mise à niveau 4.1.1. Sauvegarder toutes les données et informations de configuration 4.1.2. Informer les utilisateurs à l'avance 4.1.3. Préparez-vous à un arrêt des services 4.1.4. Soyez prêts à récupérer le système 4.1.5. Préparer un environnement sain pour la mise à niveau 4.1.6. Vérifier la prise en charge des noms d'interfaces réseau 4.2. Vérification du statut de configuration d'APT 4.2.1. La section proposed-updates 4.2.2. Sources non officielles 4.2.3. Désactiver l'épinglage APT 4.2.4. Vérification de l'état des paquets 4.3. Préparer les listes de sources d'APT 4.3.1. Ajouter des sources Internet à APT 4.3.2. Ajouter les sources d'un miroir local à APT 4.3.3. Ajouter les sources d'un média optique à APT 4.4. Mettre à niveau les paquets 4.4.1. Enregistrer la session 4.4.2. Mettre à jour la liste des paquets 4.4.3. Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau 4.4.4. Mise à niveau minimale du système 4.4.5. Mettre à niveau le système 4.5. Problèmes possibles pendant une mise à niveau 4.5.1. La mise à niveau échoue avec « Impossible de faire une configuration immédiate ». 4.5.2. Suppressions attendues 4.5.3. Boucles de conflits ou de prédépendances 4.5.4. Conflits de fichiers 4.5.5. Changements de configuration 4.5.6. Changement de session sur la console 4.6. Mise à niveau du noyau et des paquets liés 4.6.1. Installer un métapaquet du noyau 4.7. Préparations pour la prochaine version 4.7.1. Purger les paquets supprimés 4.8. Paquets obsolètes 4.8.1. Paquets factices de transition 5. Problèmes à connaître pour Buster 5.1. Mise à niveau d'éléments spécifiques pour Buster 5.1.1. Option de montage hidepid de procfs non prise en charge 5.1.2. ypbind ne démarre pas avec -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd échoue à s'authentifier 5.1.5. Les démons ne se lancent pas ou le système semble bloqué pendant le démarrage 5.1.6. Migration depuis les anciens noms d'interface réseau 5.1.7. Configuration de module pour les liens et interfaces factices 5.1.8. Augmentation de la version par défaut et du niveau de sécurité d'OpenSSL 5.1.9. Certaines applications ne fonctionnent pas dans GNOME avec Wayland 5.1.10. Paquets obsolètes 5.1.11. Composants dépréciés pour Buster 5.1.12. Choses à faire avant de redémarrer après la mise à niveau 5.1.13. Paquets liés à SysV init plus nécessaires 5.2. Limitations de la prise en charge de sécurité 5.2.1. État de sécurité des navigateurs web et de leurs moteurs de rendu 5.2.2. Paquets basés sur Go 5.3. Problèmes spécifiques à des paquets 5.3.1. Glibc nécessite un noyau Linux en version 3.2 ou supérieure 5.3.2. La sémantique de l'utilisation des variables d'environnement pour su a changé 5.3.3. Les bases de données PostgreSQL existantes doivent être réindexées 5.3.4. mutt et neomutt 5.3.5. Accéder à GNOME Settings sans souris 5.3.6. gnome-disk-utility échoue à modifier le mot de passe LUKS, causant une perte de données permanente (Buster 10.0 uniquement) 5.3.7. evolution-ews a été supprimé et les boîtes de messagerie utilisant Exchange, Office365 ou Outlook ont été supprimées 5.3.8. L’installateur Calamares laisse les clés de chiffrement lisibles 5.3.9. Changement d'URL S3QL pour les compartiments Amazon S3 5.3.10. Split in configuration for logrotate 5.3.11. The rescue boot option is unusable without a root password 6. Plus d'informations sur Debian 6.1. Lectures pour aller plus loin 6.2. Obtenir de l'aide 6.2.1. Listes de diffusion 6.2.2. Chat (IRC) 6.3. Signaler les bogues 6.4. Contribuer à Debian A. Gérer le système Stretch avant la mise à niveau A.1. Mettre à niveau le système Stretch A.2. Vérifier les fichiers source-list d'APT A.3. Supprimer les fichiers de configuration obsolètes A.4. Mettre à niveau les anciens paramètres linguistiques régionaux vers UTF-8 B. Contributeurs des notes de publication Index Glossaire Chapitre 1. Introduction Ce document présente aux utilisateurs de la distribution Debian     les changements majeurs introduits dans la version 10 (nom de code Buster). Les notes de publication fournissent des informations sur la façon d'effectuer une mise à niveau depuis la version précédente     9 (nom de code Stretch) vers la version actuelle et renseignent les utilisateurs sur les problèmes éventuels qu'ils pourraient rencontrer pendant cette mise à niveau. La version la plus récente de ce document est toujours disponible à l'adresse https://www.debian.org/releases/buster/releasenotes     (https://www.debian.org/releases/buster/releasenotes) . En cas de doute, vérifiez la date du document en première page et assurez-vous de lire la dernière version. Attention     Veuillez noter qu'il est impossible de lister tous les problèmes connus. C'est pourquoi une sélection a été faite selon la fréquence et l'impact de ces problèmes. Veuillez noter que nous ne prenons en charge et documentons que les mises à niveau depuis la précédente version de Debian (dans ce cas, la mise à niveau depuis Stretch). Si vous devez effectuer     la mise à niveau depuis une version antérieure, nous vous suggérons de lire les éditions précédentes de ces notes de publication et de commencer par faire une mise à niveau vers Stretch. 1.1. Signaler des bogues au sujet de ce document Nous avons essayé de tester toutes les différentes étapes de mise     à niveau décrites dans ce document, en essayant d'anticiper tous les problèmes que peuvent rencontrer nos utilisateurs. Cependant, si vous pensez avoir trouvé un bogue dans cette documentation (une information incorrecte ou manquante), merci de soumettre un rapport de bogue dans le système de suivi des bogues (https://bugs.debian.org/) sur le pseudo-paquet release-notes.     Pensez à consulter au préalable les rapports de bogue existants (https://bugs.debian.org/release-notes) pour vérifier que ce problème n'a pas déjà été signalé. N'hésitez pas à ajouter des informations supplémentaires aux rapports de bogue existants si vous pouvez contribuer au contenu de ce document. Nous apprécions, et encourageons, les rapports qui fournissent     des correctifs aux sources du document. Vous pouvez trouver plus de renseignements sur la manière d'obtenir les sources de ce document en Section 1.3, « Sources de ce document ». 1.2. Fournir des comptes-rendus de mise à niveau Nous recueillons toutes les expériences de nos utilisateurs sur les mises à niveau de Stretch vers Buster. Si vous désirez partager la vôtre, veuillez soumettre un rapport de bogue dans le     système de suivi des bogues (https://bugs.debian.org/) sur le pseudo-paquet upgrade-reports présentant votre bilan. Nous vous demandons de compresser toutes les pièces jointes (en utilisant gzip).     Veuillez fournir les renseignements suivants lors de l'envoi de votre compte-rendu de mise à niveau : * l'état de votre base de données de paquets avant et après la mise à niveau : la base de données d'état de dpkg disponible dans /var/lib/dpkg/status et les informations d'état des paquets d'apt disponibles dans /var/lib/apt/extended_states. Vous devriez faire une sauvegarde avant la mise à niveau comme décrit en Section 4.1.1, « Sauvegarder toutes les données et informations de configuration », mais vous pouvez     également trouver des sauvegardes de /var/lib/dpkg/status dans /var/backups ; * les fichiers journaux de session créés avec script, comme décrit en Section 4.4.1, « Enregistrer la session » ; * vos fichiers journaux d'apt, disponibles dans /var/log/apt/ term.log, ou ceux d'aptitude, disponibles dans /var/log/ aptitude. Note     Prenez le temps de parcourir les journaux et d'en supprimer toute information sensible ou confidentielle avant de les inclure dans un rapport de bogue car ces informations seront publiées dans une base de données publique. 1.3. Sources de ce document Ce document utilise le format DocBook XML. La version HTML est créée avec docbook-xsl et xsltproc. La version PDF est créée avec dblatex ou xmlroff. Les sources des notes de publication sont disponibles dans le dépôt Git du Projet de documentation Debian .     Vous pouvez utiliser l'interface web (https://salsa.debian.org/ ddp-team/release-notes/) pour accéder aux fichiers par le web et pour consulter leurs modifications. Veuillez consulter les pages du dépôt Git du projet de documentation Debian (https:// www.debian.org/doc/vcs) pour obtenir plus de renseignements sur les accès au dépôt Git. Chapitre 2. Nouveautés de Debian 10     Le wiki (https://wiki.debian.org/NewInBuster) contient plus de renseignements à ce sujet. 2.1. Architectures prises en charge     Voici ci-dessous la liste des architectures officiellement prises en charge par Debian 10 : * PC 32 bits (i386) et PC 64 bits (amd64) * ARM 64 bits (arm64) * ARM EABI (armel) * ARMv7 (ARM avec unité de calcul flottant, armhf)     * MIPS (mips (gros-boutiste — big endian en anglais) et mipsel (petit-boutiste — little endian en anglais)) * MIPS 64 bits petit-boutiste (mips64el) * PowerPC 64 bits petit-boutiste (ppc64el) * IBM System z (s390x) Vous pouvez en savoir plus sur l'état des portages et les     renseignements spécifiques en consultant les pages web sur les portages Debian (https://www.debian.org/ports/) . 2.2. Quoi de neuf dans la distribution ? Cette nouvelle version de Debian propose plus de logiciels que la version précédente, Stretch ; la distribution inclut plus de 13370 nouveaux paquets, pour un total de plus de 57703 paquets. La plupart des logiciels de la distribution ont été mis à jour : plus de 35532 paquets logiciels (ce qui représente 62 % des     paquets de la distribution Stretch). Un nombre significatif de paquets (plus de 7278, soit 13 % des paquets de Stretch) ont également été supprimés de la distribution pour diverses raisons. Vous ne verrez pas de mise à jour pour ces paquets et ils seront indiqués comme « obsolètes » dans les interfaces de gestion des paquets ; consultez pour cela Section 4.8, « Paquets obsolètes ». Debian fournit à nouveau plusieurs applications et environnements     de bureau. Entre autres, sont maintenant inclus GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, et Xfce 4.12.     Des applications ont également été mises à jour comme les suites bureautiques : * LibreOffice est mis à jour vers la version 6.1 ;     * Calligra est mis à jour vers la version 3.1. * GNUcash est mis à jour vers la version 3.4 ; Avec Buster, Debian fournit pour la première fois un cadre de     contrôle d'accès activé par défaut. Les nouvelles installations de Debian Buster auront AppArmor installé et activé par défaut. Voyez ci-dessous pour plus d'information. De plus, Buster est la première publication de Debian livrée avec     des programmes qui utilisent Rust, comme firefox, ripgrep, fd, exa, et un grand nombre de bibliothèques pour Rust (plus de 450). Buster est livré avec Rustc 1.34.     Les mises à jour des autres applications de bureau incluent la mise à niveau vers Evolution 3.30.     Parmi de nombreuses autres mises à jour, cette publication inclut également celles des logiciels suivants : +----------------------------------------------------------------+ | | Version dans | Version dans | | Paquet | Stretch | Buster | | | (Debian 9) | (Debian 10) | |------------------------------+----------------+----------------| |Apache |2.4.25 |2.4.38 | |------------------------------+----------------+----------------| |Serveur DNS BIND |9.10 |9.11 | |------------------------------+----------------+----------------| |Cryptsetup |1.7 |2.1 | |------------------------------+----------------+----------------| |Dovecot MTA |2.2.27 |2.3.4 | |------------------------------+----------------+----------------| |Emacs |24.5 et 25.1 |26.1 | |------------------------------+----------------+----------------| |Serveur de messagerie Exim |4.89 |4.92 | |------------------------------+----------------+----------------| |Collection de compilateurs GNU|6.3 |7.4 et 8.3 | |comme compilateur par défaut | | | |------------------------------+----------------+----------------| |GIMP |2.8.18 |2.10.8 | |------------------------------+----------------+----------------| |GnuPG |2.1 |2.2 | |------------------------------+----------------+----------------| |Inkscape |0.92.1 |0.92.4 | |------------------------------+----------------+----------------| |Bibliothèque C GNU |2.24 |2.28 | |------------------------------+----------------+----------------| |lighttpd |1.4.45 |1.4.53 |     |------------------------------+----------------+----------------| |Image du noyau Linux |Série 4.9 |Série 4.19 | |------------------------------+----------------+----------------| |Chaîne de compilation LLVM/ |3.7 |6.0.1 et 7.0.1 | |Clang | |(par défaut) | |------------------------------+----------------+----------------| |MariaDB |10.1 |10.3 | |------------------------------+----------------+----------------| |Nginx |1.10 |1.14 | |------------------------------+----------------+----------------| |OpenJDK |8 |11 | |------------------------------+----------------+----------------| |OpenSSH |7.4p1 |7.9p1 | |------------------------------+----------------+----------------| |Perl |5.24 |5.28 | |------------------------------+----------------+----------------| |PHP |7.0 |7.3 | |------------------------------+----------------+----------------| |Postfix MTA |3.1.8 |3.3.2 | |------------------------------+----------------+----------------| |PostgreSQL |9.6 |11 | |------------------------------+----------------+----------------| |Python 3 |3.5.3 |3.7.3 | |------------------------------+----------------+----------------| |Rustc |  |1.34 | |------------------------------+----------------+----------------| |Samba |4.5 |4.9 | |------------------------------+----------------+----------------| |Vim |8.0 |8.1 | +----------------------------------------------------------------+ 2.2.1. Secure Boot avec UEFI L'amorçage sécurisé avec UEFI est une fonctionnalité présente sur     un grand nombre de PC récents. Il empêche le chargement de code non signé numériquement, et ainsi protège de certains types de virus bootkit et rootkit.     Debian peut maintenant être installée et fonctionner sur la plupart des PC avec la fonction « Secure Boot » activée. Il est possible d'activer l'amorçage sécurisé sur une installation Debian existante, si celle-ci utilise déjà l'UEFI.     Avant tout, il faut installer les paquets shim-signed, grub-efi-amd64-signed ou grub-efi-ia32-signed, ainsi qu'un noyau Linux depuis Buster.     Certaines fonctionnalités de GRUB et Linux sont restreintes dans le mode Secure Boot, pour empêcher la modification de leur code.     Plus d'information est disponible sur le wiki de Debian à la page SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor activé par défaut AppArmor est activé par défaut dans Debian Buster. AppArmor est un cadre de contrôle d'accès pour limiter les possibilités des     programmes (comme les permissions de mount, ptrace et signal, ainsi que les droits de lecture, écriture et exécution) en définissant des profils propres à chaque programme. Le paquet apparmor est fourni avec des profils AppArmor pour     différents programmes. D'autre paquets, comme evince, fournissent leur propre profil. De nombreux profils peuvent être trouvés dans le paquet apparmor-profiles-extra. AppArmor est installé par la dépendance Recommends du noyau Linux     de Buster. Sur les systèmes qui sont configurés pour ne pas installer les paquets recommandés, le paquet apparmor peut être installé manuellement pour activer ses fonctionnalités. 2.2.3. Renforcement optionnel de la sécurité de APT Toutes les méthodes de APT (par exemple http et https) sauf cdrom, gpgv et rsh utilisent le bac à sable seccomp-BPF fourni par le noyau Linux pour limiter la liste des appels système autorisés, et intercepter les autres grâce à un signal SIGSYS. Ce bac à sable est actuellement désactivé par défaut mais peut être activé avec :     APT::Sandbox::Seccomp est un booléen pour activer ou désactiver Deux options peuvent être utilisées pour affiner la configuration : APT::Sandbox::Seccomp::Trap est une liste de noms de syscalls à intercepter APT::Sandbox::Seccomp::Allow est une liste de noms de syscalls à autoriser 2.2.4. Unattended-upgrades pour les publications intermédiaires Dans la configuration par défaut des versions précédentes de unattended-upgrades, seules les mises à jour de sécurité étaient     installées. Dans Buster, les mises à jour vers les publications intermédiaires (« point releases ») sont aussi effectuées. Pour plus de détails, consultez le fichier NEWS.Debian du paquet unattended-upgrades. 2.2.5. Amélioration notable des pages de manuel en allemand La documentation (man-pages) de plusieurs projets comme systemd, util-linux et mutt a été grandement améliorée. Pour en profiter,     installez le paquet manpages-de. Durant le cycle de Buster, les améliorations seront rétroportées et fournies dans l'archive backports. 2.2.6. Filtrage réseau basé sur le cadriciel nftables À partir de la version 1.8.2 de iptables, le paquet binaire contient iptables-nft et iptables-legacy, deux variantes de l'interface en ligne de commande iptables. La variante basée sur     nftables est celle par défaut dans Buster et utilise le sous-système nf_tables du noyau Linux. L'ancienne version utilise le sous-système x_tables du noyau Linux. Le système update-alternatives peut être utilisé pour choisir une des deux variantes. Cela s'applique aux outils et utilitaires suivants : * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore Tous ces utilitaires ont maintenant une variante -nft et une variante -legacy. La variante -nft est adaptée aux utilisateurs     qui ne veulent ou ne peuvent migrer vers l'interface nftables. Cependant, les utilisateurs sont encouragés à basculer vers l'interface nftables plutôt que d'utiliser l'ancienne iptables. nftables est un remplaçant complet pour iptables, avec de meilleures performances, une syntaxe réécrite, une meilleure prise en charge des pare-feux double couche IPv4/IPv6, des     opérations atomiques, une classification plus rapide des paquets grâce à un set générique amélioré et des infrastructures de routage, et beaucoup d'autres améliorations (https:// wiki.nftables.org) . Cette migration est en phase avec les autres distributions, comme Red Hat, qui utilisent maintenant nftables comme pare-feu par     défaut (https://access.redhat.com/documentation/en-us/ red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Veuillez noter que tous les binaires iptables sont maintenant installés dans /usr/sbin à la place de /sbin. Un lien symbolique,     pour la compatibilité, est en place, mais sera supprimé après le cycle de Buster. Ainsi, veillez à ne pas utiliser de chemins explicites dans les scripts, ou pensez à les mettre à jour manuellement. Une documentation plus complète est disponible dans les fichiers     README et NEWS du paquet, ainsi que sur le Wiki Debian (https:// wiki.debian.org/nftables) . 2.2.7. Format LUKS2 « on-disk » par défaut pour cryptsetup La version de cryptsetup fournie dans Debian Buster utilise le     nouveau format LUKS2. Les nouveaux volumes LUKS utiliseront désormais ce format par défaut. Contrairement au format précédent LUKS1, LUKS2 permet la redondance des méta-données, la détection des corruptions de     méta-données et des algorithmes PBKDF configurables. Le chiffrement authentifié est aussi pris en charge, mais encore marqué comme expérimental. Les volumes LUKS1 ne seront pas mis à jour automatiquement. Ils peuvent être convertis, mais toutes les fonctionnalités de LUKS2     ne peuvent être disponibles en raison de l'incompatibilité des tailles des en-têtes? Consultez la page de manuel de cryptsetup (https://manpages.debian.org/buster/cryptsetup) pour plus d'information. Veuillez noter que le chargeur d'amorçage GNU GRUB ne prend pas encore en charge le format LUKS2. Consultez la documentation en     anglais (https://cryptsetup-team.pages.debian.net/cryptsetup/ encrypted-boot.html) pour plus d'informations sur la manière d'installer Debian 10 avec une partition /boot chiffrée. 2.2.8. Imprimer sans pilote avec CUPS 2.2.10 Debian 10 fournit CUPS 2.2.10 et cups-filters 1.21.6. Cet ensemble permet de profiter pleinement de l'impression sans pilote (https://wiki.debian.org/DriverlessPrinting) . Le     principal requis est une file d'attente d'impression réseau, ou une imprimante fournissant un service AirPrint. Les imprimantes IPP modernes ont souvent ces capacités, et une file d'attente d'impression avec CUPS de Debian est maintenant activée pour AirPrint. Dans le principe, les transmissions DNS-SD (Bonjour) d'un serveur CUPS annonçant une file d'attente, ou celles des imprimantes IPP,     peuvent être affichées dans les boîtes de dialogue des applications sans aucune action de l'utilisateur. Un des avantages est que l'utilisation des pilotes et greffons non libres n'est plus nécessaire. Une installation par défaut du paquet cups installe aussi cups-browsed. Les files d'attente et les imprimantes IPP seront     maintenant automatiquement installées et configurées par cet utilitaire. Cela est la méthode recommandée (https:// wiki.debian.org/QuickPrintQueuesCUPS) pour profiter facilement de l'impression sans pilote. 2.2.9. Prise en charge initiale des périphériques basés sur Allwinner A64 Grâce aux efforts de la communauté sunxi (https:// linux-sunxi.org) , Debian Buster prend en charge une grande     partie des périphériques basés sur la puce Allwinner A64. Cela inclut FriendlyARM NanoPi A64, Olimex A64-OLinuXino et TERES-A64, PINE64 PINE A64/A64+/A64-LTS, SOPINE, et Pinebook, SINOVOIP Banana Pi BPI-M64, et Xunlong Orange Pi Win(Plus). Les fonctionnalités essentielles de ces périphériques (comme la console série, l'ethernet, l'USB et la sortie vidéo) devraient fonctionner avec le noyau de Buster. Les fonctionnalités plus avancées (comme l'audio ou l'accélération vidéo) sont incluses ou     prévues dans des noyaux plus récents qui seront fournis par l'archive backport (https://backports.debian.org) . Veuillez consulter la page d'état (https://linux-sunxi.org/ Linux_mainlining_effort) de l'intégration dans la branche principale du noyau. 2.2.10. Nouveautés du mélange Debian Med L'équipe Debian Med a ajouté plusieurs nouveaux paquets et des     mises à jour pour les logiciels à visée scientifique et médicale. Le travail pour ajouter l'intégration continue a été (et sera) maintenu. Pour installer les paquets maintenus par l'équipe Debian Med, il suffit d'installer les méta-paquets appelés med-*. Ceux-ci sont     en version 3.3 pour Debian Buster. Vous pouvez aussi consulter les pages des métapaquets Debian Med (http://blends.debian.org/ med/tasks) pour avoir un aperçu de l'étendue des logiciels de médecine et de biologie dans Debian. 2.2.11. GNOME utilise Wayland par défaut Comme l'équipe amont, GNOME utilise par défaut le serveur     d'affichage Wayland à la place de Xorg dans Buster. Wayland est de conception plus simple et moderne, ce qui est avantageux en terme de sécurité. Le serveur d'affichage Xorg est toujours installé par défaut et le gestionnaire de session par défaut offre le choix du serveur     d'affichage. Cela peut être nécessaire pour utiliser certaines applications (consultez la Section 5.1.9, « Certaines applications ne fonctionnent pas dans GNOME avec Wayland »). Ceux qui auraient besoin de certaines fonctionnalités     d'accessibilité du serveur d'affichage, par exemple des raccourcis globaux, sont invités à utiliser Xorg à la place de Wayland. 2.2.12. /usr fusionné pour les nouvelles installations Sur les nouvelles installations, les contenus de /bin, /sbin et / lib seront installés, par défaut, dans leur équivalent sous /usr. /bin, /sbin et /lib seront des liens symboliques pointant vers leur équivalent sous /usr/. En d'autres termes : /bin → /usr/bin /sbin → /usr/sbin /lib → /usr/lib     Lors de la mise à niveau vers Buster, les systèmes existants sont laissés tels quels. Mais pour les utilisateurs qui souhaitent faire la conversion, il existe le paquet usrmerge. Le projet freedesktop.org (https://www.freedesktop.org) héberge un Wiki (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) contenant une grande partie des explications à ce changement. Ce changement ne devrait pas impacter les utilisateurs qui     utilisent uniquement les paquets fournis par Debian, mais cela est important à savoir pour ceux qui utilisent ou construisent des paquets tiers. 2.2.13. Nouveautés de l'équipe Debian Live L'équipe Debian Live est fière d'annoncer une nouvelle image autonome basée sur LXQt. LXQt est un environnement de bureau     léger, basé sur la bibliothèque Qt, qui ne vous déroutera pas. Il ne ralentira ni ne bloquera votre système. C'est un environnement qui utilise la métaphore classique du bureau, avec une apparence moderne. L'environnement de bureau fourni dans l'image autonome LXQt est « pure », c'est-à-dire non modifiée par rapport à la version amont de LXQt. Ainsi vous pourrez profiter de l'expérience telle que l'ont conçue les développeurs de LXQt pour leur système     d'exploitation. L'agencement standard de LXQt contient un unique panneau (barre des tâches) situé en bas de l'écran, avec plusieurs appliquettes utiles, telles que le menu principal, un gestionnaire de tâches, un lanceur d'applications, une zone de notification et un calendrier intégré. Les images autonomes de Debian Buster sont livrées avec une nouveauté adoptée par un certain nombre d'autres distributions : l'installateur Calamares. Calamares est un projet d'installateur     indépendant (appelé aussi « The universal installer framework », le cadriciel d'installation universel) qui propose une interface basée sur la bibliothèque Qt pour installer un système. Il ne remplace pas l'installateur Debian sur les images autonomes, mais vise un autre public. Calamares est vraiment facile à utiliser, avec un partitionnement guidé et un paramétrage aisé du chiffrement de disque. Il ne contient pas toutes les fonctionnalités avancées de l'installateur Debian (même s'il a récemment intégré la gestion du RAID), ni ne permet une installation automatique. Cependant,     pour plus de 95 % des utilisateurs de bureau et de portable, Calamares permet plus facilement d'obtenir un système installé, ce qui le rend très approprié pour les images autonomes. Pour tous ceux qui nécessiteraient des fonctionnalités plus complexes, ou qui font des installations en grand nombre, l'installateur Debian est toujours disponible, à la fois en mode texte et en version graphique. Debian Live Buster réintroduit l'image autonome standard. C'est une image Debian qui contient un système Debian de base, sans     interface graphique. Puisque l'installation se fait depuis une image squashfs, plutôt que d'installer les fichiers avec dpkg, l'installation est beaucoup plus rapide que depuis une image d'installation minimale Debian. Chapitre 3. Système d'installation L'installateur Debian est le système officiel d'installation pour     Debian. Il offre plusieurs méthodes d'installation. Les méthodes disponibles pour installer votre système dépendent de son architecture. Les images de l'installateur pour Buster, ainsi que le manuel     d'installation, se trouvent sur le site web de Debian (https:// www.debian.org/releases/buster/debian-installer/) . Le manuel d'installation se trouve également sur le premier     médium de l'ensemble des DVD (ou CD ou Blu-ray) Debian officiels, dans :     /doc/install/manual/langue/index.html Il est également possible de consulter les errata (https://     www.debian.org/releases/buster/debian-installer/index#errata) de l'installateur Debian pour une liste de problèmes connus. 3.1. Quoi de neuf dans le système d'installation ? Depuis sa dernière publication officielle avec Debian 9,     l'installateur Debian a remarquablement évolué, offrant une meilleure prise en charge du matériel et de nouvelles fonctionnalités ou des améliorations très intéressantes. Le plus important est la prise en charge initiale de l'amorçage     sécurisé avec UEFI (« UEFI secure boot », consultez la Section 2.2.1, « Secure Boot avec UEFI ») qui a été ajoutée aux images d'installation. Si vous êtes intéressé par un aperçu détaillé des changements depuis Stretch, veuillez consulter les annonces de publication     pour les versions bêta et candidates de Buster dans l'historique des nouveautés (https://www.debian.org/devel/debian-installer/ News/) du projet de l'installateur Debian. 3.1.1. Installation automatisée Certaines modifications mentionnées dans la section précédente impliquent également des changements dans la gestion des     installations automatisées qui utilisent des fichiers de préconfiguration. Les fichiers de préconfiguration existants, qui fonctionnent avec l'installateur de Stretch, ne fonctionneront pas sans modification avec le nouvel installateur. Le manuel d'installation (https://www.debian.org/releases/buster/     installmanual) comprend une annexe séparée avec une documentation complète et mise à jour sur l'utilisation de la préconfiguration. Chapitre 4. Mises à niveau depuis Debian 9 (Stretch) 4.1. Actions nécessaires avant la mise à niveau Nous vous suggérons, avant la mise à niveau, de lire les informations du Chapitre 5, Problèmes à connaître pour Buster. Ce     chapitre couvre des problèmes potentiels qui ne sont pas directement liés au processus de mise à niveau, mais qu'il est important de connaître avant de commencer. 4.1.1. Sauvegarder toutes les données et informations de configuration Avant de mettre à niveau le système, il est fortement conseillé de faire une sauvegarde complète ou, du moins, une sauvegarde des     données et des informations de configuration que vous ne pouvez pas vous permettre de perdre. Les outils de mise à niveau sont tout à fait fiables, mais une panne matérielle au milieu de la mise à niveau peut fortement endommager le système. Ce que vous devriez principalement sauvegarder est le contenu des répertoires /etc et /var/lib/dpkg, du fichier /var/lib/apt/     extended_states et la sortie de dpkg --get-selections "*" (les guillemets sont importants). Si vous utilisez aptitude pour gérer les paquets du système, vous devriez aussi sauvegarder /var/lib/ aptitude/pkgstates. Le processus de mise à niveau en lui-même ne modifie rien dans le répertoire /home. Cependant, certaines applications (par exemple, des parties de la suite Mozilla et les environnements de bureau GNOME et KDE) sont connues pour écraser des paramètres     utilisateur existants avec de nouvelles valeurs par défaut quand une nouvelle version de l'application est lancée pour la première fois par un utilisateur. Par précaution, vous pouvez faire une sauvegarde des fichiers et répertoires cachés (les « dotfiles ») dans les répertoires personnels des utilisateurs. Vous pouvez également informer les utilisateurs de ce problème. Toutes les opérations d'installation de paquets doivent être     exécutées avec les privilèges du superutilisateur, vous devez donc soit vous connecter en tant que root, soit utiliser su ou sudo pour obtenir les droits nécessaires. Il existe quelques conditions préalables à la mise à niveau ;     vous devriez les vérifier avant d'effectuer réellement la mise à niveau. 4.1.2. Informer les utilisateurs à l'avance Il est sage d'informer à l'avance tous les utilisateurs que vous planifiez une mise à niveau, même si les utilisateurs accédant au     système par connexion ssh ne devraient pas remarquer grand-chose durant la mise à niveau et devraient pouvoir continuer à travailler. Si vous voulez prendre des précautions supplémentaires,     sauvegardez ou démontez la partition /home avant la mise à niveau. Vous devrez probablement faire une mise à niveau du noyau lors de     la mise à niveau vers Buster, un redémarrage sera donc normalement nécessaire. En général, celui-ci a lieu à la fin de la mise à niveau. 4.1.3. Préparez-vous à un arrêt des services Certains services fournis par le système peuvent être associés à des paquets concernés par une mise à niveau. Dans ce cas, ces     services seront interrompus lorsque les paquets correspondants seront remplacés et configurés. Pendant ce temps, ces services seront indisponibles. Le temps d'arrêt de ces services va dépendre du nombre de paquets mis à niveau sur le système et du temps mis par l'administrateur système pour répondre aux possibles questions de configuration     posées lors de la mise à niveau. Veuillez noter que si le processus de mise à niveau est laissé sans surveillance et que le système demande une information à un moment de la mise à niveau, il y a de grandes chances que des services soient ensuite indisponibles^[1] pour une longue durée. Si le système devant être mis à niveau fournit des services critiques pour vos utilisateurs ou le réseau^[2], vous pouvez réduire le temps d'arrêt en faisant une mise à niveau minimale du système (consultez Section 4.4.4, « Mise à niveau minimale du système »), puis une mise à niveau du noyau et un redémarrage, et     ensuite une mise à niveau des paquets fournissant vos services critiques. Mettez-les à niveau avant de lancer la mise à niveau totale (Section 4.4.5, « Mettre à niveau le système ») pour vous assurer que ces services critiques sont lancés et sont disponibles pendant la mise à niveau, et réduisez ainsi leur temps d'arrêt. 4.1.4. Soyez prêts à récupérer le système Bien que Debian essaie d'assurer que votre système puisse être redémarré à tout moment, il y a toujours un risque que vous     rencontriez des problèmes lors du redémarrage du système après la mise à niveau. Des problèmes potentiels connus sont documentés dans les chapitres de ces notes de publication. Pour cette raison, il est raisonnable de s'assurer que vous     pourrez récupérer le système s'il ne redémarrait pas, ou, pour les systèmes gérés à distance, si la connexion au réseau échouait. Si vous effectuez une mise à niveau à distance par un lien ssh, il est recommandé de prendre toutes les précautions nécessaires pour pouvoir accéder au serveur par un terminal série distant. Il est possible qu'après la mise à niveau du noyau et le     redémarrage, vous deviez corriger la configuration du système depuis une console locale. Par ailleurs, si le système est redémarré accidentellement au milieu de la mise à niveau, il est possible que vous deviez utiliser une console locale pour réparer le système. Comme premier secours, nous recommandons généralement d'utiliser le mode de secours (« rescue mode ») de l'installateur Debian de Buster. L'avantage d'utiliser l'installateur est que vous pouvez choisir l'option qui convient le mieux à votre situation parmi     ses nombreuses méthodes d'installation. Pour plus d'informations, veuillez consulter la section « Récupérer un système cassé » du chapitre 8 du manuel d'installation (https://www.debian.org/ releases/buster/installmanual) et la FAQ de l'installateur Debian (https://wiki.debian.org/DebianInstaller/FAQ) . Si cela échoue, vous aurez besoin d'une autre méthode pour amorcer le système et le réparer. Une option est d'utiliser une     image de récupération spéciale ou un CD autonome Linux (« Live CD »). Après avoir démarré à partir de ce support, vous devriez pouvoir monter le système de fichiers racine et effectuer un chroot dans celui-ci pour analyser et corriger le problème. 4.1.4.1. Interpréteur de commande de débogage pendant l'amorçage utilisant un initrd Le paquet initramfs-tools fournit un interpréteur de commande de débogage^[3] dans les initrd qu'il génère. Si, par exemple,     l'initrd ne peut pas monter le système de fichiers racine, vous vous retrouverez dans cet interpréteur de commande de débogage. Celui-ci possède des commandes de base qui permettent d'identifier l'origine du problème et peut-être de le corriger. Les points de base à vérifier sont : la présence de fichiers de périphériques corrects dans /dev ; les modules chargés (cat /proc /modules) ; la sortie de dmesg pour des erreurs liées au     chargement de pilotes. La sortie de dmesg affichera également les fichiers de périphériques qui ont été assignés aux disques ; vous devriez vérifier ces points et les comparer à l'affichage de echo $ROOT pour vous assurer que le système de fichiers racine est sur le périphérique attendu. Si vous parvenez à corriger le problème, entrez exit pour arrêter l'interpréteur de commande de débogage et continuer le processus     d'amorçage au point où il avait échoué. Bien sûr, vous devrez également corriger le problème sous-jacent et régénérer l'initrd afin d'éviter un nouvel échec au prochain amorçage. 4.1.4.2. Interpréteur de commande de débogage pendant l'amorçage utilisant systemd Si le démarrage échoue sous systemd, il est possible d'obtenir une invite de commande de débogage pour l'utilisateur root en     modifiant la ligne de commande du noyau. Si le démarrage de base fonctionne, mais que certains services ne parviennent pas à se lancer, il peut être utile d'ajouter systemd.unit=rescue.target aux paramètres du noyau. Autrement, le paramètre du noyau systemd.unit=emergency.target vous fournira une invite de commande pour l'utilisateur root dès     que possible. Cependant, cela se produira avant le montage du système de fichiers racine avec les permissions de lecture et écriture. Vous devrez le monter manuellement avec :     # mount -o remount,rw / De plus amples informations sur le débogage d'un démarrage cassé     sous systemd sont disponibles dans l'article Diagnosing Boot Problems (https://freedesktop.org/wiki/Software/systemd/Debugging /) . 4.1.5. Préparer un environnement sain pour la mise à niveau Important     Si vous utilisez des services VPN (par exemple tinc), gardez à l'esprit qu'ils ne seront peut-être pas disponibles en permanence pendant la mise à niveau. Veuillez consultez la Section 4.1.3, « Préparez-vous à un arrêt des services ». Pour avoir une marge de sécurité supplémentaire lors des mises à niveau à distance, nous vous suggérons d'exécuter les processus de mise à niveau dans la console virtuelle fournie par le     programme screen qui permet de se reconnecter en cas de coupure et garantit que le processus de mise à niveau ne sera pas interrompu même si le processus de connexion à distance a été temporairement coupé. 4.1.6. Vérifier la prise en charge des noms d'interfaces réseau Les systèmes mis à niveau depuis des versions plus anciennes qui utilisent toujours des interfaces réseau avec des noms tels que     eth0 ou wlan0 risquent de perdre leur connectivité en passant à Buster ; consulter la Section 5.1.6, « Migration depuis les anciens noms d'interface réseau » pour des instructions de migration. 4.2. Vérification du statut de configuration d'APT Le processus de mise à niveau décrit dans ce chapitre a été conçu pour les systèmes sous Debian stable « pure ». Si votre configuration d'APT mentionne des sources supplémentaires autres     que Stretch, ou si vous avez installé des paquets venant d’autres publications ou de sources tierces, alors pour assurer un processus de mise à niveau sûr, vous pourriez vouloir commencer par supprimer ces facteurs de complications. Le principal fichier de configuration utilisé par APT pour décider depuis quelles sources il devrait télécharger des paquets est /etc/apt/sources.list, mais il peut aussi utiliser des     fichiers situés dans le répertoire /etc/apt/sources.list.d/ – consultez sources.list(5) (https://manpages.debian.org/buster/ buster/apt/sources.list.5.html) pour de plus amples détails. Si votre système utilise plusieurs fichiers de liste de sources, alors vous devrez vous assurer qu'ils restent cohérents. Ci-dessous se trouvent deux méthodes pour trouver des paquets installés ne provenant pas de Debian, en utilisant aptitude ou apt-forktracer. Veuillez noter qu'aucune d'entre elles n'est précise à 100 % (par exemple, la méthode utilisant aptitude liste     les paquets qui ont été autrefois fournis par Debian mais qui ne le sont plus maintenant, comme les anciens paquets de noyau). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Les mises à niveau directement depuis des versions de Debian plus vieilles que 9 (Stretch) ne sont pas prises en charge. Merci de     suivre les instructions dans les notes de publication (https:// www.debian.org/releases/stretch/releasenotes) et de mettre la machine à niveau vers Debian 9 d'abord. Cette procédure suppose également que le système a été mis à niveau jusqu'à la dernière révision de Stretch. Si vous ne l'avez     pas fait ou si vous n'en êtes pas certain, veuillez suivre les instructions en Section A.1, « Mettre à niveau le système Stretch ». Vous devriez aussi vérifier si la base de données des paquets est prête avant de procéder à la mise à niveau. Si vous utilisez un autre gestionnaire de paquets tel que aptitude ou synaptic, passez en revue toutes les actions en cours. Un paquet programmé     pour être installé ou supprimé peut poser problème lors de la procédure de mise à niveau. Notez que la correction d'un tel problème n'est possible que si les listes de sources d'APT pointent encore vers stretch et pas vers stable ou buster ; consultez la Section A.2, « Vérifier les fichiers source-list d'APT ».     Supprimer les paquets obsolètes avant la mise à niveau de votre système est une bonne idée. 4.2.1. La section proposed-updates Si vous avez ajouté la section proposed-updates dans vos listes     de sources d'APT, il est conseillé de la supprimer avant de tenter la mise à niveau. Il s'agit essentiellement d'une précaution pour éviter des conflits possibles. 4.2.2. Sources non officielles Si des paquets n’appartenant pas à Debian sont présents sur le système, vous devez savoir qu'ils peuvent être supprimés pendant la mise à niveau à cause de dépendances conflictuelles. Si ces     paquets ont été installés par l'ajout d'une archive de paquets dans vos fichiers de liste de sources APT, vous devriez vérifier si cette archive propose également des paquets compilés pour Buster et changer la ligne de source en conséquence en même temps que les lignes de source pour les paquets Debian. Certains utilisateurs peuvent avoir installé sur leur système Stretch des versions non officielles rétroportées de paquets plus récentes que celles qui sont dans Debian. De tels paquets sont     les plus susceptibles de poser problème lors d'une mise à niveau car ils peuvent entraîner un conflit de fichiers^[4]. La Section 4.5, « Problèmes possibles pendant une mise à niveau » donne quelques informations sur la façon de gérer les conflits de fichiers s'ils se produisent. 4.2.3. Désactiver l'épinglage APT Si vous avez configuré APT pour installer certains paquets d'une distribution autre que stable (par exemple, de testing), il se peut que vous deviez changer la configuration d'épinglage APT     (« APT pinning ») (stockée dans /etc/apt/preferences et /etc/apt/ preferences.d) pour permettre la mise à niveau de paquets vers les versions de la nouvelle version stable. Vous trouverez plus d'informations sur l'épinglage dans apt_preferences(5). 4.2.4. Vérification de l'état des paquets Quelle que soit la méthode utilisée pour mettre à niveau, il est recommandé de tester d'abord l'état de tous les paquets et de vérifier que tous les paquets se trouvent dans un état permettant     la mise à niveau. La commande suivante vous indiquera tous les paquets qui sont dans l'état « Half-Installed » ou « Failed-Config », ainsi que ceux qui sont dans un état d'erreur :     # dpkg --audit     Vous pouvez aussi vérifier l'état de tous les paquets du système en utilisant aptitude, ou avec des commandes comme :     # dpkg -l | pager     ou :     # dpkg --get-selections "*" > ~/paquets-actuels.txt Il est souhaitable d'enlever tous les blocages de paquets (on     hold) avant de passer à la nouvelle version. Si un paquet essentiel pour la mise à niveau est bloqué, la mise à niveau va échouer. Notez que pour enregistrer les paquets qui sont bloqués, aptitude     utilise une méthode différente de celles d'apt et dselect. Vous pouvez identifier les paquets bloqués pour aptitude avec :     # aptitude search "~ahold"     Si vous désirez vérifier quels paquets étaient bloqués pour apt, il vous faudra utiliser :     # dpkg --get-selections | grep 'hold$' Si vous aviez modifié et recompilé un paquet localement, sans     changer son nom et sans mettre d'époque (« epoch ») dans la version, vous devez le bloquer pour éviter qu'il ne soit mis à niveau.     Vous pouvez activer un blocage sur un paquet pour apt en utilisant :     # echo nom_du_paquet hold | dpkg --set-selections     Remplacez hold par install pour débloquer un paquet. Si vous devez corriger quelque chose, il est préférable de vous     assurer que vos fichiers de liste de sources d’APT font toujours référence à Stretch comme expliqué en Section A.2, « Vérifier les fichiers source-list d'APT ». 4.3. Préparer les listes de sources d'APT Avant de commencer la mise à niveau, vous devez reconfigurer les     listes de sources d'APT (/etc/apt/sources.list et les fichiers situés dans /etc/apt/sources.list.d/). APT prendra en compte tout paquet qui peut être trouvé grâce à chaque archive configurée et installera le paquet ayant le numéro     de version le plus élevé, en donnant la priorité à la première entrée dans les fichiers. Ainsi, si vous avez plusieurs miroirs, indiquez d'abord un disque dur local, puis des CD, puis des miroirs distants. Une version peut être référencée à la fois par son nom de code (par exemple, stretch, buster) et par son nom d'état (c'est-à-dire oldstable, stable, testing, unstable). Se référer à une version par son nom de code évite d'être surpris par une     nouvelle version et c'est pour cette raison que cette approche a été choisie ici. Bien sûr, vous devez surveiller vous-même les annonces des nouvelles versions. Si vous utilisez les noms d'état, vous verrez simplement une grande quantité de mises à jour de paquets disponibles dès qu'une publication a eu lieu. Debian fournit deux listes de diffusion d'annonce pour vous aider à rester à jour au sujet des informations importantes liées aux publications de Debian : * En souscrivant à la liste de diffusion des annonces de Debian (https://lists.debian.org/debian-announce/) , vous recevrez     une notification à chaque nouvelle publication de Debian. Par exemple quand Buster passe de stable à oldstable. * En souscrivant à la liste des annonces de sécurité de Debian (https://lists.debian.org/debian-security-announce/) , vous recevrez une notification à chaque publication d'une annonce de sécurité de Debian. 4.3.1. Ajouter des sources Internet à APT Sur les nouvelles installations, le comportement par défaut d'APT est d'utiliser le service CDN pour APT de Debian, ce qui assure que les paquets sont téléchargés automatiquement depuis un serveur de proximité en terme de réseau. Comme il s'agit d'un     service relativement récent, les anciennes installations pourraient avoir une configuration pointant toujours vers l'un des principaux serveurs Debian sur Internet ou un des miroirs. Si vous ne l'avez pas encore fait, il est recommandé d'utiliser le service CDN dans votre configuration APT. Pour utiliser le service CDN, ajoutez une ligne comme celle-ci     dans votre configuration de sources APT (en supposant que vous utilisiez main et contrib) :     deb http://deb.debian.org/debian buster main contrib Après avoir ajouté les nouvelles sources, commentez les lignes «      deb » préexistantes en plaçant des caractères # au début des lignes. Cependant, si vous avez de meilleurs résultats en utilisant un     miroir spécifique proche de vous en terme de réseau, cette option est toujours disponible. Les adresses des miroirs Debian se trouvent à https://     www.debian.org/distrib/ftplist (https://www.debian.org/distrib/ ftplist) (regardez dans la section « liste complète des miroirs » ). Par exemple, supposons que le miroir Debian le plus proche soit     http://mirrors.kernel.org. Si vous consultez ce miroir avec un navigateur web, vous verrez que les répertoires principaux sont organisés comme ceci : http://mirrors.kernel.org/debian/dists/buster/main/binary-amd64/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-amd64/... Pour configurer APT pour utiliser un miroir donné, ajoutez une     ligne comme celle-ci (à nouveau, en supposant que vous utilisiez main et contrib) :     deb http://mirrors.kernel.org/debian buster main contrib Notez que « dists » est ajouté automatiquement, et les paramètres     qui suivent le nom de version donnent accès à plusieurs répertoires.     À nouveau, après avoir ajouté vos nouvelles sources, désactivez les entrées d'archives préexistantes. 4.3.2. Ajouter les sources d'un miroir local à APT Plutôt que d'utiliser des miroirs distants, vous pouvez modifier     les listes de sources d'APT pour utiliser un miroir sur un disque local (éventuellement monté par NFS).     Par exemple, le miroir de paquets peut être sous /var/local/ debian/, et avoir des répertoires principaux tels que : /var/local/debian/dists/buster/main/binary-amd64/...     /var/local/debian/dists/buster/contrib/binary-amd64/...     Pour utiliser ce miroir avec apt, ajoutez cette ligne au fichier sources.list :     deb file:/var/local/debian buster main contrib Notez que « dists » est ajouté automatiquement, et les paramètres     qui suivent le nom de version donnent accès à plusieurs répertoires. Après avoir ajouté les nouvelles sources, commentez les lignes «      deb » préexistantes dans les listes de sources d'APT en plaçant des caractères # au début des lignes. 4.3.3. Ajouter les sources d'un média optique à APT Si vous ne voulez utiliser que les DVD (ou CD ou Blu-ray),     commentez les lignes « deb » existantes dans les listes de sources d'APT en plaçant des # au début des lignes. Assurez-vous de la présence d'une ligne dans /etc/fstab qui     autorise le montage du CD au point de montage /media/cdrom. Par exemple, si /dev/sr0 est le lecteur de CD, le fichier /etc/fstab devrait contenir une ligne comme celle-ci :     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Remarquez qu'il ne doit pas y avoir d'espace entre les mots noauto,ro dans la quatrième colonne.     Pour vérifier que cela fonctionne, insérez un CD et essayez d'exécuter : # mount /media/cdrom # cela montera le CD au point de montage     # ls -alF /media/cdrom # cela devrait afficher le répertoire racine du CD # umount /media/cdrom # cela démontera le CD     Puis, lancez :     # apt-cdrom add     pour chaque CD binaire Debian en votre possession, afin d'ajouter ses données dans la base d'APT. 4.4. Mettre à niveau les paquets La méthode recommandée pour mettre à niveau depuis les versions     précédentes de Debian est d'utiliser l'outil de gestion de paquets apt. Note     apt est conçu pour une utilisation interactive et ne devrait pas être utilisé dans des scripts. Les scripts devraient utiliser apt-get qui a une sortie stable plus adaptée à l'analyse automatique. N'oubliez pas de monter les partitions requises (notamment les     partitions racine et /usr) en lecture et écriture, avec une commande du type :     # mount -o remount,rw /point_montage Puis, vérifiez à nouveau que les sources d'APT (dans /etc/apt/ sources.list et les fichiers situés dans /etc/apt/sources.list.d /) se réfèrent soit à « buster » soit à « stable ». Il ne doit y avoir aucune source pointant vers Stretch.     +--------------------------------------------------+ |Note | | | |Les lignes de source pour un CD font souvent | |référence à « unstable » ; bien que cela soit | |trompeur, vous ne devez pas les changer. | +--------------------------------------------------+ 4.4.1. Enregistrer la session Il est fortement recommandé d'utiliser le programme /usr/bin/ script pour enregistrer une transcription de la session de mise à     niveau. Ainsi, quand un problème survient, vous avez un enregistrement de ce qui s'est passé, et vous pouvez fournir les informations exactes pour un rapport de bogue. Pour démarrer un enregistrement, saisissez :     # script -t 2>~/upgrade-busterétape.time -a ~/upgrade-busterétape.script ou quelque chose d'équivalent. Si vous devez utiliser à nouveau le script d'enregistrement (par exemple suite à un redémarrage), utilisez une nouvelle valeur pour etape afin d'indiquer quelle     étape vous enregistrez. Ne mettez pas le fichier d'enregistrement dans un répertoire temporaire tel que /tmp ou /var/tmp (les fichiers de ces répertoires peuvent être détruits pendant la mise à niveau ou pendant un redémarrage). Le fichier d'enregistrement vous permettra également de revoir les informations qui ont défilé. Basculez simplement sur la     deuxième console (en utilisant Alt+F2) et, après la connexion, utilisez less -R ~root/upgrade-busteretape.script pour voir le fichier.     Après avoir terminé la mise à niveau, vous pouvez stopper l'enregistrement en entrant exit à l'invite de commande. apt va également journaliser les états des paquets modifiés dans /var/log/apt/history.log et la sortie du terminal dans /var/log/     apt/term.log. De plus, dpkg va journaliser tous les changements d’état des paquets dans /var/log/dpkg.log. Si vous utilisez aptitude, cette commande journalisera également les changements d’état dans /var/log/aptitude.     Si vous avez utilisé l'option -t de script, vous pouvez utiliser le programme scriptreplay pour rejouer la session entière :     # scriptreplay ~/upgrade-busterétape.time ~/upgrade-busterétape.script 4.4.2. Mettre à jour la liste des paquets     La liste des paquets disponibles pour la nouvelle version doit tout d'abord être récupérée, avec cette commande :     # apt update Note     Les utilisateurs de apt-secure pourraient avoir des problèmes lors de l'utilisation de aptitude ou apt-get. Dans ce cas, apt-get update --allow-releaseinfo-change peut être utilisé. 4.4.3. Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau Avant de faire la mise à niveau complète du système, telle qu'elle est décrite en Section 4.4.5, « Mettre à niveau le système », vous devez vous assurer d'avoir suffisamment d'espace disque. En effet, tous les paquets nécessaires à l'installation sont stockés dans /var/cache/apt/archives (et dans le sous-répertoire partial/ pendant le téléchargement). Vous devez     donc vous assurer d'avoir suffisamment de place sur la partition qui contient /var/. Après le téléchargement, vous aurez probablement encore besoin de plus d'espace disque sur les autres partitions de système de fichiers pour pouvoir installer à la fois les paquets mis à niveau (qui peuvent contenir des binaires plus gros ou davantage de données) et les nouveaux paquets. Si l'espace disque vient à manquer, la mise à niveau sera incomplète, ce qui peut rendre le système difficile à récupérer. Le programme apt peut afficher des informations détaillées à     propos de l'espace disque nécessaire à l'installation. Vous pouvez obtenir cette estimation avant d'effectuer vraiment la mise à niveau avec la commande : # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX paquets mis à jour, XXX nouvellement installés, XXX à enlever et XXX non mis à jour. Il est nécessaire de télécharger xx,x Mo d'archives. Après dépaquetage, AAA Mo d’espace supplémentaire seront utilisés. Note Exécuter cette commande au début du processus de mise à niveau peut provoquer une erreur pour les raisons décrites dans les     sections suivantes. Dans ce cas, vous devez attendre d'avoir effectué la mise à niveau minimale du système comme décrit en Section 4.4.4, « Mise à niveau minimale du système » avant d'exécuter cette commande pour estimer l'espace disque nécessaire.     Si vous n'avez pas assez d'espace disque pour la mise à niveau, apt vous enverra un message comme :     E: Vous n'avez pas assez d'espace disponible dans /var/cache/apt/archives/.     Si vous n'avez pas assez d'espace disque pour la mise à niveau, assurez-vous d'en libérer. Vous pouvez : * supprimer les paquets qui ont été téléchargés auparavant (dans / var/cache/apt/archives). Nettoyer le cache des paquets avec apt clean supprimera tous les paquets téléchargés auparavant ; * supprimer les paquets oubliés. Si vous avez utilisé aptitude ou apt pour installer manuellement des paquets dans Stretch, le programme aura gardé la trace de ces paquets ; ainsi, quand un paquet est supprimé, le programme peut marquer comme redondants les paquets installés par le seul jeu des dépendances et qui ne sont plus nécessaires. Ils ne marquent pas pour la suppression les paquets que vous avez installés, au contraire de ceux qui ont été installés automatiquement par les dépendances. Pour supprimer les paquets installés automatiquement et qui ne sont plus utilisés, tapez : # apt autoremove Vous pouvez également utiliser deborphan, debfoster ou cruft pour trouver les paquets redondants. Ne supprimez pas aveuglément les paquets que ces outils présentent, particulièrement si vous utilisez des options non standard agressives, car ils sont susceptibles de produire des faux positifs. Il est hautement recommandé d'examiner manuellement les paquets suggérés à la suppression (c'est-à-dire leurs contenu, taille et description) avant de les supprimer. * supprimer les paquets qui prennent trop d'espace et qui ne sont pas actuellement nécessaires (vous pourrez les réinstaller après la mise à niveau). Si popularity-contest est installé, vous pouvez utiliser popcon-largest-unused pour faire la liste des paquets occupant le plus d'espace. Vous pouvez afficher les paquets qui prennent le plus de place avec dpigs (disponible dans le paquet debian-goodies) ou avec wajig (en lançant wajig size). Ils peuvent également être trouvés avec aptitude. Lancez aptitude en mode terminal complet, choisissez Vues → Nouvelle vue des paquets, tapez l puis ~i, tapez S puis ~installsize, ce qui créera une liste pratique pour travailler. * supprimer les traductions et les fichiers de localisation du système, s'ils ne sont pas nécessaires. Vous pouvez installer le paquet localepurge et le configurer de manière à ce qu'un jeu restreint de paramètres régionaux (« locales ») soit conservé sur le système. Cela réduira la place occupée dans /usr/share/locale. * déplacer temporairement vers un autre système les journaux système résidant sous/var/log/ (ou les supprimer définitivement).     * utiliser un répertoire /var/cache/apt/archives temporaire. Vous pouvez utiliser un cache temporaire depuis un autre système de fichiers, un périphérique de stockage par USB, un disque dur temporaire, un système de fichiers déjà utilisé, etc. +-----------------------------------------------------+ |Note | | | |N'utilisez pas de montage NFS car la connexion réseau| |pourrait être interrompue au cours de la mise à | |niveau. | +-----------------------------------------------------+ Par exemple, si une clé USB est montée sur /media/cleusb : 1. supprimez les paquets téléchargés lors d'une précédente installation : # apt clean 2. copiez le répertoire /var/cache/apt/archives sur le disque USB : # cp -ax /var/cache/apt/archives /media/cleusb/ 3. montez le répertoire de cache temporaire à la place de l'actuel : # mount --bind /media/cleusb/archives /var/cache/apt/archives 4. après la mise à niveau, rétablissez le répertoire /var/cache/ apt/archives initial : # umount /media/cleusb/archives 5. supprimez le répertoire subsistant /media/cleusb/archives. Vous pouvez créer le répertoire de cache temporaire dans n'importe quel système de fichiers monté sur le système. * Effectuez une mise à niveau minimale (consultez la Section 4.4.4, « Mise à niveau minimale du système ») ou partielle suivie par une mise à niveau complète. Cela vous permettra de mettre à niveau partiellement le système, et de nettoyer le cache avant la mise à niveau complète. Notez que pour supprimer des paquets sans dommage, il est     conseillé de changer vos listes de sources d'APT pour pointer vers stretch, comme décrit en Section A.2, « Vérifier les fichiers source-list d'APT ». 4.4.4. Mise à niveau minimale du système Il est possible que le lancement d'une mise à niveau complète (décrite ci-dessous) supprime un grand nombre de paquets que vous     voudriez garder. Nous recommandons donc une action en deux temps : commencer par une mise à niveau minimale pour éviter ces conflits, puis faire une mise à niveau totale (consultez la Section 4.4.5, « Mettre à niveau le système »).     Pour ce faire, exécutez d'abord :     # apt-get upgrade     Cette commande met à niveau les paquets qui peuvent l'être sans entraîner l'installation ou la suppression d'autres paquets. La mise à niveau minimale peut aussi être utilisée sur un système     limité en taille, sur lequel une mise à niveau complète prendrait trop d'espace. Si le paquet apt-listchanges est installé avec sa configuration par défaut, il affichera de manière interactive les informations     importantes sur les paquets mis à niveau après leur téléchargement. Il est nécessaire d'utiliser la touche q une fois ces informations lues afin de quitter l'affichage interactif et poursuivre la mise à niveau. 4.4.5. Mettre à niveau le système     Vous êtes maintenant prêt à continuer avec la partie principale de la mise à niveau. Exécutez :     # apt full-upgrade Cette commande effectue une mise à niveau complète du système, en installant les versions les plus récentes de tous les paquets, et en résolvant tous les changements possibles de dépendances entre     paquets des différentes versions. Si nécessaire, elle installe de nouveaux paquets (habituellement de nouvelles versions de bibliothèques, ou des paquets ayant changé de nom), et retire les paquets obsolètes en conflit. Lorsque la mise à niveau se fait à partir d'un ensemble de CD, DVD ou BD, on vous demandera d'insérer d'autres disques à     plusieurs moments de la mise à niveau. Vous pourriez devoir insérer plusieurs fois le même disque. Cela est dû aux interdépendances de paquets réparties sur plusieurs supports. Les paquets déjà installés ayant une nouvelle version, mais qui ne peuvent être installés sans modifier l'état d'un autre paquet,     seront laissés dans leur version actuelle (et affichés comme retenus — « held back »). Cela peut être résolu soit en utilisant aptitude et en choisissant d'installer ces paquets, soit en essayant apt install paquet. 4.5. Problèmes possibles pendant une mise à niveau     Les parties suivantes décrivent les problèmes connus pouvant survenir lors d'une mise à niveau vers Buster. 4.5.1. La mise à niveau échoue avec « Impossible de faire une configuration immédiate ». Dans certains cas, l'étape apt full-upgrade peut échouer après le téléchargement des paquets avec :     E: Impossible de faire une configuration immédiate sur 'paquet'. Veuillez consulter man 5 apt.conf à la section APT::Immediate-Configure pour plus de précisions. Si cela se produit, exécuter apt full-upgrade -o     APT::Immediate-Configure=0 à la place devrait permettre la mise à niveau. Une autre possibilité pouvant permettre de contourner ce problème     consiste à ajouter temporairement des sources pour stretch et buster dans vos listes de sources d'APT puis d'exécuter la commande apt update. 4.5.2. Suppressions attendues La mise à niveau vers Buster peut demander la suppression de paquets sur le système. Leur liste exacte dépendra des paquets installés sur le système. Ces notes de publication donnent des conseils généraux sur la méthode à utiliser, mais en cas de     doute, il est recommandé d'examiner les suppressions de paquets proposées par chacune des méthodes avant de les effectuer réellement. Pour plus d'informations au sujet des paquets devenus obsolètes dans Buster, veuillez consulter Section 4.8, « Paquets obsolètes ». 4.5.3. Boucles de conflits ou de prédépendances Il est parfois nécessaire d'activer l'option d'APT APT::Force-LoopBreak pour pouvoir temporairement retirer un     paquet essentiel à cause de boucles « Conflicts/Pre-Depends ». apt vous alertera à ce propos et interrompra la mise à niveau. Vous pouvez contourner ce problème en passant l'option -o APT::Force-LoopBreak=1 sur la ligne de commande d'apt. Il est possible que la structure de dépendances d'un système soit     tellement défectueuse qu'elle requière une intervention manuelle. Habituellement, cela signifie qu'il faut utiliser apt ou :     # dpkg --remove nom_du_paquet     pour éliminer certains des paquets en cause, ou : # apt -f install     # dpkg --configure --pending     Dans certains cas extrêmes, vous pourriez devoir forcer une réinstallation à l'aide d'une commande comme :     # dpkg --install /chemin/vers/nom_du_paquet.deb 4.5.4. Conflits de fichiers Les conflits de fichiers ne devraient pas se produire si vous mettez à niveau depuis un système Stretch « pur », mais ils     peuvent se produire si des rétroportages non officiels sont installés. Un conflit de fichiers entraînera une erreur de ce type : Préparation du remplacement de (en utilisant ) ... dpkg: erreur de traitement de (--install): tentative de remplacement de «  »,     qui appartient aussi au paquet dpkg-deb: sous-processus paste tué par le signal (Broken pipe) Des erreurs ont été rencontrées pendant l'exécution : Vous pouvez tenter de résoudre un conflit de fichiers en forçant     la suppression du paquet mentionné sur la dernière ligne du message d'erreur :     # dpkg -r --force-depends nom_du_paquet     Après cela, vous devriez être en mesure de continuer la mise à niveau, en utilisant les commandes d'apt précédemment décrites. 4.5.5. Changements de configuration Durant la mise à niveau, on vous posera des questions pour configurer ou reconfigurer de nombreux paquets. Quand on vous demandera si des fichiers du répertoire /etc/init.d ou le fichier     /etc/manpath.config doivent être remplacés par la version du responsable du paquet, il est généralement nécessaire de répondre « oui » pour assurer la cohérence du système. Vous pouvez toujours revenir aux versions précédentes, puisqu'elles sont sauvegardées avec une extension .dpkg-old. Si vous n'êtes pas certain de ce qu'il faut faire, notez le nom     du paquet ou du fichier et examinez le problème plus tard. Vous pouvez chercher dans le fichier d'enregistrement pour revoir les informations qui étaient à l'écran lors de la mise à niveau. 4.5.6. Changement de session sur la console Si vous utilisez le système depuis la console locale, il est possible qu'à certains moments de la mise à niveau la console     passe à une vue différente, et que la mise à niveau du système ne soit plus observable. Cela peut par exemple être le cas pour les systèmes qui ont une interface graphique, quand le gestionnaire de session est relancé. Pour revenir à la console traitant le processus de mise à niveau, utilisez les touches Ctrl+Alt+F1 (si vous avez une interface de connexion graphique) ou Alt+F1 (si vous avez une console texte     locale) pour revenir au terminal virtuel 1. Remplacez F1 avec la touche Fx où x correspond au numéro du terminal sur lequel se déroule la mise à niveau. Vous pouvez aussi utiliser Alt+flèche gauche ou Alt+flèche droite pour passer d'un terminal en mode texte à un autre. 4.6. Mise à niveau du noyau et des paquets liés Cette section explique comment mettre à niveau le noyau et identifie les problèmes potentiels liés à cette mise à niveau.     Vous pouvez soit installer l'un des paquets linux-image-* fournis dans Debian ou compiler un noyau personnalisé à partir des sources. Veuillez noter que beaucoup d'informations dans cette section sont basées sur l'hypothèse que vous utilisez l'un des noyaux     modulaires de Debian, avec les paquets initramfs-tools et udev. Si vous choisissez d'utiliser un noyau personnalisé qui ne nécessite pas d'initrd ou si vous utilisez un générateur d'initrd différent, certaines informations peuvent ne pas vous concerner. 4.6.1. Installer un métapaquet du noyau Quand vous faites une mise à niveau de Stretch vers Buster, il est fortement recommandé d'installer un métapaquet linux-image-*,     si cela n’avait pas été déjà fait. Ces métapaquets vont automatiquement récupérer une nouvelle version par le processus de mise à niveau. Vous pouvez vérifier cela en exécutant :     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Si cela ne donne rien, vous devez alors soit installer un nouveau     paquet linux-image vous-même ou installer un métapaquet linux-image. Pour voir la liste des métapaquets linux-image disponibles, exécutez :     # apt-cache search linux-image- | grep -i meta | grep -v transition Si vous ne savez pas quel paquet sélectionner, exécutez uname -r et recherchez un paquet avec un nom similaire. Par exemple, si «      4.9.0-8-amd64 » apparaît, il est recommandé d'installer linux-image-amd64. Vous pouvez également utiliser apt pour voir une description longue de chaque paquet. Cela peut vous aider à choisir le meilleur paquet disponible. Par exemple :     # apt show linux-image-amd64 Vous pouvez alors installer le paquet choisi en utilisant la commande apt install. Une fois ce nouveau noyau installé, vous devriez redémarrer dès que possible afin de profiter des     améliorations fournies par la nouvelle version du noyau. Néanmoins, veuillez consulter Section 5.1.12, « Choses à faire avant de redémarrer après la mise à niveau » avant de lancer le premier redémarrage suivant la mise à niveau. Pour les plus courageux, il existe un moyen facile pour compiler votre propre noyau sous Debian. Installez les sources du noyau fournies pas le paquet linux-source. Vous pouvez utiliser la     cible deb-pkg du fichier Makefile fourni dans les sources pour construire un paquet binaire. Plus d'informations sont disponibles dans le Manuel du noyau Linux de Debian (https:// kernel-team.pages.debian.net/kernel-handbook/) , qui peut également être trouvé dans le paquet debian-kernel-handbook. Si possible, vous devriez mettre à niveau le noyau (par le paquet idoine) séparément de la mise à niveau (full-upgrade) principale     pour réduire les risques d'avoir un système temporairement non amorçable. Notez que cela devrait être effectué uniquement après le processus de mise à niveau minimal décrit en Section 4.4.4, « Mise à niveau minimale du système ». 4.7. Préparations pour la prochaine version     Après la mise à niveau, il y a plusieurs choses que vous pouvez faire pour préparer la prochaine version. * Supprimez tous les paquets nouvellement redondants ou obsolètes comme décrits en Section 4.4.3, « Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau »     et Section 4.8, « Paquets obsolètes ». Vous devriez contrôler les fichiers de configuration qu'ils utilisent et envisager de purger les paquets pour supprimer leurs fichiers de configuration. Veuillez également consulter Section 4.7.1, « Purger les paquets supprimés ». 4.7.1. Purger les paquets supprimés Il est généralement conseillé de purger les paquets supprimés. C'est particulièrement vrai si ceux-ci ont été supprimés lors     d'une mise à niveau précédente (par exemple la mise à niveau vers Stretch) ou s'ils ont été fournis par des vendeurs tiers. En particulier, les anciens scripts init.d sont connus pour causer des problèmes. Attention     En général, purger un paquet purgera également ses fichiers de journaux, donc vous pourriez vouloir les sauvegarder d'abord. La commande suivante affiche une liste de tous les paquets     supprimés qui pourraient avoir laissé des fichiers de configuration sur le système (s'il y en a) :     # dpkg -l | awk '/^rc/ { print $2 }' Les paquets peuvent être supprimés en utilisant apt purge. En     supposant que vous souhaitiez tous les purger en une seule fois, vous pouvez utiliser la commande suivante :     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Si vous utilisez aptitude, vous pouvez également utiliser cette commande au lieu de la précédente : # aptitude search '~c'     # aptitude purge '~c' 4.8. Paquets obsolètes Avec Buster, plusieurs milliers de nouveaux paquets apparaissent, tandis que bon nombre d'anciens paquets présents dans Stretch disparaissent. Il n'est pas prévu de procédure de mise à niveau pour ces paquets obsolètes. Bien que rien ne vous empêche de     continuer à utiliser ces paquets si vous le désirez, le projet Debian arrête habituellement leur suivi de sécurité un an après la sortie de Buster^[5], et n'assure normalement pas d'autre prise en charge dans l'intervalle. Il est recommandé de remplacer ces paquets par leurs alternatives disponibles quand elles existent. Il y a plusieurs raisons pour lesquelles un paquet peut avoir été retiré de la distribution : il n'est plus maintenu en amont, il n'y a plus de responsable Debian intéressé par la maintenance du     paquet, la fonctionnalité fournie par le paquet a été remplacée par un logiciel différent (ou une nouvelle version) ou il n'est plus considéré comme convenable pour Buster en raison de ses bogues. Dans ce dernier cas, le paquet peut cependant toujours être présent dans la distribution « unstable ». Certains outils de gestion de paquets fournissent des moyens simples de trouver les paquets installés qui ne sont plus     disponibles dans aucun dépôt connu. L’interface en mode texte aptitude en fait la liste dans la catégorie « Paquets obsolètes ou créés localement » et ils peuvent être listés et purgés depuis la ligne de commande avec : # aptitude search '~o'     # aptitude purge '~o' Le système de suivi des bogues de Debian (https://bugs.debian.org /) fournit souvent des informations complémentaires sur les raisons pour lesquelles un paquet a été retiré. Vous devriez     consulter à la fois les comptes-rendus de bogue archivés pour le paquet lui-même et ceux du pseudo-paquet ftp.debian.org (https:// bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org&archive= yes) .     Pour une liste des paquets obsolètes de Buster, veuillez vous référer à la Section 5.1.10, « Paquets obsolètes ». 4.8.1. Paquets factices de transition Certains paquets de Stretch peuvent avoir été remplacés dans Buster par des paquets factices de transition qui sont des substituts vides conçus pour faciliter les mises à niveau. Si par exemple une application qui était précédemment un paquet simple a     été découpée en deux paquets, un paquet de transition du même nom que l'ancien paquet peut être fourni ayant des dépendances appropriées qui déclenchent l'installation des nouveaux paquets. Après cette transition, le paquet factice redondant peut être supprimé en toute sécurité. La plupart des descriptions des paquets factices signalent le but de ces paquets. Cependant, elles ne sont pas uniformes ; en particulier, certains paquets « factices » sont conçus pour     rester installés afin d'installer une suite logicielle complète ou pour déterminer quelle est la version la plus récente d'un programme. Le programme deborphan, avec les options de type --guess-*, peut être utile pour détecter ces paquets sur le système. --------------------------------------------------------------------- ^[1] Si la priorité de debconf est configurée à un très haut     niveau, certaines demandes de configuration seront passées sous silence, mais les services qui dépendent de réponses par défaut qui ne s'appliquent pas au système ne vont pas pouvoir démarrer. ^[2] Par exemple : les services DNS ou DCHP, en particulier s'il n'y a pas de redondance ou de serveur de secours. Dans le cas de     DHCP, l'utilisateur peut être déconnecté du réseau si le temps d'attribution de l'adresse est inférieur à celui mis pour terminer le processus de mise à niveau.     ^[3] Cette fonctionnalité peut être désactivée en ajoutant le paramètre panic=0 aux paramètres d'amorçage. ^[4] Le système de gestion des paquets de Debian ne permet pas     qu'un paquet supprime ou remplace un fichier appartenant à un autre paquet sauf si ce paquet est prévu pour remplacer cet autre paquet. ^[5] Ou aussi longtemps qu'il n'y a pas de nouvelle version     pendant cet intervalle de temps. Il n'y a typiquement qu'au plus deux versions stables prises en charge à tout moment. Chapitre 5. Problèmes à connaître pour Buster Parfois, des changements ont des effets de bord que nous ne pouvons pas raisonnablement éviter sans nous exposer à des bogues à un autre endroit. Cette section documente les problèmes que     nous connaissons. Veuillez également lire l'errata, la documentation des paquets concernés, les rapports de bogues et les autres sources d'informations mentionnées en Section 6.1, « Lectures pour aller plus loin ». 5.1. Mise à niveau d'éléments spécifiques pour Buster     Cette section concerne les éléments liés à la mise à niveau de Stretch vers Buster 5.1.1. Option de montage hidepid de procfs non prise en charge Utiliser l'option de montage hidepid pour /proc est connu pour causer des problèmes avec les versions actuelles de systemd et est considéré par l'amont comme une configuration non prise en charge. Il est recommandé aux utilisateurs, ayant modifié /etc/     fstab pour activer cette option, de la désactiver avant la mise à niveau pour être sûr que les sessions de login fonctionnent sur Buster. (Un moyen possible de réactiver cette option est résumé sur la page Hardening (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) du wiki.) 5.1.2. ypbind ne démarre pas avec -no-dbus Les options par défaut de ypbind ont changé. Cependant, si vous avez modifié ce fichier, les anciennes valeurs par défaut ne seront pas mises à jour et vous devrez vous assurer que l'option     YPBINDARGS= dans /etc/default/nis n'inclut pas -no-dbus. En présence de -no-dbus, ypbind échouera à se lancer et vous pourriez être dans l'incapacité de vous connecter. Pour plus d'informations, consultez le rapport de bogue nº 906436 (https:// bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd échoue à s'authentifier La signification des options PubkeyAcceptedKeyTypes et HostbasedAcceptedKeyTypes de sshd a changé. Ces options indiquent désormais les algorithmes de signature acceptés pour leurs mécanismes d’authentification respectifs, alors qu'elles     indiquaient précédemment les types de clés acceptés. Cette distinction est importante quand les algorithmes de signature RSA /SHA2, rsa-sha2-256, rsa-sha2-512 et leurs équivalents de certificats sont utilisés. Les configurations qui changent ces options mais oublient ces noms d'algorithmes pourraient subir des échecs d'authentification.     Aucune action n'est nécessaire pour les configurations qui acceptent les valeurs par défaut de ces options. 5.1.5. Les démons ne se lancent pas ou le système semble bloqué pendant le démarrage À cause du besoin d'entropie de systemd pendant le démarrage et comme le noyau considère ces appels bloquants quand l'entropie disponible est faible, le système pourrait être bloqué entre plusieurs minutes et plusieurs heures jusqu'à ce que le     sous-système de nombres aléatoires soit suffisamment initialisé (random: crng init done). Pour les systèmes amd64 prenant en charge l'instruction RDRAND, ce problème est évité car le noyau fourni par Debian utilise cette instruction par défaut (CONFIG_RANDOM_TRUST_CPU). Les autres systèmes et certains types de machines virtuelles doivent fournir une autre source d'entropie pour continuer à démarrer rapidement. haveged a été choisi pour cela par le projet     de l'installateur Debian et peut être une option valable si l'entropie matérielle n'est pas disponible sur le système. Sur les machines virtuelles, il est possible de transférer de l'entropie depuis l'hôte vers les VM grâce à virtio_rng. Si vous lisez cela après avoir mis à niveau un système distant     vers Buster, envoyez une commande ping sur le réseau en continu car cela ajoute des valeurs aléatoires à la réserve d'entropie et le système finira par être à nouveau accessible par ssh. Veuillez consulter le wiki (https://wiki.debian.org/     BoottimeEntropyStarvation) pour plus de détails et le résumé du problème par DLange (en anglais) (https://daniel-lange.com/ archives/152-hello-buster.html) pour d'autres options. 5.1.6. Migration depuis les anciens noms d'interface réseau Si votre système a été mis à niveau depuis une version précédente et utilise toujours les anciens noms d'interface réseau dépréciés depuis Stretch (comme eth0 ou wlan0), sachez que le mécanisme pour définir leurs noms avec /etc/udev/rules.d/ 70-persistent-net.rules n’est officiellement plus pris en charge par udev dans Buster (bien qu’il puisse toujours fonctionner dans     certains cas). Pour éviter que votre machine ne perde le réseau après la mise à niveau vers Buster, il est recommandé que vous fassiez d'abord la migration vers le nouveau schéma de nommage (avec des noms du type enp0s1 ou wlp2s5, qui incluent les numéros de bus et d'emplacement PCI). Veillez à mettre à jour toutes les interfaces écrites en dur dans les configurations des pare-feux, de ifupdown, etc. Une autre possibilité est de passer à un mécanisme pris en charge pour conserver l'ancien schéma de nommage, tel qu’un fichier systemd .link (consultez systemd.link(5) (https://     manpages.debian.org/buster/systemd.link) ). L'option en ligne de commande du noyau net.ifname=0 pourrait également fonctionner pour les systèmes n’ayant qu’une seule interface réseau (pour un type donné).     Pour trouver les nouveaux noms qui seront utilisés, déterminez d'abord les noms en cours des interfaces pertinentes :     $ echo /sys/class/net/[ew]* Pour chacun de ces noms, vérifiez s'il est utilisé dans des     fichiers de configuration et quel nom udev préférerait utiliser à la place : $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null Cela devrait donner suffisamment d'informations pour concevoir un plan de migration. (si la sortie de udevadm contient un nom «      onboard » ou « slot », il prend la priorité ; les noms basés sur les adresses MAC sont normalement traités comme des solutions de repli, mais pourraient être nécessaires aux matériels réseau USB). Lorsque vous être prêt à procéder au changement, désactivez 70-persistent-net.rules soit en le renommant, soit en commentant     ses lignes. Sur les machines virtuelles, il vous faudra supprimer les fichiers /etc/systemd/network/99-default.link et /etc/systemd /network/50-virtio-kernel-names.link (si vous utilisez les périphériques réseau virtio). Puis reconstruisez l'initrd :     $ sudo update-initramfs -u et redémarrez. Votre système devrait maintenant avoir les     nouveaux noms d'interface réseau. Ajustez tous les fichiers de configurations restants et testez votre système. Consultez le wiki (https://wiki.debian.org/NetworkInterfaceNames)     , la documentation amont (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) et le README.Debian de udev pour de plus amples informations. 5.1.7. Configuration de module pour les liens et interfaces factices Les systèmes utilisant le lien de canal (channel bonding) et/ou les interfaces factices, par exemple pour configurer une machine en tant que routeur, peuvent rencontrer des problèmes en mettant     à niveau vers Buster. Les nouvelles versions de systemd installent un fichier /lib/modprobe.d/systemd.conf (prévu pour simplifier la configuration avec systemd-networkd) qui contient les lignes suivantes options bonding max_bonds=0     options dummy numdummies=0 Les administrateurs qui dépendaient de valeurs différentes doivent s’assurer qu’elles sont réglées de façon à avoir la priorité. Un fichier dans /etc/modprobe.d surchargera tout fichier du même nom situé dans /lib/modprobe.d, mais les noms     sont traités dans l’ordre alphabétique, donc /lib/modprobe.d/ systemd.conf suit et surcharge (par exemple) /etc/modprobe.d/ dummy.conf. Assurez-vous que tout fichier de configuration local ait un nom passant après « systemd.conf », tel que « /etc/ modprobe.d/zz-local.conf ». 5.1.8. Augmentation de la version par défaut et du niveau de sécurité d'OpenSSL     Suite à diverses recommandations de sécurité, la version minimum de TLS a été changée de TLSv1 vers TLSv1.2. Le niveau de sécurité par défaut pour les connexions TLS a également été augmenté de niveau 1 vers le niveau 2. Cela fait     passer du niveau de sécurité à 80 bits au niveau de sécurité à 112 bits et nécessite des clés RSA et DHE de 2048 bits ou plus, des clés ECC de 224 bits ou plus, et SHA-2. Les paramètres du système peuvent être modifiés dans /etc/ssl/     openssl.cnf. Les applications pourraient avoir un moyen spécifique de surcharger ces valeurs par défaut. Le fichier /etc/ssl/openssl.cnf contient une ligne MinProtocol et une ligne CipherString. CipherString peut également régler le niveau de sécurité. Des informations à propos des niveaux de sécurité peuvent être trouvées dans la page de manuel SSL_CTX_set_security_level(3ssl) (https://manpages.debian.org/     buster/SSL_CTX_set_security_level(3ssl)) . La liste des chaînes valables pour la version minimale de protocole est disponible dans SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/ SSL_CONF_cmd(3ssl)) . D’autres informations sont disponibles dans ciphers(1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) et config(5ssl) (https://manpages.debian.org/config(5ssl)) . Changer les valeurs par défaut de /etc/ssl/openssl.cnf pour tout le système vers les anciennes valeurs peut être réalisé en configurant :     MinProtocol = None CipherString = DEFAULT     Il est recommandé que vous contactiez le site distant si les valeurs par défaut posent problème. 5.1.9. Certaines applications ne fonctionnent pas dans GNOME avec Wayland GNOME dans Buster a changé de serveur d'affichage par défaut, passant de Xorg à Wayland (Section 2.2.11, « GNOME utilise Wayland par défaut »). Certaines applications, comme le gestionnaire de paquets populaire synaptic, la méthode de saisie     pour le chinois simplifié, fcitx et la plupart des applications d'enregistrement d'écran, n'ont pas été mises à jour pour fonctionner correctement avec Wayland. Pour pouvoir utiliser ces paquets, il est nécessaire de s'authentifier avec une session GNOME on Xorg. 5.1.10. Paquets obsolètes     La liste suivante contient des paquets connus et obsolètes (voir Section 4.8, « Paquets obsolètes » pour une description). La liste des paquets obsolètes contient : * Le paquet mcelog n'est plus pris en charge dans les noyaux 4.12 et suivants. rasdaemon peut être utilisé comme remplacement. * Le paquet revelation, qui est utilisé pour stocker des mots de passe, n'est pas inclus dans Buster. keepass2 peut importer les fichiers XML de mots de passe exportés précédemment depuis revelation. Veuillez vous assurer que vous pouvez exporter vos données depuis revelation avant de faire la mise à niveau pour éviter de perdre l'accès à vos mots de passe. * Le paquet phpmyadmin n'est pas inclus dans Buster. * ipsec-tools et racoon ont été supprimés de Buster car leurs sources prenaient trop de temps à s'adapter aux nouvelles     menaces. Les utilisateurs sont encouragés à migrer vers libreswan qui a une plus grande compatibilité de protocoles et est activement maintenu en amont. libreswan devrait être pleinement compatible en terme de protocoles de communication car il implémente un sur-ensemble des protocoles pris en charge par racoon. * L'agent de transfert de courriel simple ssmtp a été retiré de Buster car il ne valide actuellement pas les certificats TLS (voir le bogue nº 662960 (https://bugs.debian.org/662960) ). * Le paquet ecryptfs-utils ne fait pas partie de Buster à cause d’un bogue sérieux non corrigé (nº 765854 (https:// bugs.debian.org/765854) ). À l’écriture de ce paragraphe, aucune recommandation claire n’est disponible, à part celle de ne pas mettre à niveau. 5.1.11. Composants dépréciés pour Buster Avec la prochaine publication de Debian 11 (nom de code     Bullseye), certaines fonctionnalités seront déconseillées. Les utilisateurs devront migrer vers des alternatives pour éviter les problèmes lors de la mise à jour vers Debian 11.     Cela comprend les fonctionnalités suivantes : * Python 2 ne sera plus pris en charge par l'amont à partir du premier janvier 2020 (https://www.python.org/dev/peps/ pep-0373/) . Debian espère abandonner python-2.7 pour Debian 11. Si des utilisateurs ont des fonctionnalités qui reposent sur python, ils devraient se préparer à migrer vers python3. * Icinga en version 1.x n'est plus maintenu par l'amont depuis le 31 décembre 2018 ; même si le paquet icinga est toujours présent, les utilisateurs devraient profiter du cycle de vie de Buster pour migrer vers Icinga 2 (paquet icinga2) et Icinga Web 2 (icingaweb2). Le paquet icinga2-classicui est toujours présent pour utiliser l'interface web CGI d'Icinga 1.x avec Icinga 2, mais sa prise en charge sera supprimée dans Icinga 2.11. Icinga Web 2 devrait être utilisé à la place. * La version 3 de la suite de gestion de listes de diffusion Mailman fait son apparition dans cette publication. Mailman a été séparé en divers composants ; le cœur est disponible dans     le paquet mailman3 et la suite complète peut être obtenue grâce au métapaquet mailman3-full. L'ancienne version 2.1 de Mailman reste disponible dans cette publication dans le paquet mailman, afin que vous puissiez migrer les installations existantes à votre rythme. Le paquet Mailman 2.1 sera maintenu en état de fonctionnement dans un avenir proche, mais ne verra plus de modifications ou améliorations d'importance. Il sera supprimé de la première publication de Debian suivant l'arrêt de la prise en charge de cette branche par les développeurs amont de Mailman. Chacun est encouragé à mettre à niveau vers Mailman 3, la version moderne et en cours de développement actif. * Les paquets spf-milter-python et dkim-milter-python ne sont plus activement développés en amont, mais leurs remplaçants pyspf-milter et dkimpy-milter, plus riches en fonctionnalités, sont disponibles dans Buster. Les utilisateurs devraient migrer vers les nouveaux paquets avant que les anciens ne soit supprimés de Bullseye. 5.1.12. Choses à faire avant de redémarrer après la mise à niveau Lorsque apt full-upgrade a terminé, la mise à niveau « formelle »     est complète. Pour la mise à niveau vers Buster il n'y a rien de particulier à faire avant de redémarrer. 5.1.13. Paquets liés à SysV init plus nécessaires Note     Cette section ne s'applique pas si vous avez décidé de conserver sysvinit-core. Après le changement vers systemd en tant que système de démarrage par défaut dans Jessie puis des perfectionnements dans Stretch,     divers paquets liés à SysV ne sont plus nécessaires et peuvent maintenant être purgés en toute sécurité avec apt purge initscripts sysv-rc insserv startpar 5.2. Limitations de la prise en charge de sécurité Il y a certains paquets pour lesquels Debian ne peut pas garantir     de rétroportages minimaux pour les problèmes de sécurité. Ceux-ci sont couverts dans les sous-sections suivantes. Note     Le paquet debian-security-support aide à suivre l’état de la prise en charge du suivi de sécurité des paquets installés. 5.2.1. État de sécurité des navigateurs web et de leurs moteurs de rendu Debian 10 inclut plusieurs moteurs de navigateur web qui sont affectés par un flot continu de vulnérabilités de sécurité. Ce taux élevé de vulnérabilités ainsi que le manque partiel de prise en charge amont sous la forme de branches maintenues à long terme rendent difficiles les corrections de sécurité rétroportées. De plus, les interdépendances des bibliothèques rendent impossible     la mise à niveau vers une nouvelle version. Par conséquent les navigateurs basés par exemple sur les moteurs webkit, qtwebkit et khtml^[6] sont inclus dans Buster mais ne sont pas couverts par une prise en charge complète de la sécurité. Ces navigateurs ne devraient pas être utilisés sur des sites web non fiables. Le paquet source webkit2gtk est couvert par une prise en charge complète de la sécurité. Pour une utilisation classique, nous recommandons les navigateurs     Firefox ou Chromium. Ceux-ci seront maintenus à jour en recompilant les versions ESR actuelles pour stable. La même stratégie sera appliquée pour Thunderbird. 5.2.2. Paquets basés sur Go L’infrastructure de Debian ne permet actuellement pas de recompiler correctement à grande échelle les paquets qui lient statiquement des parties d’autres paquets. Jusqu’à Buster, cela     n’a pas été un problème en pratique, mais la croissance de l’écosystème de Go signifie que les paquets basés sur Go ne seront pas couverts par le processus normal de prise en charge de sécurité jusqu’à ce que l’infrastructure soit améliorée pour pouvoir les gérer durablement. Si les mises à jour sont justifiées, elles ne peuvent venir que     des mises à jour intermédiaires normales, ce qui pourrait mettre du temps à arriver. 5.3. Problèmes spécifiques à des paquets Dans la plupart des cas, les paquets devraient se mettre à jour sans incident entre Stretch et Buster. Il existe un petit nombre     de cas pour lesquels une intervention pourrait être nécessaire, avant ou pendant la mise à niveau ; ces cas sont détaillés ci-dessous paquet par paquet. 5.3.1. Glibc nécessite un noyau Linux en version 3.2 ou supérieure À partir de glibc 2.26, la version 3.2 ou supérieure du noyau Linux est nécessaire. Pour éviter de casser totalement le système, le script de préinstallation de libc6 réalise une     vérification. Si celle-ci échoue, cela interrompra l'installation du paquet, ce qui empêchera la mise à niveau de se terminer. Si le système fonctionne avec un noyau plus ancien que la version 3.2, veuillez le mettre à jour avant de débuter la mise à niveau de la distribution. 5.3.2. La sémantique de l'utilisation des variables d'environnement pour su a changé La sémantique de su a changé dans Buster et ne préserve plus les variables d’environnement DISPLAY et XAUTHORITY de l’utilisateur. Si vous devez exécuter des applications graphiques avec su, vous     devrez les renseigner explicitement pour permettre l'accès à votre écran. Consultez le bogue nº 905409 (https:// bugs.debian.org/905409) pour une discussion complète sur le sujet. 5.3.3. Les bases de données PostgreSQL existantes doivent être réindexées Pendant la mise à niveau de Stretch vers Buster, les données locales de glibc sont mises à niveau. En particulier, cela change la façon dont PostgreSQL trie les données dans les index de     texte. Pour éviter une corruption, ces index doivent être réindexés avec la commande REINDEX immédiatement après la mise à niveau des paquets locales ou locales-all, avant de remettre la base de données en production. Commande suggérée :     sudo -u postgres reindexdb --all Autrement, mettez à niveau les bases de données vers PostgreSQL 11 avec pg_upgradecluster. (Cette commande utilise     pg_dump par défaut, ce qui va reconstruire tous les index. Utiliser -m upgrade ou pg_upgrade n'est pas sûr car ces commandes préservent le mauvais ordre de tri des index). Veuillez vous référer au wiki de PostgreSQL (https://     wiki.postgresql.org/wiki/Locale_data_changes) pour plus d'informations. 5.3.4. mutt et neomutt Dans Stretch, le paquet mutt avait des correctifs appliqués depuis des sources venant de https://neomutt.org (https:// neomutt.org) . À partir de Buster, le paquet fournissant /usr/bin     /mutt sera à la place basé uniquement sur les sources originales en provenance de http://www.mutt.org (http://www.mutt.org) et un paquet neomutt séparé, fournissant /usr/bin/neomutt, est disponible. Cela signifie que certaines des fonctionnalités qui étaient     auparavant fournies par mutt ne sont plus disponibles. Si cela casse votre configuration, vous pouvez installer neomutt à la place. 5.3.5. Accéder à GNOME Settings sans souris Sans dispositif de pointage, il n’y a pas de moyen direct de modifier les réglages dans l’application GNOME Settings fournie par gnome-control-center. Pour contourner cela, il est possible de naviguer de la barre latérale vers le contenu principal en     appuyant deux fois sur Flèche droite. Pour revenir à la barre latérale, vous pouvez commencer une recherche avec Ctrl+F, taper quelque chose, puis appuyer sur Echap. pour annuler la recherche. Maintenant, vous pouvez utiliser Flèche haut et Flèche bas pour naviguer dans la barre latérale. Il est n’est pas possible de sélectionner les résultats de recherche au clavier. 5.3.6.  gnome-disk-utility échoue à modifier le mot de passe LUKS, causant une perte de données permanente (Buster 10.0 uniquement) Les utilisateurs des premières images de la publication de Buster ne devraient pas changer le mot de passe LUKS de disques chiffrés avec l’interface graphique de GNOME pour la gestion de disque. Le paquet gnome-disk-utility dans Buster avait un bogue nº 928893     (https://bugs.debian.org/928893) très grave quand il est utilisé pour modifier le mot de passe LUKS : il supprimait l’ancien mot de passe mais échouait à régler le nouveau correctement, rendant toutes les données du disque inaccessibles. Ce problème a été corrigé dans la première publication intermédiaire. 5.3.7.  evolution-ews a été supprimé et les boîtes de messagerie utilisant Exchange, Office365 ou Outlook ont été supprimées Les utilisateurs du client de messagerie evolution se connectant à un serveur Exchange, Office365 ou Outlook en utilisant le greffon evolution-ews ne devraient pas mettre à niveau vers     Buster sans sauvegarder leurs données et trouver une solution de secours d’abord, car evolution-ews a été supprimé à cause du bogue nº 926712 (https://bugs.debian.org/926712) et leurs boîtes de réception, calendriers, listes de contacts et tâches seront supprimés et rendus inutilisables avec Evolution. Le paquet evolution-ews a été réintroduit dans l'archive buster-backports. Les utilisateurs, qui ont effectué la mise à     niveau de Stretch vers Buster, peuvent activer l'archive buster-backports pour être en mesure de réinstaller evolution-ews . 5.3.8.  L’installateur Calamares laisse les clés de chiffrement lisibles Quand Debian est installée depuis un média autonome en utilisant l’installateur Calamares (Section 2.2.13, « Nouveautés de l'équipe Debian Live ») et que le chiffrement complet du disque     est sélectionné, la clé de déverrouillage du disque est stockée dans l’initramfs qui est lisible par tout le monde. Cela permet à des utilisateurs ayant accès au système de fichiers local de lire la clé privée et d’avoir accès au système de fichiers à l’avenir. Cela peut être contourné en ajoutant UMASK=0077 à /etc/     initramfs-tools/conf.d/initramfs-permissions et en exécutant la commande update-initramfs -u. Cela récréera l’initramfs sans les permissions de lecture pour tout le monde. Un correctif pour l’installateur est prévu (voir le bogue     nº 931373 (https://bugs.debian.org/931373) ) et sera publié dans debian-security. En attendant, les utilisateurs du chiffrement complet devraient utiliser le contournement présenté plus haut. 5.3.9.  Changement d'URL S3QL pour les compartiments Amazon S3 Lors de l'utilisation de s3ql avec des compartiments Amazon S3, il est nécessaire de modifier la configuration. Le nouveau format     de l'URL est le suivant : s3://// 5.3.10.  Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.11.  The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] Ces moteurs sont fournis dans un certain nombre de paquets source différents et le problème s'applique à tous les paquets     qui les fournissent. Il s'étend aussi à tous les moteurs de rendu web qui ne sont pas explicitement mentionnés ici, à l'exception de webkit2gtk. Chapitre 6. Plus d'informations sur Debian 6.1. Lectures pour aller plus loin Outre ces notes de publication et le manuel d'installation, d'autres documents sont disponibles sur le projet de documentation Debian (DDP) dont le but est de créer une documentation de qualité pour les utilisateurs et les développeurs Debian. On peut y trouver des documents comme la     référence Debian, le guide du nouveau responsable Debian, la foire aux questions (FAQ) Debian et d'autres encore. Pour tous les détails concernant les ressources disponibles, veuillez consulter le site web de la Documentation Debian (https:// www.debian.org/doc/) et le wiki Debian (https://wiki.debian.org/) . La documentation de chaque paquet est installée dans /usr/share/     doc/paquet. Elle peut contenir les informations concernant le copyright, les détails spécifiques à Debian et toute la documentation d'origine. 6.2. Obtenir de l'aide Il y a beaucoup de sources d'aide et de conseils possibles pour les utilisateurs de Debian, cependant, on ne devrait les utiliser     qu'après avoir fait des recherches sur le problème dans la documentation. Cette section fournit une courte introduction aux sources qui peuvent être utiles aux nouveaux utilisateurs de Debian. 6.2.1. Listes de diffusion Les listes de diffusion les plus intéressantes pour les utilisateurs Debian sont les listes debian-user (en anglais), debian-user-french (en français) et les autres listes debian-user-langue (pour les autres langues). Pour plus     d'informations sur ces listes et des précisions sur la façon de s'y inscrire, lisez https://lists.debian.org/ (https:// lists.debian.org/) . Veuillez chercher la réponse à votre question dans les archives avant de poster sur la liste et veuillez suivre la charte de ces listes. 6.2.2. Chat (IRC) Debian a un canal IRC (pour les anglophones) dédié à l'aide et à     l'assistance aux utilisateurs Debian. Il est situé sur le réseau IRC OFTC. Pour accéder au canal, pointez votre logiciel client IRC favori sur irc.debian.org et rejoignez le canal #debian. Merci de suivre les usages du canal de discussion et de respecter     pleinement les autres utilisateurs. Les règles d'utilisation sont disponibles dans le Wiki Debian (https://wiki.debian.org/ DebianIRC) .     Pour plus d'informations sur OFTC, veuillez visiter le site web (http://www.oftc.net/) . 6.3. Signaler les bogues Nous nous efforçons en permanence de faire de Debian un système d'exploitation de qualité ; cependant cela ne signifie pas que les paquets que nous fournissons sont totalement exempts de     bogues. En accord avec la philosophie de « développement ouvert » de Debian, nous fournissons à nos utilisateurs toutes les informations sur les bogues qui nous ont été signalés sur notre système de suivi des bogues (BTS). Le BTS est consultable à l'adresse https://bugs.debian.org/ (https://bugs.debian.org/) . Si vous trouvez un bogue dans la distribution ou dans un logiciel qui en fait partie, merci de le signaler afin que nous puissions le corriger pour les prochaines versions. Signaler les bogues     nécessite une adresse électronique valide. Nous demandons cela afin que les développeurs puissent entrer en contact avec les personnes qui ont envoyé le rapport de bogue au cas où plus d'informations seraient nécessaires. Vous pouvez soumettre un rapport de bogue en utilisant le programme reportbug ou en envoyant un courrier électronique. Vous trouverez plus d'informations sur le système de suivi des bogues     (BTS) et les moyens de l'utiliser dans la documentation de référence (disponible à /usr/share/doc/debian si vous avez installé doc-debian) ou en ligne sur le site du système de suivi des bogues (https://bugs.debian.org/) . 6.4. Contribuer à Debian Il n'est pas nécessaire d'être un expert pour contribuer à Debian. En aidant les utilisateurs qui ont des problèmes sur les diverses listes (https://lists.debian.org/) d'assistance vous contribuez à la communauté. Identifier (et également résoudre) les problèmes liés au développement de la distribution en participant aux listes (https://lists.debian.org/) de développement est aussi très utile. Pour maintenir la grande     qualité de la distribution Debian, signalez les bogues (https:// bugs.debian.org/) et aidez les développeurs à les trouver et à les résoudre. L'application how-can-i-help vous aide à trouver des bogues signalés adaptés sur lesquels vous pouvez travailler. Si vous êtes plutôt un littéraire, vous voudrez peut-être contribuer plus activement en écrivant des documentations (https: //www.debian.org/doc/vcs) ou en traduisant (https:// www.debian.org/international/) la documentation existante dans votre langue. Si vous pouvez consacrer plus de temps, peut-être pouvez-vous gérer, au sein de Debian, un des logiciels de la grande collection des logiciels libres. Il est très important d'adopter ou de maintenir les programmes qui font partie de Debian. La base de données sur le travail à faire et les futurs paquets (https://     www.debian.org/devel/wnpp/) détaille ces informations. Si vous êtes intéressé par des groupes particuliers, alors il vous plaira peut-être de contribuer à certains sous-projets (https:// www.debian.org/devel/#projects) de Debian, comme les portages vers des architectures particulières et les « Debian Pure Blends (https://wiki.debian.org/DebianPureBlends)  » pour les groupes d’utilisateurs particuliers, parmi bien d’autres. Quelle que soit la manière dont vous travaillez dans la communauté du logiciel libre, en tant qu'utilisateur,     programmeur, rédacteur ou traducteur, vous aidez la communauté. Contribuer est gratifiant, amusant, et, en même temps, cela vous permet de rencontrer de nouvelles personnes et cela vous vous donne chaud au cœur. Annexe A. Gérer le système Stretch avant la mise à niveau Cette annexe contient des informations sur la façon de vous     assurer que vous pouvez installer ou mettre à jour des paquets de Stretch avant de faire une mise à niveau vers Buster. Cela ne devrait être nécessaire que dans des situations spécifiques. A.1. Mettre à niveau le système Stretch En gros, cela n'est pas différent de toutes les autres mises à niveau de Stretch qui ont déjà été faites. La seule différence     est que vous devez tout d'abord vous assurer que la liste de paquets contient toujours des références à Stretch comme expliqué en Section A.2, « Vérifier les fichiers source-list d'APT » . Si vous mettez le système à niveau en utilisant un miroir Debian,     il sera automatiquement mis à niveau vers la dernière version mineure de Stretch. A.2. Vérifier les fichiers source-list d'APT Si l'une des lignes des fichiers sources-list d'APT (voir sources.list(5) (https://manpages.debian.org/buster/buster/apt/ sources.list.5.html) ) contient des références à « stable », elle     pointe déjà réellement vers Buster. Ce n'est pas forcément ce que vous voulez si vous n'êtes pas encore prêt pour la mise à niveau. Si apt-get update a déjà été exécuté, vous pouvez encore revenir en arrière sans problème en suivant la procédure ci-dessous. Si des paquets de Buster ont déjà été installés, il n'y a probablement plus beaucoup d'intérêt à installer des paquets de     Stretch. Dans ce cas, vous devrez décider vous-même si vous voulez continuer ainsi ou non. Il est possible de revenir à des versions antérieures pour des paquets, mais cela n'est pas traité ici. En tant que superutilisateur, ouvrez le fichier source-list d'APT concerné (tel que /etc/apt/sources.list) avec votre éditeur     favori et recherchez une référence à « stable » dans toutes les lignes commençant par deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https:. Si vous en trouvez, changez stable en stretch. Si des lignes commencent par deb file: ou URIs: file:, vous     devrez vérifier vous-même si l'emplacement auquel elles se réfèrent contient une archive de Stretch ou de Buster. Important Ne changez pas les lignes qui commencent par deb cdrom: ou URIs:     cdrom:. Faire cela invaliderait la ligne et vous devriez à nouveau exécuter apt-cdrom. Ne vous inquiétez pas si une ligne de source cdrom se réfère à « unstable ». C'est normal, bien que cela paraisse trompeur.     Si des modifications ont déjà été effectuées, sauvegardez le fichier et exécutez :     # apt update     pour rafraîchir la liste des paquets. A.3. Supprimer les fichiers de configuration obsolètes Avant de mettre à jour le système vers Buster, il est recommandé     de supprimer les vieux fichiers de configuration (tels que les fichiers *.dpkg-{new,old} dans /etc) du système. A.4. Mettre à niveau les anciens paramètres linguistiques régionaux vers UTF-8 L'utilisation d'un ancien paramètre linguistique régional non UTF-8 n'est plus prise en charge depuis longtemps par les environnements de bureaux et les principaux projets logiciels. Ce type de paramètre linguistique devrait être mis à niveau en     exécutant la commande dpkg-reconfigure locales et en choisissant des paramètres linguistiques compatibles UTF-8 par défaut. De plus, vous devriez vous assurer que les utilisateurs ne passent pas outre les valeurs par défaut pour utiliser d'anciens paramètres linguistiques régionaux dans leur environnement. Annexe B. Contributeurs des notes de publication     De nombreuses personnes ont contribué aux notes de publication, notamment (liste non exhaustive) : Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrişor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre et W. Martin Borgert.     Ce document a été traduit dans de nombreuses langues. Nos remerciements vont aux traducteurs ! Traduction française par : Thomas Vincent, Baptiste Jammet, Jean-Paul Guillonneau, Jean-Pierre Giraud, Thomas Blein, Romain     Doumenc, Steve Petruzzello, David Prévot, Simon Paillard, Christian Perrier, Jean-Luc Coulon, Philippe Batailler, Stéphane Blondon, Yannick Rhoelly, Frédéric Bothamy, Denis Barbier et par l'équipe de traduction debian-l10n-french Index A Apache, Quoi de neuf dans la distribution ? B BIND, Quoi de neuf dans la distribution ? C Calligra, Quoi de neuf dans la distribution ? Cryptsetup, Quoi de neuf dans la distribution ? D DocBook XML, Sources de ce document Dovecot, Quoi de neuf dans la distribution ? E Evolution, Quoi de neuf dans la distribution ? Exim, Quoi de neuf dans la distribution ? G GCC, Quoi de neuf dans la distribution ? GIMP, Quoi de neuf dans la distribution ? GNOME, Quoi de neuf dans la distribution ? GNUcash, Quoi de neuf dans la distribution ? GnuPG, Quoi de neuf dans la distribution ? I Inkscape, Quoi de neuf dans la distribution ? K KDE, Quoi de neuf dans la distribution ? L LibreOffice, Quoi de neuf dans la distribution ? LXDE, Quoi de neuf dans la distribution ? LXQt, Quoi de neuf dans la distribution ? M MariaDB, Quoi de neuf dans la distribution ? MATE, Quoi de neuf dans la distribution ? N Nginx, Quoi de neuf dans la distribution ? O OpenJDK, Quoi de neuf dans la distribution ? OpenSSH, Quoi de neuf dans la distribution ? P packages apparmor, AppArmor activé par défaut apparmor-profiles-extra, AppArmor activé par défaut apt, Fournir des comptes-rendus de mise à niveau, Ajouter les sources d'un miroir local à APT apt-listchanges, Mise à niveau minimale du système aptitude, Vérification du statut de configuration d'APT, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau, Purger les paquets supprimés cryptsetup, Format LUKS2 « on-disk » par défaut pour cryptsetup cups, Imprimer sans pilote avec CUPS 2.2.10 cups-browsed, Imprimer sans pilote avec CUPS 2.2.10 cups-filters, Imprimer sans pilote avec CUPS 2.2.10 dblatex, Sources de ce document debian-goodies, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau debian-kernel-handbook, Installer un métapaquet du noyau debian-security-support, Limitations de la prise en charge de sécurité dkim-milter-python, Composants dépréciés pour Buster dkimpy-milter, Composants dépréciés pour Buster doc-debian, Signaler les bogues docbook-xsl, Sources de ce document dpkg, Fournir des comptes-rendus de mise à niveau ecryptfs-utils, Paquets obsolètes evince, AppArmor activé par défaut evolution, evolution-ews a été supprimé et les boîtes de messagerie utilisant Exchange, Office365 ou Outlook ont été supprimées evolution-ews, evolution-ews a été supprimé et les boîtes de messagerie utilisant Exchange, Office365 ou Outlook ont été supprimées fcitx, Certaines applications ne fonctionnent pas dans GNOME avec Wayland gnome-control-center, Accéder à GNOME Settings sans souris gnome-disk-utility, gnome-disk-utility échoue à modifier le mot de passe LUKS, causant une perte de données permanente (Buster 10.0 uniquement) grub-efi-amd64-signed, Secure Boot avec UEFI grub-efi-ia32-signed, Secure Boot avec UEFI haveged, Les démons ne se lancent pas ou le système semble bloqué pendant le démarrage how-can-i-help, Contribuer à Debian icinga, Composants dépréciés pour Buster icinga2, Composants dépréciés pour Buster icinga2-classicui, Composants dépréciés pour Buster icingaweb2, Composants dépréciés pour Buster ifupdown, Migration depuis les anciens noms d'interface réseau initramfs-tools, Interpréteur de commande de débogage pendant l'amorçage utilisant un initrd, Mise à niveau du noyau et des paquets liés ipsec-tools, Paquets obsolètes iptables, Filtrage réseau basé sur le cadriciel nftables keepass2, Paquets obsolètes libc6, Glibc nécessite un noyau Linux en version 3.2 ou supérieure libreswan, Paquets obsolètes linux-image-*, Mise à niveau du noyau et des paquets liés linux-image-amd64, Installer un métapaquet du noyau linux-source, Installer un métapaquet du noyau localepurge, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau locales, Les bases de données PostgreSQL existantes doivent être réindexées locales-all, Les bases de données PostgreSQL existantes doivent être réindexées mailman, Composants dépréciés pour Buster mailman3, Composants dépréciés pour Buster mailman3-full, Composants dépréciés pour Buster manpages-de, Amélioration notable des pages de manuel en allemand mcelog, Paquets obsolètes mutt, Amélioration notable des pages de manuel en allemand, mutt et neomutt neomutt, mutt et neomutt phpmyadmin, Paquets obsolètes popularity-contest, Assurez-vous d'avoir suffisamment d'espace disque pour la mise à niveau pyspf-milter, Composants dépréciés pour Buster python-2.7, Composants dépréciés pour Buster racoon, Paquets obsolètes rasdaemon, Paquets obsolètes release-notes, Signaler des bogues au sujet de ce document revelation, Paquets obsolètes rpcbind, NIS server does not answer NIS client requests by default s3ql, Changement d'URL S3QL pour les compartiments Amazon S3 shim-signed, Secure Boot avec UEFI spf-milter-python, Composants dépréciés pour Buster sshd, sshd échoue à s'authentifier ssmtp, Paquets obsolètes synaptic, Vérification du statut de configuration d'APT, Certaines applications ne fonctionnent pas dans GNOME avec Wayland systemd, Amélioration notable des pages de manuel en allemand, Les démons ne se lancent pas ou le système semble bloqué pendant le démarrage, Configuration de module pour les liens et interfaces factices tinc, Préparer un environnement sain pour la mise à niveau udev, Mise à niveau du noyau et des paquets liés, Migration depuis les anciens noms d'interface réseau unattended-upgrades, Unattended-upgrades pour les publications intermédiaires upgrade-reports, Fournir des comptes-rendus de mise à niveau usrmerge, /usr fusionné pour les nouvelles installations util-linux, Amélioration notable des pages de manuel en allemand xmlroff, Sources de ce document xsltproc, Sources de ce document ypbind, ypbind ne démarre pas avec -no-dbus Perl, Quoi de neuf dans la distribution ? PHP, Quoi de neuf dans la distribution ? Postfix, Quoi de neuf dans la distribution ? PostgreSQL, Quoi de neuf dans la distribution ? X Xfce, Quoi de neuf dans la distribution ? Glossaire ACPI Advanced Configuration and Power Interface (configuration avancée et interface de gestion d'énergie) ALSA Advanced Linux Sound Architecture (architecture avancée de gestion du son sous Linux) BD Disque Blu-ray CD Compact Disc (disque compact) CD-ROM Compact Disc Read Only Memory (mémoire en lecture seule sur disque compact) DHCP Dynamic Host Configuration Protocol (protocole de configuration dynamique des hôtes) DLBD Disque Blu-ray double couche DNS Domain Name System (système de gestion des noms de domaine) DVD Digital Versatile Disc (disque numérique multifonction) GIMP GNU Image Manipulation Program (programme de manipulation d'images GNU) GNU GNU's Not Unix (GNU n'est pas Unix) GPG GNU Privacy Guard (gardien de confidentialité GNU) LDAP Lightweight Directory Access Protocol (protocole léger de gestion d'annuaire) LSB Linux Standard Base (normes de base de Linux) LVM Logical Volume Manager (gestionnaire de volumes logiques) MTA Mail Transport Agent (agent de transport de courrier électronique) NBD Network Block Device (périphérique de bloc réseau) NFS Network File System (système de fichiers en réseau) NIC Network Interface Card (carte d'interface réseau) NIS Network Information Service (service d'information réseau) PHP PHP: Hypertext Preprocessor (préprocesseur hypertexte) RAID Redundant Array of Independent Disks (ensemble redondant de disques indépendants) SATA Serial Advanced Technology Attachment (attachement en série avancé) SSL Secure Sockets Layer (couche de sockets sécurisées) TLS Transport Layer Security (couche de transport sécurisée) UEFI Unified Extensible Firmware Interface (interface micrologicielle extensible unifiée) USB Universal Serial Bus (bus série universel) UUID Universally Unique Identifier (identifiant unique universel) WPA Wi-Fi Protected Access (réseau sans fil avec accès protégé)