Note di rilascio per Debian 10 (buster), PC a 64 bit

Debian Documentation Project

Questo documento è software libero; è permesso ridistribuirlo e/o modificarlo nei termini della GNU General Public License versione 2, come pubblicato dalla Free Software Foundation.

Questo programma è distribuito nella speranza di essere utile, ma SENZA ALCUNA GARANZIA; senza nemmeno garanzia implicita di COMMERCIABILITÀ o di IDONEITÀ PER UN PARTICOLARE SCOPO. Per maggiori dettagli consultare la GNU General Public License.

Una copia della GNU General Public License dovrebbe essere stata ricevuta insieme al programma; in caso contrario, scrivere alla Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 (USA).

Il testo della licenza può essere consultato anche presso https://www.gnu.org/licenses/gpl-2.0.html e /usr/share/common-licenses/GPL-2 in sistemi Debian.


Indice

1. Introduzione
1.1. Segnalare errori in questo documento
1.2. Fornire resoconti di aggiornamento
1.3. Sorgenti di questo documento
2. Cosa c'è di nuovo in Debian 10
2.1. Architetture supportate
2.2. Cosa c'è di nuovo nella distribuzione?
2.2.1. UEFI Secure Boot
2.2.2. AppArmor abilitato in modo predefinito
2.2.3. Hardening opzionale di APT
2.2.4. Aggiornamenti non presidiati ("unattended-upgrades") per rilasci minori di stable
2.2.5. Pagine di manuale sostanzialmente migliorate per gli utenti di lingua tedesca
2.2.6. Filtraggio di rete basato in modo predefinito sull'infrastruttura nftables
2.2.7. Cryptsetup usa in modo predefinito il formato LUKS2 su disco
2.2.8. Stampa senza driver con CUPS 2.2.10
2.2.9. Supporto di base per i dispositivi basati su Allwinner A64
2.2.10. Novità dal Blend Debian Med
2.2.11. GNOME usa in modo predefinito Wayland
2.2.12. /usr unificata nelle nuove installazioni
2.2.13. Novità dal Team Debian Live
3. Sistema d'installazione
3.1. Cosa c'è di nuovo nel sistema di installazione?
3.1.1. Installazione automatizzata
4. Aggiornamenti da Debian 9 (stretch)
4.1. Preparazione all'aggiornamento
4.1.1. Salvare i dati e le informazioni di configurazione
4.1.2. Informare gli utenti in anticipo
4.1.3. Preparazione all'indisponibilità dei servizi
4.1.4. Preparazione per il ripristino
4.1.5. Preparazione di un ambiente sicuro per l'aggiornamento
4.1.6. Verificare il supporto per i nomi delle interfacce di rete
4.2. Verificare lo stato di configurazione di APT
4.2.1. La sezione «proposed-updates» (aggiornamenti proposti)
4.2.2. Fonti non ufficiali
4.2.3. Disattivare il pinning di APT
4.2.4. Verifica dello stato dei pacchetti
4.3. Preparazione dei file source-list per APT
4.3.1. Aggiunta di fonti internet per APT
4.3.2. Aggiunta di fonti per APT da mirror locale
4.3.3. Aggiunta di fonti per APT da supporti ottici
4.4. Aggiornare i pacchetti
4.4.1. Registrazione della sessione
4.4.2. Aggiornamento della lista dei pacchetti
4.4.3. Accertarsi di avere spazio disponibile a sufficienza per l'aggiornamento
4.4.4. Aggiornamento minimo del sistema
4.4.5. Aggiornamento del sistema
4.5. Possibili problemi durante l'aggiornamento
4.5.1. Dist-upgrade fallisce con l'errore «Impossibile eseguire immediatamente la configurazione»
4.5.2. Rimozioni attese
4.5.3. Conflitti e pre-dipendenze cicliche
4.5.4. Conflitti tra file
4.5.5. Modifiche alla configurazione
4.5.6. Cambiare la sessione sulla console
4.6. Aggiornare il kernel e i pacchetti collegati
4.6.1. Installazione di un metapacchetto del kernel
4.7. Preparazione per il prossimo rilascio
4.7.1. Eliminare completamente i pacchetti rimossi
4.8. Pacchetti obsoleti
4.8.1. Pacchetti fittizi di transizione
5. Problemi di cui essere al corrente per buster
5.1. Aspetti specifici dell'aggiornamento a buster
5.1.1. Opzione di mount hidepid per procfs non supportata
5.1.2. l'avvio di upbind fallisce con -no-dbus
5.1.3. sshd fallisce l'autenticazione
5.1.4. Fallisce l'avvio dei demoni o il sistema sembra bloccato durante l'avvio
5.1.5. Migrazione dai sorpassati nomi delle interfacce di rete
5.1.6. Configurazione dei moduli per interfacce fittizie e di bonding
5.1.7. Versione predefinita e livello di sicurezza di OpenSSL aumentati
5.1.8. Alcune applicazioni non funzionano in GNOME con Wayland
5.1.9. Pacchetti obsoleti degni di nota
5.1.10. Componenti deprecati per buster
5.1.11. Cose da fare dopo l'aggiornamento prima di riavviare
5.1.12. Pacchetti relativi a SysV init non più necessari
5.2. Limitazione nel supporto per la sicurezza
5.2.1. Stato della sicurezza dei browser web e dei loro motori di rendering
5.2.2. Pacchetti basati su Go
5.3. Problemi relativi a specifici pacchetti
5.3.1. Glibc richiede un kernel Linux 3.2 o successivo
5.3.2. Semantica cambiata per usare variabili d'ambiente per su
5.3.3. I database PostgreSQL esistenti devono essere reindicizzati
5.3.4. mutt e neomutt
5.3.5. Accesso all'applicazione delle Impostazioni di GNOME senza mouse
5.3.6. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only)
5.3.7. evolution-ews è stato abbandonato e le caselle di posta che usano server Outlook, Exchange o Office365 verranno rimosse
5.3.8. L'installatore di Calamares lascia le chiavi di cifratura del disco leggibili
5.3.9. Cambiamento dell'URL S3QL per i bucket Amazon S3
6. Maggiori informazioni su Debian
6.1. Ulteriori letture
6.2. Ottenere aiuto
6.2.1. Liste di messaggi
6.2.2. Internet Relay Chat
6.3. Segnalare i bug
6.4. Contribuire a Debian
A. Gestire il proprio sistema stretch prima dell'avanzamento
A.1. Aggiornare il proprio sistema stretch
A.2. Controllare i propri file source-list per APT
A.3. Rimuovere file di configurazione obsoleti
A.4. Passare dai locale obsoleti a UTF-8
B. Contributori delle note di rilascio
Indice analitico
Glossario