Notas de lançamento do Debian 10 (buster), ARM 64 bits

Projeto de Documentação Debian

Este documento é um software livre; você pode redistribuí-lo e/ou modificá-lo sob os termos da Licença Pública Geral GNU, versão 2, como publicada pela Free Software Foundation.

Este programa é distribuído na expectativa de que seja útil, mas SEM NENHUMA GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADAPTAÇÃO A UM PROPÓSITO PARTICULAR. Veja a Licença Pública Geral GNU (GPL) para mais detalhes.

Você deve ter recebido uma cópia da Licença Pública Geral GNU (GPL) juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.

O texto da licença também pode ser encontrado em https://www.gnu.org/licenses/gpl-2.0.html e no arquivo /usr/share/common-licenses/GPL-2 em sistemas Debian.


Índice

1. Introdução
1.1. Reportando bugs neste documento
1.2. Contribuindo com relatórios de atualização
1.3. Código fonte deste documento
2. Quais as novidades no Debian 10
2.1. Arquiteturas suportadas
2.2. Quais as novidades na distribuição?
2.2.1. UEFI Secure Boot
2.2.2. AppArmor habilitado por padrão
2.2.3. Fortalecimento opcional do APT
2.2.4. Unattended-upgrades para lançamentos pontuais da versão estável
2.2.5. Melhorias substanciais nas páginas de manual para usuários que falam alemão
2.2.6. Filtragem de rede baseada na infraestrutura nftables por padrão
2.2.7. Cryptsetup usa o formato LUKS2 em disco por padrão
2.2.8. Driverless printing with CUPS 2.2.10
2.2.9. Suporte básico para dispositivos baseados em Allwinner A64
2.2.10. Novidades da Blend Debian Med
2.2.11. GNOME defaults to Wayland
2.2.12. Merged /usr on fresh installs
2.2.13. News from Debian Live team
3. Sistema de instalação
3.1. Quais as novidades do sistema de instalação?
3.1.1. Instalação automatizada
4. Atualizações a partir do Debian 9 (stretch)
4.1. Preparando para a atualização
4.1.1. Faça backup de quaisquer dados ou informações de configuração
4.1.2. Informe os usuários com antecedência
4.1.3. Preparar para a indisponibilidade dos serviços
4.1.4. Preparar para recuperação
4.1.5. Preparar um ambiente seguro para a atualização
4.1.6. Verificar suporte a nome de interface de rede
4.2. Verificando a situação da configuração do APT
4.2.1. A seção proposed-updates
4.2.2. Fontes não oficiais
4.2.3. Desabilitando o pinning do APT
4.2.4. Verificando a situação dos pacotes
4.3. Preparando os arquivos source-list do APT
4.3.1. Adicionar fontes da Internet ao APT
4.3.2. Adicionando fontes ao APT para um espelho local
4.3.3. Adicionando fontes ao APT a partir de mídia ótica
4.4. Atualizando pacotes
4.4.1. Gravando a sessão
4.4.2. Atualizando a lista de pacotes
4.4.3. Certifique-se que você tem espaço suficiente para a atualização
4.4.4. Atualização mínima do sistema
4.4.5. Atualizando o sistema
4.5. Possíveis problemas durante a atualização
4.5.1. O dist-upgrade falha com Could not perform immediate configuration
4.5.2. Remoções esperadas
4.5.3. Loops de conflitos ou pré-dependências
4.5.4. Conflitos de arquivo
4.5.5. Mudanças de configuração
4.5.6. Mudança de sessão para o console
4.6. Atualizando o seu kernel e pacotes relacionados
4.6.1. Instalando um metapacote do kernel
4.7. Preparar para a próxima versão
4.7.1. Expurgando pacotes removidos
4.8. Pacotes obsoletos
4.8.1. Pacotes fictícios transitórios
5. Problemas a serem considerados para a buster
5.1. Itens específicos da atualização para buster
5.1.1. Opção de montagem hidepid para procfs não suportada
5.1.2. ypbind falha ao iniciar com -no-dbus
5.1.3. NIS server does not answer NIS client requests by default
5.1.4. sshd falha ao autenticar
5.1.5. Daemons não iniciam ou o sistema parece travar durante a inicialização
5.1.6. Migrando a partir de nomes de interface de rede legados
5.1.7. Module configuration for bonding and dummy interfaces
5.1.8. Elevados o nível de segurança e a versão padrão do OpenSSL
5.1.9. Alguns aplicativos não funcionam no GNOME sobre Wayland
5.1.10. Pacotes obsoletos dignos de nota
5.1.11. Componentes obsoletos para a buster
5.1.12. Coisas para fazer depois da atualização e antes de reinicializar
5.1.13. Pacotes relacionados ao init SysV não são mais necessários
5.2. Limitações no suporte de segurança
5.2.1. Situação da segurança dos navegadores web e seus motores de renderização
5.2.2. Pacotes baseados em Go
5.3. Cuidados especiais com pacotes específicos
5.3.1. A semântica para usar variáveis de ambiente para su mudou
5.3.2. Bancos de dados PostgreSQL existentes precisam ser reindexados
5.3.3. mutt e neomutt
5.3.4. Accessing GNOME Settings app without mouse
5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only)
5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed
5.3.7. Calamares installer leaves disk encryption keys readable
5.3.8. S3QL URL changes for Amazon S3 buckets
5.3.9. Split in configuration for logrotate
5.3.10. The rescue boot option is unusable without a root password
6. Mais informações sobre o Debian
6.1. Leitura complementar
6.2. Obtendo ajuda
6.2.1. Listas de discussão
6.2.2. Internet Relay Chat
6.3. Relatando bugs
6.4. Contribuindo para o Debian
A. Gerenciando seu sistema stretch antes da atualização
A.1. Atualizando seu sistema stretch
A.2. Verificando seus arquivos source-list do APT
A.3. Removendo arquivos de configuração obsoletos
A.4. Atualizar locales antigos para UTF-8
B. Colaboradores das notas de lançamento
Índice Remissivo
glossário