Uwagi do wydania, do dystrybucji Debian 10 (buster), ARM EABI --------------------------------------------------------------------- The Debian Documentation Project (https://www.debian.org/doc/) Niniejszy dokument jest wolnym oprogramowaniem. Można go     rozpowszechniać i/lub modyfikować zgodnie z warunkami Licencji Publicznej GNU w wersji 2, opublikowanej przez Fundację Wolnego Oprogramowania. Niniejszy program rozpowszechniany jest w nadziei, iż będzie on użyteczny - jednak BEZ JAKIEJKOLWIEK GWARANCJI, nawet domyślnej     gwarancji PRZYDATNOŚCI HANDLOWEJ albo PRZYDATNOŚCI DO OKREŚLONYCH ZASTOSOWAŃ. Więcej informacji zawiera Powszechna Licencja Publiczna GNU. Do niniejszego dokumentu powinien być dołączony egzemplarz     Powszechnej Licencji Publicznej GNU (GNU General Public License); jeśli nie - proszę napisać do Free Software Foundation, Inc., 675 Mass Ave,Cambridge, MA 02139, USA. The license text can also be found at https://www.gnu.org/     licenses/gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) and /usr/share/common-licenses/GPL-2 on Debian systems. --------------------------------------------------------------------- Spis treści 1. Wstęp 1.1. Zgłaszanie błędów w tym dokumencie 1.2. Wysyłanie sprawozdań aktualizacji 1.3. Źródła niniejszego dokumentu 2. Nowości w dystrybucji Debian 10 2.1. Obsługiwane architektury 2.2. Co nowego w dystrybucji? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor enabled per default 2.2.3. Optional hardening of APT 2.2.4. Unattended-upgrades for stable point releases 2.2.5. Substantially improved man pages for German speaking users 2.2.6. Network filtering based on nftables framework by default 2.2.7. Cryptsetup defaults to on-disk LUKS2 format 2.2.8. Driverless printing with CUPS 2.2.10 2.2.9. Basic support for Allwinner A64 based devices 2.2.10. Wieści z odmiany Debian Med 2.2.11. GNOME defaults to Wayland 2.2.12. Merged /usr on fresh installs 2.2.13. News from Debian Live team 3. System instalacyjny 3.1. Co nowego w systemie instalacyjnym? 3.1.1. Instalacja automatyczna 4. Aktualizacja z Debiana 9 (stretch) 4.1. Przygotowanie do aktualizacji 4.1.1. Kopia zapasowa danych i konfiguracji 4.1.2. Uprzednie ostrzeżenie użytkowników 4.1.3. Przygotowanie do przestoju usług 4.1.4. Przygotowanie do odzyskiwania 4.1.5. Przygotowanie bezpiecznego środowiska do uaktualnienia 4.1.6. Verify network interface name support 4.2. Checking APT configuration status 4.2.1. Sekcja proposed-updates 4.2.2. Nieoficjalne źródła 4.2.3. Wyłączenie priorytetów APT-a (APT pinning) 4.2.4. Sprawdzenie statusu pakietów 4.3. Preparing APT source-list files 4.3.1. Dodanie internetowych źródeł APT-a 4.3.2. Dodanie źródeł APT-a do lokalnego serwera lustrzanego 4.3.3. Dodanie źródeł APT-a do nośników optycznych 4.4. Aktualizacja pakietów 4.4.1. Zapisanie sesji 4.4.2. Aktualizowanie listy pakietów 4.4.3. Zapewnienie wystarczającej ilości wolnego miejsca 4.4.4. Minimalna aktualizacja systemu 4.4.5. Aktualizacja systemu 4.5. Możliwe problemy przy aktualizacji 4.5.1. Podczas aktualizacji dystrybucji pojawia się błąd „Nie udało się wykonać natychmiastowej konfiguracji”. 4.5.2. Spodziewane usunięcia pakietów 4.5.3. Konflikty lub pętle „wymaga wstępnie” 4.5.4. Konflikty plików 4.5.5. Zmiany konfiguracji 4.5.6. Zmiany sesji na konsoli 4.6. Aktualizacja jądra i powiązanych pakietów 4.6.1. Instalowanie metapakietu jądra 4.7. Przygotowanie do kolejnego wydania 4.7.1. Czyszczenie usuniętych pakietów 4.8. Przestarzałe pakiety 4.8.1. Transitional dummy packages 5. Problemy, które należy mieć na uwadze, a dotyczące wydania buster 5.1. Uwagi dotyczące aktualizacji do buster 5.1.1. Hidepid mount option for procfs unsupported 5.1.2. ypbind fails to start with -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd fails to authenticate 5.1.5. Daemons fail to start or system appears to hang during boot 5.1.6. Migrating from legacy network interface names 5.1.7. Module configuration for bonding and dummy interfaces 5.1.8. OpenSSL default version and security level raised 5.1.9. Some applications don't work in GNOME on Wayland 5.1.10. Znane pakiety oznaczone jako przestarzałe 5.1.11. Przestarzałe składniki w wydaniu buster 5.1.12. Sprawy do zrobienia przed ponownym uruchomieniem 5.1.13. SysV init related packages no longer required 5.2. Ograniczenia we wsparciu bezpieczeństwa 5.2.1. Security status of web browsers and their rendering engines 5.2.2. Go based packages 5.3. Pakiety specjalnej troski 5.3.1. Semantics for using environment variables for su changed 5.3.2. Existing PostgreSQL databases need to be reindexed 5.3.3. mutt and neomutt 5.3.4. Accessing GNOME Settings app without mouse 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed 5.3.7. Calamares installer leaves disk encryption keys readable 5.3.8. S3QL URL changes for Amazon S3 buckets 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Więcej informacji na temat projektu Debian 6.1. Dodatkowe informacje 6.2. Pomoc 6.2.1. Listy dyskusyjne 6.2.2. IRC 6.3. Zgłaszanie błędów 6.4. Uczestnictwo w rozwoju Debiana A. Zarządzanie wydaniem stretch przed aktualizacją A.1. Uaktualnienie wydania stretch A.2. Checking your APT source-list files A.3. Usunięcie przestarzałych plików konfiguracyjnych A.4. Aktualizacja przestarzałych kodowań do UTF-8 B. Współtwórcy uwag do wydania Indeks glosariusz Rozdział 1. Wstęp     Niniejszy dokument informuje użytkowników dystrybucji Debian o głównych zmianach w wersji 10 (nazwa kodowa buster). Informacje o wydaniu zawierają wskazówki na temat bezpiecznej     aktualizacji z wydania 9 (nazwa kodowa stretch) do wydania bieżącego oraz informacje o znanych, ewentualnych błędach, na które mogą natknąć się użytkownicy w trakcie tego procesu. Aktualną wersję dokumentu można pobrać z https://www.debian.org/     releases/buster/releasenotes (https://www.debian.org/releases/ buster/releasenotes) . W razie wątpliwości, proszę sprawdzić datę wydania na jego pierwszej stronie. Ostrzeżenie     Proszę zwrócić uwagę, że nie jest to opis wszystkich znanych błędów, a tylko wybór, który opiera się na przewidywanej ilości ich wystąpienia oraz ewentualnych następstwach. Proszę zauważyć, że wspierana i dokumentowana jest jedynie aktualizacja z poprzedniej wersji Debiana (stretch). W przypadku     aktualizacji ze starszych wydań, sugerujemy uprzednie zapoznanie się z poprzednią wersją informacji o wydaniu i aktualizację do Debiana stretch. 1.1. Zgłaszanie błędów w tym dokumencie Staraliśmy się przetestować wszystkie możliwe kombinacje     poszczególnych kroków aktualizacji opisanych w tym dokumencie oraz przewidzieć błędy, na jakie mogą natrafić użytkownicy tej wersji dystrybucji. W przypadku znalezienia błędów (nieprawidłowej bądź brakującej informacji w dokumencie), proszę zgłosić to w systemie śledzenia błędów (https://bugs.debian.org/) wobec pakietu release-notes (w języku angielskim). Wcześniej można przejrzeć listę zauważonych     błędów (https://bugs.debian.org/release-notes) , aby uniknąć duplikowania zgłoszeń. Proszę dodawać informację do istniejących wpisów, jeśli poprawi to i uzupełni zawartość zgłoszeń. Informacje o błędach w samym tłumaczeniu uwag do wydania prosimy przesyłać na polskojęzyczną listę debian-l10n-polish. Cenimy i zalecamy zgłaszanie łatek do źródeł tego dokumentu.     Więcej informacji o pobieraniu ich można znaleźć w Sekcja 1.3, „Źródła niniejszego dokumentu”. 1.2. Wysyłanie sprawozdań aktualizacji Z chęcią przyjmiemy każdą informację (w języku angielskim) dotyczącą aktualizacji z wydania stretch do buster. Aby przesłać     te informacje, proszę zgłosić błąd w systemie śledzenia błędów (https://bugs.debian.org/) w odniesieniu do pakietu upgrade-reports dołączając swoje wyniki. Prosimy skompresować załączniki, używając do tego programu gzip.     Do zgłoszenia prosimy załączyć następujące informacje: * Status bazy pakietów przed i po aktualizacji: status bazy danych dpkg dostępny w /var/lib/dpkg/status i informacje o stanie pakietów apt, zawarte w pliku /var/lib/apt/ extended_states. Przed aktualizacją powinno się wykonać kopię zapasową, zgodnie z Sekcja 4.1.1, „Kopia zapasowa danych i konfiguracji”, lecz kopię /var/lib/dpkg/status można znaleźć     również w /var/backups. * Logi sesji utworzone za pomocą script, zgodnie z opisem w Sekcja 4.4.1, „Zapisanie sesji”. * Logi menedżera apt dostępne w /var/log/apt/term.log lub dzienniki aptitude, z /var/log/aptitude. Uwaga     Przed umieszczeniem logów, powinno się poświęcić nieco czasu na usunięcie z nich wszystkich prywatnych i/lub poufnych informacji, ponieważ zostaną one udostępnione w publicznej bazie danych. 1.3. Źródła niniejszego dokumentu The source of this document is in DocBook XML format. The HTML version is generated using docbook-xsl and xsltproc. The PDF version is generated using dblatex or xmlroff. Sources for the Release Notes are available in the Git repository of the Debian     Documentation Project. You can use the web interface (https:// salsa.debian.org/ddp-team/release-notes/) to access its files individually through the web and see their changes. For more information on how to access Git please consult the Debian Documentation Project VCS information pages (https:// www.debian.org/doc/vcs) . Rozdział 2. Nowości w dystrybucji Debian 10     The Wiki (https://wiki.debian.org/NewInBuster) has more information about this topic. 2.1. Obsługiwane architektury     Architektury oficjalnie wspierane przez dystrybucję Debian 10: * Komputery 32-bitowe (i386) i 64-bitowe (amd64) typu PC * 64-bitowe ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS (mips (big-endian) i mipsel (little-endian)) * 64-bitowe MIPS little-endian (mips64el) * 64-bitowe PowerPC little-endian (ppc64el) * IBM System z (s390x) Więcej o statusie portów i informacjach charakteryzujących porty     można przeczytać na Stronach o portach Debiana (https:// www.debian.org/ports/) . 2.2. Co nowego w dystrybucji? Nowe wydanie Debiana zawiera więcej programów niż poprzednie. Obecna dystrybucja zawiera ponad 13370 nowych pakietów, z ogólnej liczby 57703 w tym wydaniu. Większość oprogramowania została zaktualizowana (ponad 35532 pakietów, co stanowi 62% wszystkich     pakietów w stretch). Znaczna liczba pakietów (ponad 7278, 13% pakietów w stretch) została z różnych powodów usunięta z dystrybucji. W przypadku tych pakietów nie będą widoczne żadne aktualizacje. Zostaną one również oznaczone jako „przestarzałe” w interfejsach zarządzania pakietami (więcej w Sekcja 4.8, „Przestarzałe pakiety”). Debian again ships with several desktop applications and     environments. Among others it now includes the desktop environments GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, and Xfce 4.12.     Zaktualizowano również pakiety biurowe: * LibreOffice is upgraded to version 6.1;     * Calligra is upgraded to 3.1. * GNUcash is upgraded to 3.4; With buster, Debian for the first time brings a mandatory access     control framework enabled per default. New installations of Debian buster will have AppArmor installed and enabled per default. See below for more information. Besides, buster is the first Debian release to ship with Rust     based programs such as Firefox, ripgrep, fd, exa, etc. and a significant number of Rust based libraries (more than 450). Buster ships with Rustc 1.34.     Updates of other desktop applications include the upgrade to Evolution 3.30.     Poza wieloma innymi, to wydanie zawiera następujące aktualizacje oprogramowania: +---------------------------------------------------------------+ | Pakiet | Wersja w 9 | Wersja w 10 | | | (stretch) | (buster) | |--------------------------------+-------------+----------------| |Apache |2.4.25 |2.4.38 | |--------------------------------+-------------+----------------| |Serwer DNS BIND |9.10 |9.11 | |--------------------------------+-------------+----------------| |Cryptsetup |1.7 |2.1 | |--------------------------------+-------------+----------------| |Dovecot MTA |2.2.27 |2.3.4 | |--------------------------------+-------------+----------------| |Emacs |24.5 i 25.1 |26.1 | |--------------------------------+-------------+----------------| |Domyślny serwer pocztowy Exim |4.89 |4.92 | |--------------------------------+-------------+----------------| |GNU Compiler Collection jako |6.3 |7.4 and 8.3 | |domyślny kompilator | | | |--------------------------------+-------------+----------------| |GIMP |2.8.18 |2.10.8 | |--------------------------------+-------------+----------------| |GnuPG |2.1 |2.2 | |--------------------------------+-------------+----------------| |Inkscape |0.92.1 |0.92.4 | |--------------------------------+-------------+----------------| |Biblioteka C GNU |2.24 |2.28 | |--------------------------------+-------------+----------------| |lighttpd |1.4.45 |1.4.53 |     |--------------------------------+-------------+----------------| |Obraz jądra Linux |seria 4.9 |4.19 series | |--------------------------------+-------------+----------------| |LLVM/Clang toolchain |3.7 |6.0.1 and 7.0.1 | | | |(default) | |--------------------------------+-------------+----------------| |MariaDB |10.1 |10.3 | |--------------------------------+-------------+----------------| |Nginx |1.10 |1.14 | |--------------------------------+-------------+----------------| |OpenJDK |8 |11 | |--------------------------------+-------------+----------------| |OpenSSH |7.4p1 |7.9p1 | |--------------------------------+-------------+----------------| |Perl |5.24 |5.28 | |--------------------------------+-------------+----------------| |PHP |7.0 |7.3 | |--------------------------------+-------------+----------------| |Postfix MTA |3.1.8 |3.3.2 | |--------------------------------+-------------+----------------| |PostgreSQL |9.6 |11 | |--------------------------------+-------------+----------------| |Python 3 |3.5.3 |3.7.3 | |--------------------------------+-------------+----------------| |Rustc |  |1.34 | |--------------------------------+-------------+----------------| |Samba |4.5 |4.9 | |--------------------------------+-------------+----------------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot is a feature enabled on most PCs that prevents     loading unsigned code, protecting against some kinds of bootkit and rootkit.     Debian can now be installed and run on most PCs with Secure Boot enabled. It is possible to enable Secure Boot on a system that has an existing Debian installation, if it already boots using UEFI.     Before doing this, it's necessary to install shim-signed, grub-efi-amd64-signed or grub-efi-ia32-signed, and a Linux kernel package from buster.     Some features of GRUB and Linux are restricted in Secure Boot mode, to prevent modifications to their code.     More information can be found on the Debian wiki at SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor enabled per default Debian buster has AppArmor enabled per default. AppArmor is a mandatory access control framework for restricting programs'     capabilities (such as mount, ptrace, and signal permissions, or file read, write, and execute access) by defining per-program profiles. The apparmor package ships with AppArmor profiles for several     programs. Some other packages, such as evince, include profiles for the programs they ship. More profiles can be found in the apparmor-profiles-extra package. AppArmor is pulled in due to a Recommends by the buster Linux     kernel package. On systems that are configured to not install recommended packages by default, the apparmor package can be installed manually in order to enable AppArmor. 2.2.3. Optional hardening of APT All methods provided by APT (e.g. http, and https) except for cdrom, gpgv, and rsh can make use of seccomp-BPF sandboxing as supplied by the Linux kernel to restrict the list of allowed system calls, and trap all others with a SIGSYS signal. This sandboxing is currently opt-in and needs to be enabled with:     APT::Sandbox::Seccomp is a boolean to turn it on/off Two options can be used to configure this further: APT::Sandbox::Seccomp::Trap is a list of names of more syscalls to trap APT::Sandbox::Seccomp::Allow is a list of names of more syscalls to allow 2.2.4. Unattended-upgrades for stable point releases Previous versions of unattended-upgrades defaulted to installing     only upgrades that came from the security suite. In buster it now also automates upgrading to the latest stable point release. For details, see the package's NEWS.Debian file. 2.2.5. Substantially improved man pages for German speaking users The documentation (man-pages) for several projects like systemd, util-linux and mutt has been substantially extended. Please     install manpages-de to benefit from the improvements. During the lifetime of buster further new/improved translations will be provided within the backports archive. 2.2.6. Network filtering based on nftables framework by default Starting with iptables v1.8.2 the binary package includes iptables-nft and iptables-legacy, two variants of the iptables command line interface. The nftables-based variant, using the     nf_tables Linux kernel subsystem, is the default in buster. The legacy variant uses the x_tables Linux kernel subsystem. The update-alternatives system can be used to select one variant or the other. This applies to all related tools and utilities: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore All these have also gained -nft and -legacy variants. The -nft option is for users who can't or don't want to migrate to the     native nftables command line interface. However, users are strongly enouraged to switch to the nftables interface rather than using iptables. nftables provides a full replacement for iptables, with much better performance, a refreshed syntax, better support for IPv4/ IPv6 dual-stack firewalls, full atomic operations for dynamic     ruleset updates, a Netlink API for third party applications, faster packet classification through enhanced generic set and map infrastructures, and many other improvements (https:// wiki.nftables.org) . This change is in line with what other major Linux distributions are doing, such as RedHat, which now uses nftables as its default     firewalling tool (https://access.redhat.com/documentation/en-us/ red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Also, please note that all iptables binaries are now installed in /usr/sbin instead of /sbin. A compatibility symlink is in place,     but will be dropped after the buster release cycle. Hardcoded paths to the binaries in scripts will need to be corrected and are worth avoiding. Extensive documentation is available in the package's README and     NEWS files and on the Debian Wiki (https://wiki.debian.org/ nftables) . 2.2.7. Cryptsetup defaults to on-disk LUKS2 format The cryptsetup version shipped with Debian buster uses the new     on-disk LUKS2 format. New LUKS volumes will use this format by default. Unlike the previous LUKS1 format, LUKS2 provides redundancy of     metadata, detection of metadata corruption, and configurable PBKDF algorithms. Authenticated encryption is supported as well, but still marked as experimental. Existing LUKS1 volumes will not be updated automatically. They can be converted, but not all LUKS2 features will be available     due to header size incompatibilities. See the cryptsetup (https:/ /manpages.debian.org/buster/cryptsetup) manpage for more information. Please note that the GNU GRUB bootloader doesn't support the LUKS2 format yet. See the corresponding documentation (https://     cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) for further information on how to install Debian 10 with encrypted boot. 2.2.8. Driverless printing with CUPS 2.2.10 Debian 10 provides CUPS 2.2.10 and cups-filters 1.21.6. Together these give a user everything that is needed to take advantage of driverless printing (https://wiki.debian.org/DriverlessPrinting)     . The principal requirement is that a network print queue or printer offers an AirPrint service. A modern IPP printer is highly likely to be AirPrint-capable; a Debian CUPS print queue is always AirPrint-enabled. In essence, the DNS-SD (Bonjour) broadcasts from a CUPS server advertising a queue, or those from IPP printers, are capable of     being displayed in the print dialogs of applications without any action being required on the part of a user. An additional benefit is that the use of non-free vendor printing drivers and plugins can be dispensed with. A default installation of the cups package also installs the package cups-browsed; print queues and IPP printers will now be     automatically set up and managed by this utility. This is the recommended way (https://wiki.debian.org/QuickPrintQueuesCUPS) for a user to experience seamless and trouble-free driverless printing. 2.2.9. Basic support for Allwinner A64 based devices Thanks to the efforts of the linux-sunxi community (https:// linux-sunxi.org) Debian buster will have basic suport for many     devices based on the Allwinner A64 SoC. This includes FriendlyARM NanoPi A64; Olimex A64-OLinuXino and TERES-A64; PINE64 PINE A64/ A64+/A64-LTS, SOPINE, and Pinebook; SINOVOIP Banana Pi BPI-M64; and Xunlong Orange Pi Win(Plus). The essential features of these devices (e.g. serial console, ethernet, USB ports and basic video output) should work with the kernel from buster. More advanced features (e.g. audio or     accelerated video) are included or scheduled to be included in later kernels, which will be made available as usual through the backports archive (https://backports.debian.org) . See also the status page (https://linux-sunxi.org/Linux_mainlining_effort) for the Linux mainlining effort. 2.2.10. Wieści z odmiany Debian Med The Debian Med team has added several new packages and updates     for software targeting life sciences and medicine. The effort to add Continuous Integration support for the packages in this field was (and will be) continued. To install packages maintained by the Debian Med team, install the metapackages named med-*, which are at version 3.3 for Debian     buster. Feel free to visit the Debian Med tasks pages (http:// blends.debian.org/med/tasks) to see the full range of biological and medical software available in Debian. 2.2.11. GNOME defaults to Wayland Following upstream, GNOME in buster defaults to using the Wayland     display server instead of Xorg. Wayland has a simpler and more modern design, which has advantages for security. The Xorg display server is still installed by default and the default display manager still allows you to choose it as the     display server for the next session, which may be needed if you want to use some applications (see Sekcja 5.1.9, „Some applications don't work in GNOME on Wayland”). People requiring accessibility features of the display server,     e.g. global keyboard shortcuts, are recommended to use Xorg instead of Wayland. 2.2.12. Merged /usr on fresh installs On fresh installs, the content of /bin, /sbin and /lib will be installed into their /usr counterpart by default. /bin, /sbin and /lib will be soft-links pointing at their directory counterpart under /usr/. In graphical form: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib When upgrading to buster, systems are left as they are, although the usrmerge package exists to do the conversion if desired. The freedesktop.org (https://www.freedesktop.org) project hosts a Wiki (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) with most of the rationale. This change shouldn't impact normal users that only run packages     provided by Debian, but it may be something that people that use or build third party software want to be aware of. 2.2.13. News from Debian Live team The Debian Live team is proud to introduce LXQt live ISOs as a new flavor. LXQt is a lightweight Qt desktop environment. It will     not get in your way. It will not hang or slow down your system. It is focused on being a classic desktop with a modern look and feel. The LXQt desktop environment offered in the Debian Live LXQt project is pure, unmodified, so you will get the standard desktop experience that the LXQt developers created for their popular     operating system. Users are presented with the standard LXQt layout comprised of a single panel (taskbar) located on the bottom edge of the screen, which includes various useful applets, such as the Main Menu, task manager, app launcher, system tray area, and integrated calendar. The buster live images come with something new that a bunch of other distributions have also adopted, which is the Calamares installer. Calamares is an independent installer project (they     call it „The universal installer framework”) which offers a Qt based interface for installing a system. It doesn't replace debian-installer on the live images; rather, it serves a different audience. Calamares is really easy to use, with friendly guided partitioning and really simple full-disk encryption setup. It doesn't cover all the advanced features of debian-installer (although it very recently got RAID support) and it doesn't have     an unattended install mode either. However, for 95%+ of desktop and laptop users, Calamares is a much easier way to get a system installed, which makes it very appropriate for live systems. For anyone who needs anything more complicated, or who's doing a mass-install, debian-installer is still available in both text and GUI forms. Debian Live Buster re-introduces the standard live image. This is a basic Debian image that contains a base Debian system without     any graphical user interface. Because it installs from a squashfs image rather than installing the system files using dpkg, installation times are a lot faster than installing from a minimal Debian installation image. Rozdział 3. System instalacyjny Instalator Debiana (Debian Installer) jest oficjalnym systemem     instalacji w przypadku Debiana. Oferuje on wiele metod instalacji. To, które z nich są dostępne, zależy od używanej architektury. Obrazy instalatora wydania buster są dostępne razem z     przewodnikiem po instalacji na stronach Debiana (https:// www.debian.org/releases/buster/debian-installer/) .     The Installation Guide is also included on the first media of the official Debian DVD (CD/blu-ray) sets, at:     /doc/install/manual/język/index.html Można również zapoznać się z erratą (https://www.debian.org/     releases/buster/debian-installer/index#errata) programu debian-installer, aby poznać listę znanych błędów. 3.1. Co nowego w systemie instalacyjnym? There has been a lot of development on the Debian Installer since     its previous official release with Debian 9, resulting in improved hardware support and some exciting new features or improvements. Most notably there is the initial support for UEFI Secure Boot     (see Sekcja 2.2.1, „UEFI Secure Boot”), which has been added to the installation images. If you are interested in an overview of the detailed changes since stretch, please check the release announcements for the     buster beta and RC releases available from the Debian Installer's news history (https://www.debian.org/devel/debian-installer/News /) . 3.1.1. Instalacja automatyczna Część zmian opisanych w poprzednim rozdziale implikuje również zmiany w obsłudze automatycznych instalacji, za pomocą wstępnie     skonfigurowanych plików. Oznacza to, że jeśli posiada się wstępnie skonfigurowane pliki działające z wydaniem stretch instalatora, nie należy oczekiwać, że będą również działać z nowym instalatorem bez potrzeby modyfikacji. Przewodnik po instalacji (https://www.debian.org/releases/buster/     installmanual) zawiera zaktualizowany dodatek opisujący szczegółowo używanie wstępnej konfiguracji. Rozdział 4. Aktualizacja z Debiana 9 (stretch) 4.1. Przygotowanie do aktualizacji Przed aktualizacją zalecamy zapoznanie się z informacjami zawartymi w Rozdział 5, Problemy, które należy mieć na uwadze, a     dotyczące wydania buster. Rozdział ten opisuje również potencjalne trudności, niezwiązane bezpośrednio z procesem aktualizacji, o których warto wiedzieć przed rozpoczęciem całej procedury. 4.1.1. Kopia zapasowa danych i konfiguracji Przed zaktualizowaniem systemu zalecamy wykonanie pełnej kopii zapasowej, a przynajmniej kopii tych danych i konfiguracji,     których utrata byłaby dla nas bolesna. Narzędzia i proces aktualizacji są dość niezawodne, lecz problem sprzętowy w trakcie procedury może spowodować znaczne uszkodzenie systemu. Główną rzeczą, którą warto skopiować jest zawartość plików /etc, /var/lib/dpkg, /var/lib/apt/extended_states oraz wynik polecenia     dpkg --get-selections "*" (cudzysłów jest istotny). Jeśli do zarządzania pakietami wykorzystuje się program aptitude, należy zachować również zawartość pliku /var/lib/aptitude/pkgstates. Sam proces aktualizacji nie zmienia niczego w katalogu /home. Niektóre aplikacje (np. część zestawu Mozilla oraz środowiska graficzne GNOME i KDE) nadpisują istniejące ustawienia użytkownika wartościami domyślnymi, gdy użytkownik uruchamia dany     program jako pierwszy. Środkiem ostrożności jest wykonanie kopii zapasowych ukrytych plików i katalogów (z kropką - „dotfiles”) z katalogów domowych użytkowników. Ta kopia może ułatwić odtworzenie lub przywrócenie starych ustawień. Powinno się również poinformować o tym pozostałych użytkowników. Operacja związana z instalacją pakietów musi być wykonana z     uprawnieniami administratora, dlatego należy się zalogować na konto root, używając polecenia su lub wykorzystując sudo do uzyskania potrzebnych uprawnień.     Przed aktualizacją należy wykonać kilka czynności, dlatego trzeba zapoznać się z poniższą listą: 4.1.2. Uprzednie ostrzeżenie użytkowników Przed każdą aktualizacją powinno się poinformować innych     użytkowników systemu o tym fakcie, choć osoby uzyskujące dostęp do komputera za pomocą ssh nie powinny napotkać większych problemów podczas kontynuowania pracy. Jako dodatkowe zabezpieczenie można wykonać przed wykonaniem     aktualizacji kopię zapasową lub odmontować partycję z katalogiem /home. Przy aktualizacji do wydania buster konieczne jest     zaktualizowanie jądra. Nie obędzie się więc bez ponownego uruchomienia komputera. Zwykle odbywa się to po zakończeniu aktualizacji. 4.1.3. Przygotowanie do przestoju usług Mogą istnieć usługi oferowane przez system, które są związane z pakietami objętymi aktualizacją. W takim przypadku proszę     pamiętać, że podczas aktualizacji i konfiguracji będą one zatrzymane na czas zastąpienia ich przez nowszą wersję oraz nie będą w tym czasie dostępne. Dokładny czas braku dostępu do usług zależy od liczby aktualizowanych pakietów i od okresu, w jakim administrator     odpowie na pytania konfiguracyjne. Proszę zwrócić uwagę, że jeśli proces aktualizacji nie będzie nadzorowany, a system będzie wymagał reakcji administratora, występuje duże prawdopodobieństwo trwania usług niedostępnych^[1] w dłuższym okresie. Jeśli aktualizowany system udostępnia usługi, które są krytyczne dla użytkowników bądź sieci^[2], można ograniczyć przerwę w ich działaniu wykonując aktualizację minimalną (zgodnie z opisem w Sekcja 4.4.4, „Minimalna aktualizacja systemu”) a następnie     wykonać aktualizację jądra i ponownie uruchomić komputer (aktualizując pakiety związane z krytycznymi usługami). Dopiero później należy wykonać pełną aktualizację opisaną w Sekcja 4.4.5, „Aktualizacja systemu”. W ten sposób można sprawdzić, że krytyczne usługi działają i są dostępne w trakcie pełnej aktualizacji, a przerwa w działaniu będzie zminimalizowana. 4.1.4. Przygotowanie do odzyskiwania Choć Debian stara się zapewnić, że system będzie się uruchomiał w każdym przypadku to zawsze istnieje możliwość, że wystąpią     problemy z ponownym jego uruchomieniem po dokonaniu aktualizacji. Rozpoznane, ewentualne problemy są omówione w tym i kolejnych rozdziałach uwag do wydania. Z tego względu należy się upewnić, że będzie istniała możliwość     odzyskania systemu jeśli nie uruchomi się on po aktualizacji (lub w przypadku systemów zarządzanych zdalnie nie zaktywuje sieci). W przypadku aktualizacji zdalnej za pomocą ssh, zaleca się dodatkowe środki bezpieczeństwa, w celu zapewnienia sobie możliwości dostępu do serwera za pomocą zdalnego terminala     szeregowego. Istnieje ryzyko, że po aktualizacji jądra i ponownym uruchomieniu systemu wystąpi konieczność poprawienia konfiguracji systemu korzystając z konsoli lokalnej. Jeśli w trakcie aktualizacji system zostanie przypadkowo zresetowany, możliwe że konieczne będzie odzyskiwanie za pomocą lokalnej konsoli. W sytuacjach awaryjnych zalecamy użycie trybu ratunkowego w instalatorze Debiana buster. Zaletą skorzystania z instalatora jest możliwość wyboru takiej metody jaka jest najkorzystniejsza.     Więcej informacji zawiera „Recovering a Broken System” w rozdziale 8 przewodnika instalacji (https://www.debian.org/ releases/buster/installmanual) i FAQ instalatora Debiana (https:/ /wiki.debian.org/DebianInstaller/FAQ) . Jeśli ten sposób zawiedzie konieczne jest zapewnienie sobie alternatywnego sposobu rozruchu systemu, by móc go naprawić.     Rozwiązaniem może okazać się specjalny obraz ratunkowy lub płyta typu live CD. Po uruchomieniu systemu za pomocą jednej z tych metod powinno się udać podmontować główny system plików, a następnie wykonać chroot w celu rozpoznania i naprawy problemu. 4.1.4.1. Debugowanie powłoki podczas rozruchu przy użyciu initrd Pakiet initramfs-tools udostępnia powłokę debugowania^[3] w generowanych obrazach initrd. Na przykład: jeśli initrd nie     będzie mógł zamontować głównego systemu plików to przeniesie się do powłoki debugowania z dostępnymi podstawowymi poleceniami, aby dać możliwość znalezienia problemu i naprawy. Podstawowymi sprawami do sprawdzenia są: obecność poprawnych plików urządzeń w /dev; które moduły są załadowane (cat /proc/ modules); wynik dmesg pod kątem błędów ładowania sterowników.     Wynik dmesg pokaże również jakie pliki urządzeń zostały przypisane do danych dysków; powinno się je sprawdzić z wynikiem echo $ROOT, aby upewnić się, że główny system plików znajduje się na oczekiwanym urządzeniu. Jeśli problem się rozwiąże to polecenie exit zamknie powłokę debugowania i proces debugowania będzie kontynuowany od momentu     wystąpienia błędu. Oczywiście, konieczne będzie naprawienie źródła problemu i ponowne wygenerowanie initrd, aby przy następnym rozruchu nie znaleźć się w identycznej sytuacji. 4.1.4.2. Debugowanie powłoki podczas rozruchu przy użyciu systemd Jeśli rozruch nie powiedzie się korzystając z systemd, można dostać się do powłoki roota służącej do debugowania zmieniając     wiersz polecenia jądra. Jeśli podstawowy rozruch uda się, lecz część usług nie wystartuje, można spróbować dodać do parametrów jądra systemd.unit=rescue.target. Z kolei parametr jądra systemd.unit=emergency.target udostępni powłokę roota najwcześniej jak to możliwe. Będzie to jednak     jeszcze przed zamontowaniem głównego systemu plików z uprawnieniami do odczytu i zapisu. Zajdzie konieczność ręcznego wykonania:     # mount -o remount,rw / More information on debugging a broken boot under systemd can be     found in the Diagnosing Boot Problems (https://freedesktop.org/ wiki/Software/systemd/Debugging/) article. 4.1.5. Przygotowanie bezpiecznego środowiska do uaktualnienia Ważne     If you are using some VPN services (such as tinc) consider that they might not be available throughout the upgrade process. Please see Sekcja 4.1.3, „Przygotowanie do przestoju usług”. In order to gain extra safety margin when upgrading remotely, we suggest that you run upgrade processes in the virtual console     provided by the screen program, which enables safe reconnection and ensures the upgrade process is not interrupted even if the remote connection process temporarily fails. Użytkownicy demona watchdog z pakietu micro-evtd przed aktualizacją powinni go zatrzymać i wyłączyć licznik watchdog, aby uniknąć fałszywych restartów w trakcie procesu aktualizacji:     # service micro-evtd stop # /usr/sbin/microapl -a system_set_watchdog off 4.1.6. Verify network interface name support Systems upgraded from older releases that still use network interfaces with names like eth0 or wlan0 are at risk of losing     networking once they switch to buster; see Sekcja 5.1.6, „Migrating from legacy network interface names” for migration instructions. 4.2. Checking APT configuration status The upgrade process described in this chapter has been designed for „pure” Debian stable systems. If your APT configuration     mentions additional sources besides stretch, or if you have installed packages from other releases or from third parties, then to ensure a reliable upgrade process you may wish to begin by removing these complicating factors. The main configuration file that APT uses to decide what sources it should download packages from is /etc/apt/sources.list, but it can also use files in the /etc/apt/sources.list.d/ directory -     for details see sources.list(5) (https://manpages.debian.org/ buster//buster/apt/sources.list.5.html) . If your system is using multiple source-list files then you will need to ensure they stay consistent. Below there are two methods for finding installed packages that did not come from Debian, using either aptitude or apt-forktracer . Please note that neither of them are 100% accurate (e.g. the aptitude example will list packages that were once provided by     Debian but no longer are, such as old kernel packages). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direct upgrades from Debian releases older than 9 (stretch) are     not supported. Please follow the instructions in the Release Notes for Debian 9 (https://www.debian.org/releases/stretch/ releasenotes) to upgrade to Debian 9 first. Procedura ta zakłada, że system został zaktualizowany do     ostatniej aktualizacji punktowej stretch. Jeśli się tego nie wykonało lub nie jest się tego pewnym należy wykonać instrukcje z Sekcja A.1, „Uaktualnienie wydania stretch”. You should also make sure the package database is ready before proceeding with the upgrade. If you are a user of another package manager like aptitude or synaptic, review any pending actions. A     package scheduled for installation or removal might interfere with the upgrade procedure. Note that correcting this is only possible if your APT source-list files still point to stretch and not to stable or buster; see Sekcja A.2, „Checking your APT source-list files”.     It is a good idea to remove obsolete packages from your system before upgrading. 4.2.1. Sekcja proposed-updates If you have listed the proposed-updates section in your APT     source-list files, you should remove it before attempting to upgrade your system. This is a precaution to reduce the likelihood of conflicts. 4.2.2. Nieoficjalne źródła If you have any non-Debian packages on your system, you should be aware that these may be removed during the upgrade because of conflicting dependencies. If these packages were installed by     adding an extra package archive in your APT source-list files, you should check if that archive also offers packages compiled for buster and change the source item accordingly at the same time as your source items for Debian packages. Część użytkowników może posiadać nieoficjalne, backportowane wersje pakietów, które są „nowsze” niż pakiety zainstalowane w     Debianie stretch. Te pakiety będą prawdopodobnie sprawiać kłopoty z powodu konfliktów plików^[4]. Sekcja 4.5, „Możliwe problemy przy aktualizacji” opisuje sposoby rozwiązywania konfliktów plików. 4.2.3. Wyłączenie priorytetów APT-a (APT pinning) Jeśli skonfigurowano APT w celu instalacji konkretnych pakietów z dystrybucji innej niż stabilna (np. testowej), konieczna może okazać się zmiana konfiguracji priorytetów APT-a (przechowywanej     w /etc/apt/preferences i /etc/apt/preferences.d/), aby zezwolić na aktualizację pakietów do wersji nowego wydania stabilnego. Więcej informacji na ten temat można znaleźć w podręczniku systemowym apt_preferences(5). 4.2.4. Sprawdzenie statusu pakietów Niezależnie od wybranej metody aktualizacji zaleca się uprzednie sprawdzenie wszystkich pakietów i zweryfikowanie czy wszystkie     nadają się do aktualizacji. Następujące polecenie pokaże pakiety o statusie „częściowo zainstalowany” lub „nieprawidłowa konfiguracja” i te z jakimkolwiek statusem błędu:     # dpkg --audit     Można również sprawdzić stan wszystkich pakietów za pomocą aptitude lub np.:     # dpkg -l | pager     albo:     # dpkg --get-selections "*" > ~/curr-pkgs.txt Pożądane może okazać się usunięcie wszelkich zatrzymań z     pakietów. Jeśli jakikolwiek aktualizowany pakiet o statusie „ istotny” będzie zatrzymany to aktualizacja nie powiedzie się. Note that aptitude uses a different method for registering     packages that are on hold than apt and dselect. You can identify packages on hold for aptitude with     # aptitude search "~ahold"     If you want to check which packages you had on hold for apt, you should use     # dpkg --get-selections | grep 'hold$' Jeśli zmieniono jakiś pakiet lub ponownie skompilowano go     lokalnie bez zmiany nazwy ani dodania epoki do nazwy, konieczne będzie zatrzymanie go, aby zapobiec uaktualnieniu.     The „hold” package state for apt can be changed using:     # echo package_name hold | dpkg --set-selections     Proszę zastąpić hold słowem install aby cofnąć „zatrzymanie” pakietu. If there is anything you need to fix, it is best to make sure     your APT source-list files still refer to stretch as explained in Sekcja A.2, „Checking your APT source-list files”. 4.3. Preparing APT source-list files Before starting the upgrade you must reconfigure APT's     source-list files (/etc/apt/sources.list and files under /etc/apt /sources.list.d/). APT will consider all packages that can be found via any configured archive, and install the package with the highest     version number, giving priority to the first entry in the files. Thus, if you have multiple mirror locations, list first the ones on local hard disks, then CD-ROMs, and then remote mirrors. Wydanie można określić dzięki nazwie kodowej (np. stretch, buster) lub statusowi wydania (oldstable - stare stabilne, stable - stabilne, testing - testowe, unstable - niestabilne). Zapis odnoszący się do nazwy kodowej ma tę zaletę, że użytkownik nie     zostanie nigdy zaskoczony nowym wydaniem. Z tego powodu to rozwiązanie jest preferowane w niniejszym dokumencie. Z drugiej strony, powoduje to konieczność samodzielnego sprawdzania czy nie wydano nowej wersji systemu. Jeśli użyje się nazwy statusu pokaże się wówczas bardzo dużo dostępnych aktualizacji pakietów. Debian udostępnia dwie listy dyskusyjne z ogłoszeniami, aby ułatwić bieżące śledzenie ważnych informacji związanych z wydaniami Debiana: * Po zapisaniu się do listy dyskusyjnej z ogłoszeniami nt. Debiana (https://lists.debian.org/debian-announce/) , przy     każdym nowym wydaniu Debiana wysyłana będzie informacja. Może to nastąpić np. gdy buster zmieni się z wydania stable (stabilnego) na oldstable (stare wydanie stabilne). * Po zapisaniu się do listy dyskusyjnej z ogłoszeniami związanymi z bezpieczeństwem Debiana (https://listsdebianorg/ debian-announce/) , będzie można śledzić wszystkie ogłoszenia bezpieczeństwa publikowane przez Debiana. 4.3.1. Dodanie internetowych źródeł APT-a On new installations the default is for APT to be set up to use the Debian APT CDN service, which should ensure that packages are automatically downloaded from a server near you in network terms.     As this is a relatively new service, older installations may have configuration that still points to one of the main Debian Internet servers or one of the mirrors. If you haven't done so yet, it is recommended to switch over to the use of the CDN service in your APT configuration.     To make use of the CDN service, add a line like this to your APT source configuration (assuming you are using main and contrib):     deb http://deb.debian.org/debian buster main contrib     After adding your new sources, disable the previously existing „ deb” lines by placing a hash sign (#) in front of them.     However, if you get better results using a specific mirror that is close to you in network terms, this option is still available. Debian mirror addresses can be found at https://www.debian.org/     distrib/ftplist (https://www.debian.org/distrib/ftplist) (look at the „list of Debian mirrors” section). Załóżmy na przykład, że najbliższym serwerem lustrzanym jest     http://mirrors.kernel.org. Przy sprawdzaniu go przeglądarką internetową można zauważyć, że główne katalogi są ułożone podobnie do: http://mirrors.kernel.org/debian/dists/buster/main/binary-armel/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-armel/...     To configure APT to use a given mirror, add a line like this (again, assuming you are using main and contrib):     deb http://mirrors.kernel.org/debian buster main contrib Proszę zwrócić uwagę, że „dists” jest dodane jawnie, a argumenty     po nazwie wydania są używane do rozwinięcia ścieżki na wiele katalogów.     Again, after adding your new sources, disable the previously existing archive entries. 4.3.2. Dodanie źródeł APT-a do lokalnego serwera lustrzanego Instead of using remote package mirrors, you may wish to modify     the APT source-list files to use a mirror on a local disk (possibly mounted over NFS).     Kopia serwera lustrzanego może się znajdować np. w /var/local/ debian/ i posiadać główne katalogi, takie jak: /var/local/debian/dists/buster/main/binary-armel/...     /var/local/debian/dists/buster/contrib/binary-armel/...     Aby użyć jej ze swoim aptem, proszę dodać ten wiersz do pliku sources.list:     deb file:/var/local/debian buster main contrib Proszę zwrócić uwagę, że „dists” jest dodane jawnie, a argumenty     po nazwie wydania są używane do rozwinięcia ścieżki na wiele katalogów. After adding your new sources, disable the previously existing     archive entries in the APT source-list files by placing a hash sign (#) in front of them. 4.3.3. Dodanie źródeł APT-a do nośników optycznych If you want to use only DVDs (or CDs or Blu-ray Discs), comment     out the existing entries in all the APT source-list files by placing a hash sign (#) in front of them. Proszę upewnić się, że w pliku /etc/fstab istnieje wiersz pozwalający na zamontowanie CD-ROM-u w punkcie montowania /media/     cdrom. Na przykład, jeśli napęd CD-ROM jest urządzeniem /dev/sr0, to plik /etc/fstab powinien zawierać wiersz podobny do poniższego:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Proszę zauważyć, że w czwartym polu, między słowami noauto,ro nie mogą występować spacje.     Aby sprawdzić, czy wszystko działa, proszę włożyć płytę i spróbować wykonać # mount /media/cdrom # this will mount the CD to the mount point     # ls -alF /media/cdrom # this should show the CD's root directory # umount /media/cdrom # this will unmount the CD     Następnie, proszę uruchomić:     # apt-cdrom add     dla każdej płyty binarnej Debiana, aby dodać dane z każdego CD do bazy danych APT-a. 4.4. Aktualizacja pakietów     The recommended way to upgrade from previous Debian releases is to use the package management tool apt. Uwaga     apt is meant for interactive use, and should not be used in scripts. In scripts one should use apt-get, which has a stable output better suitable for parsing. Proszę nie zapomnieć o zamontowaniu potrzebnych partycji do     odczytu i zapisu (przede wszystkim partycji głównej i /usr), za pomocą polecenia podobnego do poniższego:     # mount -o remount,rw /mountpoint Next you should double-check that the APT source entries (in /etc /apt/sources.list and files under /etc/apt/sources.list.d/) refer either to „buster” or to „stable”. There should not be any sources entries pointing to stretch.     +--------------------------------------------------+ |Uwaga | | | |Wiersze źródeł CD-ROM-u mogą niekiedy wskazywać na| |„unstable”; choć może być to mylące, nie należy | |tego zmieniać. | +--------------------------------------------------+ 4.4.1. Zapisanie sesji Zaleca się skorzystanie z programu /usr/bin/script, aby zapisać     wyniki sesji aktualizacji. Wówczas, jeśli wystąpi problem, gotowy będzie log, który będzie można wykorzystać np. do zgłoszenia błędu. Aby rozpocząć zapisywanie, proszę wpisać:     # script -t 2>~/upgrade-busterstep.time -a ~/upgrade-busterstep.script lub coś podobnego. Jeśli będzie trzeba uruchomić zapis ponownie (np. po ponownym uruchomieniu systemu), proszę użyć innej     wartości krok, aby wskazać zapisywany krok aktualizacji. Nie należy umieszczać pliku (do którego będzie się zapisywało) w katalogu tymczasowym, takim jak /tmp lub /var/tmp. Pliki w tych katalogach będą usuwane przy aktualizacjach i po restarcie. Zapis ten pozwoli również na przejrzenie informacji, które już zniknęły z ekranu. Jeśli jest się w konsoli systemowej wystarczy     przełączyć się do VT2 (za pomocą Alt+F2) i (po zalogowaniu się) skorzystać z polecenia less -R ~root/upgrade-buster.script, aby przejrzeć plik.     Po zakończeniu aktualizacji można zatrzymać polecenie script poleceniem exit. apt will also log the changed package states in /var/log/apt/ history.log and the terminal output in /var/log/apt/term.log.     dpkg will, in addition, log all package state changes in /var/log /dpkg.log. If you use aptitude, it will also log state changes in /var/log/aptitude.     Jeśli użyto przełącznika -t do polecenia script można skorzystać z programu scriptreplay, aby odtworzyć całą sesję:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Aktualizowanie listy pakietów     Na początku, należy pobrać listę dostępnych pakietów nowego wydania. Można to zrobić za pomocą polecenia:     # apt update Uwaga     Users of apt-secure may find issues when using aptitude or apt-get. For apt-get, you can use apt-get update --allow-releaseinfo-change. 4.4.3. Zapewnienie wystarczającej ilości wolnego miejsca Konieczne jest upewnienie się, że system posiada wystarczająco dużo wolnej przestrzeni dyskowej przed pełną aktualizacją systemu, opisaną w Sekcja 4.4.5, „Aktualizacja systemu”. Wszystkie pakiety potrzebne do instalacji są najpierw pobierane z sieci i przechowywane w /var/cache/apt/archives (przy pobieraniu     w podkatalogu partial/), dlatego trzeba zapewnić sobie wolne miejsce na partycji z katalogiem /var/. Po zakończeniu pobierania wolne miejsce potrzebne będzie na innych partycjach, aby zainstalować aktualizowane pakiety (które mogą zawierać większe pliki wykonywalne lub więcej danych) i nowe pakiety, pobrane przy aktualizacji. Jeśli jest zbyt mało wolnego miejsca można doprowadzić do trudnej w opanowaniu, niedokończonej aktualizacji. apt can show you detailed information about the disk space needed     for the installation. Before executing the upgrade, you can see this estimate by running: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX upgraded, XXX newly installed, XXX to remove and XXX not upgraded. Need to get xx.xMB of archives. After this operation, AAAMB of additional disk space will be used. Uwaga Wykonanie tego polecenia na początku procesu aktualizacji może     wypisać błąd, z powodów opisanych w następnych rozdziałach. Trzeba wówczas poczekać z komendą do zakończenia minimalnej aktualizacji systemu (opisanej w Sekcja 4.4.4, „Minimalna aktualizacja systemu”)     If you do not have enough space for the upgrade, apt will warn you with a message like this:     E: You don't have enough free space in /var/cache/apt/archives/.     W takim przypadku, konieczne będzie zwolnienie miejsca na dysku. Można: * Remove packages that have been previously downloaded for installation (at /var/cache/apt/archives). Cleaning up the package cache by running apt clean will remove all previously downloaded package files. * Remove forgotten packages. If you have used aptitude or apt to manually install packages in stretch it will have kept track of those packages you manually installed, and will be able to mark as redundant those packages pulled in by dependencies alone which are no longer needed due to a package being removed. They will not mark for removal packages that you manually installed. To remove automatically installed packages that are no longer used, run: # apt autoremove Do znalezienia zbędnych pakietów można również użyć programów deborphan, debfoster lub cruft. Nie należy usuwać wszystkich proponowanych przez to narzędzie pakietów bez zastanowienia (szczególnie, jeśli skorzysta się z agresywnych opcji, które nie są domyślne, a są podatne na nieprawidłowe wskazania). Powinno się osobiście przejrzeć pakiety sugerowane do usunięcia (ich zawartość, rozmiar i opis) przed ostateczną decyzją. * Usunąć pakiety zajmujące zbyt dużo miejsca, które nie są obecnie potrzebne (można je zawsze doinstalować po aktualizacji). Jeśli zainstalowano pakiet popularity-contest to do wyświetlenia listy nieużywanych pakietów zajmujących najwięcej miejsca można posłużyć się poleceniem popcon-largest-unused. Największe pakiety można znaleźć poleceniem dpigs (z pakietu debian-goodies) lub programem wajig (poleceniem wajig size). Można użyć także programu aptitude. W tym celu proszę uruchomić aptitude w graficznym interfejsie terminalowym, wybrać Widoki → Nowy płaski widok pakietów, wcisnąć l, wpisać ~i, następnie wcisnąć S i wpisać ~installsize. W ten sposób można otrzymać zwięzłą listę do dalszych działań. * Usunąć niepotrzebne tłumaczenia i pliki lokalizacji. Można zainstalować pakiet localepurge i skonfigurować go tak, aby zachował w systemie jedynie potrzebne tłumaczenia. Zredukuje to przestrzeń zajętą przez katalog /usr/share/locale. * Tymczasowo przenieść na inny system lub usunąć całkowicie     dzienniki systemowe z katalogu /var/log/. * Użyć tymczasowego /var/cache/apt/archives; można użyć tymczasowego katalogu bufora z innego systemu plików (urządzenia USB, przenośnego dysku, używanego systemu plików, ...). +-----------------------------------------------------+ |Uwaga | | | |Proszę nie używać montowań NFS, ponieważ połączenie | |sieciowe może zostać przerwane przy aktualizacji. | +-----------------------------------------------------+ Na przykład, jeśli napęd USB jest zamontowany w /media/usbkey: 1. usunięcie poprzednio pobranych pakietów do instalacji: # apt clean 2. skopiowanie katalogu /var/cache/apt/archives na napęd USB: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. zamontowanie tymczasowego bufora w obecnym: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. przywrócenie pierwotnego katalogu /var/cache/apt/archives po aktualizacji: # umount /media/usbkey/archives 5. usunięcie pozostałego /media/usbkey/archives. Tymczasowy bufor można utworzyć w dowolnym systemie plików zamontowanym w systemie. * Wykonanie minimalnej aktualizacji (opisanej w Sekcja 4.4.4, „Minimalna aktualizacja systemu”) lub częściowych aktualizacji systemu przed pełną aktualizacją. Umożliwi to częściową aktualizację systemu i pozwoli na wyczyszczenie bufora pakietów przed pełną aktualizacją. Note that in order to safely remove packages, it is advisable to     switch your APT source-list files back to stretch as described in Sekcja A.2, „Checking your APT source-list files”. 4.4.4. Minimalna aktualizacja systemu W niektórych przypadkach bezpośrednie wykonanie pełnej aktualizacji (opisanej poniżej) może usunąć wiele pakietów które     mają być zachowane. Z tego powodu zaleca się wykonanie dwustopniowej aktualizacji. Najpierw minimalnej, pozwalającej uporać się z tymi konfliktami, a następnie pełnej, zgodnie z opisem w Sekcja 4.4.5, „Aktualizacja systemu”.     Aby to zrobić, proszę wykonać     # apt-get upgrade     W ten sposób zaktualizowane zostaną pakiety, które nie wymagają usunięcia lub instalacji innych pakietów. Minimalna aktualizacja systemu może okazać się przydatna również     w systemach z niewielką ilością wolnego miejsca, na których pełna aktualizacja nie może być wykonana z tego powodu. If the apt-listchanges package is installed, it will (in its     default configuration) show important information about upgraded packages in a pager after downloading the packages. Press q after reading to exit the pager and continue the upgrade. 4.4.5. Aktualizacja systemu     Po wykonaniu poprzednich kroków, nadszedł czas na główną część aktualizacji. Proszę wykonać     # apt full-upgrade Przeprowadzona zostanie w ten sposób pełna aktualizacja systemu, instalacja najnowszych dostępnych wersji wszystkich pakietów i rozwiązanie wszystkich możliwych zmian zależności pakietów w     innych wydaniach. Jeśli jest to konieczne zainstalowane zostaną nowe pakiety (najczęściej nowe wersje bibliotek lub pakiety o nowych nazwach) i usunięte wszystkie niepotrzebne pakiety powodujące konflikty. Przy aktualizacji z zestawu płyt CD/DVD/BD, użytkownik będzie prawdopodobniej proszony o włożenie określonej płyty w wielu     miejscach aktualizacji. Z powodu zależności między pakietami rozproszonymi na poszczególnych nośnikach konieczne może okazać się wielokrotne wkładanie tej samej płyty. New versions of currently installed packages that cannot be upgraded without changing the install status of another package     will be left at their current version (displayed as „held back”). This can be resolved by either using aptitude to choose these packages for installation or by trying apt install package. 4.5. Możliwe problemy przy aktualizacji     Poniższe sekcje opisują znane problemy, które mogą pojawić się przy aktualizacji do wydania buster. 4.5.1. Podczas aktualizacji dystrybucji pojawia się błąd „Nie udało się wykonać natychmiastowej konfiguracji”. In some cases the apt full-upgrade step can fail after downloading packages with:     E: Could not perform immediate configuration on 'package'. Please see man 5 apt.conf under APT::Immediate-Configure for details. If that happens, running apt full-upgrade -o     APT::Immediate-Configure=0 instead should allow the upgrade to proceed. Another possible workaround for this problem is to temporarily     add both stretch and buster sources to your APT source-list files and run apt update. 4.5.2. Spodziewane usunięcia pakietów Proces aktualizacji do wydania buster może prosić o usunięcie pewnych pakietów. Dokładna lista będzie zależała od obecnie zainstalowanych pakietów. Niniejsze uwagi do wydania dają ogólny     obraz tego zabiegu. W razie wątpliwości przed kontynuowaniem należy sprawdzić listę usuwanych pakietów proponowaną przez każdą z metod. Więcej informacji o pakietach przestarzałych w wydaniu buster znajduje się w Sekcja 4.8, „Przestarzałe pakiety”. 4.5.3. Konflikty lub pętle „wymaga wstępnie” Sometimes it's necessary to enable the APT::Force-LoopBreak option in APT to be able to temporarily remove an essential     package due to a Conflicts/Pre-Depends loop. apt will alert you of this and abort the upgrade. You can work around this by specifying the option -o APT::Force-LoopBreak=1 on the apt command line. It is possible that a system's dependency structure can be so     corrupt as to require manual intervention. Usually this means using apt or     # dpkg --remove package_name     aby wyeliminować część przeszkadzających pakietów lub # apt -f install     # dpkg --configure --pending     W sytuacjach ekstremalnych konieczne może być wymuszenie reinstalacji za pomocą polecenia     # dpkg --install /path/to/package_name.deb 4.5.4. Konflikty plików Konflikty plików nie powinny wystąpić przy aktualizacji z „     czystego” wydania stretch, lecz mogą się pojawić przy zainstalowanych nieoficjalnych backportach. Konflikty plików objawiają się komunikatami błędów, podobnymi do poniższego: Unpacking (from ) ... dpkg: error processing (--install): trying to overwrite `',     which is also in package dpkg-deb: subprocess paste killed by signal (Broken pipe) Errors were encountered while processing: Można spróbować rozwiązać konflikt plików przez wymuszenie     usunięcia pakietu wymienionego w ostatnim wierszu komunikatu błędu:     # dpkg -r --force-depends package_name     After fixing things up, you should be able to resume the upgrade by repeating the previously described apt commands. 4.5.5. Zmiany konfiguracji Podczas aktualizacji zostaną wyświetlone pytania dotyczące konfiguracji lub ponownej konfiguracji kilku pakietów. Gdy pytanie będzie dotyczyło tego czy plik w katalogu /etc/init.d lub     plik /etc/manpath.config ma zostać zastąpiony wersją opiekuna pakietu to odpowiedź powinna z reguły brzmieć „tak” (aby zapewnić spójność systemu). Zawsze można cofnąć się do starszej wersji, ponieważ są one zapisywane z rozszerzeniem .dpkg-old. W razie wątpliwości, proszę zapisać nazwę pakietu lub pliku i     zdecydować o tym później. Można przeszukać plik z zapisem sesji, aby znaleźć informację wyświetloną na ekranie przy aktualizacji. 4.5.6. Zmiany sesji na konsoli If you are running the upgrade using the system's local console you might find that at some points during the upgrade the console     is shifted over to a different view and you lose visibility of the upgrade process. For example, this may happen in systems with a graphical interface when the display manager is restarted. Aby odzyskać konsolę, na której trwa aktualizacja, należy wcisnąć Ctrl+Alt+F1, aby przełączyć się z powrotem na terminal wirtualny 1 z graficznego ekranu powitalnego lub Alt+F1 z trybu lokalnej     konsoli tekstowej. Proszę zastąpić F1 klawiszem funkcyjnym o tym samym numerze co terminal wirtualny, na którym trwa aktualizacja. Można również skorzystać ze kombinacji Alt+strzałka w lewo lub Alt+strzałka w prawo aby przenosić się na kolejne terminale tekstowe. 4.6. Aktualizacja jądra i powiązanych pakietów Niniejszy rozdział opisuje sposób aktualizacji jądra i     identyfikacji potencjalnych problemów który mogą się pojawić. Można zainstalować jeden z pakietów linux-image-* udostępnionych przez Debiana lub skompilować dostosowany do swoich potrzeb. Proszę zauważyć, że wiele poniższych informacji zakłada, że używa się jednego z modularnych jąder Debiana razem z initramfs-tools i     udev. Jeśli korzysta się z własnego, dostosowanego jądra, które nie wymaga initrd lub wykorzystuje się inny program tworzący initrd to część informacji będzie nieprzydatna. 4.6.1. Instalowanie metapakietu jądra When you full-upgrade from stretch to buster, it is strongly recommended that you install a linux-image-* metapackage, if you     have not done so before. These metapackages will automatically pull in a newer version of the kernel during upgrades. You can verify whether you have one installed by running:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Jeśli nie zostanie wypisany żaden wynik potrzeba będzie albo     zainstalować ręcznie nowy pakiet linux-image lub zainstalować metapakiet linux-image. Aby zobaczyć listę dostępnych metapakietów linux-image, proszę wykonać:     # apt-cache search linux-image- | grep -i meta | grep -v transition If you are unsure about which package to select, run uname -r and look for a package with a similar name. For example, if you see „     4.9.0-8-amd64”, it is recommended that you install linux-image-amd64. You may also use apt to see a long description of each package in order to help choose the best one available. For example:     # apt show linux-image-amd64 You should then use apt install to install it. Once this new kernel is installed you should reboot at the next available     opportunity to get the benefits provided by the new kernel version. However, please have a look at Sekcja 5.1.12, „Sprawy do zrobienia przed ponownym uruchomieniem” before performing the first reboot after the upgrade. For the more adventurous there is an easy way to compile your own custom kernel on Debian. Install the kernel sources, provided in the linux-source package. You can make use of the deb-pkg target     available in the sources' makefile for building a binary package. More information can be found in the Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/kernel-handbook/) , which can also be found as the debian-kernel-handbook package. If possible, it is to your advantage to upgrade the kernel package separately from the main full-upgrade to reduce the     chances of a temporarily non-bootable system. Note that this should only be done after the minimal upgrade process described in Sekcja 4.4.4, „Minimalna aktualizacja systemu”. 4.7. Przygotowanie do kolejnego wydania     Po aktualizacji jest kilka rzeczy, które można zrobić w celu przygotowania do następnego wydania. * Usunięcie pakietów oznaczonych teraz jako przestarzałe zgodnie z opisem w rozdziałach Sekcja 4.4.3, „Zapewnienie wystarczającej ilości wolnego miejsca ” i Sekcja 4.8,     „Przestarzałe pakiety”. Proszę przejrzeć używane pliki konfiguracyjne i rozważyć całkowite wyczyszczenie (ang. purge) pakietów, w celu usunięcia ich plików konfiguracyjnych. Zob. też Sekcja 4.7.1, „Czyszczenie usuniętych pakietów”. 4.7.1. Czyszczenie usuniętych pakietów Ogólnym zaleceniem jest czyszczenie usuniętych pakietów. Ma to szczególny sens, jeśli pakiety zostały usunięte we wcześniejszej     aktualizacji wydania (np. przy aktualizacji do stretch) lub pochodzą od zewnętrznych dostawców. W szczególności znane są problemy ze starymi skryptami init.d. Ostrzeżenie     Wyczyszczenie pakietu zazwyczaj usuwa również jego pliki dziennika, dlatego można rozważyć uprzednie wykonanie ich kopii zapasowej.     Poniższe polecenie wyświetla listę wszystkich usuniętych pakietów z pozostawionymi w systemie plikami konfiguracyjnymi:     # dpkg -l | awk '/^rc/ { print $2 }' The packages can be removed by using apt purge. Assuming you want     to purge all of them in one go, you can use the following command:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Jeśli korzysta się z programu aptitude, można rozważyć użycie następującego odpowiednika powyższych poleceń: # aptitude search '~c'     # aptitude purge '~c' 4.8. Przestarzałe pakiety Wprowadzając wiele nowych pakietów, buster porzuca i pomija również sporo starych pakietów z wydania stretch. Nie ma dla nich ścieżki aktualizacji. Choć nic nie stoi na przeszkodzie, aby w     razie potrzeby używać takich pakietów to projekt Debian kończy wsparcie bezpieczeństwa po roku od wydania buster^[5] i nie dostarczy innego wsparcie w międzyczasie. Zaleca się zastąpienie ich dostępnymi alternatywami jeśli takie istnieją. Jest wiele powodów, dla których pakiet mógł zostać usunięty z dystrybucji: nie jest dłużej utrzymywany przez projekt macierzysty, nie ma chętnego Dewelopera Debiana, który byłby     zainteresowany opiekowaniem się pakietem, funkcja którą pełnił została przejęta przez inne programy (lub nowszą wersję), nie jest dłużej uważany za odpowiedni dla wydania buster ze względu na poważne błędy. W tym ostatnim przypadku pakiet może być wciąż obecny w dystrybucji „niestabilnej”. Some package management front-ends provide easy ways of finding installed packages that are no longer available from any known     repository. The aptitude textual user interface lists them in the category „Obsolete and Locally Created Packages”, and they can be listed and purged from the commandline with: # aptitude search '~o'     # aptitude purge '~o' System śledzenia błędów Debiana (https://bugs.debian.org/) często udostępnia dodatkowe informacje nt. powodów usunięcia danego     pakietu. Należy przejrzeć zarówno archiwalne zgłoszenia błędów samego pakietu jak i archiwalne zgłoszenia pseudopakietu ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg =ftp.debian.org&archive=yes) . Lista pakietów uznanych za przestarzałe w wydaniu Buster jest     dostępna w: Sekcja 5.1.10, „Znane pakiety oznaczone jako przestarzałe”. 4.8.1. Transitional dummy packages Some packages from stretch may have been replaced in buster by transitional dummy packages, which are empty placeholders designed to simplify upgrades. If for instance an application     that was formerly a single package has been split into several, a transitional package may be provided with the same name as the old package and with appropriate dependencies to cause the new ones to be installed. After this has happened the redundant dummy package can be safely removed. The package descriptions for transitional dummy packages usually indicate their purpose. However, they are not uniform; in particular, some „dummy” packages are designed to be kept     installed, in order to pull in a full software suite, or track the current latest version of some program. You might also find deborphan with the --guess-* options (e.g. --guess-dummy) useful to detect transitional dummy packages on your system. --------------------------------------------------------------------- ^[1] Jeśli priorytet debconfa jest ustawiony na bardzo wysoką     wartość, to może to spowodować niewyświetlanie pytań konfiguracyjnych. Usługi zależne od domyślnych odpowiedzi, które nie będą pasowały do danego systemu, nie uruchomią się. ^[2] Przykład: usługi DNS i DHCP, szczególnie jeśli nie ma     redundancji lub tzw. failover. W przypadku DHCP użytkownicy mogą zostać odłączeni z sieci, jeśli czas dzierżawy jest mniejszy niż czas trwania aktualizacji.     ^[3] Można wyłączyć tę funkcję dodając parametr panic=0 do parametrów rozruchowych. ^[4] System zarządzania pakietami Debiana nie pozwala zwykle na     usunięcie lub zastąpienie pliku będącego własnością innego pakietu, chyba że pakiet został zdefiniowany jako zastępujący dany pakiet. ^[5] Lub tak długo, aż nie pojawi się nowe wydanie w tym czasie.     Zwykle jedynie dwa wydania stabilne są wspierane w dowolnym czasie. Rozdział 5. Problemy, które należy mieć na uwadze, a dotyczące wydania buster Czasami zmiany wprowadzone w nowym wydaniu mają skutki uboczne, którym nie można zapobiec w sensowny sposób, lub które odsłaniają     inne błędy. Niniejszy rozdział dokumentuje znane problemy. Proszę zapoznać się również z erratą, dokumentacją odpowiednich pakietów, zgłoszeniami błędów i pozostałymi informacjami opisanymi w Sekcja 6.1, „Dodatkowe informacje”. 5.1. Uwagi dotyczące aktualizacji do buster     Niniejszy rozdział dotyczy aktualizacji z wydania stretch do buster. 5.1.1. Hidepid mount option for procfs unsupported Using the hidepid mount option for /proc is known to cause problems with current versions of systemd, and is considered by systemd upstream to be an unsupported configuration. Users who     have modified /etc/fstab to enable this option are advised to disable it before the upgrade, to ensure login sessions work on buster. (A possible route to re-enabling it is outlined on the wiki's Hardening (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) page.) 5.1.2. ypbind fails to start with -no-dbus The default options of ypbind have changed. However, if you have modified this file the old default will not be updated and you     must make sure that the YPBINDARGS= option in /etc/default/nis does not include -no-dbus. With -no-dbus present, ypbind will fail to start, and you may not be able to log in. For more info see bug #906436 (https://bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd fails to authenticate The semantics of PubkeyAcceptedKeyTypes and the similar HostbasedAcceptedKeyTypes options for sshd have changed. These now specify signature algorithms that are accepted for their respective authentication mechanism, where previously they     specified accepted key types. This distinction matters when using the RSA/SHA2 signature algorithms rsa-sha2-256, rsa-sha2-512 and their certificate counterparts. Configurations that override these options but omit these algorithm names may cause unexpected authentication failures.     No action is required for configurations that accept the default for these options. 5.1.5. Daemons fail to start or system appears to hang during boot Due to systemd needing entropy during boot and the kernel treating such calls as blocking when available entropy is low, the system may hang for minutes to hours until the randomness     subsystem is sufficiently initialized (random: crng init done). For amd64 systems supporting the RDRAND instruction this issue is avoided by the Debian kernel using this instruction by default (CONFIG_RANDOM_TRUST_CPU). Non-amd64 systems and some types of virtual machines need to provide a different source of entropy to continue fast booting.     haveged has been chosen for this within the Debian Installer project and may be a valid option if hardware entropy is not available on the system. On virtual machines consider forwarding entropy from the host to the VMs via virtio_rng. If you read this after upgrading a remote system to buster, ping     the system on the network continuously as this adds entropy to the randomness pool and the system will eventually be reachable by ssh again. See the wiki (https://wiki.debian.org/BoottimeEntropyStarvation)     and DLange's overview of the issue (https://daniel-lange.com/ archives/152-hello-buster.html) for other options. 5.1.6. Migrating from legacy network interface names If your system was upgraded from an earlier release, and still uses the old-style network interface names that were deprecated with stretch (such as eth0 or wlan0), you should be aware that the mechanism of defining their names via /etc/udev/rules.d/ 70-persistent-net.rules is officially not supported by udev in     buster (while it may still work in some cases). To avoid the danger of your machine losing networking after the upgrade to buster, it is recommended that you migrate in advance to the new naming scheme (usually meaning names like enp0s1 or wlp2s5, which incorporate PCI bus- and slot-numbers). Take care to update any interface names hard-coded in configuration for firewalls, ifupdown, and so on. The alternative is to switch to a supported mechanism for enforcing the old naming scheme, such as a systemd .link file     (see systemd.link(5) (https://manpages.debian.org/buster/ systemd.link) ). The net.ifnames=0 kernel commandline option might also work for systems with only one network interface (of a given type).     To find the new-style names that will be used, first find the current names of the relevant interfaces:     $ echo /sys/class/net/[ew]* For each of these names, check whether it is used in     configuration files, and what name udev would prefer to use for it: $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null This should give enough information to devise a migration plan.     (If the udevadm output includes an „onboard” or „slot” name, that takes priority; MAC-based names are normally treated as a fallback, but may be needed for USB network hardware.) Once you are ready to carry out the switch, disable 70-persistent-net.rules either by renaming it or by commenting     out individual lines. On virtual machines you will need to remove the files /etc/systemd/network/99-default.link and (if using virtio network devices) /etc/systemd/network/ 50-virtio-kernel-names.link. Then rebuild the initrd:     $ sudo update-initramfs -u and reboot. Your system should now have new-style network     interface names. Adjust any remaining configuration files, and test your system. See the wiki (https://wiki.debian.org/NetworkInterfaceNames) ,     upstream documentation (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) , and the udev README.Debian for further information. 5.1.7. Module configuration for bonding and dummy interfaces Systems using channel bonding and/or dummy interfaces, for instance to configure a machine as a router, may encounter     problems upgrading to buster. New versions of systemd install a file /lib/modprobe.d/systemd.conf (intended to simplify configuration via systemd-networkd) which contains the lines options bonding max_bonds=0     options dummy numdummies=0 Admins who were depending on different values will need to ensure they are set in the correct way to take precedence. A file in / etc/modprobe.d will override one with the same name under /lib/     modprobe.d, but the names are processed in alphabetical order, so /lib/modprobe.d/systemd.conf follows and overrides (for instance) /etc/modprobe.d/dummy.conf. Make sure that any local configuration file has a name that sorts after „systemd.conf”, such as „/etc/modprobe.d/zz-local.conf”. 5.1.8. OpenSSL default version and security level raised     Following various security recommendations, the default minimum TLS version has been changed from TLSv1 to TLSv1.2. The default security level for TLS connections has also been increased from level 1 to level 2. This moves from the 80 bit     security level to the 112 bit security level and will require 2048 bit or larger RSA and DHE keys, 224 bit or larger ECC keys, and SHA-2. The system wide settings can be changed in /etc/ssl/openssl.cnf.     Applications might also have an application specific way to override the defaults. In the default /etc/ssl/openssl.cnf there is a MinProtocol and CipherString line. The CipherString can also set the security level. Information about the security levels can be found in the SSL_CTX_set_security_level(3ssl) (https://manpages.debian.org/     buster/SSL_CTX_set_security_level(3ssl)) manpage. The list of valid strings for the minimum protocol version can be found in SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/ SSL_CONF_cmd(3ssl)) . Other information can be found in ciphers (1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) and config(5ssl) (https://manpages.debian.org/buster/config(5ssl)) . Changing the system wide defaults in /etc/ssl/openssl.cnf back to their previous values can be done by setting:     MinProtocol = None CipherString = DEFAULT     It's recommended that you contact the remote site if the defaults cause problems. 5.1.9. Some applications don't work in GNOME on Wayland GNOME in buster has changed its default display server from Xorg to Wayland (see Sekcja 2.2.11, „GNOME defaults to Wayland”). Some applications, including the popular package manager synaptic, the     default Simplified Chinese input method, fcitx, and most screen recording applications, have not been updated to work properly under Wayland. In order to use these packages, one needs to log in with a GNOME on Xorg session. 5.1.10. Znane pakiety oznaczone jako przestarzałe Poniższa lista zawiera znane i warte uwagi pakiety, które zostały     uznane za przestarzałe (zob. wyjaśnienie w Sekcja 4.8, „Przestarzałe pakiety”). Lista przestarzałych pakietów obejmuje: * The package mcelog is no longer supported with kernel versions above 4.12. rasdaemon can be used as its replacement. * The package revelation, which is used to store passwords, is not included in buster. keepass2 can import previously exported password XML files from revelation. Please make sure you export your data from revelation before upgrading, to avoid losing access to your passwords. * The package phpmyadmin is not included in buster. * ipsec-tools and racoon have been removed from buster as their source has been lagging behind in adapting to new threats.     Users are encouraged to migrate to libreswan, which has broader protocol compatibility and is being actively maintained upstream. libreswan should be fully compatible in terms of communication protocols since it implements a superset of racoon's supported protocols. * The simple MTA ssmtp has been dropped for buster. This is due to it currently not validating TLS certs; see bug #662960 (https://bugs.debian.org/662960) . * The ecryptfs-utils package is not part of buster due to an unfixed serious bug (#765854 (https://bugs.debian.org/765854) ). At the time of writing this paragraph, there was no clear advice for users of eCryptfs, except not to upgrade. 5.1.11. Przestarzałe składniki w wydaniu buster W następnym wydaniu 11 (nazwa kodowa: bullseye) niektóre funkcje     zostaną porzucone. Proszę przejść na rozwiązania alternatywne, aby uniknąć problemów przy aktualizacji do Debian 11.     Obejmuje to poniższe funkcje: * Python 2 will stop being supported by its upstream on January 1, 2020 (https://www.python.org/dev/peps/pep-0373/) . Debian hopes to drop python-2.7 for Debian 11. If users have functionality that relies on python, they should prepare to migrate to python3. * Icinga 1.x is EOL upstream since 2018-12-31; while the icinga package is still present, users should use the buster lifetime to migrate to Icinga 2 (icinga2 package) and Icinga Web 2 (icingaweb2 package). The icinga2-classicui package is still present to use the Icinga 1.x CGI web interface with Icinga 2, but the support for it will be removed in Icinga 2.11. Icinga Web 2 should be used instead. * The Mailman mailing list manager suite version 3 is newly available in this release. Mailman has been split up into various components; the core is available in the package     mailman3 and the full suite can be obtained via the mailman3-full metapackage. The legacy Mailman version 2.1 remains available in this release in the package mailman, so you can migrate any existing installations at your own pace. The Mailman 2.1 package will be kept in working order for the foreseeable future, but will not see any major changes or improvements. It will be removed from the first Debian release after Mailman upstream has stopped support for this branch. Everyone is encouraged to upgrade to Mailman 3, the modern release under active development. * The packages spf-milter-python and dkim-milter-python are no longer actively developed upstream, but their more feature-rich replacements, pyspf-milter and dkimpy-milter, are available in buster. Users should migrate to the new packages before the old ones are removed in bullseye. 5.1.12. Sprawy do zrobienia przed ponownym uruchomieniem When apt full-upgrade has finished, the „formal” upgrade is     complete. For the upgrade to buster, there are no special actions needed before performing a reboot. 5.1.13. SysV init related packages no longer required Uwaga     This section does not apply if you have decided to stick with sysvinit-core. After the switch to systemd as default init system in Jessie and further refinements in Stretch, various SysV related packages are     no longer required and can now be purged safely via apt purge initscripts sysv-rc insserv startpar 5.2. Ograniczenia we wsparciu bezpieczeństwa Istnieje kilka pakietów, którym Debian nie może zapewnić     minimalnego wsparcia bezpieczeństwa. Szczegółowo opisano je poniżej. Uwaga     The package debian-security-support helps to track the security support status of installed packages. 5.2.1. Security status of web browsers and their rendering engines Debian 10 includes several browser engines which are affected by a steady stream of security vulnerabilities. The high rate of vulnerabilities and partial lack of upstream support in the form of long term branches make it very difficult to support these browsers and engines with backported security fixes.     Additionally, library interdependencies make it extremely difficult to update to newer upstream releases. Therefore, browsers built upon e.g. the webkit and khtml engines^[6] are included in buster, but not covered by security support. These browsers should not be used against untrusted websites. The webkit2gtk source package is covered by security support. For general web browser use we recommend Firefox or Chromium.     They will be kept up-to-date by rebuilding the current ESR releases for stable. The same strategy will be applied for Thunderbird. 5.2.2. Go based packages The Debian infrastructure currently doesn't properly enable rebuilding packages that statically link parts of other packages on a large scale. Until buster that hasn't been a problem in     practice, but with the growth of the Go ecosystem it means that Go based packages won't be covered by regular security support until the infrastructure is improved to deal with them maintainably.     If updates are warranted, they can only come via regular point releases, which may be slow in arriving. 5.3. Pakiety specjalnej troski Pakiety z wydania stretch powinny się zwykle aktualizować bez problemów do buster. Jest jednak kilka przypadków, gdzie może     okazać się potrzebna interwencja albo przed, albo w trakcie aktualizacji. Szczegółowa rozpiska dla poszczególnych pakietów znajduje się poniżej. 5.3.1. Semantics for using environment variables for su changed su has changed semantics in buster and no longer preserves the user environment variables DISPLAY and XAUTHORITY. If you need to     run graphical applications with su, you will have to explicitly set them to allow access to your display. See bug #905409 (https: //bugs.debian.org/905409) for an extensive discussion. 5.3.2. Existing PostgreSQL databases need to be reindexed When upgrading from stretch to buster, the glibc locale data is upgraded. Specifically, this changes how PostgreSQL sorts data in     text indexes. To avoid corruption, such indexes need to be REINDEXed immediately after upgrading the locales or locales-all packages, before putting the database back into production. Suggested command:     sudo -u postgres reindexdb --all Alternatively, upgrade the databases to PostgreSQL 11 using     pg_upgradecluster. (This uses pg_dump by default which will rebuild all indexes. Using -m upgrade or pg_upgrade is not safe because it preserves the now-wrong index ordering.)     Refer to the PostgreSQL Wiki (https://wiki.postgresql.org/wiki/ Locale_data_changes) for more information. 5.3.3. mutt and neomutt In stretch, the package mutt had patches applied from the sources at https://neomutt.org (https://neomutt.org) . Starting from     buster, the package providing /usr/bin/mutt will instead be purely based on the original sources from http://www.mutt.org (http://www.mutt.org) , and a separate neomutt package is available providing /usr/bin/neomutt. This means that some of the features that were previously     provided by mutt are no longer available. If this breaks your configuration you can install neomutt instead. 5.3.4. Accessing GNOME Settings app without mouse Without a pointing device, there is no direct way to change settings in the GNOME Settings app provided by gnome-control-center. As a work-around, you can navigate from the     sidebar to the main content by pressing the Right Arrow twice. To get back to the sidebar, you can start a search with Ctrl+F, type something, then hit Esc to cancel the search. Now you can use the Up Arrow and Down Arrow to navigate the sidebar. It is not possible to select search results with the keyboard. 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) Users of the initial buster release images should not change the LUKS password of encrypted disks with the GNOME graphical interface for disk management. The gnome-disk-utility package in     buster had a very nasty bug (#928893) (https://bugs.debian.org/ 928893) when used to change the LUKS password: it deleted the old password but failed to correctly set the new one, making all data on the disk inaccessible. This has been fixed in the first point release. 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed Users using evolution as their email client and connecting to a server running Exchange, Office365 or Outlook using the evolution-ews plugin should not upgrade to buster without backing     up data and finding an alternative solution beforehand, as evolution-ews has been dropped due to bug #926712 (https:// bugs.debian.org/926712) and their email inboxes, calendar, contact lists and tasks will be removed and will no longer be accessible with Evolution. The evolution-ews package has been reintroduced via     buster-backports. Users upgrading from stretch to buster can enable buster-backports after the upgrade and then they will be able to reinstall evolution-ews. 5.3.7. Calamares installer leaves disk encryption keys readable When installing Debian from live media using the Calamares installer (Sekcja 2.2.13, „News from Debian Live team”) and     selecting the full disk encryption feature, the disk's unlock key is stored in the initramfs which is world readable. This allows users with local filesystem access to read the private key and gain access to the filesystem again in the future. This can be worked around by adding UMASK=0077 to /etc/     initramfs-tools/conf.d/initramfs-permissions and running update-initramfs -u. This will recreate the initramfs without world-readable permissions. A fix for the installer is being planned (see bug #931373 (https:     //bugs.debian.org/931373) ) and will be uploaded to debian-security. In the meantime users of full disk encryption should apply the above workaround. 5.3.8. S3QL URL changes for Amazon S3 buckets When using s3ql with Amazon S3 buckets, the configuration needs     updating for a change in the URL. The new format is: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] These engines are shipped in a number of different source     packages and the concern applies to all packages shipping them. The concern also extends to web rendering engines not explicitly mentioned here, with the exception of webkit2gtk. Rozdział 6. Więcej informacji na temat projektu Debian 6.1. Dodatkowe informacje Poza uwagami do wydana i przewodnikiem po instalacji dostępna jest również dodatkowa dokumentacja na temat systemu Debian, pochodząca z Projektu Dokumentacji Debiana (DDP), którego zadaniem jest tworzenie wysokiej jakości dokumentacji dla     użytkowników i deweloperów Debiana. Dostępne są dokumenty Debian Reference, Debian New Maintainers' Guide i FAQ Debiana oraz wiele innych. Pełny spis wszystkich zasobów można znaleźć na stronie z dokumentacją Debiana (https://www.debian.org/doc/) (proszę zwrócić uwagę na odnośnik do polskiej dokumentacji w dolnej części strony) i w Wiki Debiana (https://wiki.debian.org/) . Dokumentacja poszczególnych pakietów jest instalowana do     katalogów /usr/share/doc/pakiet. Mogą być to informacje o prawach autorskich, detale dystrybucji Debian lub dokumentacja z projektu macierzystego. 6.2. Pomoc Istnieje wiele źródeł pomocy, rady i wsparcia dla użytkowników Debiana, lecz powinno się z nich korzystać dopiero wtedy, gdy     przeszukało się dostępną dokumentację, która mogła zawierać wyjaśnienie problemu. Niniejszy rozdział jest krótkim wprowadzeniem który może okazać się pomocny dla nowych użytkowników Debiana. 6.2.1. Listy dyskusyjne Najbardziej interesującymi dla użytkowników Debiana listami dyskusyjnymi są: debian-user (angielska) i listy dla poszczególnych języków: debian-user-język (np. debian-user-polish - polska lista). Więcej informacji i szczegóły na temat     subskrypcji zawiera strona https://lists.debian.org/ (https:// lists.debian.org/) . Przed zamieszczeniem nowej wiadomości prosimy o uprzednie przeszukanie archiwów listy, które może już zawierać odpowiedź na zadawane pytanie; proszę również pamiętać o zachowaniu netykiety. 6.2.2. IRC Debian ma kanał IRC, który jest przeznaczony do pomocy     użytkownikom Debiana (w sieci IRC OFTC). Dostęp do kanału można uzyskać ze swojego klienta IRC, pod adresem irc.debian.org, wybierając kanał #debian. Obowiązującym językiem jest angielski. Proszę przestrzegać zasad kanału respektując prawa innych     użytkowników. Wytyczne są dostępne na Wiki Debiana (https:// wiki.debian.org/DebianIRC) .     Więcej informacji o OFTC można znaleźć na odpowiedniej stronie internetowej (http://www.oftc.net/) . 6.3. Zgłaszanie błędów Staramy się, aby Debian był systemem operacyjnym wysokiej jakości, jednak nie znaczy to, że udostępniane pakiety są całkowicie wolne od błędów. Zgodnie z filozofią „otwartego     rozwoju” Debiana oraz jako usługa dla naszych użytkowników, dostarczamy wszystkie informacje o zgłoszonych błędach w naszym Systemie Śledzenia Błędów (Bug Tracking System - BTS). BTS można przeglądać pod adresem https://bugs.debian.org/ (https:// bugs.debian.org/) . W przypadku znalezienia błędu w dystrybucji lub spakietowanym programie będącym jej częścią prosimy o zgłoszenie błędu, dzięki czemu będzie mógł zostać poprawiony w kolejnych wydaniach.     Zgłaszanie błędów wymaga poprawnego adresu poczty elektronicznej. Dzięki niemu możliwe jest śledzenie błędów i kontakt deweloperów ze zgłaszającym, w razie potrzeby uzyskania dodatkowych informacji. Błędy można zgłaszać za pomocą programu reportbug lub ręcznie, za pomocą poczty elektronicznej. Więcej informacji o Systemie     Śledzenia Błędów i sposobie korzystania z niego, zawiera dokumentacja (dostępna w /usr/share/doc/debian, jeśli zainstalowano pakiet doc-debian) lub strona System Śledzenia Błędów (https://bugs.debian.org/) . 6.4. Uczestnictwo w rozwoju Debiana You do not need to be an expert to contribute to Debian. By assisting users with problems on the various user support lists (https://lists.debian.org/) you are contributing to the community. Identifying (and also solving) problems related to the development of the distribution by participating on the development lists (https://lists.debian.org/) is also extremely     helpful. To maintain Debian's high-quality distribution, submit bugs (https://bugs.debian.org/) and help developers track them down and fix them. The tool how-can-i-help helps you to find suitable reported bugs to work on. If you have a way with words then you may want to contribute more actively by helping to write documentation (https://www.debian.org/doc/vcs) or translate (https://www.debian.org/international/) existing documentation into your own language. Jeśli ma się nieco więcej czasu można poświęcić go jakiejś części Wolnego Oprogramowania w Debianie. Szczególnie pożądane jest, aby adoptować lub zacząć opiekować się pakietami, o których dodanie prosili inni użytkownicy. Baza Work Needing and Prospective Packages (https://www.debian.org/devel/wnpp/) dostarcza     szczegółowych informacji w tym zakresie. Jeśli jest się szczególnie zainteresowanym jakąś konkretną dziedziną to można włożyć swój wkład w któryś z podprojektów (https://www.debian.org /devel/#projects) Debiana, które zajmują się również portami na różne architektury lub w tzw. Debian Pure Blends (https:// wiki.debian.org/DebianPureBlends) , przeznaczonych dla określonych grup użytkowników, albo w wiele innych. W każdym razie, niezależnie od tego, czy działa się na rzecz społeczności Wolnego Oprogramowania jako użytkownik, programista,     osoba zajmująca się pisaniem dokumentacji lub tłumaczeniami, już teraz dokłada się swoją cegiełkę w budowie Wolnego Oprogramowania. Taka praca daje dużo satysfakcji i radości oraz pozwala na poznanie nowych ludzi. Dodatek A. Zarządzanie wydaniem stretch przed aktualizacją Dodatek zawiera informacje pozwalające upewnić się, że można     instalować lub aktualizować pakiety z stretch przed aktualizacją do buster. Jest to konieczne tylko w szczególnych przypadkach. A.1. Uaktualnienie wydania stretch Nie różni się to od żadnej innej aktualizacji, którą przeprowadzano wcześniej w wydaniu stretch. Jedyną różnicą jest     konieczność upewnienia się, że lista pakietów wciąż odnosi się do stretch, tak jak wyjaśniono to w Sekcja A.2, „Checking your APT source-list files”. Przy aktualizowaniu systemu z serwera lustrzanego Debiana,     zostanie on automatycznie uaktualniony do ostatniego wydania punktowego stretch. A.2. Checking your APT source-list files If any of the lines in your APT source-list files (see sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) ) contain references to „stable”, this is     effectively pointing to buster already. This might not be what you want if you are not yet ready for the upgrade. If you have already run apt update, you can still get back without problems by following the procedure below. Jeśli zainstalowało się już pakiety z wydania buster, to prawdopodobnie nie ma sensu instalowania pakietów ze starego     wydania stretch. Proszę wówczas zdecydować czy chce się kontynuować czy też nie. Instalowanie starszych wersji pakietów jest technicznie możliwe lecz nie zostało tu opisane. As root, open the relevant APT source-list file (such as /etc/apt /sources.list) with your favorite editor, and check all lines     beginning with deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: or URIs: tor+https: for a reference to „stable”. If you find any, change stable to stretch. If you have any lines starting with deb file: or URIs: file:, you     will have to check for yourself if the location they refer to contains a stretch or buster archive. Ważne     Do not change any lines that begin with deb cdrom: or URIs: cdrom:. Doing so would invalidate the line and you would have to run apt-cdrom again. Do not be alarmed if a cdrom: source line refers to „unstable”. Although confusing, this is normal.     Jeśli dokonało się jakichś zmian, proszę zapisać plik i wykonać     # apt update     aby odświeżyć listę pakietów. A.3. Usunięcie przestarzałych plików konfiguracyjnych     Przed aktualizacją do buster, zaleca się usunąć stare pliki konfiguracyjne (takie jak *.dpkg-{new,old} z /etc. A.4. Aktualizacja przestarzałych kodowań do UTF-8 Używanie przestarzałych kodowań innych niż UTF-8 (w przypadku języka polskiego było to zwykle ISO-8859-2) przestało być wspierane od długiego czasu. Jeśli do tej pory się z nich     korzystało, należy zaktualizować swoje ustawienia poleceniem dpkg-reconfigure locales i wybrać UTF-8. Proszę się również upewnić, że ustawienia domyślne nie są przesłaniane przez użytkowników w ich środowiskach. Dodatek B. Współtwórcy uwag do wydania     W tworzeniu uwag do wydania brało udział wiele osób, między innymi Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre i W. Martin Borgert.     Niniejszy dokument został przetłumaczony na wiele języków. Podziękowania dla wszystkich tłumaczy!     Polskie tłumaczenie: Michał Kułach i Wojciech Zaręba. Cenne wskazówki i uwagi wnieśli: Bolesław Śliwicki i Paweł Sadkowski. Indeks A Apache, Co nowego w dystrybucji? B BIND, Co nowego w dystrybucji? C Calligra, Co nowego w dystrybucji? Cryptsetup, Co nowego w dystrybucji? D DocBook XML, Źródła niniejszego dokumentu Dovecot, Co nowego w dystrybucji? E Evolution, Co nowego w dystrybucji? Exim, Co nowego w dystrybucji? G GCC, Co nowego w dystrybucji? GIMP, Co nowego w dystrybucji? GNOME, Co nowego w dystrybucji? GNUcash, Co nowego w dystrybucji? GnuPG, Co nowego w dystrybucji? I Inkscape, Co nowego w dystrybucji? K KDE, Co nowego w dystrybucji? L LibreOffice, Co nowego w dystrybucji? LXDE, Co nowego w dystrybucji? LXQt, Co nowego w dystrybucji? M MariaDB, Co nowego w dystrybucji? MATE, Co nowego w dystrybucji? N Nginx, Co nowego w dystrybucji? O OpenJDK, Co nowego w dystrybucji? OpenSSH, Co nowego w dystrybucji? P packages apparmor, AppArmor enabled per default apparmor-profiles-extra, AppArmor enabled per default apt, Wysyłanie sprawozdań aktualizacji, Dodanie źródeł APT-a do lokalnego serwera lustrzanego apt-listchanges, Minimalna aktualizacja systemu aptitude, Checking APT configuration status, Zapewnienie wystarczającej ilości wolnego miejsca , Czyszczenie usuniętych pakietów cryptsetup, Cryptsetup defaults to on-disk LUKS2 format cups, Driverless printing with CUPS 2.2.10 cups-browsed, Driverless printing with CUPS 2.2.10 cups-filters, Driverless printing with CUPS 2.2.10 dblatex, Źródła niniejszego dokumentu debian-goodies, Zapewnienie wystarczającej ilości wolnego miejsca debian-kernel-handbook, Instalowanie metapakietu jądra debian-security-support, Ograniczenia we wsparciu bezpieczeństwa dkim-milter-python, Przestarzałe składniki w wydaniu buster dkimpy-milter, Przestarzałe składniki w wydaniu buster doc-debian, Zgłaszanie błędów docbook-xsl, Źródła niniejszego dokumentu dpkg, Wysyłanie sprawozdań aktualizacji ecryptfs-utils, Znane pakiety oznaczone jako przestarzałe evince, AppArmor enabled per default evolution, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed evolution-ews, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed fcitx, Some applications don't work in GNOME on Wayland gnome-control-center, Accessing GNOME Settings app without mouse gnome-disk-utility, gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Daemons fail to start or system appears to hang during boot how-can-i-help, Uczestnictwo w rozwoju Debiana icinga, Przestarzałe składniki w wydaniu buster icinga2, Przestarzałe składniki w wydaniu buster icinga2-classicui, Przestarzałe składniki w wydaniu buster icingaweb2, Przestarzałe składniki w wydaniu buster ifupdown, Migrating from legacy network interface names initramfs-tools, Debugowanie powłoki podczas rozruchu przy użyciu initrd, Aktualizacja jądra i powiązanych pakietów ipsec-tools, Znane pakiety oznaczone jako przestarzałe iptables, Network filtering based on nftables framework by default keepass2, Znane pakiety oznaczone jako przestarzałe libreswan, Znane pakiety oznaczone jako przestarzałe linux-image-*, Aktualizacja jądra i powiązanych pakietów linux-image-amd64, Instalowanie metapakietu jądra linux-source, Instalowanie metapakietu jądra localepurge, Zapewnienie wystarczającej ilości wolnego miejsca locales, Existing PostgreSQL databases need to be reindexed locales-all, Existing PostgreSQL databases need to be reindexed mailman, Przestarzałe składniki w wydaniu buster mailman3, Przestarzałe składniki w wydaniu buster mailman3-full, Przestarzałe składniki w wydaniu buster manpages-de, Substantially improved man pages for German speaking users mcelog, Znane pakiety oznaczone jako przestarzałe micro-evtd, Przygotowanie bezpiecznego środowiska do uaktualnienia mutt, Substantially improved man pages for German speaking users, mutt and neomutt neomutt, mutt and neomutt phpmyadmin, Znane pakiety oznaczone jako przestarzałe popularity-contest, Zapewnienie wystarczającej ilości wolnego miejsca pyspf-milter, Przestarzałe składniki w wydaniu buster python-2.7, Przestarzałe składniki w wydaniu buster racoon, Znane pakiety oznaczone jako przestarzałe rasdaemon, Znane pakiety oznaczone jako przestarzałe release-notes, Zgłaszanie błędów w tym dokumencie revelation, Znane pakiety oznaczone jako przestarzałe rpcbind, NIS server does not answer NIS client requests by default s3ql, S3QL URL changes for Amazon S3 buckets shim-signed, UEFI Secure Boot spf-milter-python, Przestarzałe składniki w wydaniu buster sshd, sshd fails to authenticate ssmtp, Znane pakiety oznaczone jako przestarzałe synaptic, Checking APT configuration status, Some applications don't work in GNOME on Wayland systemd, Substantially improved man pages for German speaking users, Daemons fail to start or system appears to hang during boot, Module configuration for bonding and dummy interfaces tinc, Przygotowanie bezpiecznego środowiska do uaktualnienia udev, Aktualizacja jądra i powiązanych pakietów, Migrating from legacy network interface names unattended-upgrades, Unattended-upgrades for stable point releases upgrade-reports, Wysyłanie sprawozdań aktualizacji usrmerge, Merged /usr on fresh installs util-linux, Substantially improved man pages for German speaking users xmlroff, Źródła niniejszego dokumentu xsltproc, Źródła niniejszego dokumentu ypbind, ypbind fails to start with -no-dbus Perl, Co nowego w dystrybucji? PHP, Co nowego w dystrybucji? Postfix, Co nowego w dystrybucji? PostgreSQL, Co nowego w dystrybucji? X Xfce, Co nowego w dystrybucji? glosariusz ACPI Advanced Configuration and Power Interface ALSA Advanced Linux Sound Architecture (zaawansowana architektura dźwięku Linuksa) BD Blu-ray Disc CD Compact Disc CD-ROM Compact Disc Read Only Memory DHCP Dynamic Host Configuration Protocol DLBD Dual Layer Blu-ray Disc (dwuwarstwowa płyta Blu-ray) DNS Domain Name System DVD Digital Versatile Disc GIMP GNU Image Manipulation Program GNU GNU's Not Unix (GNU to nie Unix) GPG GNU Privacy Guard LDAP Lightweight Directory Access Protocol LSB Linux Standard Base LVM Logical Volume Manager MTA Mail Transport Agent NBD Network Block Device NFS Network File System (sieciowy system plików) NIC Network Interface Card NIS Network Information Service PHP PHP: Hypertext Preprocessor RAID Redundant Array of Independent Disks SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Universal Serial Bus (uniwersalna magistrala szeregowa) UUID Universally Unique Identifier WPA Wi-Fi Protected Access