Notas de publicación de Debian 10 (buster), ARM EABI

El proyecto de documentación de Debian

Esta documentación es software libre; puede redistribuirla o modificarla bajo los términos de la Licencia Pública General GNU, versión 2, publicada por la «Free Software Foundation».

Este programa se distribuye con el deseo de ser útil, pero SIN GARANTÍA ALGUNA; ni siquiera la garantía implícita de MERCADEO o AJUSTE A PROPÓSITOS ESPECÍFICOS. Si desea más detalles, consulte la Licencia Pública General de GNU.

Debería haber recibido una copia de la Licencia Pública General de GNU junto con este programa; si no fue así, escriba a la Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.

El texto de la licencia se puede encontrar también en https://www.gnu.org/licenses/gpl-2.0.html y en /usr/share/common-licenses/GPL-2 en los sistemas Debian.


Tabla de contenidos

1. Introducción
1.1. Cómo informar de fallos en este documento
1.2. Cómo contribuir con informes de actualización
1.3. Fuentes de este documento
2. Las novedades de Debian 10
2.1. Arquitecturas soportadas
2.2. ¿Qué novedades hay en la distribución?
2.2.1. Arranque seguro UEFI
2.2.2. AppArmor activo por omisión
2.2.3. Bastionado opcional de APT
2.2.4. Actualizaciones desatendidas para publicaciones estables
2.2.5. Mejora sustancial en las páginas de manual para usuarios que hablan alemán
2.2.6. Filtrado de red basado en nftables por omisión
2.2.7. Cryptsetup utiliza el formato de LUKS2 en disco
2.2.8. Impresión sin controladores en CUPS 2.2.10
2.2.9. Soporte básico de dispositivos basados en Allwinner A64
2.2.10. Noticias de la mezcla Debian Med
2.2.11. GNOME utiliza Wayland por omisión
2.2.12. Fusión de /usr en nuevas instalaciones
2.2.13. Noticias del grupo Debian Live
3. Sistema de instalación
3.1. Novedades del sistema de instalación
3.1.1. Instalación automatizada
4. Actualizaciones desde Debian 9 (stretch)
4.1. Prepararse para la actualización
4.1.1. Haga copias de seguridad de sus datos e información de configuración
4.1.2. Informar a los usuarios anticipadamente
4.1.3. Prepararse para la indisponibilidad de servicios
4.1.4. Prepararse para la recuperación
4.1.5. Preparar un entorno seguro para la actualización
4.1.6. Verificar el soporte de los nombres de interfaces de red
4.2. Verificar el estado de configuración de APT
4.2.1. La sección proposed-updates
4.2.2. Fuentes no oficiales
4.2.3. Desactivar el bloqueo de APT
4.2.4. Verificar el estado de los paquetes
4.3. Preparar las fuentes de orígenes para APT
4.3.1. Añadir fuentes en Internet para APT
4.3.2. Añadir las réplicas locales para APT
4.3.3. Añadir fuentes para APT de medios ópticos
4.4. Actualizar los paquetes
4.4.1. Grabar la sesión
4.4.2. Actualizar las listas de paquetes
4.4.3. Asegúrese de que tiene suficiente espacio libre para actualizar
4.4.4. Actualización mínima del sistema
4.4.5. Actualizar el sistema
4.5. Posibles problemas durante o después de la actualización
4.5.1. Dist-upgrade falla con «No se pudo realizar la configuración inmediata»
4.5.2. Eliminaciones esperadas
4.5.3. Bucles en Conflictos o Pre-Dependencias
4.5.4. Conflictos de archivo
4.5.5. Cambios de configuración
4.5.6. Cambio de la sesión en consola
4.6. Actualización de su núcleo y paquetes relacionados
4.6.1. Instalación de un metapaquete del núcleo
4.7. Prepararse para la siguiente distribución
4.7.1. Purgando los paquetes eliminados
4.8. Paquetes obsoletos
4.8.1. Paquetes «dummy» de transición
5. Problemas que debe tener en cuenta para buster
5.1. Actualizar elementos específicos para buster
5.1.1. Opción de montaje hidepid de procfs no soportada
5.1.2. ypbind no puede iniciarse con -no-dbus
5.1.3. NIS server does not answer NIS client requests by default
5.1.4. sshd falla al autenticar
5.1.5. Los demonios no arrancan o el sistema parece colgarse durante el arranque
5.1.6. Migración de los nombres de interfaz de red antiguos
5.1.7. Configuración de módulos para interfaces agrupados y «dummy»
5.1.8. Versión por omisión de OpenSSL e incremento del nivel de seguridad
5.1.9. Algunas aplicaciones no funcionan con GNOME en Wayland
5.1.10. Paquetes obsoletos notables
5.1.11. Componentes obsoletos de buster
5.1.12. Cosas a hacer después de la actualización y antes de reiniciar
5.1.13. Los paquetes relacionados con SysV init ya no son necsearios
5.2. Limitaciones en el soporte de seguridad
5.2.1. Estado de seguridad en los navegadores web y sus motores de render
5.2.2. Paquetes basados en Go
5.3. Problemas específicos de paquetes
5.3.1. Cambio en las semánticas del uso de variables de entorno para su
5.3.2. Reindexación necesaria en bases de datos PostgreSQL existentes
5.3.3. mutt y neomutt
5.3.4. Acceso de la configuración de GNOME sin ratón
5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only)
5.3.6. evolution-ews se ha eliminado, y se eliminarán los buzones de correo que utilicen Exchange, Office365 o un servidor de Outlook
5.3.7. El instalador Calamares deja claves de cifrado de disco legibles
5.3.8. S3QL URL changes for Amazon S3 buckets
5.3.9. Split in configuration for logrotate
5.3.10. The rescue boot option is unusable without a root password
6. Más información sobre Debian
6.1. Para leer más
6.2. Cómo conseguir ayuda
6.2.1. Listas de correo electrónico
6.2.2. Internet Relay Chat (IRC)
6.3. Cómo informar de fallos
6.4. Cómo colaborar con Debian
A. Gestión de su sistema stretch antes de la actualización
A.1. Actualizar su sistema stretch
A.2. Comprobar su lista de fuentes APT
A.3. Borrar ficheros de configuración obsoletos
A.4. Actualización de localizaciones antiguas a UTF-8
B. Personas que han contribuido a estas notas de publicación
Índice
glosario