Poznámky k vydaniu Debian 10 (buster), ARMv7 (EABI hard-float ABI) --------------------------------------------------------------------- The Debian Documentation Project (https://www.debian.org/doc/) Tento dokument je slobodný softvér; môžete ho šíriť a/alebo meniť     za podmienok licencie GNU General Public License verzie 2 ako ju publikovala Free Software Foundation. Tento program je šírený vo viere, že bude užitočný, ale BEZ     AKEJKOĽVEK ZÁRUKY; dokonca aj bez implicitnej záruky OBCHODOVATEĽNOSTI či VHODNOSTI NA URČITÝ ÚČEL. Podrobnosti nájdete v GNU General Public License. Spolu s týmto programom by ste mali dostať kópiu GNU General     Public License; ak nie, napíšte na adresu Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. The license text can also be found at https://www.gnu.org/     licenses/gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) and /usr/share/common-licenses/GPL-2 on Debian systems. --------------------------------------------------------------------- Obsah 1. Úvod 1.1. Ako oznamovať chyby v tomto dokumente 1.2. Ako posielať správy o aktualizácii 1.3. Zdroje tohto dokumentu 2. Čo je nové v Debian 10 2.1. Podporované architektúry 2.2. Čo je nové v distribúcii? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor enabled per default 2.2.3. Optional hardening of APT 2.2.4. Unattended-upgrades for stable point releases 2.2.5. Substantially improved man pages for German speaking users 2.2.6. Network filtering based on nftables framework by default 2.2.7. Cryptsetup defaults to on-disk LUKS2 format 2.2.8. Driverless printing with CUPS 2.2.10 2.2.9. Basic support for Allwinner A64 based devices 2.2.10. Novinky od Debian Med Blend 2.2.11. GNOME defaults to Wayland 2.2.12. Merged /usr on fresh installs 2.2.13. News from Debian Live team 3. Inštalačný systém 3.1. Čo je nové v inštalačnom systéme? 3.1.1. Automatizovaná inštalácia 4. Aktualizácie z Debian 9 (stretch) 4.1. Príprava na aktualizáciu 4.1.1. Zálohujte všetky dáta a konfiguračné údaje 4.1.2. Vopred informujte používateľov 4.1.3. Pripravte sa na odstávku služieb 4.1.4. Pripravte sa na obnovu 4.1.5. Pripravte bezpečné prostredie na aktualizáciu 4.1.6. Verify network interface name support 4.2. Checking APT configuration status 4.2.1. Sekcia proposed-updates 4.2.2. Neoficiálne zdroje 4.2.3. Vypnite pripevňovanie balíkov APT (APT pinning) 4.2.4. Skontrolujte stav balíkov 4.3. Preparing APT source-list files 4.3.1. Pridávanie internetových zdrojov APT 4.3.2. Pridanie zdrojov APT lokálneho zrkadla 4.3.3. Pridanie zdrojov APT z optických médií 4.4. Aktualizácia balíkov 4.4.1. Nahranie relácie príkazového riadka 4.4.2. Aktualizácia zoznamu balíkov 4.4.3. Uistite sa, že na aktualizáciu máte dosť miesta na disku 4.4.4. Minimálna aktualizácia systému 4.4.5. Aktualizácia systému 4.5. Možné problémy počas aktualizácie 4.5.1. Dist-upgrade zlyhá s chybou „Nebolo možné vykonať okamžitú konfiguráciu“ 4.5.2. Očakávané odstránenia 4.5.3. Cykly Konfliktov alebo Predzávislostí 4.5.4. Konflikty súborov 4.5.5. Zmeny v konfigurácii 4.5.6. Zmena relácie na konzolu 4.6. Aktualizácia jadra a súvisiacich balíkov 4.6.1. Inštalácia metabalíka jadra 4.7. Príprava na ďalšie vydanie 4.7.1. Vyčistenie (purge) odstránených balíkov 4.8. Zastaralé balíky 4.8.1. Transitional dummy packages 5. Problémy vyskytujúce sa v buster 5.1. Položky týkajúce sa aktualizácie na buster 5.1.1. Hidepid mount option for procfs unsupported 5.1.2. ypbind fails to start with -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd fails to authenticate 5.1.5. Daemons fail to start or system appears to hang during boot 5.1.6. Migrating from legacy network interface names 5.1.7. Module configuration for bonding and dummy interfaces 5.1.8. OpenSSL default version and security level raised 5.1.9. Some applications don't work in GNOME on Wayland 5.1.10. Významné zastaralé balíky 5.1.11. Zastaralé súčasti buster 5.1.12. Čo urobiť po aktualizácii pred reštartom 5.1.13. SysV init related packages no longer required 5.2. Obmedzenia bezpečnostnej podpory 5.2.1. Security status of web browsers and their rendering engines 5.2.2. Go based packages 5.3. Problémy s konkrétnymi balíkmi 5.3.1. Semantics for using environment variables for su changed 5.3.2. Existing PostgreSQL databases need to be reindexed 5.3.3. mutt and neomutt 5.3.4. Accessing GNOME Settings app without mouse 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed 5.3.7. Calamares installer leaves disk encryption keys readable 5.3.8. S3QL URL changes for Amazon S3 buckets 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Ďalšie informácie o Debiane 6.1. Ďalšie čítanie 6.2. Ako získať pomoc 6.2.1. Konferencie 6.2.2. Internet Relay Chat 6.3. Oznamovanie chýb 6.4. Ako prispievať do Debianu A. Ako spravovať váš systém stretch pred aktualizáciou A.1. Ako aktualizovať váš systém stretch A.2. Checking your APT source-list files A.3. Odstránenie zastaralých konfiguračných súborov A.4. Aktualizácia starých locales na UTF-8 B. Prispievatelia do Poznámok k vydaniu Zoznam Slovník Kapitola 1. Úvod     Tento dokument informuje používateľov distribúcie Debian o hlavných zmenách vo verzii 10 (kódové označenie „buster“). Poznámky k vydaniu poskytujú informácie o tom ako bezpečne aktualizovať systém z predošlého vydania 9 (kódové označenie     stretch) na aktuálne vydanie a informujú používateľov o známych potenciálnych problémoch, s ktorými by sa mohli stretnúť počas aktualizácie. Najnovšia verzia tohto dokumentu je vždy dostupná na https:// www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Ak si nie ste istý či čítate aktuálnu verziu, skontrolujte dátum na prvej stránke a uistite sa, že čítate aktuálnu verziu. Výstraha     Majte na pamäti, že nie je možné uviesť každý známy problém a preto boli tu uvedené problémy vybrané na základe očakávanej frekvencie výskytu a závažnosti. Prosím, majte na pamäti, že aktualizácia je podporovaná a zdokumentovaná iba z predošlého vydania Debianu (v tomto prípade     z vydania stretch). Ak potrebujete vykonať aktualizáciu zo staršieho vydania, mali by ste si prečítať Poznámky k vydaniu predošlého vydania a najprv aktualizovať na stretch. 1.1. Ako oznamovať chyby v tomto dokumente Pokúsili sme sa otestovať všetky rozličné kroky aktualizácie     popísané v tomto dokumente a tiež sme sa pokúsili predvídať všetky možné problémy, s ktorými sa naši používatelia môžu stretnúť. Ak si napriek tomu myslíte, že ste našli akúkoľvek chybu (nesprávne alebo chýbajúce informácie) v tejto dokumentácii, prosím oznámte chybu do systému sledovania chýb (https:// bugs.debian.org/) voči balíku release-notes. Najskôr si však     pozrite existujúce hlásenia o chybách (https://bugs.debian.org/ release-notes) , pre prípad, že je chyba, ktorú oznamujete, už nahlásená. Pokojne pridajte ďalšie informácie k existujúcim hláseniam chýb ak si myslíte, že môžete poskytnúť obsah do tohto dokumentu. Oceňujeme a posmeľujeme zadávanie hlásení so záplatami zdrojových     súborov tohto dokumentu. Ďalšie informácie o tom ako získať zdrojové súbory tohto dokumentu popisuje Oddiel 1.3, “Zdroje tohto dokumentu”. 1.2. Ako posielať správy o aktualizácii Vítané sú všetky informácie od používateľov, ktoré sa týkajú aktualizácie z stretch na buster. Ak ste ochotný podeliť sa o     tieto informácie, nahláste prosím chybu s vašimi výsledkami do systému sledovania chýb (https://bugs.debian.org/) voči balíku upgrade-reports. Žiadame, aby ste všetky prípadné prílohy skomprimovali (pomocou gzip).     Prosím, uveďte pri posielaní správ o aktualizácii nasledovné údaje: * Stav vašej databázy balíkov pred a po aktualizácii: stavová databáza dpkg je dostupná v /var/lib/dpkg/status a stavová databáza apt je dostupná v /var/lib/apt/extended_states. Pred aktualizáciou by ste mali vykonať zálohovanie ako popisuje Oddiel 4.1.1, “Zálohujte všetky dáta a konfiguračné údaje”, ale zálohy /var/lib/dpkg/status môžete tiež nájsť vo /var/     backups. * Záznamy relácie pomocou príkazu script popisuje Oddiel 4.4.1, “Nahranie relácie príkazového riadka” . * Vaše záznamy apt dostupné v /var/log/apt/term.log alebo vaše záznamy aptitude dostupné v /var/log/aptitude. Poznámka     Pozn.: Mali by ste venovať nejaký čas tomu, aby ste skontrolovali, či spolu so záznamami neodosielate akékoľvek citlivé alebo dôverné informácie a odstrániť ich zo správy, pretože tieto informácie budú verejne prístupné. 1.3. Zdroje tohto dokumentu The source of this document is in DocBook XML format. The HTML version is generated using docbook-xsl and xsltproc. The PDF version is generated using dblatex or xmlroff. Sources for the Release Notes are available in the Git repository of the Debian     Documentation Project. You can use the web interface (https:// salsa.debian.org/ddp-team/release-notes/) to access its files individually through the web and see their changes. For more information on how to access Git please consult the Debian Documentation Project VCS information pages (https:// www.debian.org/doc/vcs) . Kapitola 2. Čo je nové v Debian 10     The Wiki (https://wiki.debian.org/NewInBuster) has more information about this topic. 2.1. Podporované architektúry     Debian buster oficiálne podporuje nasledovné architektúry: * 32-bitové PC (i386) a 64-bitové PC (amd64) * 64-bitový ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS (mips (big-endian) a mipsel (little-endian)) * 64-bitový little-endian PowerPC (mips64el) * 64-bitový little-endian PowerPC (ppc64el) * IBM System z (s390x) Ďalšie informácie o stave portov a informácie špecifické pre vašu     architektúru sa dočítate na stránkach portov Debianu (https:// www.debian.org/ports/) . 2.2. Čo je nové v distribúcii? Toto nové vydanie Debianu opäť prináša omnoho viac softvéru ako jeho predchodca stretch; distribúcia obsahuje viac ako 13370 nových balíkov, čo je celkovo viac ako 57703 balíkov. Väčšina softvéru v distribúcii bola aktualizovaná: viac ako 35532     softvérových balíkov (to predstavuje 62 % všetkých balíkov v stretch). Rovnako bolo z rôznych dôvodov z distribúcie odstránené významné množstvo balíkov (viac ako 7278, 13 % balíkov v stretch). Neuvidíte žiadne aktualizácie týchto balíkov a v systémoch na správu balíkov budú označené ako „zastaralé“; pozri Oddiel 4.8, “Zastaralé balíky”. Debian again ships with several desktop applications and     environments. Among others it now includes the desktop environments GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, and Xfce 4.12.     Kancelárske aplikácie tiež boli aktualizované, vrátane kancelárskych balíkov: * LibreOffice is upgraded to version 6.1;     * Calligra is upgraded to 3.1. * GNUcash is upgraded to 3.4; With buster, Debian for the first time brings a mandatory access     control framework enabled per default. New installations of Debian buster will have AppArmor installed and enabled per default. See below for more information. Besides, buster is the first Debian release to ship with Rust     based programs such as Firefox, ripgrep, fd, exa, etc. and a significant number of Rust based libraries (more than 450). Buster ships with Rustc 1.34.     Updates of other desktop applications include the upgrade to Evolution 3.30.     Okrem množstva ďalších obsahuje toto vydanie aj nasledovné aktualizácie softvéru: +---------------------------------------------------------------+ | Balík | Verzia v 9 | Verzia v 10 | | | (stretch) | (buster) | |--------------------------------+-------------+----------------| |Apache |2.4.25 |2.4.38 | |--------------------------------+-------------+----------------| |DNS server BIND |9.10 |9.11 | |--------------------------------+-------------+----------------| |Cryptsetup |1.7 |2.1 | |--------------------------------+-------------+----------------| |Dovecot MTA |2.2.27 |2.3.4 | |--------------------------------+-------------+----------------| |Emacs |24.5 a 25.1 |26.1 | |--------------------------------+-------------+----------------| |Predvolený emailový server Exim |4.89 |4.92 | |--------------------------------+-------------+----------------| |GNU Compiler Collection ako |6.3 |7.4 and 8.3 | |štandardný kompilátor | | | |--------------------------------+-------------+----------------| |GIMP |2.8.18 |2.10.8 | |--------------------------------+-------------+----------------| |GnuPG |2.1 |2.2 | |--------------------------------+-------------+----------------| |Inkscape |0.92.1 |0.92.4 | |--------------------------------+-------------+----------------| |knižnica GNU C |2.24 |2.28 | |--------------------------------+-------------+----------------| |lighttpd |1.4.45 |1.4.53 |     |--------------------------------+-------------+----------------| |Obraz linuxového jadra |séria 4.9 |4.19 series | |--------------------------------+-------------+----------------| |LLVM/Clang toolchain |3.7 |6.0.1 and 7.0.1 | | | |(default) | |--------------------------------+-------------+----------------| |MariaDB |10.1 |10.3 | |--------------------------------+-------------+----------------| |Nginx |1.10 |1.14 | |--------------------------------+-------------+----------------| |OpenJDK |8 |11 | |--------------------------------+-------------+----------------| |OpenSSH |7.4p1 |7.9p1 | |--------------------------------+-------------+----------------| |Perl |5.24 |5.28 | |--------------------------------+-------------+----------------| |PHP |7.0 |7.3 | |--------------------------------+-------------+----------------| |MTA Postfix |3.1.8 |3.3.2 | |--------------------------------+-------------+----------------| |PostgreSQL |9.6 |11 | |--------------------------------+-------------+----------------| |Python 3 |3.5.3 |3.7.3 | |--------------------------------+-------------+----------------| |Rustc |  |1.34 | |--------------------------------+-------------+----------------| |Samba |4.5 |4.9 | |--------------------------------+-------------+----------------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot is a feature enabled on most PCs that prevents     loading unsigned code, protecting against some kinds of bootkit and rootkit.     Debian can now be installed and run on most PCs with Secure Boot enabled. It is possible to enable Secure Boot on a system that has an existing Debian installation, if it already boots using UEFI.     Before doing this, it's necessary to install shim-signed, grub-efi-amd64-signed or grub-efi-ia32-signed, and a Linux kernel package from buster.     Some features of GRUB and Linux are restricted in Secure Boot mode, to prevent modifications to their code.     More information can be found on the Debian wiki at SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor enabled per default Debian buster has AppArmor enabled per default. AppArmor is a mandatory access control framework for restricting programs'     capabilities (such as mount, ptrace, and signal permissions, or file read, write, and execute access) by defining per-program profiles. The apparmor package ships with AppArmor profiles for several     programs. Some other packages, such as evince, include profiles for the programs they ship. More profiles can be found in the apparmor-profiles-extra package. AppArmor is pulled in due to a Recommends by the buster Linux     kernel package. On systems that are configured to not install recommended packages by default, the apparmor package can be installed manually in order to enable AppArmor. 2.2.3. Optional hardening of APT All methods provided by APT (e.g. http, and https) except for cdrom, gpgv, and rsh can make use of seccomp-BPF sandboxing as supplied by the Linux kernel to restrict the list of allowed system calls, and trap all others with a SIGSYS signal. This sandboxing is currently opt-in and needs to be enabled with:     APT::Sandbox::Seccomp is a boolean to turn it on/off Two options can be used to configure this further: APT::Sandbox::Seccomp::Trap is a list of names of more syscalls to trap APT::Sandbox::Seccomp::Allow is a list of names of more syscalls to allow 2.2.4. Unattended-upgrades for stable point releases Previous versions of unattended-upgrades defaulted to installing     only upgrades that came from the security suite. In buster it now also automates upgrading to the latest stable point release. For details, see the package's NEWS.Debian file. 2.2.5. Substantially improved man pages for German speaking users The documentation (man-pages) for several projects like systemd, util-linux and mutt has been substantially extended. Please     install manpages-de to benefit from the improvements. During the lifetime of buster further new/improved translations will be provided within the backports archive. 2.2.6. Network filtering based on nftables framework by default Starting with iptables v1.8.2 the binary package includes iptables-nft and iptables-legacy, two variants of the iptables command line interface. The nftables-based variant, using the     nf_tables Linux kernel subsystem, is the default in buster. The legacy variant uses the x_tables Linux kernel subsystem. The update-alternatives system can be used to select one variant or the other. This applies to all related tools and utilities: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore All these have also gained -nft and -legacy variants. The -nft option is for users who can't or don't want to migrate to the     native nftables command line interface. However, users are strongly enouraged to switch to the nftables interface rather than using iptables. nftables provides a full replacement for iptables, with much better performance, a refreshed syntax, better support for IPv4/ IPv6 dual-stack firewalls, full atomic operations for dynamic     ruleset updates, a Netlink API for third party applications, faster packet classification through enhanced generic set and map infrastructures, and many other improvements (https:// wiki.nftables.org) . This change is in line with what other major Linux distributions are doing, such as RedHat, which now uses nftables as its default     firewalling tool (https://access.redhat.com/documentation/en-us/ red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Also, please note that all iptables binaries are now installed in /usr/sbin instead of /sbin. A compatibility symlink is in place,     but will be dropped after the buster release cycle. Hardcoded paths to the binaries in scripts will need to be corrected and are worth avoiding. Extensive documentation is available in the package's README and     NEWS files and on the Debian Wiki (https://wiki.debian.org/ nftables) . 2.2.7. Cryptsetup defaults to on-disk LUKS2 format The cryptsetup version shipped with Debian buster uses the new     on-disk LUKS2 format. New LUKS volumes will use this format by default. Unlike the previous LUKS1 format, LUKS2 provides redundancy of     metadata, detection of metadata corruption, and configurable PBKDF algorithms. Authenticated encryption is supported as well, but still marked as experimental. Existing LUKS1 volumes will not be updated automatically. They can be converted, but not all LUKS2 features will be available     due to header size incompatibilities. See the cryptsetup (https:/ /manpages.debian.org/buster/cryptsetup) manpage for more information. Please note that the GNU GRUB bootloader doesn't support the LUKS2 format yet. See the corresponding documentation (https://     cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) for further information on how to install Debian 10 with encrypted boot. 2.2.8. Driverless printing with CUPS 2.2.10 Debian 10 provides CUPS 2.2.10 and cups-filters 1.21.6. Together these give a user everything that is needed to take advantage of driverless printing (https://wiki.debian.org/DriverlessPrinting)     . The principal requirement is that a network print queue or printer offers an AirPrint service. A modern IPP printer is highly likely to be AirPrint-capable; a Debian CUPS print queue is always AirPrint-enabled. In essence, the DNS-SD (Bonjour) broadcasts from a CUPS server advertising a queue, or those from IPP printers, are capable of     being displayed in the print dialogs of applications without any action being required on the part of a user. An additional benefit is that the use of non-free vendor printing drivers and plugins can be dispensed with. A default installation of the cups package also installs the package cups-browsed; print queues and IPP printers will now be     automatically set up and managed by this utility. This is the recommended way (https://wiki.debian.org/QuickPrintQueuesCUPS) for a user to experience seamless and trouble-free driverless printing. 2.2.9. Basic support for Allwinner A64 based devices Thanks to the efforts of the linux-sunxi community (https:// linux-sunxi.org) Debian buster will have basic suport for many     devices based on the Allwinner A64 SoC. This includes FriendlyARM NanoPi A64; Olimex A64-OLinuXino and TERES-A64; PINE64 PINE A64/ A64+/A64-LTS, SOPINE, and Pinebook; SINOVOIP Banana Pi BPI-M64; and Xunlong Orange Pi Win(Plus). The essential features of these devices (e.g. serial console, ethernet, USB ports and basic video output) should work with the kernel from buster. More advanced features (e.g. audio or     accelerated video) are included or scheduled to be included in later kernels, which will be made available as usual through the backports archive (https://backports.debian.org) . See also the status page (https://linux-sunxi.org/Linux_mainlining_effort) for the Linux mainlining effort. 2.2.10. Novinky od Debian Med Blend The Debian Med team has added several new packages and updates     for software targeting life sciences and medicine. The effort to add Continuous Integration support for the packages in this field was (and will be) continued. To install packages maintained by the Debian Med team, install the metapackages named med-*, which are at version 3.3 for Debian     buster. Feel free to visit the Debian Med tasks pages (http:// blends.debian.org/med/tasks) to see the full range of biological and medical software available in Debian. 2.2.11. GNOME defaults to Wayland Following upstream, GNOME in buster defaults to using the Wayland     display server instead of Xorg. Wayland has a simpler and more modern design, which has advantages for security. The Xorg display server is still installed by default and the default display manager still allows you to choose it as the     display server for the next session, which may be needed if you want to use some applications (see Oddiel 5.1.9, “Some applications don't work in GNOME on Wayland”). People requiring accessibility features of the display server,     e.g. global keyboard shortcuts, are recommended to use Xorg instead of Wayland. 2.2.12. Merged /usr on fresh installs On fresh installs, the content of /bin, /sbin and /lib will be installed into their /usr counterpart by default. /bin, /sbin and /lib will be soft-links pointing at their directory counterpart under /usr/. In graphical form: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib When upgrading to buster, systems are left as they are, although the usrmerge package exists to do the conversion if desired. The freedesktop.org (https://www.freedesktop.org) project hosts a Wiki (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) with most of the rationale. This change shouldn't impact normal users that only run packages     provided by Debian, but it may be something that people that use or build third party software want to be aware of. 2.2.13. News from Debian Live team The Debian Live team is proud to introduce LXQt live ISOs as a new flavor. LXQt is a lightweight Qt desktop environment. It will     not get in your way. It will not hang or slow down your system. It is focused on being a classic desktop with a modern look and feel. The LXQt desktop environment offered in the Debian Live LXQt project is pure, unmodified, so you will get the standard desktop experience that the LXQt developers created for their popular     operating system. Users are presented with the standard LXQt layout comprised of a single panel (taskbar) located on the bottom edge of the screen, which includes various useful applets, such as the Main Menu, task manager, app launcher, system tray area, and integrated calendar. The buster live images come with something new that a bunch of other distributions have also adopted, which is the Calamares installer. Calamares is an independent installer project (they     call it “The universal installer framework”) which offers a Qt based interface for installing a system. It doesn't replace debian-installer on the live images; rather, it serves a different audience. Calamares is really easy to use, with friendly guided partitioning and really simple full-disk encryption setup. It doesn't cover all the advanced features of debian-installer (although it very recently got RAID support) and it doesn't have     an unattended install mode either. However, for 95%+ of desktop and laptop users, Calamares is a much easier way to get a system installed, which makes it very appropriate for live systems. For anyone who needs anything more complicated, or who's doing a mass-install, debian-installer is still available in both text and GUI forms. Debian Live Buster re-introduces the standard live image. This is a basic Debian image that contains a base Debian system without     any graphical user interface. Because it installs from a squashfs image rather than installing the system files using dpkg, installation times are a lot faster than installing from a minimal Debian installation image. Kapitola 3. Inštalačný systém Inštalátor Debianu (Debian Installer) je oficiálny inštalačný     systém Debianu. Ponúka rôzne spôsoby inštalácie. Metódy inštalácie dostupné pre váš systém závisia na architektúre, ktorú používate. Obrazy inštalátora pre buster nájdete spolu s Inštalačnou     príručkou na webe Debianu (https://www.debian.org/releases/buster /debian-installer/) .     The Installation Guide is also included on the first media of the official Debian DVD (CD/blu-ray) sets, at:     /doc/install/manual/jazyk/index.html Tiež si môžete pozrieť zoznam známych problémov s     debian-installer - errata (https://www.debian.org/releases/buster /debian-installer/index#errata) . 3.1. Čo je nové v inštalačnom systéme? There has been a lot of development on the Debian Installer since     its previous official release with Debian 9, resulting in improved hardware support and some exciting new features or improvements. Most notably there is the initial support for UEFI Secure Boot     (see Oddiel 2.2.1, “UEFI Secure Boot”), which has been added to the installation images. If you are interested in an overview of the detailed changes since stretch, please check the release announcements for the     buster beta and RC releases available from the Debian Installer's news history (https://www.debian.org/devel/debian-installer/News /) . 3.1.1. Automatizovaná inštalácia Niektoré zmeny spomenuté v predošlej sekcii tiež majú vplyv na podporu automatickej inštalácie na základe vopred zostavených     konfiguračných súborov. To znamená, že ak máte existujúce vopred zostavené konfiguračné súbory, ktoré fungovali v inštalátore stretch, nemôžete očakávať, že budú bezo zmien fungovať v novom inštalátore. Inštalačná príručka (https://www.debian.org/releases/buster/     installmanual) obsahuje samostatnú aktualizovanú prílohu s rozsiahlou dokumentáciou týkajúcu sa vopred zostavenej konfigurácie. Kapitola 4. Aktualizácie z Debian 9 (stretch) 4.1. Príprava na aktualizáciu Odporúčame, aby ste si pred aktualizáciou prečítali aj informácie v časti Kapitola 5, Problémy vyskytujúce sa v buster, ktorá     pokrýva možné problémy nie priamo sa týkajúce procesu aktualizácie, ale o ktorých je dôležité vedieť predtým, než začnete. 4.1.1. Zálohujte všetky dáta a konfiguračné údaje Dôrazne odporúčame, aby ste pred aktualizáciou systému vykonali úplnú zálohu alebo aspoň zálohovali všetky dáta a konfiguračné     údaje, ktoré si nemôžete dovoliť stratiť. Aktualizačné nástroje a proces aktualizácie sú dosť spoľahlivé, ale chyba hardvéru uprostred aktualizácie môže spôsobiť ťažké poškodenie systému. Hlavné veci, ktoré budete chcieť zálohovať sú obsah /etc, /var/ lib/dpkg, /var/lib/aptitude/pkgstates a výstup dpkg     --get-selections "*" (úvodzovky sú dôležité). Ak používate na správu balíkov vášho systému aptitude, budete si tiež chcieť zálohovať /var/lib/aptitude/pkgstates. Samotný proces aktualizácie nemení nič v adresári /home. Ale niektoré aplikácie (napr. časti balíka Mozilla a pracovné prostredia GNOME a KDE) prepisujú existujúce nastavenia používateľa novými štandardnými hodnotami, keď používateľ     prvýkrát spustí novú verziu aplikácie. Preventívne si môžete urobiť zálohu skrytých súborov a adresárov (súbory začínajúce bodkou) v domovských adresároch používateľov. Táto záloha môže pomôcť v obnovení alebo opätovnom vytvorení pôvodných nastavení. Tiež o tom možno budete chcieť informovať používateľov. Všetky operácie inštalácie balíkov musíte spúšťať s oprávnením     superpoužívateľa, takže sa buď prihláste ako root alebo použite príkaz su alebo sudo na získanie potrebných oprávnení.     Aktualizácia má niekoľko predpokladov. Pred jej vykonaním by ste mali skontrolovať, či sú splnené. 4.1.2. Vopred informujte používateľov Je rozumné informovať všetkých používateľov o plánovaných     aktualizáciách, hoci používatelia pristupujúci k systému pomocou ssh pripojenia by si toho počas aktualizácie nemuseli mnoho všimnúť a mali by byť schopní pokračovať v práci.     Ak si želáte vykonať ďalšie opatrenia, pred aktualizáciou zálohujte alebo odpojte /home. Pri aktualizácii na buster budete musieť vykonať aktualizáciu     jadra, takže bude potrebné reštartovať systém. Spravidla sa to robí po dokončení aktualizácie. 4.1.3. Pripravte sa na odstávku služieb Výš systém môže ponúkať služby poskytované balíkmi, ktoré sa budú aktualizovať. V tom prípade, prosím, pamätajte, že počas     aktualizácie budú služby zastavené, pokým sa príslušné balíky nenahradia a nenakonfigurujú. V tejto dobe tieto službu nebudú dostupné. Presná odstávka týchto služieb bude závisieť na počte balíkov systému, ktoré sa aktualizujú a predĺži sa tiež o čas, ktorý bude správca potrebovať na to, aby odpovedal na konfiguračné otázky od     rôznych aktualizovaných balíkov (ak sa vyskytnú). Pamätajte, že ak necháte bežať proces aktualizácie bez dozoru a systém bude počas aktualizácie požadovať vstup, je veľká pravdepodobnosť nedostupnosti služieb^[1] po nezanedbateľnú dobu. Ak systém, ktorý aktualizujete, poskytuje nevyhnutné služby pre vašich používateľov alebo sieť^[2], môžete čas odstávky znížiť vykonaním minimálnej aktualizácie systému ako popisuje Oddiel 4.4.4, “Minimálna aktualizácia systému”, následne     aktualizáciou jadra a reštartom, a potom aktualizovať balíky súvisiace s vašimi nevyhnutnými službami. Aktualizáciu týchto balíkov pred vykonaním úplnej aktualizácie popisuje Oddiel 4.4.5, “Aktualizácia systému”. Takto môžete zabezpečiť, že tieto nevyhnutné služby pobežia a budú dostupné počas úplnej aktualizácie a tak sa zníži doba ich nedostupnosti. 4.1.4. Pripravte sa na obnovu Hoci Debian sa snaží zabezpečiť, aby váš systém zostal po celú dobu v spustiteľnom stave, vždy existuje riziko, že po     reštartovaní systému po aktualizácii môžete naraziť na problémy. Známe potenciálne problémy sú zdokumentované v tejto a ďalšej kapitole týchto Poznámok k vydaniu. Z toho dôvodu sa uistite, že budete schopní obnoviť systém v     prípade, že sa mu nepodarí znova naštartovať alebo, v prípade systémov spravovaných na diaľku, ak sa nepodarí aktivovať sieťové pripojenie. Ak vykonávate vzdialenú aktualizáciu prostredníctvom spojenia ssh , odporúčame, aby ste vykonali nutné opatrenia, aby ste mali prístup k serveru prostredníctvom vzdialeného sériového     terminálu. Existuje totiž možnosť, že po aktualizácii jadra a reštartovaní budete musieť opraviť konfiguráciu systému z lokálnej konzoly. Tiež v prípade, že sa systém náhodou uprostred aktualizácie reštartuje, existuje možnosť, že budete musieť opraviť konfiguráciu systému z lokálnej konzoly. Na zotavenie v prípade núdze odporúčame vo všeobecnosti, aby ste použili záchranný režim inštalátora Debianu. Výhodou použitia inštalátora je, že si môžete vybrať medzi jeho mnohými spôsobmi     inštalácie taký, ktorý sa najviac hodí vašej situácii. Ďalšie informácie nájdete v časti “Obnova poškodeného systému” v kapitole 8 Inštalačnej príručky (https://www.debian.org/releases/ buster/installmanual) a v Často kladených otázkach k Inštalátoru Debianu (https://wiki.debian.org/DebianInstaller/FAQ) . Ak sa to nepodarí, budete potrebovať iný spôsob ako naštartovať váš systém, aby ste k nemu získali prístup a mohli ho opraviť.     Jednou z volieb je použiť špeciálny záchranný obraz alebo linuxové live CD. Po naštartovaní systému z neho by ste mali byť schopní pripojiť svoj koreňový súborový systém, vykonať doňho chroot a opraviť problém. 4.1.4.1. Ladiaci shell počas štartu pomocou initrd Balík initramfs-tools obsahuje ladiaci shell^[3] v obrazoch initrd, ktoré generuje. Ak napríklad initrd nie je schopný     pripojiť váš koreňový súborový systém, dostanete sa do tohto ladiaceho shellu, ktorý má základné príkazy na to, aby vám pomohol vystopovať problém a prípadne ho opraviť. Základné veci, ktoré by ste mali skontrolovať: prítomnosť správnych súborov zariadení v /dev; aké moduly sú načítané (cat / proc/modules); chyby pri načítaní ovládačov vo výstupe dmesg.     Výstup príkazu dmesg vám tiež ukáže ktoré súbory zariadení boli pridelené ktorým diskom; mali by ste si to overiť porovnaním s výstupom echo $ROOT, aby ste sa uistili, že koreňový systém je na zariadení, na ktorom ho očakávate. Ak sa vám podarí opraviť problém, napísaním exit opustíte ladiaci shell a proces zavádzania bude pokračovať od bodu, kde bol     prerušený. Samozrejme budete tiež musieť opraviť podstatu problému a znova vytvoriť initrd, aby nasledujúci štart už nezlyhal. 4.1.4.2. Ladiaci shell počas štartu pomocou systemd Ak zavedenie systému pod systemd zlyhá, je root shell na ladenie     získate zmenou príkazového riadka jadra. Ak zavedenie systému ako také uspeje, ale nepodarí sa spustiť niektoré služby, môže byť užitočné pridať k parametrom jadra systemd.unit=rescue.target. V opačnom vám prípade parameter jadra systemd.unit= emergency.target poskytne root shell v najbližšom možnom momente.     Toto sa však deje pred pripojením koreňového súborového systému s povoleniami na čítanie aj zápis. To budete musieť urobiť ručne pomocou:     # mount -o remount,rw / More information on debugging a broken boot under systemd can be     found in the Diagnosing Boot Problems (https://freedesktop.org/ wiki/Software/systemd/Debugging/) article. 4.1.5. Pripravte bezpečné prostredie na aktualizáciu Dôležité     If you are using some VPN services (such as tinc) consider that they might not be available throughout the upgrade process. Please see Oddiel 4.1.3, “Pripravte sa na odstávku služieb”. In order to gain extra safety margin when upgrading remotely, we suggest that you run upgrade processes in the virtual console     provided by the screen program, which enables safe reconnection and ensures the upgrade process is not interrupted even if the remote connection process temporarily fails. 4.1.6. Verify network interface name support Systems upgraded from older releases that still use network interfaces with names like eth0 or wlan0 are at risk of losing     networking once they switch to buster; see Oddiel 5.1.6, “Migrating from legacy network interface names” for migration instructions. 4.2. Checking APT configuration status The upgrade process described in this chapter has been designed for “pure” Debian stable systems. If your APT configuration     mentions additional sources besides stretch, or if you have installed packages from other releases or from third parties, then to ensure a reliable upgrade process you may wish to begin by removing these complicating factors. The main configuration file that APT uses to decide what sources it should download packages from is /etc/apt/sources.list, but it can also use files in the /etc/apt/sources.list.d/ directory -     for details see sources.list(5) (https://manpages.debian.org/ buster//buster/apt/sources.list.5.html) . If your system is using multiple source-list files then you will need to ensure they stay consistent. Below there are two methods for finding installed packages that did not come from Debian, using either aptitude or apt-forktracer . Please note that neither of them are 100% accurate (e.g. the aptitude example will list packages that were once provided by     Debian but no longer are, such as old kernel packages). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direct upgrades from Debian releases older than 9 (stretch) are     not supported. Please follow the instructions in the Release Notes for Debian 9 (https://www.debian.org/releases/stretch/ releasenotes) to upgrade to Debian 9 first. Tento postup tiež predpokladá, že váš systém bol aktualizovaný na     najnovšie vydanie stabilnej vetvy (point release) stretch. Ak ste tak nespravili alebo si nie ste istý, riaďte sa inštrukciami v časti Oddiel A.1, “Ako aktualizovať váš systém stretch”. You should also make sure the package database is ready before proceeding with the upgrade. If you are a user of another package manager like aptitude or synaptic, review any pending actions. A     package scheduled for installation or removal might interfere with the upgrade procedure. Note that correcting this is only possible if your APT source-list files still point to stretch and not to stable or buster; see Oddiel A.2, “Checking your APT source-list files”.     It is a good idea to remove obsolete packages from your system before upgrading. 4.2.1. Sekcia proposed-updates If you have listed the proposed-updates section in your APT     source-list files, you should remove it before attempting to upgrade your system. This is a precaution to reduce the likelihood of conflicts. 4.2.2. Neoficiálne zdroje If you have any non-Debian packages on your system, you should be aware that these may be removed during the upgrade because of conflicting dependencies. If these packages were installed by     adding an extra package archive in your APT source-list files, you should check if that archive also offers packages compiled for buster and change the source item accordingly at the same time as your source items for Debian packages. Niektorí používatelia môžu používať neoficiálne spätne portované „novšie“ verzie balíkov, ktoré sú v Debiane nainštalované na ich     systéme stretch. Také balíky pravdepodobne spôsobia problémy počas aktualizácie, pretože môžu mať konfliktné súbory^[4]. Oddiel 4.5, “Možné problémy počas aktualizácie” obsahuje informácie o tom, ako sa vyrovnať s konfliktami ak nastanú. 4.2.3. Vypnite pripevňovanie balíkov APT (APT pinning) Ak ste nastavili APT, aby pripevňoval určité balíky z distribúcie inej ako stable (napr. z testing), je možné, že budete musieť     zmeniť svoje nastavenie pripevňovania APT (ukladá sa v /etc/apt/ preferences), aby umožnilo aktualizáciu balíkov na verzie z nového stabilného vydania. Ďalšie informácie o pripevňovaní APT nájdete v apt_preferences(5). 4.2.4. Skontrolujte stav balíkov Bez ohľadu na použitú metódu aktualizácie sa odporúča, aby ste najskôr skontrolovali stav všetkých balíkov a overili, že sú v     stave, aby sa dali aktualizovať. Nasledovný príkaz zobrazí všetky balíky, ktoré sú v stave „napoly inštalovaný“ alebo „konfigurácia zlyhala“ a všetky ostatné s chybovým stavom.     # dpkg --audit     Môžete tiež skontrolovať stav všetkých balíkov na vašom systéme pomocou aptitude alebo pomocou príkazov ako     # dpkg -l | pager     alebo     # dpkg --get-selections "*" > ~/curr-pkgs.txt Je žiaduce odstrániť pred aktualizáciou podržania. Ak je podržaný     niektorý z dôležitých balíkov, ktoré sa majú aktualizovať, aktualizácia zlyhá. Note that aptitude uses a different method for registering     packages that are on hold than apt and dselect. You can identify packages on hold for aptitude with     # aptitude search "~ahold"     If you want to check which packages you had on hold for apt, you should use     # dpkg --get-selections | grep 'hold$' Ak ste zmenili alebo prekompilovali balík lokálne a nepremenovali     ste ho alebo ste dali do verzie epochu, musíte ho podržať, aby sa neaktualizoval.     The “hold” package state for apt can be changed using:     # echo package_name hold | dpkg --set-selections     Stav balíka „podržať“ zrušíte nahradením príkazu hold príkazom install. If there is anything you need to fix, it is best to make sure     your APT source-list files still refer to stretch as explained in Oddiel A.2, “Checking your APT source-list files”. 4.3. Preparing APT source-list files Before starting the upgrade you must reconfigure APT's     source-list files (/etc/apt/sources.list and files under /etc/apt /sources.list.d/). APT will consider all packages that can be found via any configured archive, and install the package with the highest     version number, giving priority to the first entry in the files. Thus, if you have multiple mirror locations, list first the ones on local hard disks, then CD-ROMs, and then remote mirrors. Na vydanie je často možné odkazovať jednak prostredníctvom jeho kódového označenia (napr. stretch, buster) a jednak jeho stavom (i.e. oldstable, stable, testing, unstable). Ak odkazujete na     vydanie jeho kódovým označením má to tú výhodu, že vás nikdy neprekvapí nové vydanie a preto je to tu popísaný postup. To samozrejme tiež znamená, že budete musieť sledovať oznámenia o novom vydaní sami. Ak použijete namiesto kódového označenia stav, po vydaní uvidíte iba veľké množstvo aktualizácií balíkov. Debian poskytuje dve poštové konferencie s oznámeniami, ktoré vás informujú o relevantných informáciách týkajúcich sa vydaní Debianu. * Po prihlásení sa k odberu poštovej konferencie oznámení Debianu (https://lists.debian.org/debian-announce/) budete     dostávať oznámenie vždy, keď Debian uvoľní nové vydanie. Napr. keď sa buster zmení zo stable na oldstable. * Po prihlásení sa k odberu poštovej konferencie bezpečnostných oznámení (https://lists.debian.org/debian-security-announce/) budete dostávať oznámenie vždy, keď Debian zverejní oznámenie týkajúce sa bezpečnosti. 4.3.1. Pridávanie internetových zdrojov APT On new installations the default is for APT to be set up to use the Debian APT CDN service, which should ensure that packages are automatically downloaded from a server near you in network terms.     As this is a relatively new service, older installations may have configuration that still points to one of the main Debian Internet servers or one of the mirrors. If you haven't done so yet, it is recommended to switch over to the use of the CDN service in your APT configuration.     To make use of the CDN service, add a line like this to your APT source configuration (assuming you are using main and contrib):     deb http://deb.debian.org/debian buster main contrib     After adding your new sources, disable the previously existing “ deb” lines by placing a hash sign (#) in front of them.     However, if you get better results using a specific mirror that is close to you in network terms, this option is still available. Debian mirror addresses can be found at https://www.debian.org/     distrib/ftplist (https://www.debian.org/distrib/ftplist) (look at the “list of Debian mirrors” section). Napríklad predpokladajme, že vaše najbližšie zrkadlo Debianu je     http://mirrors.kernel.org. Keď sa na toto zrkadlo pozriete svojim webovým prehliadačom, všimnete si, že adresáre sú organizované nasledovne: http://mirrors.kernel.org/debian/dists/buster/main/binary-armhf/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-armhf/...     To configure APT to use a given mirror, add a line like this (again, assuming you are using main and contrib):     deb http://mirrors.kernel.org/debian buster main contrib     Všimnite si, že „dists“ sa pridáva implicitne a argumenty za názvom vydania sa použijú na doplnenie cesty o viaceré adresáre.     Again, after adding your new sources, disable the previously existing archive entries. 4.3.2. Pridanie zdrojov APT lokálneho zrkadla Instead of using remote package mirrors, you may wish to modify     the APT source-list files to use a mirror on a local disk (possibly mounted over NFS).     Napríklad, ak máte zrkadlo balíkov vo /var/local/debian/ a adresárová štruktúra je nasledovná: /var/local/debian/dists/buster/main/binary-armhf/...     /var/local/debian/dists/buster/contrib/binary-armhf/...     Pridaním nasledovného riadka do súboru sources.list ho môžete použiť v systéme apt:     deb file:/var/local/debian buster main contrib     Všimnite si, že „dists“ sa pridáva implicitne a argumenty za názvom vydania sa použijú na doplnenie cesty o viaceré adresáre. After adding your new sources, disable the previously existing     archive entries in the APT source-list files by placing a hash sign (#) in front of them. 4.3.3. Pridanie zdrojov APT z optických médií If you want to use only DVDs (or CDs or Blu-ray Discs), comment     out the existing entries in all the APT source-list files by placing a hash sign (#) in front of them. Uistite sa, že sa v súbore /etc/fstab nachádza riadok, ktorý     umožňuje pripojiť vašu mechaniku CD-ROM na prípojný bod /media/ cdrom. Napríklad, ak je vaša mechanika CD-ROM /dev/sr0, /etc/ fstab by mal obsahovať takýto riadok:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Pamätajte, že medzi slovami noauto,ro v štvrtom poli nesmú byť žiadne medzery.     Overte, že to funguje tak, že vložíte CD a skúsite spustiť # mount /media/cdrom # this will mount the CD to the mount point     # ls -alF /media/cdrom # this should show the CD's root directory # umount /media/cdrom # this will unmount the CD     Potom spustite:     # apt-cdrom add     pre každé binárne CD Debianu, ktoré máte, čím sa pridajú údaje o každom CD do databázy APT. 4.4. Aktualizácia balíkov     The recommended way to upgrade from previous Debian releases is to use the package management tool apt. Poznámka     apt is meant for interactive use, and should not be used in scripts. In scripts one should use apt-get, which has a stable output better suitable for parsing. Nezabudnite pripojiť všetky potrebné diskové oblasti     (predovšetkým koreňovú oblasť a oblasť obsahujúcu /usr) na zápis pomocou príkazu ako:     # mount -o remount,rw /mountpoint Next you should double-check that the APT source entries (in /etc /apt/sources.list and files under /etc/apt/sources.list.d/) refer either to “buster” or to “stable”. There should not be any sources entries pointing to stretch.     +--------------------------------------------------+ |Poznámka | | | |Riadky zdrojov softvéru týkajúce sa CD-ROM môžu | |niekedy odkazovať na „unstable“; a hoci to môže | |byť mätúce, nemali by ste to meniť. | +--------------------------------------------------+ 4.4.1. Nahranie relácie príkazového riadka Dôrazne sa odporúča použiť program /usr/bin/script na zaznamenanie priebehu relácie aktualizácie. Ak sa potom vyskytne     problém, budete mať záznam toho, čo sa stalo a ak to bude potrebné, budete schopní poskytnúť presné informácie pri hlásení chyby. Zaznamenávanie spustíte príkazom:     # script -t 2>~/upgrade-busterstep.time -a ~/upgrade-busterstep.script alebo podobným. Ak budete musieť znova spustiť záznam (napr. ak musíte reštartovať systém), použite inú hodnotu krok na     rozlíšenie, ktorý krok aktualizácie zaznamenávate. Neukladajte súbor so záznamom do odkladacieho adresára ako /tmp či /var/tmp (súbory v týchto adresároch môžu byť počas aktualizácie alebo akéhokoľvek reštartu zmazané). Záznam vám tiež umožní skontrolovať informácie, ktoré sa posunuli     mimo obrazovky. Ak ste na konzole systému, stačí prepnúť na druhý virtuálny terminál (pomocou Alt+F2) a po prihlásení použiť na zobrazenie súboru less -R ~root/upgrade-buster.script.     Po dokončení aktualizácie môžete zastaviť script napísaním exit na príkazovom riadku. apt will also log the changed package states in /var/log/apt/ history.log and the terminal output in /var/log/apt/term.log.     dpkg will, in addition, log all package state changes in /var/log /dpkg.log. If you use aptitude, it will also log state changes in /var/log/aptitude.     Ak ste použili voľbu -t príkazu script, môžete použiť program scriptreplay na opätovné prehranie celej relácie:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Aktualizácia zoznamu balíkov     Najprv je potrebné stiahnuť zoznam dostupných balíkov nového vydania. To spravíte príkazom:     # apt update Poznámka     Users of apt-secure may find issues when using aptitude or apt-get. For apt-get, you can use apt-get update --allow-releaseinfo-change. 4.4.3. Uistite sa, že na aktualizáciu máte dosť miesta na disku Pred aktualizáciou systému sa musíte uistiť, že máte dostatok miesta na disku než začnete úplnú aktualizáciu systému ako ju popisuje Oddiel 4.4.5, “Aktualizácia systému”. Všetky balíky potrebné na inštaláciu sa najprv stiahnu zo siete a uložia do adresára /var/cache/apt/archives (a počas sťahovania do podadresára partial/), takže sa musíte uistiť, že máte na     oblasti, ktorá obsahuje /var/ dostatok miesta na stiahnutie balíkov, ktoré sa budú inštalovať. Po stiahnutí pravdepodobne bude potrebné ďalšie miesto na disku v iných oblastiach na inštaláciu aktualizovaných balíkov (ktoré môžu obsahovať väčšie binárne súbory alebo viac dát) ako aj nových balíkov, ktoré sa stiahnu počas aktualizácie. Ak váš systém nebude mať dostatočné miesto na disku, môžete skončiť s neúplnou aktualizáciou, z čoho je ťažké systém zotaviť. apt can show you detailed information about the disk space needed     for the installation. Before executing the upgrade, you can see this estimate by running: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX upgraded, XXX newly installed, XXX to remove and XXX not upgraded. Need to get xx.xMB of archives. After this operation, AAAMB of additional disk space will be used. Poznámka Spustenie tohto príkazu na začiatku aktualizácie môže zobraziť     chybovú správu z dôvodov popísaných v ďalších častiach. V takom prípade budete musieť počkať, kým sa vykoná minimálna aktualizácia systému podľa Oddiel 4.4.4, “Minimálna aktualizácia systému” a aktualizovať jadro pred spustením tohto príkazu na odhad miesta na disku.     If you do not have enough space for the upgrade, apt will warn you with a message like this:     E: You don't have enough free space in /var/cache/apt/archives/.     V takejto situácii vopred uvoľnite miesto na disku. Môžete: * Remove packages that have been previously downloaded for installation (at /var/cache/apt/archives). Cleaning up the package cache by running apt clean will remove all previously downloaded package files. * Remove forgotten packages. If you have used aptitude or apt to manually install packages in stretch it will have kept track of those packages you manually installed, and will be able to mark as redundant those packages pulled in by dependencies alone which are no longer needed due to a package being removed. They will not mark for removal packages that you manually installed. To remove automatically installed packages that are no longer used, run: # apt autoremove Na nájdenie zastaralých balíkov môžete tiež použiť debfoster alebo cruft. Nemali by ste balíky, ktoré vám tieto nástroje nájdu iba slepo odstraňovať, obzvlášť ak používate agresívne neštandardné voľby, ktoré často označia aj používané balíky. Dôrazne sa odporúča, aby ste manuálne skontrolovali balíky navrhnuté na odstránenie (t.j. ich obsah, veľkosť a popis) než ich necháte odstrániť. * Odstráňte balíky, ktoré zaberajú príliš mnoho miesta a momentálne nie sú potrebné (po aktualizácii ich môžete vždy nainštalovať). Ak máte nainštalovaný popularity-contest, môžete použiť príkaz popcon-largest-unused na vypísanie zoznamu balíkov, ktoré nepoužívate a ktoré zaberajú najviac miesta. Balíky, ktoré len zaberajú najviac miesta na disku nájdete pomocou dpigs (dostupné v balíku debian-goodies) alebo wajig (príkazom wajig size). Tiež sa dajú nájsť pomocou aptitude. Spustite aptitude v celoobrazovkovom režime, vyberte Pohľady → Nový Plochý Zoznam Balíkov, stlačte l a zadajte ~i, potom stlačte S a zadajte ~installsize. To vám dá šikovný zoznam, s ktorým môžete ďalej pracovať. * Odstrániť preklady a lokalizačné súbory zo systému, ak nie sú potrebné. Možete nainštalovať balík localepurge a nastaviť ho, aby ponechal na systéme iba niekoľko vybraných locales. Tým sa zníži využité miesto na disku, ktoré zaberá /usr/share/locale. * Dočasne presunúť na iný systém alebo natrvalo odstrániť systémové záznamy nachádzajúce sa vo /var/log/.     * Použiť dočasný adresár /var/cache/apt/archives: Môžete použiť dočasný adresár pre vyrovnávaciu pamäť na inom súborovom systéme (USB pamäť, dočasný pevný disk, už používaný súborový systém, ...). +-----------------------------------------------------+ |Poznámka | | | |Nepoužívajte prípojný bod NFS, pretože sieťové | |pripojenie sa môže počas aktualizácie prerušiť. | +-----------------------------------------------------+ Napríklad, ak máte USB pamäť pripojenú na /media/usbkey: 1. odstráňte balíky, ktoré boli doteraz stiahnuté na inštaláciu: # apt clean 2. skopírujte adresár /var/cache/apt/archives na USB pamäť: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. pripojte dočasný adresár vyrovnávacej pamäte balíkov na aktuálny: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. po aktualizácii obnovte pôvodný adresár /var/cache/apt/ archives: # umount /media/usbkey/archives 5. odstráňte zostávajúce /media/usbkey/archives. Dočasný adresár vyrovnávacej pamäte balíkov môžete vytvoriť na ľubovoľnom pripojenom súborovom systéme. * Vykonať minimálnu aktualizáciu systému (pozri Oddiel 4.4.4, “Minimálna aktualizácia systému”) alebo čiastočné aktualizácie systému nasledované úplnou aktualizáciou. To umožní aktualizovať systém po častiach a umožní vám vyčistiť vyrovnávaciu pamäť balíkov pred úplnou aktualizáciou. Note that in order to safely remove packages, it is advisable to     switch your APT source-list files back to stretch as described in Oddiel A.2, “Checking your APT source-list files”. 4.4.4. Minimálna aktualizácia systému V niektorých prípadoch môže priame spustenie úplnej aktualizácie odstrániť veľké množstvo balíkov, ktoré si chcete ponechať. Preto     odporúčame dvojfázový proces aktualizácie. V prvej fáze minimálnu aktualizáciu, aby sa vyriešili tieto konflikty a následne úplnú aktualizáciu ako popisuje Oddiel 4.4.5, “Aktualizácia systému”.     Najprv spustite:     # apt-get upgrade     Toto aktualizuje tie balíky, ktoré je možné aktualizovať bez nutnosti odstránenia alebo inštalácie iných balíkov. Minimálna aktualizácia systému tiež môže byť užitočná v prípade,     keď má systém málo miesta a úplnú aktualizáciu nemožno spustiť z dôvodu obmedzeného miesta. If the apt-listchanges package is installed, it will (in its     default configuration) show important information about upgraded packages in a pager after downloading the packages. Press q after reading to exit the pager and continue the upgrade. 4.4.5. Aktualizácia systému     Po dokončení týchto krokov budete pripravený pokračovať v hlavnej časti aktualizácie. Spustite:     # apt full-upgrade Tým sa vykoná kompletná aktualizácia systému, nainštalujú sa najnovšie dostupné verzie všetkých balíkov a vyriešia sa všetky     možné zmeny závislostí medzi balíkmi v rôznych vydaniach. Ak je to potrebné, nainštalujú sa niektoré nové balíky (zvyčajne nové verzie knižníc a premenované balíky) a odstránia sa všetky konfliktné zastaralé balíky. Pri aktualizácii z diskov CD/DVD/BD vás systém požiada o vloženie niektorých konkrétnych diskov niekoľkokrát počas aktualizácie. Je     možné, že budete musieť vložiť rovnaký disk viac než raz; to je z dôvodu navzájom závisiacich balíkov, ktoré sa nachádzajú na rôznych diskoch. New versions of currently installed packages that cannot be upgraded without changing the install status of another package     will be left at their current version (displayed as “held back”). This can be resolved by either using aptitude to choose these packages for installation or by trying apt install package. 4.5. Možné problémy počas aktualizácie     Nasledovné oddiely popisujú známe problémy, ktoré sa môžu vyskytnúť pri aktualizácii na buster. 4.5.1. Dist-upgrade zlyhá s chybou „Nebolo možné vykonať okamžitú konfiguráciu“ In some cases the apt full-upgrade step can fail after downloading packages with:     E: Could not perform immediate configuration on 'package'. Please see man 5 apt.conf under APT::Immediate-Configure for details. If that happens, running apt full-upgrade -o     APT::Immediate-Configure=0 instead should allow the upgrade to proceed. Another possible workaround for this problem is to temporarily     add both stretch and buster sources to your APT source-list files and run apt update. 4.5.2. Očakávané odstránenia Proces aktualizácie na buster môže požadovať odstránenie balíkov zo systému. Presný zoznam balíkov bude závisieť na množine balíkov, ktorú máte nainštalovanú. Tieto poznámky k vydaniu     poskytujú všeobecné rady o metóde, ktorú by ste mali zvoliť, ale ak máte pochybnosti, odporúčame aby ste preskúmali odstránenie ktorých balíkov je navrhnuté v každej z metód. Ďalšie informácie o balíkoch, ktoré boli v buster označené ako zastarané nájdete v časti Oddiel 4.8, “Zastaralé balíky”. 4.5.3. Cykly Konfliktov alebo Predzávislostí Sometimes it's necessary to enable the APT::Force-LoopBreak option in APT to be able to temporarily remove an essential     package due to a Conflicts/Pre-Depends loop. apt will alert you of this and abort the upgrade. You can work around this by specifying the option -o APT::Force-LoopBreak=1 on the apt command line. It is possible that a system's dependency structure can be so     corrupt as to require manual intervention. Usually this means using apt or     # dpkg --remove package_name     na odstránenie niektorých z konfliktných balíkov alebo # apt -f install     # dpkg --configure --pending     V extrémnych prípadoch budete musieť vynútiť reinštaláciu príkazom typu     # dpkg --install /path/to/package_name.deb 4.5.4. Konflikty súborov Konflikty súborov by sa nemali vyskytnúť ak aktualizujete z     „čistého“ systému stretch, ale môžu sa vyskytnúť ak máte nainštalované neoficiálne spätné porty (backports). Konflikt súborov sa prejaví nasledovnou chybou: Unpacking (from ) ... dpkg: error processing (--install): trying to overwrite `',     which is also in package dpkg-deb: subprocess paste killed by signal (Broken pipe) Errors were encountered while processing:     Môžete sa pokúsiť vyriešiť konflikt súborov tým, že nasilu odstránite balík uvedený na poslednom riadku chybovej správy:     # dpkg -r --force-depends package_name     After fixing things up, you should be able to resume the upgrade by repeating the previously described apt commands. 4.5.5. Zmeny v konfigurácii Počas aktualizácie dostanete otázky týkajúce sa konfigurácie alebo rekonfigurácie niekoľkých balíkov. Po otázke, či nejaký súbor z adresára /etc/init.d alebo /etc/manpath.config má byť     nahradený verziou od správcu balíka je zvyčajne potrebné odpovedať „áno“, aby ste zaistili konzistenciu systému. Kedykoľvek môžete vrátiť staršie verzie, pretože sa uložia s príponou .dpkg-old. Ak si nie ste istý, čo máte robiť, zapíšte si meno balíka alebo     súboru a veci vyriešte neskôr. Ak chcete skontrolovať informácie, ktoré boli na obrazovke počas aktualizácie, môžete hľadať v súbore záznamu relácie. 4.5.6. Zmena relácie na konzolu If you are running the upgrade using the system's local console you might find that at some points during the upgrade the console     is shifted over to a different view and you lose visibility of the upgrade process. For example, this may happen in systems with a graphical interface when the display manager is restarted. Na návrat na konzolu s bežiacou aktualizáciou budete musieť použiť Ctrl+Alt+F1 (ak ste na grafickej štartovacej obrazovke) alebo Alt+F1 (ak ste na lokálnej obrazovke v textovom režme), čo     vás prepne späť na virtuálny terminál 1. Nahraďte F1 funkčným klávesom s číslom zodpovedajúcim virtuálnemu terminálu, na ktorom bežala aktualizácia. Tiež môžete použiť Alt+šípka vľavo alebo Alt +šípka vpravo na prepínanie medzi susednými terminálmi v textovom režime. 4.6. Aktualizácia jadra a súvisiacich balíkov Táto časť vysvetľuje ako aktualizovať vaše jadro a identifikuje možné problémy týkajúce sa tejto aktualizácie. Môžete buď     nainštalovať jeden z balíkov linux-image-*, ktoré poskytuje Debian alebo skompilovať prispôsobené jadro zo zdrojových súborov. Pamätajte, že veľa informácií v tejto časti je založených na predpoklade, že budete používať jedno z modulárnych jadier v     Debiane spolu s initramfs-tools a udev. Ak sa rozhodnete použiť prispôsobené jadro, ktoré nevyžaduje initrd alebo použijete iný nástroj na tvorbu initrd, niektoré z týchto informácií sa vás nemusia týkať. 4.6.1. Inštalácia metabalíka jadra When you full-upgrade from stretch to buster, it is strongly recommended that you install a linux-image-* metapackage, if you     have not done so before. These metapackages will automatically pull in a newer version of the kernel during upgrades. You can verify whether you have one installed by running:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Ak nevidíte žiadny výstup, budete musieť nainštalovať nový balík     linux-image ručne alebo nainštalovať niektorý z metabalíkov linux-image. Zoznam dostupných metabalíkov linux-image uvidíte po spustení:     # apt-cache search linux-image- | grep -i meta | grep -v transition If you are unsure about which package to select, run uname -r and look for a package with a similar name. For example, if you see “     4.9.0-8-amd64”, it is recommended that you install linux-image-amd64. You may also use apt to see a long description of each package in order to help choose the best one available. For example:     # apt show linux-image-amd64 You should then use apt install to install it. Once this new kernel is installed you should reboot at the next available     opportunity to get the benefits provided by the new kernel version. However, please have a look at Oddiel 5.1.12, “Čo urobiť po aktualizácii pred reštartom” before performing the first reboot after the upgrade. For the more adventurous there is an easy way to compile your own custom kernel on Debian. Install the kernel sources, provided in the linux-source package. You can make use of the deb-pkg target     available in the sources' makefile for building a binary package. More information can be found in the Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/kernel-handbook/) , which can also be found as the debian-kernel-handbook package. If possible, it is to your advantage to upgrade the kernel package separately from the main full-upgrade to reduce the     chances of a temporarily non-bootable system. Note that this should only be done after the minimal upgrade process described in Oddiel 4.4.4, “Minimálna aktualizácia systému”. 4.7. Príprava na ďalšie vydanie     Po aktualizácii môžete urobiť niekoľko vecí, ktorými sa pripravíte na ďalšie vydanie. * Odstráňte nadbytočné alebo zastaralé balíky ako popisuje Oddiel 4.4.3, “Uistite sa, že na aktualizáciu máte dosť miesta na disku” a Oddiel 4.8, “Zastaralé balíky”. Mali by     ste skontrolovať, ktoré konfiguračné súbory používajú a zvážiť vyčistenie konfigurácie balíkov (purge), aby sa odstránili ich konfiguračné súbory. Pozri aj Oddiel 4.7.1, “Vyčistenie (purge) odstránených balíkov”. 4.7.1. Vyčistenie (purge) odstránených balíkov Vo všeobecnosti sa odporúča na vyčistenie odstránených balíkov. To platí najmä, ak boli balíky odstránené v predchádzajúcich     aktualizáciách vydania (napr. počas aktualizácie na stretch) alebo pochádzajú od tretích strán. Najmä o starých skriptoch init.d je známe, že spôsobujú problémy. Výstraha     Vyčistenie balíka zvyčajne vymaže jeho súbory protokolu, preto si ich najskôr zálohujte. Nasledovný príkaz zobrazí zoznam všetkých odstránených balíkov,     ktoré mohli zanechať v systéme konfiguračné súbory (ak ich používajú):     # dpkg -l | awk '/^rc/ { print $2 }' The packages can be removed by using apt purge. Assuming you want     to purge all of them in one go, you can use the following command:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Ak používate aptitude, môžete použiť aj nasledovnú alternatívu k vyššie uvedeným príkazom: # aptitude search '~c'     # aptitude purge '~c' 4.8. Zastaralé balíky Okrem toho, že buster prináša mnoho nových balíkov, tiež odstraňuje dosť veľa starých balíkov, ktoré obsahovalo vydanie stretch. Neposkytuje pre tieto zastaralé balíky žiadnu     aktualizačnú cestu. Hoci vám nič nebráni naďalej používať zastarané balíky, projekt Debian zvyčajne prestane poskytovať podporu bezpečnostných aktualizácií jeden rok po vydaní buster^ [5] a medzitým zvyčajne neposkytuje inú podporu. Preto sa odporúča nahradiť ich alternatívami ak sú nejaké dostupné. Existuje mnoho dôvodov, prečo môžu byť balíky z distribúcie odstránené: ich pôvodný autor ich už nespravuje; ich správa už nezaujíma vývojára Debianu; funkcionalitu, ktorú poskytujú     nahradil iný softvér (alebo novšia verzia); alebo už sa nepovažujú za vhodné vo vydaní buster z dôvodu chýb. V poslednom prípade môže distribúcia „unstable“ naďalej obsahovať tieto balíky. Some package management front-ends provide easy ways of finding installed packages that are no longer available from any known     repository. The aptitude textual user interface lists them in the category “Obsolete and Locally Created Packages”, and they can be listed and purged from the commandline with: # aptitude search '~o'     # aptitude purge '~o' Systém sledovania chýb Debianu (https://bugs.debian.org/) často poskytne ďalšie informácie o tom, prečo bol balík odstránený.     Mali by ste si prečítať archivované hlásenia chýb samotného balíka aj archivované hlásenia chýb pseudobalíka ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org &archive=yes) .     Zoznam zastaralých balíkov v Buster nájdete v Oddiel 5.1.10, “Významné zastaralé balíky”. 4.8.1. Transitional dummy packages Some packages from stretch may have been replaced in buster by transitional dummy packages, which are empty placeholders designed to simplify upgrades. If for instance an application     that was formerly a single package has been split into several, a transitional package may be provided with the same name as the old package and with appropriate dependencies to cause the new ones to be installed. After this has happened the redundant dummy package can be safely removed. The package descriptions for transitional dummy packages usually indicate their purpose. However, they are not uniform; in particular, some “dummy” packages are designed to be kept     installed, in order to pull in a full software suite, or track the current latest version of some program. You might also find deborphan with the --guess-* options (e.g. --guess-dummy) useful to detect transitional dummy packages on your system. --------------------------------------------------------------------- ^[1] Ak je priorita debconf nastavená na veľmi vysokú úroveň,     môžete predísť konfiguračným výzvam, ale služby, ktoré na vašom systéme vyžadujú iné ako predvolené odpovede, sa nespustia. ^[2] Napríklad: služby DNS alebo DHCP, obzvlášť ak bežia bez     redundantného alebo záložného servera. V prípade DHCP sa môže stať, že budú používatelia odpojení od siete ak čas prenájmu ich IP adresy vyprší pred dokončením procesu aktualizácie.     ^[3] Túto vlastnosť možno vypnúť pridaním panic=0 medzi parametre pri zavádzaní systému. ^[4] Systém správy balíkov Debianu za bežných okolností     neumožňuje balíku nahradiť súbor, ktorý vlastní iný balík, iba ak daný balík nahrádza tento vlastniaci balík.     ^[5] Alebo ak dovtedy nenastane ďalšie vydanie. Zvyčajne sú zakaždým podporované súčasne iba dve stabilné vydania. Kapitola 5. Problémy vyskytujúce sa v buster Niekedy majú zmeny zavedené v novom vydaní vedľajšie účinky, ktorým sa nedokážeme rozumne vyhnúť alebo by spôsobili objavenie     chýb inde. Tu dokumentujeme problémy, ktorých sme si vedomí. Tiež si prosím prečítajte errata, dokumentáciu relevantných balíkov, hlásenia o chybách a ďalšie informácie, ktoré spomína Oddiel 6.1, “Ďalšie čítanie”. 5.1. Položky týkajúce sa aktualizácie na buster     Táto časť pokrýva položky týkajúce sa aktualizácie z stretch na buster 5.1.1. Hidepid mount option for procfs unsupported Using the hidepid mount option for /proc is known to cause problems with current versions of systemd, and is considered by systemd upstream to be an unsupported configuration. Users who     have modified /etc/fstab to enable this option are advised to disable it before the upgrade, to ensure login sessions work on buster. (A possible route to re-enabling it is outlined on the wiki's Hardening (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) page.) 5.1.2. ypbind fails to start with -no-dbus The default options of ypbind have changed. However, if you have modified this file the old default will not be updated and you     must make sure that the YPBINDARGS= option in /etc/default/nis does not include -no-dbus. With -no-dbus present, ypbind will fail to start, and you may not be able to log in. For more info see bug #906436 (https://bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd fails to authenticate The semantics of PubkeyAcceptedKeyTypes and the similar HostbasedAcceptedKeyTypes options for sshd have changed. These now specify signature algorithms that are accepted for their respective authentication mechanism, where previously they     specified accepted key types. This distinction matters when using the RSA/SHA2 signature algorithms rsa-sha2-256, rsa-sha2-512 and their certificate counterparts. Configurations that override these options but omit these algorithm names may cause unexpected authentication failures.     No action is required for configurations that accept the default for these options. 5.1.5. Daemons fail to start or system appears to hang during boot Due to systemd needing entropy during boot and the kernel treating such calls as blocking when available entropy is low, the system may hang for minutes to hours until the randomness     subsystem is sufficiently initialized (random: crng init done). For amd64 systems supporting the RDRAND instruction this issue is avoided by the Debian kernel using this instruction by default (CONFIG_RANDOM_TRUST_CPU). Non-amd64 systems and some types of virtual machines need to provide a different source of entropy to continue fast booting.     haveged has been chosen for this within the Debian Installer project and may be a valid option if hardware entropy is not available on the system. On virtual machines consider forwarding entropy from the host to the VMs via virtio_rng. If you read this after upgrading a remote system to buster, ping     the system on the network continuously as this adds entropy to the randomness pool and the system will eventually be reachable by ssh again. See the wiki (https://wiki.debian.org/BoottimeEntropyStarvation)     and DLange's overview of the issue (https://daniel-lange.com/ archives/152-hello-buster.html) for other options. 5.1.6. Migrating from legacy network interface names If your system was upgraded from an earlier release, and still uses the old-style network interface names that were deprecated with stretch (such as eth0 or wlan0), you should be aware that the mechanism of defining their names via /etc/udev/rules.d/ 70-persistent-net.rules is officially not supported by udev in     buster (while it may still work in some cases). To avoid the danger of your machine losing networking after the upgrade to buster, it is recommended that you migrate in advance to the new naming scheme (usually meaning names like enp0s1 or wlp2s5, which incorporate PCI bus- and slot-numbers). Take care to update any interface names hard-coded in configuration for firewalls, ifupdown, and so on. The alternative is to switch to a supported mechanism for enforcing the old naming scheme, such as a systemd .link file     (see systemd.link(5) (https://manpages.debian.org/buster/ systemd.link) ). The net.ifnames=0 kernel commandline option might also work for systems with only one network interface (of a given type).     To find the new-style names that will be used, first find the current names of the relevant interfaces:     $ echo /sys/class/net/[ew]* For each of these names, check whether it is used in     configuration files, and what name udev would prefer to use for it: $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null This should give enough information to devise a migration plan.     (If the udevadm output includes an “onboard” or “slot” name, that takes priority; MAC-based names are normally treated as a fallback, but may be needed for USB network hardware.) Once you are ready to carry out the switch, disable 70-persistent-net.rules either by renaming it or by commenting     out individual lines. On virtual machines you will need to remove the files /etc/systemd/network/99-default.link and (if using virtio network devices) /etc/systemd/network/ 50-virtio-kernel-names.link. Then rebuild the initrd:     $ sudo update-initramfs -u and reboot. Your system should now have new-style network     interface names. Adjust any remaining configuration files, and test your system. See the wiki (https://wiki.debian.org/NetworkInterfaceNames) ,     upstream documentation (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) , and the udev README.Debian for further information. 5.1.7. Module configuration for bonding and dummy interfaces Systems using channel bonding and/or dummy interfaces, for instance to configure a machine as a router, may encounter     problems upgrading to buster. New versions of systemd install a file /lib/modprobe.d/systemd.conf (intended to simplify configuration via systemd-networkd) which contains the lines options bonding max_bonds=0     options dummy numdummies=0 Admins who were depending on different values will need to ensure they are set in the correct way to take precedence. A file in / etc/modprobe.d will override one with the same name under /lib/     modprobe.d, but the names are processed in alphabetical order, so /lib/modprobe.d/systemd.conf follows and overrides (for instance) /etc/modprobe.d/dummy.conf. Make sure that any local configuration file has a name that sorts after “systemd.conf”, such as “/etc/modprobe.d/zz-local.conf”. 5.1.8. OpenSSL default version and security level raised     Following various security recommendations, the default minimum TLS version has been changed from TLSv1 to TLSv1.2. The default security level for TLS connections has also been increased from level 1 to level 2. This moves from the 80 bit     security level to the 112 bit security level and will require 2048 bit or larger RSA and DHE keys, 224 bit or larger ECC keys, and SHA-2. The system wide settings can be changed in /etc/ssl/openssl.cnf.     Applications might also have an application specific way to override the defaults. In the default /etc/ssl/openssl.cnf there is a MinProtocol and CipherString line. The CipherString can also set the security level. Information about the security levels can be found in the SSL_CTX_set_security_level(3ssl) (https://manpages.debian.org/     buster/SSL_CTX_set_security_level(3ssl)) manpage. The list of valid strings for the minimum protocol version can be found in SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/ SSL_CONF_cmd(3ssl)) . Other information can be found in ciphers (1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) and config(5ssl) (https://manpages.debian.org/buster/config(5ssl)) . Changing the system wide defaults in /etc/ssl/openssl.cnf back to their previous values can be done by setting:     MinProtocol = None CipherString = DEFAULT     It's recommended that you contact the remote site if the defaults cause problems. 5.1.9. Some applications don't work in GNOME on Wayland GNOME in buster has changed its default display server from Xorg to Wayland (see Oddiel 2.2.11, “GNOME defaults to Wayland”). Some applications, including the popular package manager synaptic, the     default Simplified Chinese input method, fcitx, and most screen recording applications, have not been updated to work properly under Wayland. In order to use these packages, one needs to log in with a GNOME on Xorg session. 5.1.10. Významné zastaralé balíky     Nasleduje zoznam známych významných zastaralých balíkov (ich popis nájdete v Oddiel 4.8, “Zastaralé balíky”). Medzi zastaralé balíky patria: * The package mcelog is no longer supported with kernel versions above 4.12. rasdaemon can be used as its replacement. * The package revelation, which is used to store passwords, is not included in buster. keepass2 can import previously exported password XML files from revelation. Please make sure you export your data from revelation before upgrading, to avoid losing access to your passwords. * The package phpmyadmin is not included in buster. * ipsec-tools and racoon have been removed from buster as their source has been lagging behind in adapting to new threats.     Users are encouraged to migrate to libreswan, which has broader protocol compatibility and is being actively maintained upstream. libreswan should be fully compatible in terms of communication protocols since it implements a superset of racoon's supported protocols. * The simple MTA ssmtp has been dropped for buster. This is due to it currently not validating TLS certs; see bug #662960 (https://bugs.debian.org/662960) . * The ecryptfs-utils package is not part of buster due to an unfixed serious bug (#765854 (https://bugs.debian.org/765854) ). At the time of writing this paragraph, there was no clear advice for users of eCryptfs, except not to upgrade. 5.1.11. Zastaralé súčasti buster S ďalším vydaním Debian 11 (s kódovým označením bullseye)     niektoré funkcie budú označené ako zastarané. Používatelia budú musieť migrovať na iné alternatívy, aby predišli problémom pri aktualizácii na Debian 11.     Medzi ne patria nasledovné funkcie: * Python 2 will stop being supported by its upstream on January 1, 2020 (https://www.python.org/dev/peps/pep-0373/) . Debian hopes to drop python-2.7 for Debian 11. If users have functionality that relies on python, they should prepare to migrate to python3. * Icinga 1.x is EOL upstream since 2018-12-31; while the icinga package is still present, users should use the buster lifetime to migrate to Icinga 2 (icinga2 package) and Icinga Web 2 (icingaweb2 package). The icinga2-classicui package is still present to use the Icinga 1.x CGI web interface with Icinga 2, but the support for it will be removed in Icinga 2.11. Icinga Web 2 should be used instead. * The Mailman mailing list manager suite version 3 is newly available in this release. Mailman has been split up into various components; the core is available in the package     mailman3 and the full suite can be obtained via the mailman3-full metapackage. The legacy Mailman version 2.1 remains available in this release in the package mailman, so you can migrate any existing installations at your own pace. The Mailman 2.1 package will be kept in working order for the foreseeable future, but will not see any major changes or improvements. It will be removed from the first Debian release after Mailman upstream has stopped support for this branch. Everyone is encouraged to upgrade to Mailman 3, the modern release under active development. * The packages spf-milter-python and dkim-milter-python are no longer actively developed upstream, but their more feature-rich replacements, pyspf-milter and dkimpy-milter, are available in buster. Users should migrate to the new packages before the old ones are removed in bullseye. 5.1.12. Čo urobiť po aktualizácii pred reštartom When apt full-upgrade has finished, the “formal” upgrade is     complete. For the upgrade to buster, there are no special actions needed before performing a reboot. 5.1.13. SysV init related packages no longer required Poznámka     This section does not apply if you have decided to stick with sysvinit-core. After the switch to systemd as default init system in Jessie and further refinements in Stretch, various SysV related packages are     no longer required and can now be purged safely via apt purge initscripts sysv-rc insserv startpar 5.2. Obmedzenia bezpečnostnej podpory Existujú niektoré balíky, pre ktoré Debian nemôže sľúbiť     poskytovanie minimálnych spätných portov v prípade bezpečnostných problémov. Tieto sú popísané v nasledovných častiach. Poznámka     The package debian-security-support helps to track the security support status of installed packages. 5.2.1. Security status of web browsers and their rendering engines Debian 10 includes several browser engines which are affected by a steady stream of security vulnerabilities. The high rate of vulnerabilities and partial lack of upstream support in the form of long term branches make it very difficult to support these browsers and engines with backported security fixes.     Additionally, library interdependencies make it extremely difficult to update to newer upstream releases. Therefore, browsers built upon e.g. the webkit and khtml engines^[6] are included in buster, but not covered by security support. These browsers should not be used against untrusted websites. The webkit2gtk source package is covered by security support. For general web browser use we recommend Firefox or Chromium.     They will be kept up-to-date by rebuilding the current ESR releases for stable. The same strategy will be applied for Thunderbird. 5.2.2. Go based packages The Debian infrastructure currently doesn't properly enable rebuilding packages that statically link parts of other packages on a large scale. Until buster that hasn't been a problem in     practice, but with the growth of the Go ecosystem it means that Go based packages won't be covered by regular security support until the infrastructure is improved to deal with them maintainably.     If updates are warranted, they can only come via regular point releases, which may be slow in arriving. 5.3. Problémy s konkrétnymi balíkmi Vo väčšine prípadov by sa mala aktualizácia balíkov medzi stretch     a buster prebehnúť hladko. V malom počte prípadov, môže byť potrebný zásah, a to buď pred aktualizáciou alebo počas nej. Tieto prípady sú uvedené nižšie pre jednotlivé balíky. 5.3.1. Semantics for using environment variables for su changed su has changed semantics in buster and no longer preserves the user environment variables DISPLAY and XAUTHORITY. If you need to     run graphical applications with su, you will have to explicitly set them to allow access to your display. See bug #905409 (https: //bugs.debian.org/905409) for an extensive discussion. 5.3.2. Existing PostgreSQL databases need to be reindexed When upgrading from stretch to buster, the glibc locale data is upgraded. Specifically, this changes how PostgreSQL sorts data in     text indexes. To avoid corruption, such indexes need to be REINDEXed immediately after upgrading the locales or locales-all packages, before putting the database back into production. Suggested command:     sudo -u postgres reindexdb --all Alternatively, upgrade the databases to PostgreSQL 11 using     pg_upgradecluster. (This uses pg_dump by default which will rebuild all indexes. Using -m upgrade or pg_upgrade is not safe because it preserves the now-wrong index ordering.)     Refer to the PostgreSQL Wiki (https://wiki.postgresql.org/wiki/ Locale_data_changes) for more information. 5.3.3. mutt and neomutt In stretch, the package mutt had patches applied from the sources at https://neomutt.org (https://neomutt.org) . Starting from     buster, the package providing /usr/bin/mutt will instead be purely based on the original sources from http://www.mutt.org (http://www.mutt.org) , and a separate neomutt package is available providing /usr/bin/neomutt. This means that some of the features that were previously     provided by mutt are no longer available. If this breaks your configuration you can install neomutt instead. 5.3.4. Accessing GNOME Settings app without mouse Without a pointing device, there is no direct way to change settings in the GNOME Settings app provided by gnome-control-center. As a work-around, you can navigate from the     sidebar to the main content by pressing the Right Arrow twice. To get back to the sidebar, you can start a search with Ctrl+F, type something, then hit Esc to cancel the search. Now you can use the Up Arrow and Down Arrow to navigate the sidebar. It is not possible to select search results with the keyboard. 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) Users of the initial buster release images should not change the LUKS password of encrypted disks with the GNOME graphical interface for disk management. The gnome-disk-utility package in     buster had a very nasty bug (#928893) (https://bugs.debian.org/ 928893) when used to change the LUKS password: it deleted the old password but failed to correctly set the new one, making all data on the disk inaccessible. This has been fixed in the first point release. 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed Users using evolution as their email client and connecting to a server running Exchange, Office365 or Outlook using the evolution-ews plugin should not upgrade to buster without backing     up data and finding an alternative solution beforehand, as evolution-ews has been dropped due to bug #926712 (https:// bugs.debian.org/926712) and their email inboxes, calendar, contact lists and tasks will be removed and will no longer be accessible with Evolution. The evolution-ews package has been reintroduced via     buster-backports. Users upgrading from stretch to buster can enable buster-backports after the upgrade and then they will be able to reinstall evolution-ews. 5.3.7. Calamares installer leaves disk encryption keys readable When installing Debian from live media using the Calamares installer (Oddiel 2.2.13, “News from Debian Live team”) and     selecting the full disk encryption feature, the disk's unlock key is stored in the initramfs which is world readable. This allows users with local filesystem access to read the private key and gain access to the filesystem again in the future. This can be worked around by adding UMASK=0077 to /etc/     initramfs-tools/conf.d/initramfs-permissions and running update-initramfs -u. This will recreate the initramfs without world-readable permissions. A fix for the installer is being planned (see bug #931373 (https:     //bugs.debian.org/931373) ) and will be uploaded to debian-security. In the meantime users of full disk encryption should apply the above workaround. 5.3.8. S3QL URL changes for Amazon S3 buckets When using s3ql with Amazon S3 buckets, the configuration needs     updating for a change in the URL. The new format is: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] These engines are shipped in a number of different source     packages and the concern applies to all packages shipping them. The concern also extends to web rendering engines not explicitly mentioned here, with the exception of webkit2gtk. Kapitola 6. Ďalšie informácie o Debiane 6.1. Ďalšie čítanie Okrem týchto Poznámok k vydaniu a Inštalačnej príručky ďalšiu dokumentáciu o systéme Debian nájdete v rámci Dokumentačného projektu Debian (DDP), ktorého cieľom je tvoriť kvalitnú     dokumentáciu pre používateľov a vývojárov Debianu. Medzi dostupnú dokumentáciu patrí Debian Reference, Debian New Maintainers Guide, Debian FAQ a mnohé ďalšie. Podrobnosti o existujúcich zdrojoch nájdete na webstránke DDP (https://www.debian.org/doc/) a na Debian Wiki (https://wiki.debian.org/) . Dokumentácia jednotlivých balíkov sa inštaluje do adresára /usr/     share/doc/balík. Sem patria informácie o autorských právach, podrobnosti o balíku špecifické pre Debian a všetka dokumentácia pochádzajúca od pôvodných autorov. 6.2. Ako získať pomoc Existuje mnoho spôsobov ako získať pomoc, rady a podporu pri používaní Debianu, no mali by ste ich zvážiť až potom, čo ste pri     skúmaní problému prehľadali všetku dostupnú dokumentáciu. Tento oddiel poskytuje krátky úvod k tým informačným kanálom, ktoré môžu pomôcť novým používateľom Debianu. 6.2.1. Konferencie Konferencie elektronickej pošty, ktoré najviac zaujímajú používateľov Debianu, sú debian-user (po anglicky) a ostatné konferencie debian-user-jazyk (v ostatných jazykoch). Informácie     o týchto konferenciách a ako sa do nich prihlásiť popisuje https: //lists.debian.org/ (https://lists.debian.org/) . Rešpektujte prosím štandardnú etiketu elektronickej komunikácie a konferencií a než pošlete svoju otázku, pohľadajte najskôr v archívoch konferencie či sa ju už niekto pýtal. 6.2.2. Internet Relay Chat Debian má na IRC sieti OFTC kanál určený na podporu a pomoc     používateľom Debianu. Kanál nájdete pod menom #debian na serveri irc.debian.org. Prosím, dodržiavajte pravidlá kanála a berte ohľad na ostatných     používateľov. Pravidlá nájdete na Debian Wiki (https:// wiki.debian.org/DebianIRC) .     Ďalšie informácie o OFTC nájdete na jeho webovej stránke (http:// www.oftc.net/) . 6.3. Oznamovanie chýb Snažíme sa, aby sme z Debianu urobili kvalitný operačný systém - to však neznamená, že balíky, ktoré poskytujeme nemajú vôbec žiadne chyby. V súlade s filozofiou “otvoreného vývoja” Debianu a     ako službu našim používateľom sprístupňujeme všetky informácie o nahlásených chybách v našom vlastnom Systéme sledovania chýb (BTS). BTS je možné prehliadať na adrese https://bugs.debian.org/ (https://bugs.debian.org/) . Ak nájdete chybu v distribúcii alebo v niektorom z balíkov softvéru, ktorý je jej súčasťou, oznámte ju prosím, aby ju bolo     možné riadne opraviť v ďalších vydaniach. Na oznámenie chyby je potrebné mať platnú emailovú adresu. Vyžadujeme ju preto, aby sme mohli sledovať chyby a aby mohli vývojári kontaktovať oznamovateľov, ak potrebujú podrobnejšie informácie. Hlásenie o chybe môžete poslať pomocou programu reportbug alebo manuálne zaslaním emailu. Viac o Systéme sledovania chýb a ako ho     používať sa dozviete v jeho dokumentácii (v /usr/share/doc/debian ak máte nainštalovaný balík doc-debian) alebo online na stránke Systému sledovania chýb (https://bugs.debian.org/) . 6.4. Ako prispievať do Debianu You do not need to be an expert to contribute to Debian. By assisting users with problems on the various user support lists (https://lists.debian.org/) you are contributing to the community. Identifying (and also solving) problems related to the development of the distribution by participating on the development lists (https://lists.debian.org/) is also extremely     helpful. To maintain Debian's high-quality distribution, submit bugs (https://bugs.debian.org/) and help developers track them down and fix them. The tool how-can-i-help helps you to find suitable reported bugs to work on. If you have a way with words then you may want to contribute more actively by helping to write documentation (https://www.debian.org/doc/vcs) or translate (https://www.debian.org/international/) existing documentation into your own language. Ak chcete venovať viac času, môžete v rámci Debianu spravovať časť kolekcie slobodného softvéru. Obzvlášť užitočné je, ak ľudia prevezmú alebo začnú spravovať veci, ktoré si niekto vyžiadal zaradiť do Debianu. Podrobnosti o tomto nájdete v databáze     balíkov, ktoré potrebujú pomoc a perspektívnych balíkov (https:// www.debian.org/devel/wnpp/) . Ak vás zaujímajú konkrétne skupiny, môže vás baviť účasť v niektorom z podprojektov Debianu, kam patria okrem iného porty na rôzne architektúry a Debian Pure Blends (https://wiki.debian.org/DebianPureBlends) pre špecifické skupiny používateľov. V každom prípade, ak sa akýmkoľvek spôsobom podieľate na komunite slobodného softvéru, či ako používateľ, programátor, tvorca     dokumentácie alebo prekladateľ, pomáhate tým hnutiu slobodného softvéru. Prispievanie je veľmi užitočné a často aj zábavné, umožňuje vám spoznať nových ľudí a dáva vám ťažko popísateľný hrejivý pocit. Dodatok A. Ako spravovať váš systém stretch pred aktualizáciou Táto príloha obsahuje informácie o tom, ako sa môžete uistiť, že     dokážete inštalovať a aktualizovať balíky stretch pred aktualizáciou na buster. Malo by to byť potrebné iba v určitých situáciách. A.1. Ako aktualizovať váš systém stretch V podstate sa to nelíši od bežnej aktualizácie stretch, akú ste     vykonávali doteraz. Jediný rozdiel je v tom, že sa musíte uistiť, že váš zoznam balíkov ešte stále obsahuje odkazy na stretch, ako vysvetľuje Oddiel A.2, “Checking your APT source-list files”. Ak aktualizujete svoj systém pomocou zrkadla Debianu, bude     automaticky aktualizovaný na najnovšiu aktualizáciu stabilnej vetvy (point release) stretch. A.2. Checking your APT source-list files If any of the lines in your APT source-list files (see sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) ) contain references to “stable”, this is     effectively pointing to buster already. This might not be what you want if you are not yet ready for the upgrade. If you have already run apt update, you can still get back without problems by following the procedure below. Ak ste už naviac nainštalovali balíky z buster, už pravdepodobne     nemá zmysel inštalovať balíky z stretch. V tom prípade sa budete musieť sami rozhodnúť či chcete pokračovať alebo nie. Je možné znížiť verziu balíkov, ale to tento dokument nepopisuje. As root, open the relevant APT source-list file (such as /etc/apt /sources.list) with your favorite editor, and check all lines     beginning with deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: or URIs: tor+https: for a reference to “stable”. If you find any, change stable to stretch. If you have any lines starting with deb file: or URIs: file:, you     will have to check for yourself if the location they refer to contains a stretch or buster archive. Dôležité     Do not change any lines that begin with deb cdrom: or URIs: cdrom:. Doing so would invalidate the line and you would have to run apt-cdrom again. Do not be alarmed if a cdrom: source line refers to “unstable”. Although confusing, this is normal.     Ak ste vykonali nejaké zmeny, uložte súbor a spustite     # apt update     aby sa aktualizoval zoznam balíkov. A.3. Odstránenie zastaralých konfiguračných súborov Pred aktualizáciou systému na buster sa odporúča odstrániť zo     systému staré konfiguračné súbory (napríklad súbory *.dpkg- {new,old} súbory v /etc). A.4. Aktualizácia starých locales na UTF-8 Používanie staršieho národného prostredia (locale), ktoré nie je UTF-8, už dlhší čas nepodporujú pracovné prostredia a iné bežné softvérové projekty. Takéto národné prostredia by ste mali     aktualizovať spustením príkazu dpkg-reconfigure locales a vybraním predvoleného UTF-8. Takisto by ste mali zabezpečiť, aby používatelia neprekonávali predvolené nastavenia späť na zastaralé národné prostredie vo svojom prostredí. Dodatok B. Prispievatelia do Poznámok k vydaniu     Vzniku týchto Poznámok k vydaniu pomohli mnohí ľudia, okrem iných aj Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre a W. Martin Borgert.     Tento dokument bol preložený do mnohých jazykov. Vďaka prekladateľom!     Do slovenčiny preložil: Ivan Masár. Zoznam A Apache, Čo je nové v distribúcii? B BIND, Čo je nové v distribúcii? C Calligra, Čo je nové v distribúcii? Cryptsetup, Čo je nové v distribúcii? D DocBook XML, Zdroje tohto dokumentu Dovecot, Čo je nové v distribúcii? E Evolution, Čo je nové v distribúcii? Exim, Čo je nové v distribúcii? G GCC, Čo je nové v distribúcii? GIMP, Čo je nové v distribúcii? GNOME, Čo je nové v distribúcii? GNUcash, Čo je nové v distribúcii? GnuPG, Čo je nové v distribúcii? I Inkscape, Čo je nové v distribúcii? K KDE, Čo je nové v distribúcii? L LibreOffice, Čo je nové v distribúcii? LXDE, Čo je nové v distribúcii? LXQt, Čo je nové v distribúcii? M MariaDB, Čo je nové v distribúcii? MATE, Čo je nové v distribúcii? N Nginx, Čo je nové v distribúcii? O OpenJDK, Čo je nové v distribúcii? OpenSSH, Čo je nové v distribúcii? P packages apparmor, AppArmor enabled per default apparmor-profiles-extra, AppArmor enabled per default apt, Ako posielať správy o aktualizácii, Pridanie zdrojov APT lokálneho zrkadla apt-listchanges, Minimálna aktualizácia systému aptitude, Checking APT configuration status, Uistite sa, že na aktualizáciu máte dosť miesta na disku, Vyčistenie (purge) odstránených balíkov cryptsetup, Cryptsetup defaults to on-disk LUKS2 format cups, Driverless printing with CUPS 2.2.10 cups-browsed, Driverless printing with CUPS 2.2.10 cups-filters, Driverless printing with CUPS 2.2.10 dblatex, Zdroje tohto dokumentu debian-goodies, Uistite sa, že na aktualizáciu máte dosť miesta na disku debian-kernel-handbook, Inštalácia metabalíka jadra debian-security-support, Obmedzenia bezpečnostnej podpory dkim-milter-python, Zastaralé súčasti buster dkimpy-milter, Zastaralé súčasti buster doc-debian, Oznamovanie chýb docbook-xsl, Zdroje tohto dokumentu dpkg, Ako posielať správy o aktualizácii ecryptfs-utils, Významné zastaralé balíky evince, AppArmor enabled per default evolution, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed evolution-ews, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed fcitx, Some applications don't work in GNOME on Wayland gnome-control-center, Accessing GNOME Settings app without mouse gnome-disk-utility, gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Daemons fail to start or system appears to hang during boot how-can-i-help, Ako prispievať do Debianu icinga, Zastaralé súčasti buster icinga2, Zastaralé súčasti buster icinga2-classicui, Zastaralé súčasti buster icingaweb2, Zastaralé súčasti buster ifupdown, Migrating from legacy network interface names initramfs-tools, Ladiaci shell počas štartu pomocou initrd, Aktualizácia jadra a súvisiacich balíkov ipsec-tools, Významné zastaralé balíky iptables, Network filtering based on nftables framework by default keepass2, Významné zastaralé balíky libreswan, Významné zastaralé balíky linux-image-*, Aktualizácia jadra a súvisiacich balíkov linux-image-amd64, Inštalácia metabalíka jadra linux-source, Inštalácia metabalíka jadra localepurge, Uistite sa, že na aktualizáciu máte dosť miesta na disku locales, Existing PostgreSQL databases need to be reindexed locales-all, Existing PostgreSQL databases need to be reindexed mailman, Zastaralé súčasti buster mailman3, Zastaralé súčasti buster mailman3-full, Zastaralé súčasti buster manpages-de, Substantially improved man pages for German speaking users mcelog, Významné zastaralé balíky mutt, Substantially improved man pages for German speaking users, mutt and neomutt neomutt, mutt and neomutt phpmyadmin, Významné zastaralé balíky popularity-contest, Uistite sa, že na aktualizáciu máte dosť miesta na disku pyspf-milter, Zastaralé súčasti buster python-2.7, Zastaralé súčasti buster racoon, Významné zastaralé balíky rasdaemon, Významné zastaralé balíky release-notes, Ako oznamovať chyby v tomto dokumente revelation, Významné zastaralé balíky rpcbind, NIS server does not answer NIS client requests by default s3ql, S3QL URL changes for Amazon S3 buckets shim-signed, UEFI Secure Boot spf-milter-python, Zastaralé súčasti buster sshd, sshd fails to authenticate ssmtp, Významné zastaralé balíky synaptic, Checking APT configuration status, Some applications don't work in GNOME on Wayland systemd, Substantially improved man pages for German speaking users, Daemons fail to start or system appears to hang during boot, Module configuration for bonding and dummy interfaces tinc, Pripravte bezpečné prostredie na aktualizáciu udev, Aktualizácia jadra a súvisiacich balíkov, Migrating from legacy network interface names unattended-upgrades, Unattended-upgrades for stable point releases upgrade-reports, Ako posielať správy o aktualizácii usrmerge, Merged /usr on fresh installs util-linux, Substantially improved man pages for German speaking users xmlroff, Zdroje tohto dokumentu xsltproc, Zdroje tohto dokumentu ypbind, ypbind fails to start with -no-dbus Perl, Čo je nové v distribúcii? PHP, Čo je nové v distribúcii? Postfix, Čo je nové v distribúcii? PostgreSQL, Čo je nové v distribúcii? X Xfce, Čo je nové v distribúcii? Slovník ACPI Advanced Configuration and Power Interface (pokročilé rozhranie na správu konfigurácie a napájania) ALSA Advanced Linux Sound Architecture (pokročilá zvuková architektúra Linuxu) BD Blu-ray Disc (disk Blu-ray) CD Compact Disc (disk CD) CD-ROM Compact Disc Read Only Memory (disk CD-ROM, len na čítanie) DHCP Dynamic Host Configuration Protocol (protokol na dynamickú konfiguráciu počítačov) DLBD Dual Layer Blu-ray Disc (dvojvrstvový disk Blu-ray) DNS Domain Name System (systém názvov domén) DVD Digital Versatile Disc (disk DVD) GIMP GNU Image Manipulation Program (program GNU na prácu s obrázkami) GNU GNU's Not Unix (GNU nie je Unix) GPG GNU Privacy Guard (program GNU na ochranu súkromia) LDAP Lightweight Directory Access Protocol (nenáročný protokol na prístup k adresárom) LSB Linux Standard Base (štandardný základ Linuxu) LVM Logical Volume Manager (správca logických zväzkov) MTA Mail Transport Agent (agent na prenos pošty) NBD Network Block Device (sieťové blokové zariadenie) NFS Network File System (sieťový súborový systém) NIC Network Interface Card (karta sieťového rozhrania) NIS Network Information Service (sieťová informačná služba) PHP PHP: Hypertext Preprocessor (PHP - preprocesor hypertextu) RAID Redundant Array of Independent Disks (redundantné (nadbytočné) pole nezávislých diskov) SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer (zabezpečená vrstva socketov) TLS Transport Layer Security (zabezpečenie transportnej vrstvy) UEFI Unified Extensible Firmware Interface (zjednotené rozšíriteľné firmvérové rozhranie) USB Universal Serial Bus (univerzálna sériové zbernica) UUID Universally Unique Identifier (univerzálny jedinečný identifikátor) WPA Wi-Fi Protected Access (chránený prístup k Wi-Fi)