Hinweise zur Debian-Veröffentlichung Version 10 (Buster) auf Mips

Das Debian-Dokumentationsprojekt

Dieses Dokument ist freie Software. Sie können es unter den Bedingungen der GNU General Public License Version 2, wie von der Free Software Foundation herausgegeben, weitergeben und/oder modifizieren.

Die Veröffentlichung dieses Dokuments erfolgt in der Hoffnung, dass es Ihnen von Nutzen sein wird, aber OHNE JEDE GEWÄHRLEISTUNG - sogar ohne die implizite Gewährleistung der MARKTREIFE oder der EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Details finden Sie in der GNU General Public License.

Sie sollten eine Kopie der GNU General Public License zusammen mit diesem Dokument erhalten haben. Falls nicht, schreiben Sie an die Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.

Den Lizenztext finden Sie außerdem unter https://www.gnu.org/licenses/gpl-2.0.html und in /usr/share/common-licenses/GPL-2 auf jedem Debian-System.


Inhaltsverzeichnis

1. Einführung
1.1. Fehler in diesem Dokument berichten
1.2. Upgrade-Berichte zur Verfügung stellen
1.3. Quelltext dieses Dokuments
2. Was ist neu in Debian 10
2.1. Unterstützte Architekturen
2.2. Was ist neu in der Distribution?
2.2.1. UEFI Secure Boot
2.2.2. AppArmor standardmäßig aktiviert
2.2.3. Optionales Härten von APT
2.2.4. unattended-upgrades für Stable-Zwischenveröffentlichungen
2.2.5. Wesentlich verbesserte Handbuchseiten für Deutsch-sprechende Nutzer
2.2.6. Filterung des Netzwerk-Verkehrs standardmäßig basierend auf nftables
2.2.7. Cryptsetup setzt standardmäßig auf das on-disk LUKS2-Format
2.2.8. Driverless printing with CUPS 2.2.10
2.2.9. Basisunterstützung für Allwinner-A64-basierte Geräte
2.2.10. News from Debian Med Blend
2.2.11. GNOME defaults to Wayland
2.2.12. Merged /usr on fresh installs
2.2.13. News from Debian Live team
3. Installationssystem
3.1. Was ist neu im Installationssystem?
3.1.1. Automatisierte Installation
4. Upgrade von Debian 9 (Stretch)
4.1. Vorbereiten des Upgrades
4.1.1. Sichern aller Daten und Konfigurationsinformationen
4.1.2. Die Benutzer vorab informieren
4.1.3. Vorbereitung auf die Deaktivierung von Diensten
4.1.4. Vorbereitungen für eine Systemwiederherstellung
4.1.5. Vorbereiten einer sicheren Umgebung für das Upgrade
4.1.6. Kontrolle der Netzwerkschnittstellen-Bezeichnungen
4.2. Status der APT-Konfiguration überprüfen
4.2.1. Der Bereich für vorgeschlagene Aktualisierungen (proposed-updates)
4.2.2. Inoffizielle Quellen
4.2.3. APT Pinning deaktivieren
4.2.4. Paketstatus überprüfen
4.3. Die APT source-list-Dateien vorbereiten
4.3.1. APT-Internet-Quellen hinzufügen
4.3.2. APT-Quellen für einen lokalen Spiegel hinzufügen
4.3.3. APT-Quellen für optische Medien hinzufügen
4.4. Upgrades von Paketen durchführen
4.4.1. Aufzeichnung der Sitzung
4.4.2. Aktualisieren der Paketliste
4.4.3. Sicherstellen, dass genügend Speicherplatz für das Upgrade zur Verfügung steht
4.4.4. Minimales System-Upgrade
4.4.5. Upgrade des Systems
4.5. Mögliche Probleme während des Upgrades
4.5.1. dist-upgrade schlägt fehl mit Could not perform immediate configuration
4.5.2. Zu erwartende Paketentfernungen
4.5.3. Conflicts- oder Pre-Depends-Schleifen
4.5.4. Dateikonflikte
4.5.5. Konfigurationsänderungen
4.5.6. Ändern der aktuellen Sitzung auf die Konsole
4.6. Upgrade des Kernels und zugehöriger Pakete
4.6.1. Ein Kernel-Metapaket installieren
4.7. Vorbereiten auf die nächste Veröffentlichung
4.7.1. Vollständiges Löschen entfernter Pakete
4.8. Veraltete Pakete
4.8.1. Übergangs-Dummy-Pakete
5. Dinge, die Sie über Buster wissen sollten
5.1. Upgrade-spezifische Themen für Buster
5.1.1. Mount-Option hidepid für procfs nicht mehr unterstützt
5.1.2. Start von ypbind mit -no-dbus schlägt fehl
5.1.3. NIS server does not answer NIS client requests by default
5.1.4. Authentifizierung von sshd schlägt fehl
5.1.5. Daemon-Prozesse starten nicht mehr oder das System scheint während des Boot-Vorgangs zu hängen
5.1.6. Migration von altbekannten Netzwerkschnittstellen-Namen
5.1.7. Module configuration for bonding and dummy interfaces
5.1.8. OpenSSL-Standard-Version und erhöhtes Sicherheits-Level
5.1.9. Einige Anwendungen funktionieren nicht in GNOME mit Wayland
5.1.10. Nennenswerte veraltete Pakete
5.1.11. Missbilligte Komponenten für Buster
5.1.12. Dinge, die vor dem Neustart erledigt werden sollten
5.1.13. SysV-init betreffende Pakete nicht länger benötigt
5.2. Einschränkungen bei der Sicherheitsunterstützung
5.2.1. Sicherheitsstatus von Webbrowsern und deren Rendering-Engines
5.2.2. Go based packages
5.3. Eingriffe bei einigen spezifischen Paketen
5.3.1. Semantik für die Nutzung von Umgebungsvariablen durch su geändert
5.3.2. Neuindexierung vorhandener PostgreSQL-Datenbanken erforderlich
5.3.3. mutt und neomutt
5.3.4. Accessing GNOME Settings app without mouse
5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only)
5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed
5.3.7. Calamares installer leaves disk encryption keys readable
5.3.8. S3QL URL changes for Amazon S3 buckets
5.3.9. Split in configuration for logrotate
5.3.10. The rescue boot option is unusable without a root password
6. Zusätzliche Informationen zu Debian
6.1. Weitere Lektüre
6.2. Hilfe bekommen
6.2.1. Mailinglisten
6.2.2. Internet Relay Chat
6.3. Fehler berichten
6.4. Zu Debian beitragen
A. Verwalten Ihres Stretch-Systems vor dem Upgrade
A.1. Upgrade Ihres Stretch-Systems
A.2. Überprüfen Ihrer Paketquellen (APT source-list-Dateien)
A.3. Veraltete Konfigurationsdateien entfernen
A.4. Upgrade von veralteten Gebietsschemata (Locales) auf UTF-8
B. Mitwirkende bei den Veröffentlichungshinweisen
Stichwortverzeichnis
Glossar