Информация о выпуске Debian 10 (buster) для архитектуры 64-bit MIPS (little endian) --------------------------------------------------------------------- The Debian Documentation Project (https://www.debian.org/doc/) This document is free software; you can redistribute it and/or     modify it under the terms of the GNU General Public License, version 2, as published by the Free Software Foundation. This program is distributed in the hope that it will be useful,     but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License     along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. The license text can also be found at https://www.gnu.org/     licenses/gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) and /usr/share/common-licenses/GPL-2 on Debian systems. --------------------------------------------------------------------- Содержание 1. Введение 1.1. Как сообщить об ошибке в этом документе 1.2. Предоставление отчёта об обновлении 1.3. Исходный текст этого документа 2. Что нового в Debian 10 2.1. Поддерживаемые архитектуры 2.2. Что нового в дистрибутиве? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor enabled per default 2.2.3. Optional hardening of APT 2.2.4. Unattended-upgrades for stable point releases 2.2.5. Substantially improved man pages for German speaking users 2.2.6. Network filtering based on nftables framework by default 2.2.7. Cryptsetup defaults to on-disk LUKS2 format 2.2.8. Driverless printing with CUPS 2.2.10 2.2.9. Basic support for Allwinner A64 based devices 2.2.10. Новости Debian Med 2.2.11. GNOME defaults to Wayland 2.2.12. Merged /usr on fresh installs 2.2.13. News from Debian Live team 3. Система установки 3.1. Что нового в системе установки? 3.1.1. Автоматизированная установка 4. Обновление с Debian 9 (stretch) 4.1. Подготовка к обновлению 4.1.1. Создание резервной копии всех данных и настроек 4.1.2. Предварительное информирование пользователей 4.1.3. Подготовка к перерыву в работе служб 4.1.4. Подготовка к восстановлению 4.1.5. Подготовка безопасного окружения для обновления 4.1.6. Verify network interface name support 4.2. Checking APT configuration status 4.2.1. Секция proposed-updates 4.2.2. Неофициальные источники 4.2.3. Отключение фиксации в APT 4.2.4. Проверка состояния пакетов 4.3. Preparing APT source-list files 4.3.1. Добавление интернет-источников в APT 4.3.2. Добавление локального зеркала в качестве источника APT 4.3.3. Добавление оптического носителя в качестве источника APT 4.4. Обновление пакетов 4.4.1. Запись сеанса 4.4.2. Обновление списка пакетов 4.4.3. Проверка доступного пространства для обновления 4.4.4. Минимальное обновление системы 4.4.5. Обновление системы 4.5. Возможные проблемы во время обновления 4.5.1. Dist-upgrade завершается с ошибкой «Could not perform immediate configuration» 4.5.2. Ожидаемые удаления 4.5.3. Конфликты или зацикливание в требованиях предварительной установки 4.5.4. Файловые конфликты 4.5.5. Изменение настроек 4.5.6. Изменение консоли сеанса 4.6. Обновление ядра и сопутствующих пакетов 4.6.1. Установка метапакета ядра 4.7. Подготовка к следующему выпуску 4.7.1. Вычистка удалённых пакетов 4.8. Устаревшие пакеты 4.8.1. Transitional dummy packages 5. Что нужно знать о buster 5.1. Конкретные шаги обновления для buster 5.1.1. Hidepid mount option for procfs unsupported 5.1.2. ypbind fails to start with -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd fails to authenticate 5.1.5. Daemons fail to start or system appears to hang during boot 5.1.6. Migrating from legacy network interface names 5.1.7. Module configuration for bonding and dummy interfaces 5.1.8. OpenSSL default version and security level raised 5.1.9. Some applications don't work in GNOME on Wayland 5.1.10. Заслуживающие внимания устаревшие пакеты 5.1.11. Устаревшие компоненты buster 5.1.12. То, что следует сделать после обновления и до перезагрузки 5.1.13. SysV init related packages no longer required 5.2. Ограничения поддержки безопасности 5.2.1. Security status of web browsers and their rendering engines 5.2.2. Go based packages 5.3. Проблемы с отдельными пакетами 5.3.1. Semantics for using environment variables for su changed 5.3.2. Existing PostgreSQL databases need to be reindexed 5.3.3. mutt and neomutt 5.3.4. Accessing GNOME Settings app without mouse 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed 5.3.7. Calamares installer leaves disk encryption keys readable 5.3.8. S3QL URL changes for Amazon S3 buckets 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Дополнительная информация о Debian 6.1. Что ещё можно прочитать 6.2. Если нужна помощь 6.2.1. Списки рассылки 6.2.2. IRC 6.3. Как сообщить об ошибке 6.4. Как помочь Debian A. Подготовка системы stretch к обновлению A.1. Обновление системы stretch A.2. Checking your APT source-list files A.3. Удаление устаревших файлов настройки A.4. Переход к использованию локалей с UTF-8 B. Люди, участвовавшие в создании информации о выпуске Предметный указатель Глоссарий Глава 1. Введение     Данный документ информирует пользователей дистрибутива Debian об основных изменениях в выпуске 10 (buster). В информации о выпуске описывается процесс безопасного обновления     с выпуска 9 (stretch) до текущего выпуска и известные потенциальные проблемы, с которыми могут столкнуться пользователи при обновлении. Самая последняя версия этого документа доступна на странице https://www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Если не уверены, посмотрите дату на первой странице и убедитесь что читаете актуальную версию. Внимание     Заметим, что здесь невозможно перечислить все известные проблемы, и поэтому были выбраны только те, которые, как ожидается, могут возникнуть у большинства людей, и которые оказывают наибольшее влияние в целом. Обратите внимание, что теперь поддерживается и описывается только обновление с предыдущего выпуска Debian (то есть, этот документ     описывает обновление с stretch). Если вам требуется обновить систему с более старого выпуска, обратитесь к ранним редакциям этого документа или сначала выполните обновление до stretch. 1.1. Как сообщить об ошибке в этом документе Мы пытались провести все возможные этапы обновления, описанные в     этом документе, а также попытались предвидеть все возможные проблемы, с которыми могут столкнуться пользователи. Тем не менее, если вы думаете, что нашли ошибку в этом описании (есть неправильная или отсутствующая информация), пожалуйста, отправьте сообщение об ошибке в пакете release-notes в систему отслеживания ошибок (https://bugs.debian.org/) . Не забудьте     сначала просмотреть существующие сообщения об ошибках (https:// bugs.debian.org/release-notes) , возможно, о вашей проблеме уже известно. В этом случае вы можете послать дополнительную информацию к существующему сообщению об ошибке или даже предложить свои изменения. Мы были бы очень благодарны, если к сообщению была бы приложена     заплата, исправляющая исходный текст документа. О том, где взять исходный текст данного документа, см. Раздел 1.3, «Исходный текст этого документа». 1.2. Предоставление отчёта об обновлении Мы рады любой информации о проведённом обновлении с stretch до buster от пользователей. Если вы хотите поделиться своим опытом,     отправьте сообщение об ошибке в пакете upgrade-reports в систему отслеживания ошибок (https://bugs.debian.org/) , описав результаты. Пожалуйста, сжимайте все прикладываемые к сообщению файлы (с помощью gzip).     Пожалуйста, включите в отправляемое сообщение следующую информацию: * Состояние вашей базы данных пакетов до и после обновления: состояние базы данных dpkg содержится в файле /var/lib/dpkg/ status, а информация о состоянии пакетов apt — в файле /var/ lib/apt/extended_states. Перед обновлением выполните резервное копирование согласно описанию Раздел 4.1.1, «Создание резервной копии всех данных и настроек», помимо     этого, вы можете найти резервные копии /var/lib/dpkg/status в каталоге /var/backups. * Журналы сеанса работы, созданные с помощью script, см. Раздел 4.4.1, «Запись сеанса». * Журнал работы apt доступен в файле /var/log/apt/term.log или журнал aptitude доступен в каталоге /var/log/aptitude. Примечание     Обязательно просмотрите и удалите всю личную и/или конфиденциальную информацию из журналов перед тем как включать их в сообщение об ошибке, так как эта информация будет занесена в доступную всем базу данных. 1.3. Исходный текст этого документа The source of this document is in DocBook XML format. The HTML version is generated using docbook-xsl and xsltproc. The PDF version is generated using dblatex or xmlroff. Sources for the Release Notes are available in the Git repository of the Debian     Documentation Project. You can use the web interface (https:// salsa.debian.org/ddp-team/release-notes/) to access its files individually through the web and see their changes. For more information on how to access Git please consult the Debian Documentation Project VCS information pages (https:// www.debian.org/doc/vcs) . Глава 2. Что нового в Debian 10     The Wiki (https://wiki.debian.org/NewInBuster) has more information about this topic. 2.1. Поддерживаемые архитектуры     Список официально поддерживаемых архитектур для Debian 10: * 32-битный ПК (i386) и 64-битный ПК (amd64) * 64-битный ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS (mips (с порядком байтов от старшего к младшему) и mipsel (с порядком байтов от младшего к старшему)) * 64-битный MIPS с порядком байтов от младшего к старшему (mips64el) * 64-битный PowerPC с порядком байтов от младшего к старшему (ppc64el) * IBM System z (s390x) Более подробную информацию о переносе на различные архитектуры и     сведения, относящиеся к конкретным переносам, вы можете получить на странице переносов Debian (https://www.debian.org/ports/) . 2.2. Что нового в дистрибутиве? Новый выпуск Debian опять содержит намного больше программ, чем его предшественник, stretch. Дистрибутив включает в себя более 13370 новых пакетов, всего их стало более 57703. Большая часть программ, входящих в дистрибутив, была обновлена: более 35532     пакетов (что составляет 62% дистрибутива stretch). Также, по различным причинам многие пакеты (более 7278, 13% дистрибутива stretch) были удалены из дистрибутива. Эти пакеты не будут обновляться, в инструментах управления пакетами они будут помечены как "устаревшие" (obsolete), см. Раздел 4.8, «Устаревшие пакеты». Debian again ships with several desktop applications and     environments. Among others it now includes the desktop environments GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, and Xfce 4.12.     Также были обновлены офисные приложения, включая следующие комплекты: * LibreOffice is upgraded to version 6.1;     * Calligra is upgraded to 3.1. * GNUcash is upgraded to 3.4; With buster, Debian for the first time brings a mandatory access     control framework enabled per default. New installations of Debian buster will have AppArmor installed and enabled per default. See below for more information. Besides, buster is the first Debian release to ship with Rust     based programs such as Firefox, ripgrep, fd, exa, etc. and a significant number of Rust based libraries (more than 450). Buster ships with Rustc 1.34.     Updates of other desktop applications include the upgrade to Evolution 3.30.     В этом выпуске, среди прочего, было обновлено следующее программное обеспечение: +---------------------------------------------------------------+ | Пакет | Версия в 9 | Версия в 10 | | | (stretch) | (buster) | |--------------------------------+-------------+----------------| |Apache |2.4.25 |2.4.38 | |--------------------------------+-------------+----------------| |BIND DNS сервер |9.10 |9.11 | |--------------------------------+-------------+----------------| |Cryptsetup |1.7 |2.1 | |--------------------------------+-------------+----------------| |Dovecot MTA |2.2.27 |2.3.4 | |--------------------------------+-------------+----------------| |Emacs |24.5 и 25.1 |26.1 | |--------------------------------+-------------+----------------| |Exim, почтовый сервер по |4.89 |4.92 | |умолчанию | | | |--------------------------------+-------------+----------------| |GNU Compiler Collection, |6.3 |7.4 and 8.3 | |компилятор по умолчанию | | | |--------------------------------+-------------+----------------| |GIMP |2.8.18 |2.10.8 | |--------------------------------+-------------+----------------| |GnuPG |2.1 |2.2 | |--------------------------------+-------------+----------------| |Inkscape |0.92.1 |0.92.4 | |--------------------------------+-------------+----------------| |GNU библиотека C |2.24 |2.28 | |--------------------------------+-------------+----------------| |lighttpd |1.4.45 |1.4.53 |     |--------------------------------+-------------+----------------| |Образ ядра Linux |ветка 4.9 |4.19 series | |--------------------------------+-------------+----------------| |LLVM/Clang toolchain |3.7 |6.0.1 and 7.0.1 | | | |(default) | |--------------------------------+-------------+----------------| |MariaDB |10.1 |10.3 | |--------------------------------+-------------+----------------| |Nginx |1.10 |1.14 | |--------------------------------+-------------+----------------| |OpenJDK |8 |11 | |--------------------------------+-------------+----------------| |OpenSSH |7.4p1 |7.9p1 | |--------------------------------+-------------+----------------| |Perl |5.24 |5.28 | |--------------------------------+-------------+----------------| |PHP |7.0 |7.3 | |--------------------------------+-------------+----------------| |Postfix MTA |3.1.8 |3.3.2 | |--------------------------------+-------------+----------------| |PostgreSQL |9.6 |11 | |--------------------------------+-------------+----------------| |Python 3 |3.5.3 |3.7.3 | |--------------------------------+-------------+----------------| |Rustc |  |1.34 | |--------------------------------+-------------+----------------| |Samba |4.5 |4.9 | |--------------------------------+-------------+----------------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot is a feature enabled on most PCs that prevents     loading unsigned code, protecting against some kinds of bootkit and rootkit.     Debian can now be installed and run on most PCs with Secure Boot enabled. It is possible to enable Secure Boot on a system that has an existing Debian installation, if it already boots using UEFI.     Before doing this, it's necessary to install shim-signed, grub-efi-amd64-signed or grub-efi-ia32-signed, and a Linux kernel package from buster.     Some features of GRUB and Linux are restricted in Secure Boot mode, to prevent modifications to their code.     More information can be found on the Debian wiki at SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor enabled per default Debian buster has AppArmor enabled per default. AppArmor is a mandatory access control framework for restricting programs'     capabilities (such as mount, ptrace, and signal permissions, or file read, write, and execute access) by defining per-program profiles. The apparmor package ships with AppArmor profiles for several     programs. Some other packages, such as evince, include profiles for the programs they ship. More profiles can be found in the apparmor-profiles-extra package. AppArmor is pulled in due to a Recommends by the buster Linux     kernel package. On systems that are configured to not install recommended packages by default, the apparmor package can be installed manually in order to enable AppArmor. 2.2.3. Optional hardening of APT All methods provided by APT (e.g. http, and https) except for cdrom, gpgv, and rsh can make use of seccomp-BPF sandboxing as supplied by the Linux kernel to restrict the list of allowed system calls, and trap all others with a SIGSYS signal. This sandboxing is currently opt-in and needs to be enabled with:     APT::Sandbox::Seccomp is a boolean to turn it on/off Two options can be used to configure this further: APT::Sandbox::Seccomp::Trap is a list of names of more syscalls to trap APT::Sandbox::Seccomp::Allow is a list of names of more syscalls to allow 2.2.4. Unattended-upgrades for stable point releases Previous versions of unattended-upgrades defaulted to installing     only upgrades that came from the security suite. In buster it now also automates upgrading to the latest stable point release. For details, see the package's NEWS.Debian file. 2.2.5. Substantially improved man pages for German speaking users The documentation (man-pages) for several projects like systemd, util-linux and mutt has been substantially extended. Please     install manpages-de to benefit from the improvements. During the lifetime of buster further new/improved translations will be provided within the backports archive. 2.2.6. Network filtering based on nftables framework by default Starting with iptables v1.8.2 the binary package includes iptables-nft and iptables-legacy, two variants of the iptables command line interface. The nftables-based variant, using the     nf_tables Linux kernel subsystem, is the default in buster. The legacy variant uses the x_tables Linux kernel subsystem. The update-alternatives system can be used to select one variant or the other. This applies to all related tools and utilities: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore All these have also gained -nft and -legacy variants. The -nft option is for users who can't or don't want to migrate to the     native nftables command line interface. However, users are strongly enouraged to switch to the nftables interface rather than using iptables. nftables provides a full replacement for iptables, with much better performance, a refreshed syntax, better support for IPv4/ IPv6 dual-stack firewalls, full atomic operations for dynamic     ruleset updates, a Netlink API for third party applications, faster packet classification through enhanced generic set and map infrastructures, and many other improvements (https:// wiki.nftables.org) . This change is in line with what other major Linux distributions are doing, such as RedHat, which now uses nftables as its default     firewalling tool (https://access.redhat.com/documentation/en-us/ red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Also, please note that all iptables binaries are now installed in /usr/sbin instead of /sbin. A compatibility symlink is in place,     but will be dropped after the buster release cycle. Hardcoded paths to the binaries in scripts will need to be corrected and are worth avoiding. Extensive documentation is available in the package's README and     NEWS files and on the Debian Wiki (https://wiki.debian.org/ nftables) . 2.2.7. Cryptsetup defaults to on-disk LUKS2 format The cryptsetup version shipped with Debian buster uses the new     on-disk LUKS2 format. New LUKS volumes will use this format by default. Unlike the previous LUKS1 format, LUKS2 provides redundancy of     metadata, detection of metadata corruption, and configurable PBKDF algorithms. Authenticated encryption is supported as well, but still marked as experimental. Existing LUKS1 volumes will not be updated automatically. They can be converted, but not all LUKS2 features will be available     due to header size incompatibilities. See the cryptsetup (https:/ /manpages.debian.org/buster/cryptsetup) manpage for more information. Please note that the GNU GRUB bootloader doesn't support the LUKS2 format yet. See the corresponding documentation (https://     cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) for further information on how to install Debian 10 with encrypted boot. 2.2.8. Driverless printing with CUPS 2.2.10 Debian 10 provides CUPS 2.2.10 and cups-filters 1.21.6. Together these give a user everything that is needed to take advantage of driverless printing (https://wiki.debian.org/DriverlessPrinting)     . The principal requirement is that a network print queue or printer offers an AirPrint service. A modern IPP printer is highly likely to be AirPrint-capable; a Debian CUPS print queue is always AirPrint-enabled. In essence, the DNS-SD (Bonjour) broadcasts from a CUPS server advertising a queue, or those from IPP printers, are capable of     being displayed in the print dialogs of applications without any action being required on the part of a user. An additional benefit is that the use of non-free vendor printing drivers and plugins can be dispensed with. A default installation of the cups package also installs the package cups-browsed; print queues and IPP printers will now be     automatically set up and managed by this utility. This is the recommended way (https://wiki.debian.org/QuickPrintQueuesCUPS) for a user to experience seamless and trouble-free driverless printing. 2.2.9. Basic support for Allwinner A64 based devices Thanks to the efforts of the linux-sunxi community (https:// linux-sunxi.org) Debian buster will have basic suport for many     devices based on the Allwinner A64 SoC. This includes FriendlyARM NanoPi A64; Olimex A64-OLinuXino and TERES-A64; PINE64 PINE A64/ A64+/A64-LTS, SOPINE, and Pinebook; SINOVOIP Banana Pi BPI-M64; and Xunlong Orange Pi Win(Plus). The essential features of these devices (e.g. serial console, ethernet, USB ports and basic video output) should work with the kernel from buster. More advanced features (e.g. audio or     accelerated video) are included or scheduled to be included in later kernels, which will be made available as usual through the backports archive (https://backports.debian.org) . See also the status page (https://linux-sunxi.org/Linux_mainlining_effort) for the Linux mainlining effort. 2.2.10. Новости Debian Med The Debian Med team has added several new packages and updates     for software targeting life sciences and medicine. The effort to add Continuous Integration support for the packages in this field was (and will be) continued. To install packages maintained by the Debian Med team, install the metapackages named med-*, which are at version 3.3 for Debian     buster. Feel free to visit the Debian Med tasks pages (http:// blends.debian.org/med/tasks) to see the full range of biological and medical software available in Debian. 2.2.11. GNOME defaults to Wayland Following upstream, GNOME in buster defaults to using the Wayland     display server instead of Xorg. Wayland has a simpler and more modern design, which has advantages for security. The Xorg display server is still installed by default and the default display manager still allows you to choose it as the     display server for the next session, which may be needed if you want to use some applications (see Раздел 5.1.9, «Some applications don't work in GNOME on Wayland»). People requiring accessibility features of the display server,     e.g. global keyboard shortcuts, are recommended to use Xorg instead of Wayland. 2.2.12. Merged /usr on fresh installs On fresh installs, the content of /bin, /sbin and /lib will be installed into their /usr counterpart by default. /bin, /sbin and /lib will be soft-links pointing at their directory counterpart under /usr/. In graphical form: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib When upgrading to buster, systems are left as they are, although the usrmerge package exists to do the conversion if desired. The freedesktop.org (https://www.freedesktop.org) project hosts a Wiki (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) with most of the rationale. This change shouldn't impact normal users that only run packages     provided by Debian, but it may be something that people that use or build third party software want to be aware of. 2.2.13. News from Debian Live team The Debian Live team is proud to introduce LXQt live ISOs as a new flavor. LXQt is a lightweight Qt desktop environment. It will     not get in your way. It will not hang or slow down your system. It is focused on being a classic desktop with a modern look and feel. The LXQt desktop environment offered in the Debian Live LXQt project is pure, unmodified, so you will get the standard desktop experience that the LXQt developers created for their popular     operating system. Users are presented with the standard LXQt layout comprised of a single panel (taskbar) located on the bottom edge of the screen, which includes various useful applets, such as the Main Menu, task manager, app launcher, system tray area, and integrated calendar. The buster live images come with something new that a bunch of other distributions have also adopted, which is the Calamares installer. Calamares is an independent installer project (they     call it «The universal installer framework») which offers a Qt based interface for installing a system. It doesn't replace debian-installer on the live images; rather, it serves a different audience. Calamares is really easy to use, with friendly guided partitioning and really simple full-disk encryption setup. It doesn't cover all the advanced features of debian-installer (although it very recently got RAID support) and it doesn't have     an unattended install mode either. However, for 95%+ of desktop and laptop users, Calamares is a much easier way to get a system installed, which makes it very appropriate for live systems. For anyone who needs anything more complicated, or who's doing a mass-install, debian-installer is still available in both text and GUI forms. Debian Live Buster re-introduces the standard live image. This is a basic Debian image that contains a base Debian system without     any graphical user interface. Because it installs from a squashfs image rather than installing the system files using dpkg, installation times are a lot faster than installing from a minimal Debian installation image. Глава 3. Система установки Debian Installer (программа установки) является официальной     системой установки Debian. Она предлагает широкий выбор методов установки. Список доступных методов зависит от архитектуры компьютера. Образы программы установки для buster и руководство по установке     можно найти на веб-сайте Debian (https://www.debian.org/releases/ buster/debian-installer/) .     The Installation Guide is also included on the first media of the official Debian DVD (CD/blu-ray) sets, at:     /doc/install/manual/ru/index.html Также следует ознакомиться со списком известных ошибок (https://     www.debian.org/releases/buster/debian-installer/index#errata) программы установки. 3.1. Что нового в системе установки? There has been a lot of development on the Debian Installer since     its previous official release with Debian 9, resulting in improved hardware support and some exciting new features or improvements. Most notably there is the initial support for UEFI Secure Boot     (see Раздел 2.2.1, «UEFI Secure Boot»), which has been added to the installation images. If you are interested in an overview of the detailed changes since stretch, please check the release announcements for the     buster beta and RC releases available from the Debian Installer's news history (https://www.debian.org/devel/debian-installer/News /) . 3.1.1. Автоматизированная установка Множество изменений, упомянутых в предыдущем разделе, также затронули и автоматизированную установку с помощью файла ответов.     Это означает, что если у вас уже есть файлы ответов, которые работали с программой установки stretch, не ждите, что они будут работать с новой программой установки без изменений. В руководстве по установке (https://www.debian.org/releases/     buster/installmanual) теперь есть отдельное приложение, в котором подробно описывается использование автоматизированной настройки. Глава 4. Обновление с Debian 9 (stretch) 4.1. Подготовка к обновлению Перед обновлением мы рекомендуем вам также прочитать Глава 5, Что     нужно знать о buster. Этот раздел описывает потенциальные проблемы, которые не имеют прямого отношения к процессу обновления, но всё же важно узнать о них до установки. 4.1.1. Создание резервной копии всех данных и настроек Перед обновлением настоятельно рекомендуется сделать резервную копию всей системы или, по крайней мере, всех данных и настроек,     которые вы не можете позволить себе потерять. Инструменты для обновления и сам процесс достаточно надёжны, но сбой аппаратного обеспечения в ходе обновления может привести к серьёзному повреждению системы. В первую очередь необходимо сделать резервную копию содержимого каталогов /etc, /var/lib/dpkg, /var/lib/apt/extended_states и     результата работы команды dpkg --get-selections "*" (кавычки важны). Если для управления пакетами вы используете aptitude, то также сделайте резервную копию /var/lib/aptitude/pkgstates. Обновление само по себе никак не затрагивает каталог /home. Однако некоторые приложения (в частности, некоторые приложения Mozilla, окружения рабочего стола GNOME и KDE) при первом запуске новой версии перезаписывают имеющиеся пользовательские настройки     новыми настройками по умолчанию. На всякий случай стоит сделать резервную копию скрытых файлов и каталогов (название которых начинается с точки) из домашних каталогов пользователей. Это поможет вам в случае необходимости восстановить старые настройки. Не лишним будет предупредить пользователей об этой проблеме. Установка любого пакета должна производиться с привилегиями     суперпользователя. Поэтому вы должны либо войти в систему под именем суперпользователя root, либо использовать программы su или sudo, чтобы получить необходимые права.     Для проведения обновления есть несколько предварительных требований; проверьте, что они соблюдаются. 4.1.2. Предварительное информирование пользователей Желательно заранее сообщать всем пользователям о любых     планируемых обновлениях, хотя пользователи, работающие в системе через ssh, не должны испытать особых проблем в процессе обновления и вполне могут продолжать работу. Если вы хотите принять дополнительные меры предосторожности,     создайте резервную копию и размонтируйте раздел /home перед обновлением. При обновлении до buster потребуется обновить ядро, поэтому     потребуется перезагрузка. Обычно, это происходит по окончании обновления. 4.1.3. Подготовка к перерыву в работе служб При обновлении может потребоваться обновить пакеты для работающих     на данной машине служб. В этом случае работа служб будет прервана на время обновления, замены и настройки пакетов. Точное время простоя служб будет зависеть от количества обновляемых в системе пакетов, а также от времени, затрачиваемое     администратором для ответов на вопросы о настройке. Заметим, что если процесс обновления оставить без внимания и не следить за запросами системы,то высока вероятность увеличить недоступность служб^[1] на значительный промежуток времени. Если обновляемая система предоставляет критически важные службы для пользователей или сети^[2], то вы можете сократить время простоя, если сначала выполните минимальное обновление системы (см. Раздел 4.4.4, «Минимальное обновление системы»), затем     обновите ядро и перезагрузитесь, а затем обновите пакеты, связанные с вашими критическими службами. Описание обновления этих пакетов перед полным обновлением смотрите в Раздел 4.4.5, «Обновление системы». Такой порядок позволяет оставить работающими критические службы на время прохождения полного обновления и сократить время простоя. 4.1.4. Подготовка к восстановлению Хотя Debian пытается проверить, что система всегда будет в состоянии загрузиться, есть реальная опасность возникновения     проблем после перезагрузки в обновлённую систему. Большая часть возможных проблем описана здесь и далее в следующих главах информации о выпуске. Поэтому лучше удостовериться, что вы сможете вернуть систему в     прежнее состояние, если она не сможет загрузиться или, для систем управляемых удалённо, не заработает сеть. Если обновление производится удалённо через ssh, рекомендуем вам предусмотреть подключение к локальной консоли сервера через удалённый последовательный терминал. Может случиться так, что     после обновления ядра и перезагрузки, вам потребуется исправить системные настройки через локальную консоль. Если система случайно перезагрузится в середине процесса обновления, вам также потребуется локальная консоль для восстановления. Для аварийного восстановления обычно мы рекомендуем использовать режим восстановления из программы установки Debian buster. Преимущество в использовании программы установки состоит в том, что вы можете выбирать из множества методов установки тот,     который лучше подходит в вашей ситуации. Дополнительная информация приведена в разделе «Восстановление сломанной системы» главы 8 руководства по установке (https://www.debian.org/releases /buster/installmanual) и в ЧаВО по программе установки Debian (https://wiki.debian.org/DebianInstaller/FAQ) . Если загрузиться не удалось, вам может потребоваться альтернативный способ загрузки системы для доступа и восстановления. Для этого можно воспользоваться специальным     образом восстановления или живым компакт-диском с Linux. После загрузки каким-то из способов, вы сможете смонтировать имеющуюся корневую файловую систему и выполнить в неё chroot, чтобы найти и исправить ошибку. 4.1.4.1. Отладочная оболочка из initrd во время загрузки Пакет initramfs-tools добавляет отладочную оболочку^[3] в создаваемый initrd. Например, если initrd не удастся смонтировать     корневую файловую систему, то вы попадёте в эту отладочную оболочку; она предоставляет основные команды, которые помогут вам выяснить в чём дело и, возможно, даже всё исправить. Что нужно проверить: наличие правильных файлов устройств в каталоге /dev; какие модули загружены (cat /proc/modules);     проверить в результатах dmesg отсутствие ошибок при загрузке драйверов. Вывод dmesg также покажет соответствие назначенных файлов устройств дискам; убедитесь, что результатом echo $ROOT является ожидаемое устройство для корневой файловой системы. Если вы решили проблему, для выхода из отладочной оболочки     наберите exit, и процесс загрузки продолжится с места останова. Естественно, вам нужно устранить причину и пересоздать initrd для того, чтобы следующая загрузка прошла без проблем. 4.1.4.2. Отладочная оболочка во время загрузки с использованием systemd Если не удаётся загрузиться под systemd, можно запустить командную оболочку с правами суперпользователя, изменив строку     команд ядра. Если базовая загрузка завершается успешно, но некоторые службы не запускаются, может быть полезным добавить команду systemd.unit=rescue.target к параметрам ядра. В противном случае параметр ядра systemd.unit=emergency.target как можно раньше предоставит вам командную оболочку с правами     суперпользователя. Тем не менее, это выполняется до монтирования корневой файловой системы с правами на чтение. Вам придётся выполнить это вручную с помощью следующей команды:     # mount -o remount,rw / More information on debugging a broken boot under systemd can be     found in the Diagnosing Boot Problems (https://freedesktop.org/ wiki/Software/systemd/Debugging/) article. 4.1.5. Подготовка безопасного окружения для обновления Важно     If you are using some VPN services (such as tinc) consider that they might not be available throughout the upgrade process. Please see Раздел 4.1.3, «Подготовка к перерыву в работе служб». In order to gain extra safety margin when upgrading remotely, we suggest that you run upgrade processes in the virtual console     provided by the screen program, which enables safe reconnection and ensures the upgrade process is not interrupted even if the remote connection process temporarily fails. 4.1.6. Verify network interface name support Systems upgraded from older releases that still use network interfaces with names like eth0 or wlan0 are at risk of losing     networking once they switch to buster; see Раздел 5.1.6, «Migrating from legacy network interface names» for migration instructions. 4.2. Checking APT configuration status The upgrade process described in this chapter has been designed for «pure» Debian stable systems. If your APT configuration     mentions additional sources besides stretch, or if you have installed packages from other releases or from third parties, then to ensure a reliable upgrade process you may wish to begin by removing these complicating factors. The main configuration file that APT uses to decide what sources it should download packages from is /etc/apt/sources.list, but it can also use files in the /etc/apt/sources.list.d/ directory -     for details see sources.list(5) (https://manpages.debian.org/ buster//buster/apt/sources.list.5.html) . If your system is using multiple source-list files then you will need to ensure they stay consistent. Below there are two methods for finding installed packages that did not come from Debian, using either aptitude or apt-forktracer . Please note that neither of them are 100% accurate (e.g. the aptitude example will list packages that were once provided by     Debian but no longer are, such as old kernel packages). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direct upgrades from Debian releases older than 9 (stretch) are     not supported. Please follow the instructions in the Release Notes for Debian 9 (https://www.debian.org/releases/stretch/ releasenotes) to upgrade to Debian 9 first. Эта процедура также предполагает, что ваша система обновлена до     последнего выпуска stretch. Если это не так или вы в этом не уверены, следуйте инструкциям из Раздел A.1, «Обновление системы stretch». You should also make sure the package database is ready before proceeding with the upgrade. If you are a user of another package manager like aptitude or synaptic, review any pending actions. A     package scheduled for installation or removal might interfere with the upgrade procedure. Note that correcting this is only possible if your APT source-list files still point to stretch and not to stable or buster; see Раздел A.2, «Checking your APT source-list files».     It is a good idea to remove obsolete packages from your system before upgrading. 4.2.1. Секция proposed-updates If you have listed the proposed-updates section in your APT     source-list files, you should remove it before attempting to upgrade your system. This is a precaution to reduce the likelihood of conflicts. 4.2.2. Неофициальные источники If you have any non-Debian packages on your system, you should be aware that these may be removed during the upgrade because of conflicting dependencies. If these packages were installed by     adding an extra package archive in your APT source-list files, you should check if that archive also offers packages compiled for buster and change the source item accordingly at the same time as your source items for Debian packages. У некоторых пользователей могут быть установлены неофициальные перенесённые «более новые» версии пакетов, собранные для stretch. Такие пакеты, скорее всего, станут причиной проблем при     обновлении, так как они могут вызвать конфликты файлов^[4]. В Раздел 4.5, «Возможные проблемы во время обновления» содержится некоторая информация о том, что делать, если возникли файловые конфликты. 4.2.3. Отключение фиксации в APT Если вы настроили APT на установку некоторых пакетов из дистрибутива, отличного от стабильного (например, тестируемого), вам, возможно, придётся изменить настройки фиксации в APT     (хранятся в файле /etc/apt/preferences и каталоге /etc/apt/ preferences.d/), чтобы стало возможным обновление пакетов до версии нового стабильного выпуска. Более подробную информацию о фиксации пакетов в APT можно найти в apt_preferences(5). 4.2.4. Проверка состояния пакетов Независимо от способа обновления, рекомендуется сначала проверить состояние всех пакетов и убедиться, что всем пакетам разрешено     обновляться. Следующая команда покажет пакеты установленные частично (Half-Installed), настройка которых не удалась (Failed-Config), а также все пакеты в ошибочных состояниях:     # dpkg --audit     Можно также проверить состояние всех пакетов системы с помощью программы aptitude и таких команд, как     # dpkg -l | pager     или     # dpkg --get-selections "*" > ~/curr-pkgs.txt Перед обновлением желательно снять все фиксации с пакетов. Если     один из значимых для обновления пакетов зафиксирован, обновление завершится неудачно. Note that aptitude uses a different method for registering     packages that are on hold than apt and dselect. You can identify packages on hold for aptitude with     # aptitude search "~ahold"     If you want to check which packages you had on hold for apt, you should use     # dpkg --get-selections | grep 'hold$' Если вы изменяли и перекомпилировали какой-то из пакетов     локально, но при этом не переименовали его и не добавили «эпоху» к версии пакета, то его нужно зафиксировать, чтобы предотвратить обновление.     The «hold» package state for apt can be changed using:     # echo package_name hold | dpkg --set-selections     Замените hold на install, чтобы отменить фиксацию. If there is anything you need to fix, it is best to make sure     your APT source-list files still refer to stretch as explained in Раздел A.2, «Checking your APT source-list files». 4.3. Preparing APT source-list files Before starting the upgrade you must reconfigure APT's     source-list files (/etc/apt/sources.list and files under /etc/apt /sources.list.d/). APT will consider all packages that can be found via any configured archive, and install the package with the highest     version number, giving priority to the first entry in the files. Thus, if you have multiple mirror locations, list first the ones on local hard disks, then CD-ROMs, and then remote mirrors. На выпуск Debian часто ссылаются по его кодовому имени (например, stretch, buster) или по его статусу (например, oldstable (старый стабильный), stable (стабильный), testing (тестируемый), unstable (нестабильный)). Ссылки на выпуск по кодовому имени имеют то     преимущество, что вы никогда неожиданно для себя не начнёте пользоваться новым выпуском. Поэтому мы здесь так и делаем. В этом случае вам, конечно, придётся самим следить за анонсами новых выпусков. Если вы будете ссылаться на дистрибутив по его статусному имени, то после выхода нового выпуска вы просто увидите большое количество обновлённых пакетов. Debian предоставляет два информационных списка рассылки, которые помогут вам оставаться в курсе событий и получать важную информацию о выпусках Debian: * Подписавшись на информационный список рассылки Debian (https: //lists.debian.org/debian-announce/) , вы будете получать уведомления каждый раз, как Проект Debian создаёт новый     выпуск. Например, когда buster становится из stable, к примеру, oldstable. * Подписавшись на информационный список рассылки Debian по вопросам безопасности (https://lists.debian.org/ debian-security-announce/) , вы будете получать уведомления каждый раз, когда Проект Debian публикую информционное сообщение о безопасности. 4.3.1. Добавление интернет-источников в APT On new installations the default is for APT to be set up to use the Debian APT CDN service, which should ensure that packages are automatically downloaded from a server near you in network terms.     As this is a relatively new service, older installations may have configuration that still points to one of the main Debian Internet servers or one of the mirrors. If you haven't done so yet, it is recommended to switch over to the use of the CDN service in your APT configuration.     To make use of the CDN service, add a line like this to your APT source configuration (assuming you are using main and contrib):     deb http://deb.debian.org/debian buster main contrib     After adding your new sources, disable the previously existing « deb» lines by placing a hash sign (#) in front of them.     However, if you get better results using a specific mirror that is close to you in network terms, this option is still available. Debian mirror addresses can be found at https://www.debian.org/     distrib/ftplist (https://www.debian.org/distrib/ftplist) (look at the «list of Debian mirrors» section). Например, допустим наиболее близким зеркалом Debian является     http://mirrors.kernel.org. Если вы обратитесь к этому зеркалу с помощью веб-браузера, то вы заметите, что основные каталоги организованы следующим образом: http://mirrors.kernel.org/debian/dists/buster/main/binary-mips64el/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-mips64el/...     To configure APT to use a given mirror, add a line like this (again, assuming you are using main and contrib):     deb http://mirrors.kernel.org/debian buster main contrib Заметим, что «dists» добавляется автоматически, а параметры после     имени выпуска используются для дополнения сетевого пути до реальных каталогов.     Again, after adding your new sources, disable the previously existing archive entries. 4.3.2. Добавление локального зеркала в качестве источника APT Instead of using remote package mirrors, you may wish to modify     the APT source-list files to use a mirror on a local disk (possibly mounted over NFS).     Например, если ваше зеркало пакетов находится в каталоге /var/ local/debian/, то его основные каталоги будут называться: /var/local/debian/dists/buster/main/binary-mips64el/...     /var/local/debian/dists/buster/contrib/binary-mips64el/...     Чтобы пакет apt мог использовать этот источник пакетов, добавьте в файл sources.list:     deb file:/var/local/debian buster main contrib Заметим, что «dists» добавляется автоматически, а параметры после     имени выпуска используются для дополнения сетевого пути до реальных каталогов. After adding your new sources, disable the previously existing     archive entries in the APT source-list files by placing a hash sign (#) in front of them. 4.3.3. Добавление оптического носителя в качестве источника APT If you want to use only DVDs (or CDs or Blu-ray Discs), comment     out the existing entries in all the APT source-list files by placing a hash sign (#) in front of them. Убедитесь в том, что в файле /etc/fstab есть строка, позволяющая     смонтировать компакт-диск в каталог /media/cdrom. Например, если файлом устройства вашего привода чтения компакт-дисков служит / dev/sr0, то файл /etc/fstab должен содержать строку:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Обратите внимание на то, что между словами noauto,ro в четвёртом поле строки не должно быть пробелов.     Чтобы проверить, что строка fstab написана верно, вставьте компакт-диск в привод и выполните команды # mount /media/cdrom # this will mount the CD to the mount point     # ls -alF /media/cdrom # this should show the CD's root directory # umount /media/cdrom # this will unmount the CD     Затем выполните команду     # apt-cdrom add     для каждого компакт-диска Debian Binary, чтобы добавить все диски в базу данных APT. 4.4. Обновление пакетов     The recommended way to upgrade from previous Debian releases is to use the package management tool apt. Примечание     apt is meant for interactive use, and should not be used in scripts. In scripts one should use apt-get, which has a stable output better suitable for parsing. Не забудьте смонтировать все необходимые разделы (в первую     очередь, корневой раздел и каталог /usr) на чтение и запись. Это можно сделать командой     # mount -o remount,rw /mountpoint Next you should double-check that the APT source entries (in /etc /apt/sources.list and files under /etc/apt/sources.list.d/) refer either to «buster» or to «stable». There should not be any sources entries pointing to stretch.     +--------------------------------------------------+ |Примечание | | | |Строки источников для CD-ROM часто ссылаются на « | |unstable», хоть это может показаться странным, но | |исправлять их не нужно. | +--------------------------------------------------+ 4.4.1. Запись сеанса Для записи ваших действий при обновлении настоятельно рекомендуем использовать программу /usr/bin/script. В этом случае, при     возникновении каких-либо проблем у вас будет журнал произошедших событий, и если понадобится, вы сможете включить эту информацию в отчёт об ошибке. Чтобы начать запись, выполните команду:     # script -t 2>~/upgrade-busterstep.time -a ~/upgrade-busterstep.script или похожую. При перезапуске записи (например, при перезагрузке систему) используйте другое значение вместо step, чтобы различать     протоколируемые шаги. Не размещайте файл с записью во временных каталогах, таких как /tmp и /var/tmp (файлы в этих каталогах могут быть удалены при обновлении или перезагрузке). Запись также поможет вам прочитать информацию, которая вышла за пределы экрана. Если вы находитесь перед монитором компьютера     просто переключитесь на вторую консоль VT2 (нажав Alt+F2) и, войдя в систему, запустите less -R ~root/upgrade-buster.script для просмотра файла.     После завершения обновления можно остановить script, набрав exit в командной строке. apt will also log the changed package states in /var/log/apt/ history.log and the terminal output in /var/log/apt/term.log.     dpkg will, in addition, log all package state changes in /var/log /dpkg.log. If you use aptitude, it will also log state changes in /var/log/aptitude.     Если параметром к script указать -t, то вы сможете воспользоваться программой scriptreplay для повтора всего сеанса:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Обновление списка пакетов     Во-первых, нужно обновить список доступных пакетов нового выпуска. Это делается командой:     # apt update Примечание     Users of apt-secure may find issues when using aptitude or apt-get. For apt-get, you can use apt-get update --allow-releaseinfo-change. 4.4.3. Проверка доступного пространства для обновления Перед обновлением всей системы, как описано в Раздел 4.4.5, «Обновление системы», убедитесь, что у вас достаточно места на диске. Сначала все нужные для установки пакеты скачиваются из сети и сохраняются в /var/cache/apt/archives (а на время скачивания, в подкаталог partial/), поэтому вы должны проверить место на разделе, который содержит /var/, так как туда будут     временно записаны загруженные пакеты для установки. После загрузки вам, вероятно, понадобится дополнительное место в других разделах файловой системы для установки обновляемых пакетов (скорее всего, они стали больше) и новых пакетов, которые будут установлены из-за обновлений. Если в системе не будет достаточного места, то в конечном счёте это приведёт к неполному обновлению, что позднее бывает сложно исправить. apt can show you detailed information about the disk space needed     for the installation. Before executing the upgrade, you can see this estimate by running: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX upgraded, XXX newly installed, XXX to remove and XXX not upgraded. Need to get xx.xMB of archives. After this operation, AAAMB of additional disk space will be used. Примечание Запуск этой команды в начале процесса обновления может приводить     к ошибке по причинам, описанным далее. В этом случае, запуск команды оценки дискового пространства нужно провести после выполнения минимального обновления системы (см. Раздел 4.4.4, «Минимальное обновление системы») и обновления ядра.     If you do not have enough space for the upgrade, apt will warn you with a message like this:     E: You don't have enough free space in /var/cache/apt/archives/.     В этом случае освободите место заранее. Вы можете: * Remove packages that have been previously downloaded for installation (at /var/cache/apt/archives). Cleaning up the package cache by running apt clean will remove all previously downloaded package files. * Remove forgotten packages. If you have used aptitude or apt to manually install packages in stretch it will have kept track of those packages you manually installed, and will be able to mark as redundant those packages pulled in by dependencies alone which are no longer needed due to a package being removed. They will not mark for removal packages that you manually installed. To remove automatically installed packages that are no longer used, run: # apt autoremove Существуют и другие инструменты для определения неиспользуемых пакетов, например, deborphan, debfoster и cruft. Не удаляйте подряд все пакеты, найденные такими инструментами (в особенности, если при запуске вы указали параметры, отличные от умолчательных), чтобы не удалить что-нибудь нужное. Настоятельно рекомендуем перед удалением внимательно просмотреть список предложенных пакетов (прочесть описание, посмотреть входящие файлы и размер). * Удалить пакеты, которые занимают слишком много места и в данный момент не нужны (вы всегда можете установить их снова после обновления). Если установлен пакет popularity-contest, то вы можете использовать команду popcon-largest-unused для получения списка неиспользуемых пакетов, которые занимают больше всего места. Вы можете найти пакеты, которые занимают больше всего дискового пространства с помощью dpigs (из пакета debian-goodies) или wajig (запустив wajig size). Также вы можете получить список пакетов, которые занимают больше всего места, с помощью aptitude. Запустите aptitude в режиме полнофункционального терминала, выберите Окна → Новый плоский список пакетов, нажмите l и введите ~i, нажмите S и введите ~installsize. После этого вы получите удобный список, с которым можете поработать. * Удалить переводы и файлы локализации из системы, если они ненужны. Вы можете установить и настроить пакет localepurge, который поможет удалить неиспользуемые системные локали. Это сократит использование дискового пространства в /usr/share/ locale.     * Временно перенести на другую машину или удалить системные журналы из /var/log/. * Использовать временный каталог /var/cache/apt/archives: вы можете использовать временный каталог под кэш на другой файловой системе (USB-носителе, временно подключённом жёстком диске, уже используемой файловой системе, ...). +-----------------------------------------------------+ |Примечание | | | |Не используйте файловые системы NFS, так как при | |обновлении могут возникнуть перебои в работе сети. | +-----------------------------------------------------+ Например, если у вас есть USB-диск, смонтированный в /media/ usbkey: 1. Удалите пакеты, которые были скачаны при установке ранее: # apt clean 2. Скопируйте каталог /var/cache/apt/archives на USB-диск: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. Смонтируйте временный каталог кэша: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. После обновления восстановите оригинальный каталог /var/cache /apt/archives: # umount /media/usbkey/archives 5. Удалите оставшийся /media/usbkey/archives. Можно создать временный каталог кэша в любой файловой системе, уже смонтированной в системе. * Выполнить минимальное обновление системы (см. Раздел 4.4.4, «Минимальное обновление системы») или частичное обновление, а затем полное обновление. После частичного обновления можно очистить кэш пакетов и приступить к полному обновлению. Note that in order to safely remove packages, it is advisable to     switch your APT source-list files back to stretch as described in Раздел A.2, «Checking your APT source-list files». 4.4.4. Минимальное обновление системы В некоторых случаях выполнение сразу полного обновления (как описано далее) может привести к удалению большого числа пакетов,     которые вы хотите оставить. Поэтому мы рекомендуем производить обновление в две стадии — сначала минимальное обновление, чтобы разобраться с конфликтами, а затем полное обновление, как описано в Раздел 4.4.5, «Обновление системы».     Для этого сначала выполните:     # apt-get upgrade     Это приведёт к обновлению только тех пакетов, которые можно обновить без необходимости удаления или установки других пакетов. Минимальное обновление системы также может оказаться полезным,     если в системе мало свободного места и полное обновление запустить из-за этого невозможно. If the apt-listchanges package is installed, it will (in its     default configuration) show important information about upgraded packages in a pager after downloading the packages. Press q after reading to exit the pager and continue the upgrade. 4.4.5. Обновление системы     После выполнения предыдущих шагов теперь можно приступить, собственно, к обновлению. Выполните команду:     # apt full-upgrade Эта команда произведёт полное обновление системы, установив последние доступные версии всех пакетов и разрешив всех     изменившиеся между выпусками зависимости. При необходимости будут установлены новые пакеты (обычно, это новые версии библиотек или переименованные пакеты) и удалены все вызывающие конфликты устаревшие пакеты. При обновлении с набора компакт-дисков, DVD или дисков Blu-ray система несколько раз попросит вас вставить в привод     соответствующий диск. Возможно, вам придётся вставлять один и тот же диск несколько раз. Это вызвано тем, что взаимосвязанные пакеты могут находиться на разных дисках. New versions of currently installed packages that cannot be upgraded without changing the install status of another package     will be left at their current version (displayed as «held back»). This can be resolved by either using aptitude to choose these packages for installation or by trying apt install package. 4.5. Возможные проблемы во время обновления     В следующем разделе описаны известные проблемы, которые могут возникнуть при обновлении до buster. 4.5.1. Dist-upgrade завершается с ошибкой «Could not perform immediate configuration» In some cases the apt full-upgrade step can fail after downloading packages with:     E: Could not perform immediate configuration on 'package'. Please see man 5 apt.conf under APT::Immediate-Configure for details. If that happens, running apt full-upgrade -o     APT::Immediate-Configure=0 instead should allow the upgrade to proceed. Another possible workaround for this problem is to temporarily     add both stretch and buster sources to your APT source-list files and run apt update. 4.5.2. Ожидаемые удаления В процессе обновления до buster может потребоваться удалить пакеты в системе. Точный список пакетов будет зависеть от набора установленных в системе пакетов. В данном документе даны общие     советы об удалении, но если у вас имеются сомнения, то перед тем как продолжить, рекомендуется проверить все пакеты, которые предлагаются к удалению. Дополнительную информацию об устаревших пакетах в buster см. в Раздел 4.8, «Устаревшие пакеты». 4.5.3. Конфликты или зацикливание в требованиях предварительной установки Sometimes it's necessary to enable the APT::Force-LoopBreak option in APT to be able to temporarily remove an essential     package due to a Conflicts/Pre-Depends loop. apt will alert you of this and abort the upgrade. You can work around this by specifying the option -o APT::Force-LoopBreak=1 on the apt command line. It is possible that a system's dependency structure can be so     corrupt as to require manual intervention. Usually this means using apt or     # dpkg --remove package_name     чтобы удалить «проблемные» пакеты или # apt -f install     # dpkg --configure --pending     В чрезвычайных случаях вам может потребоваться принудительная переустановка командой типа     # dpkg --install /path/to/package_name.deb 4.5.4. Файловые конфликты При обновлении с «чистого» stretch конфликтов файлов быть не     должно, но они вполне возможны, если у вас установлены неофициальные адаптации (backports). При конфликте файлов появляются ошибки: Unpacking (from ) ... dpkg: error processing (--install): trying to overwrite `',     which is also in package dpkg-deb: subprocess paste killed by signal (Broken pipe) Errors were encountered while processing: Конфликт файлов можно попытаться разрешить принудительным     удалением пакета, указанного в последней строке сообщения об ошибке:     # dpkg -r --force-depends package_name     After fixing things up, you should be able to resume the upgrade by repeating the previously described apt commands. 4.5.5. Изменение настроек Во время обновления система будет задавать вопросы о настройке или перенастройке некоторых пакетов. Если вас спросят, нужно ли заменить какой-то файл в каталоге /etc/init.d или /etc/     manpath.config, версией, предоставленной сопровождающим пакета, обычно следует ответить «да», поскольку иначе будет нарушена целостность системы. Вы всегда сможете вернуть старые настройки, потому что предыдущие файлы настройки будут сохранены с расширением .dpkg-old. Если вы не знаете, что делать, запишите имя пакета или файла и     разберитесь с проблемой позднее. Информацию, выводившуюся на экран во время обновления, вы сможете найти в файле записи программы script. 4.5.6. Изменение консоли сеанса If you are running the upgrade using the system's local console you might find that at some points during the upgrade the console     is shifted over to a different view and you lose visibility of the upgrade process. For example, this may happen in systems with a graphical interface when the display manager is restarted. Чтобы восстановить консоль, на которой запущено обновление, нажмите Ctrl+Alt+F1 для перехода обратно на виртуальный терминал 1 (если вы видите графический экран входа в систему) или     используйте Alt+F1 (если вы видите локальную консоль в текстовом режиме). Вместо F1 нажмите функциональную клавишу с номером виртуального терминала, в котором запущено обновление. Также вы можете использовать Alt+стрелка влево или Alt+стрелка вправо для переключения между терминалами в текстовом режиме. 4.6. Обновление ядра и сопутствующих пакетов В этом разделе описано как обновить ядро и указаны потенциальные     проблемы, связанные с этим. Вы можете установить один из пакетов linux-image-*, предоставленных Debian, или скомпилировать ядро из исходного кода самостоятельно. Заметим, что большая часть информации раздела основана на предположении, что вы будете использовать одно из модульных ядер     Debian вместе с initramfs-tools и udev. Если вы будете использовать своё собственное ядро, которому не требуется initrd, или вы используете другой генератор initrd, то некоторая информация может быть для вас несущественна. 4.6.1. Установка метапакета ядра When you full-upgrade from stretch to buster, it is strongly recommended that you install a linux-image-* metapackage, if you     have not done so before. These metapackages will automatically pull in a newer version of the kernel during upgrades. You can verify whether you have one installed by running:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Если в результате вы ничего не увидели, то вам нужно установить     новый пакет linux-image вручную, либо установить метапакет linux-image. Чтобы увидеть список доступных метапакетов linux-image, выполните:     # apt-cache search linux-image- | grep -i meta | grep -v transition If you are unsure about which package to select, run uname -r and look for a package with a similar name. For example, if you see «     4.9.0-8-amd64», it is recommended that you install linux-image-amd64. You may also use apt to see a long description of each package in order to help choose the best one available. For example:     # apt show linux-image-amd64 You should then use apt install to install it. Once this new kernel is installed you should reboot at the next available     opportunity to get the benefits provided by the new kernel version. However, please have a look at Раздел 5.1.12, «То, что следует сделать после обновления и до перезагрузки» before performing the first reboot after the upgrade. For the more adventurous there is an easy way to compile your own custom kernel on Debian. Install the kernel sources, provided in the linux-source package. You can make use of the deb-pkg target     available in the sources' makefile for building a binary package. More information can be found in the Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/kernel-handbook/) , which can also be found as the debian-kernel-handbook package. If possible, it is to your advantage to upgrade the kernel package separately from the main full-upgrade to reduce the     chances of a temporarily non-bootable system. Note that this should only be done after the minimal upgrade process described in Раздел 4.4.4, «Минимальное обновление системы». 4.7. Подготовка к следующему выпуску     Для подготовки к следующему выпуску после обновления можно сделать несколько вещей. * Удалите устаревшие и неиспользуемые пакеты, как это описано в Раздел 4.4.3, «Проверка доступного пространства для     обновления» и Раздел 4.8, «Устаревшие пакеты». Проверьте, какие файлы настроек они использовали и подумайте над вычисткой пакетов вместе с их файлами настройки. Также см. Раздел 4.7.1, «Вычистка удалённых пакетов». 4.7.1. Вычистка удалённых пакетов Как правило, рекомендуется вычистить удалённые пакеты. Это особенно справедливо в случае, если они были удалены при     обновлении более раннего выпуска (напр., при обновлении до stretch), или если они были предоставлены третьими лицами. В частности, старые сценарии init.d могут вызывать проблемы. Внимание     Вычищение пакетов, как правило, приводит также и к вычищению файлов журналов, возможно вам потребуется сделать их резервные копии. Следующие команды отображают список всех удалённых пакетов, чьи     файлы настройки всё ещё остаются в системе (если таковые имеются):     # dpkg -l | awk '/^rc/ { print $2 }' The packages can be removed by using apt purge. Assuming you want     to purge all of them in one go, you can use the following command:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Если вы используете aptitude, вы можете использовать следующие альтернативы приведённым выше командам: # aptitude search '~c'     # aptitude purge '~c' 4.8. Устаревшие пакеты Вместе с появлением множества новых пакетов, из buster было удалено довольно много пакетов, которые входили в stretch. Для таких устаревших пакетов возможности обновления нет. Ничто не     мешает вам продолжать пользоваться устаревшими пакетами, но приблизительно через год после выхода buster Проект Debian обычно прекращает выпускать для них исправления безопасности^[5], и оказывать другую своевременную поддержку. Рекомендуется заменить их на доступные альтернативные пакеты (если таковые имеются). Пакет может быть удалён из дистрибутива по многим причинам: разработка программы прекращена, пакет неинтересен никому из разработчиков Debian, программа вытеснена другой, более     функциональной программой или версией программы, пакет содержит ошибки, из-за которых пока не может быть включён в buster. В последнем случае пакет может быть доступен в «нестабильной» ветви дистрибутива. Some package management front-ends provide easy ways of finding installed packages that are no longer available from any known     repository. The aptitude textual user interface lists them in the category «Obsolete and Locally Created Packages», and they can be listed and purged from the commandline with: # aptitude search '~o'     # aptitude purge '~o' В системе отслеживания ошибок Debian (https://bugs.debian.org/) зачастую содержится дополнительная информация о причинах удаления     пакета. Просмотрите архив сообщений об ошибках интересующего вас пакета, а также архивированные ошибки на псевдо-пакет ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg =ftp.debian.org&archive=yes) .     Список устаревших пакетов для выпуска Buster можно просмотреть в Раздел 5.1.10, «Заслуживающие внимания устаревшие пакеты». 4.8.1. Transitional dummy packages Some packages from stretch may have been replaced in buster by transitional dummy packages, which are empty placeholders designed to simplify upgrades. If for instance an application     that was formerly a single package has been split into several, a transitional package may be provided with the same name as the old package and with appropriate dependencies to cause the new ones to be installed. After this has happened the redundant dummy package can be safely removed. The package descriptions for transitional dummy packages usually indicate their purpose. However, they are not uniform; in particular, some «dummy» packages are designed to be kept     installed, in order to pull in a full software suite, or track the current latest version of some program. You might also find deborphan with the --guess-* options (e.g. --guess-dummy) useful to detect transitional dummy packages on your system. --------------------------------------------------------------------- ^[1] Если приоритет debconf установлен в самый высокий уровень,     то ответов на вопросы о настройке можно избежать, но возможна ситуация, при которой ответы по умолчанию могут оказаться некорректны в вашей системе и службы могут не запуститься. ^[2] Например: службы DNS или DHCP, а именно, когда не     предусмотрены резервные серверы. В отсутствии DHCP пользователи могут быть отключены от сети, если время аренды меньше чем время, затрачиваемое на обновление.     ^[3] Эту возможность можно выключить, добавив параметр panic=0 в параметры загрузки. ^[4] Обычно, система управления пакетами Debian не позволяет     пакету удалить или заменить файл, принадлежащий другому пакету, за исключением случаев, когда явно указано, что один пакет заменяет другой.     ^[5] Или при появлении нового выпуска Debian. Обычно поддержку получают одновременно не более двух стабильных выпусков. Глава 5. Что нужно знать о buster Иногда изменения, внесённые в новый выпуск, приводят к побочным эффектам, которых нельзя избежать без появления ошибок где-то     ещё. Этот раздел описывает проблемы, которые уже известны нам. Прочитайте также список известных ошибок, соответствующую документацию на пакеты, отчёты об ошибках и другую информацию, указанную в Раздел 6.1, «Что ещё можно прочитать». 5.1. Конкретные шаги обновления для buster     В данном разделе описываются шаги обновления с stretch до buster 5.1.1. Hidepid mount option for procfs unsupported Using the hidepid mount option for /proc is known to cause problems with current versions of systemd, and is considered by systemd upstream to be an unsupported configuration. Users who     have modified /etc/fstab to enable this option are advised to disable it before the upgrade, to ensure login sessions work on buster. (A possible route to re-enabling it is outlined on the wiki's Hardening (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) page.) 5.1.2. ypbind fails to start with -no-dbus The default options of ypbind have changed. However, if you have modified this file the old default will not be updated and you     must make sure that the YPBINDARGS= option in /etc/default/nis does not include -no-dbus. With -no-dbus present, ypbind will fail to start, and you may not be able to log in. For more info see bug #906436 (https://bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd fails to authenticate The semantics of PubkeyAcceptedKeyTypes and the similar HostbasedAcceptedKeyTypes options for sshd have changed. These now specify signature algorithms that are accepted for their respective authentication mechanism, where previously they     specified accepted key types. This distinction matters when using the RSA/SHA2 signature algorithms rsa-sha2-256, rsa-sha2-512 and their certificate counterparts. Configurations that override these options but omit these algorithm names may cause unexpected authentication failures.     No action is required for configurations that accept the default for these options. 5.1.5. Daemons fail to start or system appears to hang during boot Due to systemd needing entropy during boot and the kernel treating such calls as blocking when available entropy is low, the system may hang for minutes to hours until the randomness     subsystem is sufficiently initialized (random: crng init done). For amd64 systems supporting the RDRAND instruction this issue is avoided by the Debian kernel using this instruction by default (CONFIG_RANDOM_TRUST_CPU). Non-amd64 systems and some types of virtual machines need to provide a different source of entropy to continue fast booting.     haveged has been chosen for this within the Debian Installer project and may be a valid option if hardware entropy is not available on the system. On virtual machines consider forwarding entropy from the host to the VMs via virtio_rng. If you read this after upgrading a remote system to buster, ping     the system on the network continuously as this adds entropy to the randomness pool and the system will eventually be reachable by ssh again. See the wiki (https://wiki.debian.org/BoottimeEntropyStarvation)     and DLange's overview of the issue (https://daniel-lange.com/ archives/152-hello-buster.html) for other options. 5.1.6. Migrating from legacy network interface names If your system was upgraded from an earlier release, and still uses the old-style network interface names that were deprecated with stretch (such as eth0 or wlan0), you should be aware that the mechanism of defining their names via /etc/udev/rules.d/ 70-persistent-net.rules is officially not supported by udev in     buster (while it may still work in some cases). To avoid the danger of your machine losing networking after the upgrade to buster, it is recommended that you migrate in advance to the new naming scheme (usually meaning names like enp0s1 or wlp2s5, which incorporate PCI bus- and slot-numbers). Take care to update any interface names hard-coded in configuration for firewalls, ifupdown, and so on. The alternative is to switch to a supported mechanism for enforcing the old naming scheme, such as a systemd .link file     (see systemd.link(5) (https://manpages.debian.org/buster/ systemd.link) ). The net.ifnames=0 kernel commandline option might also work for systems with only one network interface (of a given type).     To find the new-style names that will be used, first find the current names of the relevant interfaces:     $ echo /sys/class/net/[ew]* For each of these names, check whether it is used in     configuration files, and what name udev would prefer to use for it: $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null This should give enough information to devise a migration plan.     (If the udevadm output includes an «onboard» or «slot» name, that takes priority; MAC-based names are normally treated as a fallback, but may be needed for USB network hardware.) Once you are ready to carry out the switch, disable 70-persistent-net.rules either by renaming it or by commenting     out individual lines. On virtual machines you will need to remove the files /etc/systemd/network/99-default.link and (if using virtio network devices) /etc/systemd/network/ 50-virtio-kernel-names.link. Then rebuild the initrd:     $ sudo update-initramfs -u and reboot. Your system should now have new-style network     interface names. Adjust any remaining configuration files, and test your system. See the wiki (https://wiki.debian.org/NetworkInterfaceNames) ,     upstream documentation (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) , and the udev README.Debian for further information. 5.1.7. Module configuration for bonding and dummy interfaces Systems using channel bonding and/or dummy interfaces, for instance to configure a machine as a router, may encounter     problems upgrading to buster. New versions of systemd install a file /lib/modprobe.d/systemd.conf (intended to simplify configuration via systemd-networkd) which contains the lines options bonding max_bonds=0     options dummy numdummies=0 Admins who were depending on different values will need to ensure they are set in the correct way to take precedence. A file in / etc/modprobe.d will override one with the same name under /lib/     modprobe.d, but the names are processed in alphabetical order, so /lib/modprobe.d/systemd.conf follows and overrides (for instance) /etc/modprobe.d/dummy.conf. Make sure that any local configuration file has a name that sorts after «systemd.conf», such as «/etc/modprobe.d/zz-local.conf». 5.1.8. OpenSSL default version and security level raised     Following various security recommendations, the default minimum TLS version has been changed from TLSv1 to TLSv1.2. The default security level for TLS connections has also been increased from level 1 to level 2. This moves from the 80 bit     security level to the 112 bit security level and will require 2048 bit or larger RSA and DHE keys, 224 bit or larger ECC keys, and SHA-2. The system wide settings can be changed in /etc/ssl/openssl.cnf.     Applications might also have an application specific way to override the defaults. In the default /etc/ssl/openssl.cnf there is a MinProtocol and CipherString line. The CipherString can also set the security level. Information about the security levels can be found in the SSL_CTX_set_security_level(3ssl) (https://manpages.debian.org/     buster/SSL_CTX_set_security_level(3ssl)) manpage. The list of valid strings for the minimum protocol version can be found in SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/ SSL_CONF_cmd(3ssl)) . Other information can be found in ciphers (1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) and config(5ssl) (https://manpages.debian.org/buster/config(5ssl)) . Changing the system wide defaults in /etc/ssl/openssl.cnf back to their previous values can be done by setting:     MinProtocol = None CipherString = DEFAULT     It's recommended that you contact the remote site if the defaults cause problems. 5.1.9. Some applications don't work in GNOME on Wayland GNOME in buster has changed its default display server from Xorg to Wayland (see Раздел 2.2.11, «GNOME defaults to Wayland»). Some applications, including the popular package manager synaptic, the     default Simplified Chinese input method, fcitx, and most screen recording applications, have not been updated to work properly under Wayland. In order to use these packages, one needs to log in with a GNOME on Xorg session. 5.1.10. Заслуживающие внимания устаревшие пакеты     Ниже приводится список заслуживающих внимания устаревших пакетов (описание см. в Раздел 4.8, «Устаревшие пакеты»). В список устаревших пакетов входят следующие пакеты: * The package mcelog is no longer supported with kernel versions above 4.12. rasdaemon can be used as its replacement. * The package revelation, which is used to store passwords, is not included in buster. keepass2 can import previously exported password XML files from revelation. Please make sure you export your data from revelation before upgrading, to avoid losing access to your passwords. * The package phpmyadmin is not included in buster. * ipsec-tools and racoon have been removed from buster as their source has been lagging behind in adapting to new threats.     Users are encouraged to migrate to libreswan, which has broader protocol compatibility and is being actively maintained upstream. libreswan should be fully compatible in terms of communication protocols since it implements a superset of racoon's supported protocols. * The simple MTA ssmtp has been dropped for buster. This is due to it currently not validating TLS certs; see bug #662960 (https://bugs.debian.org/662960) . * The ecryptfs-utils package is not part of buster due to an unfixed serious bug (#765854 (https://bugs.debian.org/765854) ). At the time of writing this paragraph, there was no clear advice for users of eCryptfs, except not to upgrade. 5.1.11. Устаревшие компоненты buster В следующем выпуске Debian 11 (кодовое имя bullseye) некоторые     возможности устарели. Пользователям требуется перейти на использование других альтернатив, чтобы избежать проблем с обновлением до Debian 11.     Изменения коснулись следующих возможностей: * Python 2 will stop being supported by its upstream on January 1, 2020 (https://www.python.org/dev/peps/pep-0373/) . Debian hopes to drop python-2.7 for Debian 11. If users have functionality that relies on python, they should prepare to migrate to python3. * Icinga 1.x is EOL upstream since 2018-12-31; while the icinga package is still present, users should use the buster lifetime to migrate to Icinga 2 (icinga2 package) and Icinga Web 2 (icingaweb2 package). The icinga2-classicui package is still present to use the Icinga 1.x CGI web interface with Icinga 2, but the support for it will be removed in Icinga 2.11. Icinga Web 2 should be used instead. * The Mailman mailing list manager suite version 3 is newly available in this release. Mailman has been split up into various components; the core is available in the package     mailman3 and the full suite can be obtained via the mailman3-full metapackage. The legacy Mailman version 2.1 remains available in this release in the package mailman, so you can migrate any existing installations at your own pace. The Mailman 2.1 package will be kept in working order for the foreseeable future, but will not see any major changes or improvements. It will be removed from the first Debian release after Mailman upstream has stopped support for this branch. Everyone is encouraged to upgrade to Mailman 3, the modern release under active development. * The packages spf-milter-python and dkim-milter-python are no longer actively developed upstream, but their more feature-rich replacements, pyspf-milter and dkimpy-milter, are available in buster. Users should migrate to the new packages before the old ones are removed in bullseye. 5.1.12. То, что следует сделать после обновления и до перезагрузки When apt full-upgrade has finished, the «formal» upgrade is     complete. For the upgrade to buster, there are no special actions needed before performing a reboot. 5.1.13. SysV init related packages no longer required Примечание     This section does not apply if you have decided to stick with sysvinit-core. After the switch to systemd as default init system in Jessie and further refinements in Stretch, various SysV related packages are     no longer required and can now be purged safely via apt purge initscripts sysv-rc insserv startpar 5.2. Ограничения поддержки безопасности Для некоторых пакетов Debian не может гарантировать какой-либо     минимальной поддержки исправлений безопасности. О таких пакетах написано в следующих разделах. Примечание     The package debian-security-support helps to track the security support status of installed packages. 5.2.1. Security status of web browsers and their rendering engines Debian 10 includes several browser engines which are affected by a steady stream of security vulnerabilities. The high rate of vulnerabilities and partial lack of upstream support in the form of long term branches make it very difficult to support these browsers and engines with backported security fixes.     Additionally, library interdependencies make it extremely difficult to update to newer upstream releases. Therefore, browsers built upon e.g. the webkit and khtml engines^[6] are included in buster, but not covered by security support. These browsers should not be used against untrusted websites. The webkit2gtk source package is covered by security support. For general web browser use we recommend Firefox or Chromium.     They will be kept up-to-date by rebuilding the current ESR releases for stable. The same strategy will be applied for Thunderbird. 5.2.2. Go based packages The Debian infrastructure currently doesn't properly enable rebuilding packages that statically link parts of other packages on a large scale. Until buster that hasn't been a problem in     practice, but with the growth of the Go ecosystem it means that Go based packages won't be covered by regular security support until the infrastructure is improved to deal with them maintainably.     If updates are warranted, they can only come via regular point releases, which may be slow in arriving. 5.3. Проблемы с отдельными пакетами В большинстве случаев обновление пакетов с stretch до buster должно проходить без особых проблем. В некоторых случаях может     потребоваться небольшое вмешательство до или во время процесса обновления; подробности приводятся ниже для каждого отдельного пакета. 5.3.1. Semantics for using environment variables for su changed su has changed semantics in buster and no longer preserves the user environment variables DISPLAY and XAUTHORITY. If you need to     run graphical applications with su, you will have to explicitly set them to allow access to your display. See bug #905409 (https: //bugs.debian.org/905409) for an extensive discussion. 5.3.2. Existing PostgreSQL databases need to be reindexed When upgrading from stretch to buster, the glibc locale data is upgraded. Specifically, this changes how PostgreSQL sorts data in     text indexes. To avoid corruption, such indexes need to be REINDEXed immediately after upgrading the locales or locales-all packages, before putting the database back into production. Suggested command:     sudo -u postgres reindexdb --all Alternatively, upgrade the databases to PostgreSQL 11 using     pg_upgradecluster. (This uses pg_dump by default which will rebuild all indexes. Using -m upgrade or pg_upgrade is not safe because it preserves the now-wrong index ordering.)     Refer to the PostgreSQL Wiki (https://wiki.postgresql.org/wiki/ Locale_data_changes) for more information. 5.3.3. mutt and neomutt In stretch, the package mutt had patches applied from the sources at https://neomutt.org (https://neomutt.org) . Starting from     buster, the package providing /usr/bin/mutt will instead be purely based on the original sources from http://www.mutt.org (http://www.mutt.org) , and a separate neomutt package is available providing /usr/bin/neomutt. This means that some of the features that were previously     provided by mutt are no longer available. If this breaks your configuration you can install neomutt instead. 5.3.4. Accessing GNOME Settings app without mouse Without a pointing device, there is no direct way to change settings in the GNOME Settings app provided by gnome-control-center. As a work-around, you can navigate from the     sidebar to the main content by pressing the Right Arrow twice. To get back to the sidebar, you can start a search with Ctrl+F, type something, then hit Esc to cancel the search. Now you can use the Up Arrow and Down Arrow to navigate the sidebar. It is not possible to select search results with the keyboard. 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) Users of the initial buster release images should not change the LUKS password of encrypted disks with the GNOME graphical interface for disk management. The gnome-disk-utility package in     buster had a very nasty bug (#928893) (https://bugs.debian.org/ 928893) when used to change the LUKS password: it deleted the old password but failed to correctly set the new one, making all data on the disk inaccessible. This has been fixed in the first point release. 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed Users using evolution as their email client and connecting to a server running Exchange, Office365 or Outlook using the evolution-ews plugin should not upgrade to buster without backing     up data and finding an alternative solution beforehand, as evolution-ews has been dropped due to bug #926712 (https:// bugs.debian.org/926712) and their email inboxes, calendar, contact lists and tasks will be removed and will no longer be accessible with Evolution. The evolution-ews package has been reintroduced via     buster-backports. Users upgrading from stretch to buster can enable buster-backports after the upgrade and then they will be able to reinstall evolution-ews. 5.3.7. Calamares installer leaves disk encryption keys readable When installing Debian from live media using the Calamares installer (Раздел 2.2.13, «News from Debian Live team») and     selecting the full disk encryption feature, the disk's unlock key is stored in the initramfs which is world readable. This allows users with local filesystem access to read the private key and gain access to the filesystem again in the future. This can be worked around by adding UMASK=0077 to /etc/     initramfs-tools/conf.d/initramfs-permissions and running update-initramfs -u. This will recreate the initramfs without world-readable permissions. A fix for the installer is being planned (see bug #931373 (https:     //bugs.debian.org/931373) ) and will be uploaded to debian-security. In the meantime users of full disk encryption should apply the above workaround. 5.3.8. S3QL URL changes for Amazon S3 buckets When using s3ql with Amazon S3 buckets, the configuration needs     updating for a change in the URL. The new format is: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] These engines are shipped in a number of different source     packages and the concern applies to all packages shipping them. The concern also extends to web rendering engines not explicitly mentioned here, with the exception of webkit2gtk. Глава 6. Дополнительная информация о Debian 6.1. Что ещё можно прочитать Помимо этой информации о выпуске и руководства по установке, существует документация по Debian, разрабатываемая проектом документирования Debian (DDP), целью которого является создание высококачественной документации для пользователей и разработчиков     Debian. В состав этой документации входит справочник Debian, руководство нового сопровождающего Debian, ЧаВО по Debian и многое другое. Полную информацию о доступной документации можно посмотреть на веб-сайте проекта документирования Debian (https:// www.debian.org/doc/) и Debian Wiki (https://wiki.debian.org/) . Документация по конкретным пакетам устанавливается в каталог /usr     /share/doc/пакет. Там может находиться информация об авторских правах, специфичная для Debian информация и документация из основной ветки разработки. 6.2. Если нужна помощь Пользователи Debian могут воспользоваться помощью, советами и поддержкой из разных источников, но к ним следует прибегать     только в том случае, если вам не удалось найти ответа в доступной документации. Данный раздел содержит краткое описание дополнительных источников помощи, которые могут оказаться полезными для новых пользователей Debian. 6.2.1. Списки рассылки Основной интерес для пользователей Debian представляют англоязычный список рассылки debian-user, или списки debian-user- язык и debian-язык для других языков. Для русского языка это     список debian-russian. Информацию о списках рассылки и о том как на них подписаться см. на https://lists.debian.org/ (https:// lists.debian.org/) . Пожалуйста, перед тем, как отправить вопрос в список рассылки, поищите ответ на него в архивах. Просим также придерживаться общепринятых норм почтового этикета. 6.2.2. IRC Для поддержки пользователей Debian есть IRC-канал, размещённый в IRC-сети OFTC. Чтобы войти на канал, соединитесь с сервером     irc.debian.org с помощью своего любимого IRC-клиента и присоединитесь к каналу #debian. Для русскоязычных пользователей существует канал #debian-russian в той же сети. Просим вас следовать правилам поведения на канале и уважать     других пользователей. Правила поведения на канале описаны в вики Debian (https://wiki.debian.org/DebianIRC) .     Более подробную информацию об OFTC можно получить на веб-сайте сети (http://www.oftc.net/) . 6.3. Как сообщить об ошибке Мы приложили немало усилий, чтобы сделать Debian операционной системой высокого качества, однако это не означает, что поставляемые нами пакеты совсем не содержат никаких ошибок. Такой     подход согласуется с философией «открытой разработки» Debian. Мы предоставляем нашим пользователям полную информацию обо всех обнаруженных ошибках с помощью нашей системы отслеживания ошибок (BTS). Вы можете обратиться к ней по адресу https:// bugs.debian.org/ (https://bugs.debian.org/) . Если вы обнаружите ошибку в дистрибутиве или каком-то из его пакетов, пожалуйста, сообщите о ней, чтобы в будущих выпусках она была исправлена. Чтобы сообщить об ошибке, требуется рабочий     адрес электронной почты. Это необходимо для того, чтобы мы могли отслеживать ошибки, а разработчики могли связываться с отправителями отчётов об ошибках, если им понадобится дополнительная информация. Отправить сообщение об ошибке можно с помощью программы reportbug или вручную по электронной почте. Более подробную информацию о     системе отслеживания ошибок и о том, как её использовать, можно прочитать в справочной документации (она доступна в каталоге /usr /share/doc/debian после установки пакета doc-debian) или на сайте системы отслеживания ошибок (https://bugs.debian.org/) . 6.4. Как помочь Debian You do not need to be an expert to contribute to Debian. By assisting users with problems on the various user support lists (https://lists.debian.org/) you are contributing to the community. Identifying (and also solving) problems related to the development of the distribution by participating on the development lists (https://lists.debian.org/) is also extremely     helpful. To maintain Debian's high-quality distribution, submit bugs (https://bugs.debian.org/) and help developers track them down and fix them. The tool how-can-i-help helps you to find suitable reported bugs to work on. If you have a way with words then you may want to contribute more actively by helping to write documentation (https://www.debian.org/doc/vcs) or translate (https://www.debian.org/international/) existing documentation into your own language. Если вы можете уделить Debian больше времени, можно взяться за сопровождение какой-нибудь свободной программы Free Software. В частности, полезной была бы поддержка пакетов, которые кто-то особенно хотел бы видеть в Debian. Подробную информацию можно найти на странице требующих доработки и планируемых пакетов     (https://www.debian.org/devel/wnpp/) . Если вам интересна какая-то специфическая группа пользователей, возможно, вы захотите участвовать в одном из дочерних проектов (https:// www.debian.org/devel/#projects) Debian. Среди них перенос Debian на другие архитектуры и Debian Pure Blends (https:// wiki.debian.org/DebianPureBlends) . В любом случае, если вы участвуете в работе сообщества Свободного ПО в качестве пользователя, программиста, писателя или     переводчика, вы уже помогаете Свободному программному обеспечению. Такое участие приносит удовольствие и радость, а также даёт возможность познакомиться с новыми людьми и придаёт вам те самые тёплые чувства и переживания. Приложение A. Подготовка системы stretch к обновлению В этом приложении содержится информация о том, как перед     обновлением до buster удостовериться, что вы можете устанавливать или обновлять пакеты stretch. Это может понадобиться в некоторых случаях. A.1. Обновление системы stretch В основном, это обновление ничем не отличается от всех предыдущих обновлений stretch, которые вы делали. Единственное отличие     состоит в том, что сначала надо убедиться, что ваши списки пакетов всё ещё содержат ссылки на пакеты stretch, как описано в Раздел A.2, «Checking your APT source-list files». Если вы обновляете систему с сервера-зеркала Debian, то     автоматически будет выполнено обновление до последнего выпуска stretch. A.2. Checking your APT source-list files If any of the lines in your APT source-list files (see sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) ) contain references to «stable», this is     effectively pointing to buster already. This might not be what you want if you are not yet ready for the upgrade. If you have already run apt update, you can still get back without problems by following the procedure below. Если вы успели установить пакеты из buster, то особого смысла в установке пакетов из stretch уже нет. В этом случае вам следует     решить — доводить до конца обновление или нет. Вернуться к использованию старых версий пакетов возможно, но эта процедура выходит за рамки данного документа. As root, open the relevant APT source-list file (such as /etc/apt /sources.list) with your favorite editor, and check all lines     beginning with deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: or URIs: tor+https: for a reference to «stable». If you find any, change stable to stretch. If you have any lines starting with deb file: or URIs: file:, you     will have to check for yourself if the location they refer to contains a stretch or buster archive. Важно     Do not change any lines that begin with deb cdrom: or URIs: cdrom:. Doing so would invalidate the line and you would have to run apt-cdrom again. Do not be alarmed if a cdrom: source line refers to «unstable». Although confusing, this is normal.     Если вы внесли какие-нибудь изменения, сохраните файл и выполните команду     # apt update     для обновления списка пакетов. A.3. Удаление устаревших файлов настройки     Перед обновлением системы до buster, рекомендуется удалить из системы старые файлы настроек (такие как *.dpkg-{new,old} в /etc. A.4. Переход к использованию локалей с UTF-8 Использование устаревшей локали (не-UTF-8) уже долгое время не поддерживается окружениями рабочего стола и другим широко используемым ПО. Такие локали следует обновить, запустив команду     dpkg-reconfigure locales и выбрав по умолчанию UTF-8. Также вам следует убедиться, что ваши пользователи не изменяют настройки по умолчанию и не используют устаревшие варианты локали в своих окружениях. Приложение B. Люди, участвовавшие в создании информации о выпуске     Много людей помогало при создании информации о выпуске, вот только некоторые из них: Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre и W. Martin Borgert.     Этот документ был переведён на многие языки. Спасибо переводчикам!     Перевод на русский: Сергей Алёшин, Юрий Козлов, Лев Ламберов Предметный указатель A Apache, Что нового в дистрибутиве? B BIND, Что нового в дистрибутиве? C Calligra, Что нового в дистрибутиве? Cryptsetup, Что нового в дистрибутиве? D DocBook XML, Исходный текст этого документа Dovecot, Что нового в дистрибутиве? E Evolution, Что нового в дистрибутиве? Exim, Что нового в дистрибутиве? G GCC, Что нового в дистрибутиве? GIMP, Что нового в дистрибутиве? GNOME, Что нового в дистрибутиве? GNUcash, Что нового в дистрибутиве? GnuPG, Что нового в дистрибутиве? I Inkscape, Что нового в дистрибутиве? K KDE, Что нового в дистрибутиве? L LibreOffice, Что нового в дистрибутиве? LXDE, Что нового в дистрибутиве? LXQt, Что нового в дистрибутиве? M MariaDB, Что нового в дистрибутиве? MATE, Что нового в дистрибутиве? N Nginx, Что нового в дистрибутиве? O OpenJDK, Что нового в дистрибутиве? OpenSSH, Что нового в дистрибутиве? P packages apparmor, AppArmor enabled per default apparmor-profiles-extra, AppArmor enabled per default apt, Предоставление отчёта об обновлении, Добавление локального зеркала в качестве источника APT apt-listchanges, Минимальное обновление системы aptitude, Checking APT configuration status, Проверка доступного пространства для обновления, Вычистка удалённых пакетов cryptsetup, Cryptsetup defaults to on-disk LUKS2 format cups, Driverless printing with CUPS 2.2.10 cups-browsed, Driverless printing with CUPS 2.2.10 cups-filters, Driverless printing with CUPS 2.2.10 dblatex, Исходный текст этого документа debian-goodies, Проверка доступного пространства для обновления debian-kernel-handbook, Установка метапакета ядра debian-security-support, Ограничения поддержки безопасности dkim-milter-python, Устаревшие компоненты buster dkimpy-milter, Устаревшие компоненты buster doc-debian, Как сообщить об ошибке docbook-xsl, Исходный текст этого документа dpkg, Предоставление отчёта об обновлении ecryptfs-utils, Заслуживающие внимания устаревшие пакеты evince, AppArmor enabled per default evolution, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed evolution-ews, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed fcitx, Some applications don't work in GNOME on Wayland gnome-control-center, Accessing GNOME Settings app without mouse gnome-disk-utility, gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Daemons fail to start or system appears to hang during boot how-can-i-help, Как помочь Debian icinga, Устаревшие компоненты buster icinga2, Устаревшие компоненты buster icinga2-classicui, Устаревшие компоненты buster icingaweb2, Устаревшие компоненты buster ifupdown, Migrating from legacy network interface names initramfs-tools, Отладочная оболочка из initrd во время загрузки, Обновление ядра и сопутствующих пакетов ipsec-tools, Заслуживающие внимания устаревшие пакеты iptables, Network filtering based on nftables framework by default keepass2, Заслуживающие внимания устаревшие пакеты libreswan, Заслуживающие внимания устаревшие пакеты linux-image-*, Обновление ядра и сопутствующих пакетов linux-image-amd64, Установка метапакета ядра linux-source, Установка метапакета ядра localepurge, Проверка доступного пространства для обновления locales, Existing PostgreSQL databases need to be reindexed locales-all, Existing PostgreSQL databases need to be reindexed mailman, Устаревшие компоненты buster mailman3, Устаревшие компоненты buster mailman3-full, Устаревшие компоненты buster manpages-de, Substantially improved man pages for German speaking users mcelog, Заслуживающие внимания устаревшие пакеты mutt, Substantially improved man pages for German speaking users, mutt and neomutt neomutt, mutt and neomutt phpmyadmin, Заслуживающие внимания устаревшие пакеты popularity-contest, Проверка доступного пространства для обновления pyspf-milter, Устаревшие компоненты buster python-2.7, Устаревшие компоненты buster racoon, Заслуживающие внимания устаревшие пакеты rasdaemon, Заслуживающие внимания устаревшие пакеты release-notes, Как сообщить об ошибке в этом документе revelation, Заслуживающие внимания устаревшие пакеты rpcbind, NIS server does not answer NIS client requests by default s3ql, S3QL URL changes for Amazon S3 buckets shim-signed, UEFI Secure Boot spf-milter-python, Устаревшие компоненты buster sshd, sshd fails to authenticate ssmtp, Заслуживающие внимания устаревшие пакеты synaptic, Checking APT configuration status, Some applications don't work in GNOME on Wayland systemd, Substantially improved man pages for German speaking users, Daemons fail to start or system appears to hang during boot, Module configuration for bonding and dummy interfaces tinc, Подготовка безопасного окружения для обновления udev, Обновление ядра и сопутствующих пакетов, Migrating from legacy network interface names unattended-upgrades, Unattended-upgrades for stable point releases upgrade-reports, Предоставление отчёта об обновлении usrmerge, Merged /usr on fresh installs util-linux, Substantially improved man pages for German speaking users xmlroff, Исходный текст этого документа xsltproc, Исходный текст этого документа ypbind, ypbind fails to start with -no-dbus Perl, Что нового в дистрибутиве? PHP, Что нового в дистрибутиве? Postfix, Что нового в дистрибутиве? PostgreSQL, Что нового в дистрибутиве? X Xfce, Что нового в дистрибутиве? Глоссарий ACPI усовершенствованный интерфейс настройки и управления питанием ALSA передовая звуковая архитектура Linux BD диск Blu-ray CD компакт-диск CD-ROM доступный только для чтения компакт-диск DHCP протокол динамической конфигурации узла DLBD двухслойный диск Blu-ray DNS система доменных имён DVD цифровой многоцелевой диск GIMP растровый графический редактор GNU GNU GNU не Unix GPG свободная альтернатива набору криптографического ПО PGP LDAP облегчённый протокол доступа к каталогам LSB набор стандартов Linux LVM менеджер логических томов MTA агент пересылки почты NBD сетевое блочное устройство NFS сетевая файловая система NIC плата сетевого интерфейса NIS сетевая информационная служба PHP PHP: препроцессор гипертекста RAID избыточный массив независимых жёстких дисков SATA присоединение по продвинутой технологии по последовательному интерфейсу SSL уровень защищённых сокетов TLS защищённый транспортный уровень UEFI Unified Extensible Firmware Interface (Унифицированный расширяемый интерфейс микропрограмм) USB универсальная последовательная шина UUID универсальный уникальный идентификатор WPA защищённый доступ к Wi-Fi