Notas de lançamento do Debian 10 (buster), Mipsel --------------------------------------------------------------------- Projeto de Documentação Debian (https://www.debian.org/doc/) Este documento é um software livre; você pode redistribuí-lo e/ou     modificá-lo sob os termos da Licença Pública Geral GNU, versão 2, como publicada pela Free Software Foundation. Este programa é distribuído na expectativa de que seja útil, mas     SEM NENHUMA GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADAPTAÇÃO A UM PROPÓSITO PARTICULAR. Veja a Licença Pública Geral GNU (GPL) para mais detalhes. Você deve ter recebido uma cópia da Licença Pública Geral GNU     (GPL) juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. O texto da licença também pode ser encontrado em https://     www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/ gpl-2.0.html) e no arquivo /usr/share/common-licenses/GPL-2 em sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdução 1.1. Reportando bugs neste documento 1.2. Contribuindo com relatórios de atualização 1.3. Código fonte deste documento 2. Quais as novidades no Debian 10 2.1. Arquiteturas suportadas 2.2. Quais as novidades na distribuição? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor habilitado por padrão 2.2.3. Fortalecimento opcional do APT 2.2.4. Unattended-upgrades para lançamentos pontuais da versão estável 2.2.5. Melhorias substanciais nas páginas de manual para usuários que falam alemão 2.2.6. Filtragem de rede baseada na infraestrutura nftables por padrão 2.2.7. Cryptsetup usa o formato LUKS2 em disco por padrão 2.2.8. Driverless printing with CUPS 2.2.10 2.2.9. Suporte básico para dispositivos baseados em Allwinner A64 2.2.10. Novidades da Blend Debian Med 2.2.11. GNOME defaults to Wayland 2.2.12. Merged /usr on fresh installs 2.2.13. News from Debian Live team 3. Sistema de instalação 3.1. Quais as novidades do sistema de instalação? 3.1.1. Instalação automatizada 4. Atualizações a partir do Debian 9 (stretch) 4.1. Preparando para a atualização 4.1.1. Faça backup de quaisquer dados ou informações de configuração 4.1.2. Informe os usuários com antecedência 4.1.3. Preparar para a indisponibilidade dos serviços 4.1.4. Preparar para recuperação 4.1.5. Preparar um ambiente seguro para a atualização 4.1.6. Verificar suporte a nome de interface de rede 4.2. Verificando a situação da configuração do APT 4.2.1. A seção “proposed-updates” 4.2.2. Fontes não oficiais 4.2.3. Desabilitando o pinning do APT 4.2.4. Verificando a situação dos pacotes 4.3. Preparando os arquivos source-list do APT 4.3.1. Adicionar fontes da Internet ao APT 4.3.2. Adicionando fontes ao APT para um espelho local 4.3.3. Adicionando fontes ao APT a partir de mídia ótica 4.4. Atualizando pacotes 4.4.1. Gravando a sessão 4.4.2. Atualizando a lista de pacotes 4.4.3. Certifique-se que você tem espaço suficiente para a atualização 4.4.4. Atualização mínima do sistema 4.4.5. Atualizando o sistema 4.5. Possíveis problemas durante a atualização 4.5.1. O dist-upgrade falha com “Could not perform immediate configuration” 4.5.2. Remoções esperadas 4.5.3. Loops de conflitos ou pré-dependências 4.5.4. Conflitos de arquivo 4.5.5. Mudanças de configuração 4.5.6. Mudança de sessão para o console 4.6. Atualizando o seu kernel e pacotes relacionados 4.6.1. Instalando um metapacote do kernel 4.7. Preparar para a próxima versão 4.7.1. Expurgando pacotes removidos 4.8. Pacotes obsoletos 4.8.1. Pacotes fictícios transitórios 5. Problemas a serem considerados para a buster 5.1. Itens específicos da atualização para buster 5.1.1. Opção de montagem hidepid para procfs não suportada 5.1.2. ypbind falha ao iniciar com -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd falha ao autenticar 5.1.5. Daemons não iniciam ou o sistema parece travar durante a inicialização 5.1.6. Migrando a partir de nomes de interface de rede legados 5.1.7. Module configuration for bonding and dummy interfaces 5.1.8. Elevados o nível de segurança e a versão padrão do OpenSSL 5.1.9. Alguns aplicativos não funcionam no GNOME sobre Wayland 5.1.10. Pacotes obsoletos dignos de nota 5.1.11. Componentes obsoletos para a buster 5.1.12. Coisas para fazer depois da atualização e antes de reinicializar 5.1.13. Pacotes relacionados ao init SysV não são mais necessários 5.2. Limitações no suporte de segurança 5.2.1. Situação da segurança dos navegadores web e seus motores de renderização 5.2.2. Pacotes baseados em Go 5.3. Cuidados especiais com pacotes específicos 5.3.1. A semântica para usar variáveis de ambiente para su mudou 5.3.2. Bancos de dados PostgreSQL existentes precisam ser reindexados 5.3.3. mutt e neomutt 5.3.4. Accessing GNOME Settings app without mouse 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed 5.3.7. Calamares installer leaves disk encryption keys readable 5.3.8. S3QL URL changes for Amazon S3 buckets 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Mais informações sobre o Debian 6.1. Leitura complementar 6.2. Obtendo ajuda 6.2.1. Listas de discussão 6.2.2. Internet Relay Chat 6.3. Relatando bugs 6.4. Contribuindo para o Debian A. Gerenciando seu sistema stretch antes da atualização A.1. Atualizando seu sistema stretch A.2. Verificando seus arquivos source-list do APT A.3. Removendo arquivos de configuração obsoletos A.4. Atualizar locales antigos para UTF-8 B. Colaboradores das notas de lançamento Índice Remissivo glossário Capítulo 1. Introdução     Este documento dá aos usuários da distribuição Debian informações sobre grandes mudanças na versão 10 (codinome buster). As notas de lançamento fornecem informações sobre como atualizar     de forma segura a partir da versão 9 (codinome stretch) para a versão atual e dá aos usuários informações sobre potenciais problemas conhecidos que eles possam encontrar nesse processo. Você pode obter a versão mais recente deste documento na https:// www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Em caso de dúvida, verifique a data na primeira página do documento para ter certeza de que você está lendo uma versão atualizada. Cuidado     Note que é impossível listar todos os problemas conhecidos e portanto uma seleção foi feita baseada numa combinação da quantidade esperada e do impacto desses problemas. Por favor, note que só damos suporte e documentamos a atualização a partir da versão anterior do Debian (nesse caso, a atualização     a partir da versão stretch). Caso você precise atualizar a partir de versões mais antigas, nós sugerimos que você leia as edições anteriores das notas de lançamento e atualize para a stretch primeiro. 1.1. Reportando bugs neste documento Nós tentamos testar todos os diferentes passos de atualizações     descritos neste documento bem como antecipar todos os possíveis problemas que nossos usuários possam encontrar. Apesar disso, caso você acredite ter encontrado um bug (informação incorreta ou informação que está faltando) nesta documentação, por favor, registre um bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote     release-notes. É aconselhável que você reveja primeiro os relatórios de bugs existentes (https://bugs.debian.org/ release-notes) caso a questão que você encontrou já tenha sido relatada. Sinta-se livre para acrescentar informações adicionais aos relatórios de bugs existentes, caso você possa contribuir com conteúdo para este documento. Apreciamos, e encorajamos, relatórios fornecendo patches para o     código fonte deste documento. Você encontrará mais informações sobre como obter o código fonte deste documento na Seção 1.3, “Código fonte deste documento”. 1.2. Contribuindo com relatórios de atualização Nós apreciamos quaisquer informações dos usuários relacionadas a atualizações da stretch para a buster. Caso você esteja interessado em compartilhar informação, por favor, registre um     bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote upgrade-reports com os seus resultados. Nós pedimos que você compacte quaisquer anexos que venha a incluir (usando o gzip).     Por favor, inclua as seguintes informações quando enviar seu relatório de atualização: * O estado da sua base de dados de pacotes antes e depois da atualização: a base de dados de estados do dpkg está disponível em /var/lib/dpkg/status e a informação do estado dos pacotes do apt está disponível em /var/lib/apt/ extended_states. Você deve ter feito backup antes da atualização conforme descrito na Seção 4.1.1, “Faça backup de quaisquer dados ou informações de configuração”, mas você     também pode encontrar backups do /var/lib/dpkg/status em /var /backups. * Registros da sessão criados usando o comando script, conforme descrito na Seção 4.4.1, “Gravando a sessão”. * Seus logs do apt, disponíveis em /var/log/apt/term.log, ou seus logs do aptitude, disponíveis em /var/log/aptitude. Nota     Você deve usar algum tempo para revisar e remover qualquer informação sensível e/ou confidencial dos logs antes de incluí-los no relatório de bug, pois a informação será disponibilizada em um banco de dados público. 1.3. Código fonte deste documento O código fonte deste documento está no formato DocBook XML. A versão HTML é gerada usando docbook-xsl e xsltproc. A versão PDF é gerada usando dblatex ou xmlroff. Os códigos fonte das notas de lançamento estão disponíveis no repositório Git do Projeto de     Documentação Debian. Você pode usar a interface web (https:// salsa.debian.org/ddp-team/release-notes/) para acessar seus arquivos individualmente através da web e ver suas mudanças. Para mais informações sobre como acessar o Git, por favor, consulte as páginas de informação sobre VCS do Projeto de Documentação Debian (https://www.debian.org/doc/vcs) . Capítulo 2. Quais as novidades no Debian 10     O Wiki (https://wiki.debian.org/NewInBuster) contém mais informações sobre esse tópico. 2.1. Arquiteturas suportadas     As seguintes arquiteturas são oficialmente suportadas pelo Debian 10: * PC de 32 bits (“i386”) e PC de 64 bits (“amd64”) * ARM 64 bits (“arm64”) * ARM EABI (armel) * ARMv7 (EABI com unidade de ponto flutuante ABI, “armhf”)     * MIPS (mips (big-endian) e mipsel (little-endian)) * 64-bit little-endian MIPS (“mips64el”) * PowerPC little-endian 64 bits (ppc64el) * IBM System z (s390x) Você pode ler mais sobre o estado dos portes e informações     específicas sobre o porte para sua arquitetura nas páginas web dos portes Debian (https://www.debian.org/ports/) . 2.2. Quais as novidades na distribuição? Esta nova versão do Debian vem novamente com muito mais software do que seu antecessor stretch; a distribuição inclui mais de 13370 novos pacotes, de um total de mais de 57703 pacotes. A maioria do software da distribuição foi atualizada: mais de 35532     pacotes de software (isso é 62% de todos os pacotes no stretch). Além disso, um número significativo de pacotes (mais de 7278, 13% dos pacotes no stretch) foram, por várias razões, removidos da distribuição. Você não verá atualizações para esses pacotes e eles serão marcados como "obsoletos" nas interfaces de gerenciamento de pacotes; veja Seção 4.8, “Pacotes obsoletos”. O Debian mais uma vez vem com vários aplicativos e ambientes de     área de trabalho. Entre outros, agora inclui os ambientes de área de trabalho GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20, e Xfce 4.12.     Os aplicativos de produtividade também foram atualizados, incluindo as suítes de escritório: * O LibreOffice está atualizado para a versão 6.1;     * O Calligra está atualizado para 3.1; * O GNUcash está atualizado para 3.4; Com a buster, o Debian traz pela primeira vez uma infraestrutura     de controle de acesso obrigatório habilitada por padrão. Novas instalações do Debian buster terão o AppArmor instalado e habilitado por padrão. Veja abaixo para mais informações. Além disso, a buster é a primeira versão do Debian a vir com     programas baseados em Rust, tais como Firefox, ripgrep, fd, exa, etc. e uma quantidade significativa de bibliotecas baseadas em Rust (mais de 450). A buster vem com o Rustc 1.34.     As atualizações de outros aplicativos da área de trabalho incluem a atualização para o Evolution 3.30.     Entre várias outras, esta versão também inclui as seguintes atualizações de software: +---------------------------------------------------------------+ | Pacote |Versão no 9| Versão no | | | (stretch) |10 (buster)| |---------------------------------------+-----------+-----------| |Apache |2.4.25 |2.4.38 | |---------------------------------------+-----------+-----------| |Servidor DNS BIND |9.10 |9.11 | |---------------------------------------+-----------+-----------| |Cryptsetup |1.7 |2.1 | |---------------------------------------+-----------+-----------| |Dovecot MTA |2.2.27 |2.3.4 | |---------------------------------------+-----------+-----------| |Emacs |24.5 e 25.1|26.1 | |---------------------------------------+-----------+-----------| |Exim servidor de e-mail padrão |4.89 |4.92 | |---------------------------------------+-----------+-----------| |GNU Compiler Collection (Coleção de | | | |Compiladores GNU) como compilador |6.3 |7.4 e 8.3 | |padrão | | | |---------------------------------------+-----------+-----------| |GIMP |2.8.18 |2.10.8 | |---------------------------------------+-----------+-----------| |GnuPG |2.1 |2.2 | |---------------------------------------+-----------+-----------| |Inkscape |0.92.1 |0.92.4 | |---------------------------------------+-----------+-----------| |a biblioteca GNU C |2.24 |2.28 | |---------------------------------------+-----------+-----------| |lighttpd |1.4.45 |1.4.53 |     |---------------------------------------+-----------+-----------| |imagem do kernel Linux |série 4.9 |série 4.19 | |---------------------------------------+-----------+-----------| | | |6.0.1 e | |Cadeia base de ferramentas LLVM/Clang |3.7 |7.0.1 | | | |(padrão) | |---------------------------------------+-----------+-----------| |MariaDB |10.1 |10.3 | |---------------------------------------+-----------+-----------| |Nginx |1.10 |1.14 | |---------------------------------------+-----------+-----------| |OpenJDK |8 |11 | |---------------------------------------+-----------+-----------| |OpenSSH |7.4p1 |7.9p1 | |---------------------------------------+-----------+-----------| |Perl |5.24 |5.28 | |---------------------------------------+-----------+-----------| |PHP |7.0 |7.3 | |---------------------------------------+-----------+-----------| |Postfix MTA |3.1.8 |3.3.2 | |---------------------------------------+-----------+-----------| |PostgreSQL |9.6 |11 | |---------------------------------------+-----------+-----------| |Python 3 |3.5.3 |3.7.3 | |---------------------------------------+-----------+-----------| |Rustc |  |1.34 | |---------------------------------------+-----------+-----------| |Samba |4.5 |4.9 | |---------------------------------------+-----------+-----------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot é uma funcionalidade habilitada na maioria dos PCs     que impede o carregamento de código não assinado, protegendo contra alguns tipos de bootkit e rootkit.     Agora, o Debian pode ser instalado e executar na maioria dos PCs com Secure Boot habilitado. É possível habilitar o Secure Boot em um sistema que já tenha uma instalação existente do Debian, caso ele já inicialize usando     UEFI. Antes de fazer isso, é necessário instalar shim-signed, grub-efi-amd64-signed ou grub-efi-ia32-signed, e um pacote de kernel Linux da buster.     Algumas funcionalidades do GRUB e do Linux são restringidas no modo Secure Boot, para impedir modificações nos seus códigos.     Mais informações podem ser encontradas no wiki do Debian em SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor habilitado por padrão O Debian buster tem o AppArmor habilitado por padrão. O AppArmor é uma infraestrutura de controle de acesso obrigatório para     restringir as capacidades dos programas (tais como permissões de montagem, "ptrace" e de sinal, ou acesso de leitura, escrita e execução em arquivos) através da definição de perfis por programa. The apparmor package ships with AppArmor profiles for several     programs. Some other packages, such as evince, include profiles for the programs they ship. More profiles can be found in the apparmor-profiles-extra package. AppArmor is pulled in due to a Recommends by the buster Linux     kernel package. On systems that are configured to not install recommended packages by default, the apparmor package can be installed manually in order to enable AppArmor. 2.2.3. Fortalecimento opcional do APT Todos os métodos fornecidos pelo APT (por exemplo: http e https), exceto cdrom, gpgv e rsh, podem fazer uso do sandboxing seccomp-BPF fornecido pelo kernel Linux para restringir a lista de chamadas de sistema permitidas, e capturar todas as outras com um sinal SIGSYS. Esse sandboxing é opcional atualmente e precisa ser habilitado com:     APT::Sandbox::Seccomp é um booleano para ligar/desligar Duas opções podem ser usadas para configurar mais detalhadamente: APT::Sandbox::Seccomp::Trap é uma lista de nomes de mais chamadas de sistema para capturar APT::Sandbox::Seccomp::Allow é uma lista de nomes de mais chamadas de sistema para permitir 2.2.4. Unattended-upgrades para lançamentos pontuais da versão estável Versões anteriores do pacote unattended-upgrades instalavam somente atualizações oriundas da suíte de segurança por padrão.     Na buster, ele também automatiza a atualização para o lançamento pontual mais recente da versão estável. Para detalhes, veja o arquivo NEWS.Debian do pacote. 2.2.5. Melhorias substanciais nas páginas de manual para usuários que falam alemão A documentação (páginas man) para vários projetos, tais como systemd, util-linux e mutt foi substancialmente estendida. Por     favor, instale manpages-de para se beneficiar das melhorias. Durante o tempo de vida da buster, traduções novas/melhoradas serão fornecidas através do repositório backports. 2.2.6. Filtragem de rede baseada na infraestrutura nftables por padrão Starting with iptables v1.8.2 the binary package includes iptables-nft and iptables-legacy, two variants of the iptables command line interface. The nftables-based variant, using the     nf_tables Linux kernel subsystem, is the default in buster. The legacy variant uses the x_tables Linux kernel subsystem. The update-alternatives system can be used to select one variant or the other. Isso se aplica a todas as ferramentas e utilitários relacionados: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore All these have also gained -nft and -legacy variants. The -nft option is for users who can't or don't want to migrate to the     native nftables command line interface. However, users are strongly enouraged to switch to the nftables interface rather than using iptables. O nftables fornece um substituto completo para o iptables, com desempenho muito melhor, uma sintaxe atualizada, melhor suporte para firewalls de duas pilhas IPv4/IPv6, operações totalmente     atômicas para atualizações de conjuntos de regras dinâmicas, uma API Netlink para aplicativos de terceiros, classificação mais rápida através de infraestruturas de conjunto genérico e mapeamento melhoradas, e muitas outras melhorias (https:// wiki.nftables.org) . Essa mudança está alinhada com o que outras grandes distribuições Linux estão fazendo, tais como a RedHat, que agora usa nftables     como sua ferramenta padrão de firewall (https://access.redhat.com /documentation/en-us/red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Por favor, note também que todos os binários do iptables agora são instalados em /usr/sbin em vez de /sbin. Uma ligação     simbólica é fornecida, mas será removida após o ciclo de lançamento da buster. Caminhos binários fixos em scripts precisarão ser corrigidos e é melhor evitá-los. Uma extensa documentação está disponível nos arquivos README e     NEWS do pacote e no Wiki do Debian (https://wiki.debian.org/ nftables) . 2.2.7. Cryptsetup usa o formato LUKS2 em disco por padrão A versão do cryptsetup que vem no Debian buster usa o novo     formato LUKS2 em disco. Novos volumes LUKS usarão esse formato por padrão. Diferentemente do formato anterior LUKS1, o LUKS2 fornece     redundância de metadados, detecção de corrompimento de metadados e algoritmos PBKDF configuráveis. Também há suporte para criptografia autenticada, mas ainda é experimental. Existing LUKS1 volumes will not be updated automatically. They can be converted, but not all LUKS2 features will be available     due to header size incompatibilities. See the cryptsetup (https:/ /manpages.debian.org/buster/cryptsetup) manpage for more information. Por favor, note que o carregador de inicialização GNU GRUB ainda não tem suporte ao formato LUKS2. Veja a documentação (https://     cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) correspondente para mais informações sobre como instalar o Debian 10 com boot criptografado. 2.2.8. Driverless printing with CUPS 2.2.10 O Debian 10 fornece o CUPS 2.2.10 e o cups-filters 1.21.6. Juntos, eles dão ao usuário tudo o que é necessário para aproveitar a impressão sem drivers (https://wiki.debian.org/     DriverlessPrinting) . O principal requisito é que uma fila de impressão em rede ou impressora ofereça um serviço AirPrint. Uma impressora IPP moderna provavelmente terá suporte a AirPrint. Uma fila de impressão CUPS no Debian sempre terá AirPrint habilitado. Em essência, os broadcasts DNS-SD (Bonjour) de um servidor CUPS anunciando uma fila, ou aqueles de impressoras IPP, são capazes     de serem exibidos nos diálogos de impressão de aplicativos sem exigir qualquer ação por parte do usuário. Um benefício adicional é que pode ser dispensado o uso de plugins e drivers de impressão não livres distribuídos pelo fornecedor. Uma instalação padrão do pacote cups também instala o pacote cups-browsed; filas de impressão e impressoras IPP agora serão     configuradas e gerenciadas automaticamente por esse utilitário. Esse é o método recomendado (https://wiki.debian.org/ QuickPrintQueuesCUPS) para o usuário vivenciar uma impressão sem drivers fácil e livre de problemas. 2.2.9. Suporte básico para dispositivos baseados em Allwinner A64 Thanks to the efforts of the linux-sunxi community (https:// linux-sunxi.org) Debian buster will have basic suport for many     devices based on the Allwinner A64 SoC. This includes FriendlyARM NanoPi A64; Olimex A64-OLinuXino and TERES-A64; PINE64 PINE A64/ A64+/A64-LTS, SOPINE, and Pinebook; SINOVOIP Banana Pi BPI-M64; and Xunlong Orange Pi Win(Plus). The essential features of these devices (e.g. serial console, ethernet, USB ports and basic video output) should work with the kernel from buster. More advanced features (e.g. audio or     accelerated video) are included or scheduled to be included in later kernels, which will be made available as usual through the backports archive (https://backports.debian.org) . See also the status page (https://linux-sunxi.org/Linux_mainlining_effort) for the Linux mainlining effort. 2.2.10. Novidades da Blend Debian Med The Debian Med team has added several new packages and updates     for software targeting life sciences and medicine. The effort to add Continuous Integration support for the packages in this field was (and will be) continued. To install packages maintained by the Debian Med team, install the metapackages named med-*, which are at version 3.3 for Debian     buster. Feel free to visit the Debian Med tasks pages (http:// blends.debian.org/med/tasks) to see the full range of biological and medical software available in Debian. 2.2.11. GNOME defaults to Wayland Following upstream, GNOME in buster defaults to using the Wayland     display server instead of Xorg. Wayland has a simpler and more modern design, which has advantages for security. The Xorg display server is still installed by default and the default display manager still allows you to choose it as the     display server for the next session, which may be needed if you want to use some applications (see Seção 5.1.9, “Alguns aplicativos não funcionam no GNOME sobre Wayland”). People requiring accessibility features of the display server,     e.g. global keyboard shortcuts, are recommended to use Xorg instead of Wayland. 2.2.12. Merged /usr on fresh installs On fresh installs, the content of /bin, /sbin and /lib will be installed into their /usr counterpart by default. /bin, /sbin and /lib will be soft-links pointing at their directory counterpart under /usr/. In graphical form: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib When upgrading to buster, systems are left as they are, although the usrmerge package exists to do the conversion if desired. The freedesktop.org (https://www.freedesktop.org) project hosts a Wiki (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) with most of the rationale. This change shouldn't impact normal users that only run packages     provided by Debian, but it may be something that people that use or build third party software want to be aware of. 2.2.13. News from Debian Live team The Debian Live team is proud to introduce LXQt live ISOs as a new flavor. LXQt is a lightweight Qt desktop environment. It will     not get in your way. It will not hang or slow down your system. It is focused on being a classic desktop with a modern look and feel. The LXQt desktop environment offered in the Debian Live LXQt project is pure, unmodified, so you will get the standard desktop experience that the LXQt developers created for their popular     operating system. Users are presented with the standard LXQt layout comprised of a single panel (taskbar) located on the bottom edge of the screen, which includes various useful applets, such as the Main Menu, task manager, app launcher, system tray area, and integrated calendar. The buster live images come with something new that a bunch of other distributions have also adopted, which is the Calamares installer. Calamares is an independent installer project (they     call it “The universal installer framework”) which offers a Qt based interface for installing a system. It doesn't replace debian-installer on the live images; rather, it serves a different audience. Calamares is really easy to use, with friendly guided partitioning and really simple full-disk encryption setup. It doesn't cover all the advanced features of debian-installer (although it very recently got RAID support) and it doesn't have     an unattended install mode either. However, for 95%+ of desktop and laptop users, Calamares is a much easier way to get a system installed, which makes it very appropriate for live systems. For anyone who needs anything more complicated, or who's doing a mass-install, debian-installer is still available in both text and GUI forms. Debian Live Buster re-introduces the standard live image. This is a basic Debian image that contains a base Debian system without     any graphical user interface. Because it installs from a squashfs image rather than installing the system files using dpkg, installation times are a lot faster than installing from a minimal Debian installation image. Capítulo 3. Sistema de instalação O Instalador Debian é o sistema de instalação oficial para o     Debian. Ele oferece vários métodos de instalação. Os métodos disponíveis para instalar seu sistema dependem da sua arquitetura. Imagens do instalador para a buster podem ser encontradas     juntamente com o Guia de Instalação no site web do Debian (https: //www.debian.org/releases/buster/debian-installer/) . O Guia de Instalação também está incluído na primeira mídia dos     conjuntos de DVDs (CDs/blu-rays) oficiais do Debian, disponíveis em:     /doc/install/manual/idioma/index.html Também pode ser do seu interesse verificar a errata (https://     www.debian.org/releases/buster/debian-installer/index#errata) do debian-installer que contém uma lista de problemas conhecidos. 3.1. Quais as novidades do sistema de instalação? Muito desenvolvimento foi feito no Instalador Debian desde seu     lançamento oficial anterior com o Debian 9, resultando em melhorias no suporte a hardware e em alguns novos recursos ou melhorias muito interessantes. Destacadamente, há o suporte inicial para UEFI Secure Boot (veja     Seção 2.2.1, “UEFI Secure Boot”), que foi adicionado às imagens de instalação. Caso você esteja interessado nas mudanças detalhadas desde a stretch, por favor, verifique os anúncios de lançamento das     versões beta e RC da buster disponíveis a partir do histórico de notícias (https://www.debian.org/devel/debian-installer/News/) do Instalador Debian. 3.1.1. Instalação automatizada Algumas mudanças mencionadas na seção anterior também implicam em mudanças no suporte do instalador para instalação automatizada     utilizando arquivos de pré-configuração. Isso significa que, caso você tenha arquivos configuração preexistentes que funcionaram com o instalador stretch, você não pode esperar que esses funcionem com o novo instalador sem modificação. O Guia de Instalação (https://www.debian.org/releases/buster/     installmanual) possui um apêndice atualizado separado com uma extensa documentação sobre como usar a pré-configuração. Capítulo 4. Atualizações a partir do Debian 9 (stretch) 4.1. Preparando para a atualização Nós sugerimos que antes de atualizar você também leia as informações na Capítulo 5, Problemas a serem considerados para a     buster. Esse capítulo aborda potenciais problemas, os quais não estão diretamente relacionados ao processo de atualização, mas que ainda pode ser importante conhecer antes que você comece. 4.1.1. Faça backup de quaisquer dados ou informações de configuração Antes de atualizar o seu sistema, é fortemente recomendado que você faça um backup completo ou, pelo menos, faça backup de     quaisquer dados ou informações de configuração que você não possa perder. As ferramentas de atualização e o processo são bastante confiáveis, mas uma falha de hardware no meio de uma atualização pode resultar em um sistema severamente danificado. As principais coisas que você terá que fazer backup são os conteúdos do /etc, /var/lib/dpkg, /var/lib/apt/extended_states e     a saída do dpkg --get-selections "*" (as aspas são importantes). Caso você utilize o aptitude para gerenciar pacotes em seu sistema, você também terá que fazer backup do /var/lib/aptitude/ pkgstates. O processo de atualização em si não modifica nada no diretório / home. Porém, alguns aplicativos (por exemplo, partes da suíte Mozilla e os ambientes de área de trabalho GNOME e KDE) são conhecidos por sobrescrever as configurações existentes dos     usuários com novos padrões, quando uma nova versão do aplicativo é iniciada pela primeira vez por um usuário. Como precaução, você pode fazer um backup dos arquivos e diretórios ocultos (“dotfiles ”) nos diretórios home dos usuários. Esse backup pode ajudar a recuperar ou recriar antigas configurações. Você também pode informar os usuários sobre isso. Qualquer operação de instalação de pacote deve ser executada com     privilégios de superusuário, para isso, faça login como root ou use o su ou o sudo para obter os direitos de acesso necessários.     A atualização possui algumas condições prévias; você deve verificá-las antes de começar a executar a atualização. 4.1.2. Informe os usuários com antecedência É sensato informar a todos os usuários com antecedência sobre qualquer atualização que você esteja planejando, embora os     usuários que acessem o seu sistema via uma conexão ssh pouco devam notar durante a atualização, e devam ser capazes de continuar trabalhando.     Caso você deseje tomar precauções extras, faça backup ou desmonte a partição /home antes de atualizar. Você terá que fazer uma atualização de kernel quando atualizar     para o buster, então, uma reinicialização será necessária. Normalmente, isso será feito depois que a atualização for concluída. 4.1.3. Preparar para a indisponibilidade dos serviços Poderão haver serviços que são oferecidos pelo sistema que estão associados aos pacotes que serão incluídos na atualização. Se     esse for o caso, por favor, note que durante a atualização esses serviços serão interrompidos, enquanto os seus pacotes associados estiverem sendo substituídos e configurados. Durante esse tempo, esses serviços não estarão disponíveis. O tempo exato de indisponibilidade desses serviços variará dependendo do número de pacotes sendo atualizados no sistema, e isso também inclui o tempo que o administrador do sistema gasta respondendo a quaisquer perguntas de configuração das     atualizações dos pacotes. Observe que, se o processo de atualização for deixado sem acompanhamento e o sistema solicitar uma entrada durante a atualização, existe uma grande possibilidade dos serviços ficarem indisponíveis^[1] por um período significativo de tempo. Se o sistema que está sendo atualizado fornecer serviços críticos para os seus usuários ou para a rede^[2], você pode reduzir o tempo de indisponibilidade caso você faça uma atualização mínima do sistema, como descrito na Seção 4.4.4, “Atualização mínima do sistema”, seguida de uma atualização do kernel e reinicialização,     e então atualizar os pacotes associados aos seus serviços críticos. Atualize esses pacotes antes de fazer a atualização completa descrita na Seção 4.4.5, “Atualizando o sistema”. Dessa forma, você pode garantir que esses serviços essenciais estejam funcionando e disponíveis durante o processo de atualização completa, e o seu tempo de indisponibilidade seja reduzido. 4.1.4. Preparar para recuperação Embora o Debian tente garantir que o seu sistema permaneça inicializável a todo o momento, sempre há uma chance de você ter     problemas ao reinicializar o seu sistema após a atualização. Problemas possíveis conhecidos são documentados neste e nos próximos capítulos destas notas de lançamento. Por essa razão faz sentido garantir que você seja capaz de     recuperar o seu sistema caso não consiga reinicializar ou, para sistemas gerenciados remotamente, não consiga levantar a rede. Caso você esteja atualizando remotamente através de um link ssh, é recomendado que você tome as precauções necessárias para ser capaz de acessar o servidor por meio de um terminal serial     remoto. Há uma chance de que, após atualizar o kernel e reinicializar, você tenha que corrigir a configuração do sistema por meio de um console local. Além disso, se o sistema for reinicializado acidentalmente no meio de uma atualização, existe uma chance de que precise recuperá-lo usando um console local. Para recuperação de emergência, nós geralmente recomendamos usar o modo de recuperação do Instalador Debian da buster. A vantagem de usar o instalador é que você pode escolher entre os seus vários métodos para encontrar aquele que melhor se adéqua à sua     situação. Para mais informações, por favor, consulte a seção “ Recuperando um sistema quebrado” no capítulo 8 do Guia de Instalação (https://www.debian.org/releases/buster/installmanual) e a FAQ do Instalador Debian (https://wiki.debian.org/ DebianInstaller/FAQ) . Se isso falhar, você precisará de uma forma alternativa de inicializar seu sistema, e assim poder acessá-lo e repará-lo. Uma     opção é usar uma imagem especial de recuperação ou um live CD de Linux. Após a inicialização a partir dele, você deverá ser capaz de montar o seu sistema de arquivos raiz e fazer chroot nele para investigar e corrigir o problema. 4.1.4.1. Shell de depuração durante a inicialização usando initrd O pacote initramfs-tools inclui um shell de depuração^[3] nas initrds que ele gera. Se, por exemplo, a initrd for incapaz de     montar o seu sistema de arquivos raiz, você será deixado nesse shell de depuração que tem comandos básicos disponíveis para ajudar a rastrear o problema e possivelmente corrigi-lo. Coisas básicas a serem verificadas: presença dos arquivos de dispositivo corretos em /dev; quais módulos estão carregados (cat /proc/modules); saída do dmesg com erros de carregamento de     drivers. A saída do dmesg também exibirá quais arquivos de dispositivo foram associados a quais discos; você deve verificar isso com a saída do echo $ROOT para certificar-se que o sistema de arquivos raiz está no dispositivo esperado. Caso você consiga resolver o problema, digitando exit sairá do shell de depuração e continuará o processo de inicialização a     partir do ponto em que ele falhou. Claro que você também precisará corrigir a causa do problema e gerar novamente a initrd, pois assim a próxima inicialização não falhará novamente. 4.1.4.2. Shell de depuração durante a inicialização usando systemd No caso da inicialização falhar sob o systemd, é possível obter um shell root de depuração alterando-se a linha de comando do     kernel. Caso a inicialização básica funcione, mas alguns dos serviços falhem ao iniciar, pode ser útil adicionar systemd.unit= rescue.target aos parâmetros do kernel. Caso contrário, o parâmetro do kernel systemd.unit= emergency.target irá fornecer-lhe um shell root no momento mais     imediato possível. Porém, isso é feito antes da montagem do sistema de arquivos raiz com permissões de leitura e escrita. Você terá que fazer isso manualmente com:     # mount -o remount,rw / Mais informações sobre depuração de uma inicialização quebrada     sob systemd podem ser encontradas no artigo Diagnosticando problemas de inicialização (https://freedesktop.org/wiki/Software /systemd/Debugging/) . 4.1.5. Preparar um ambiente seguro para a atualização Importante     Caso você esteja usando alguns serviços VPN (tais como tinc), considere que eles podem não estar disponíveis ao longo do processo de atualização. Por favor, veja a Seção 4.1.3, “Preparar para a indisponibilidade dos serviços”. A fim de conseguir uma margem extra de segurança quando atualizar remotamente, nós sugerimos que você execute o processo de     atualização no console virtual fornecido pelo programa screen, que permite uma reconexão segura e garante que o processo de atualização não seja interrompido mesmo se o processo de conexão remota falhar temporariamente. 4.1.6. Verificar suporte a nome de interface de rede Sistemas atualizados a partir de versões mais antigas que ainda usam interfaces de rede com nomes como eth0 ou wlan0 estão sob     risco de perderem a comunicação em rede ao trocarem para a buster; veja Seção 5.1.6, “Migrando a partir de nomes de interface de rede legados” para instruções de migração. 4.2. Verificando a situação da configuração do APT O processo de atualização descrito neste capítulo foi projetado para sistemas Debian estáveis “puros”. Se a sua configuração do     APT faz menção a fontes adicionais além da stretch, ou se você tiver pacotes instalados de outros lançamentos ou de terceiros, então para garantir um processo de atualização confiável, talvez você queira iniciar removendo esses fatores de complicação. The main configuration file that APT uses to decide what sources it should download packages from is /etc/apt/sources.list, but it can also use files in the /etc/apt/sources.list.d/ directory -     for details see sources.list(5) (https://manpages.debian.org/ buster//buster/apt/sources.list.5.html) . If your system is using multiple source-list files then you will need to ensure they stay consistent. Abaixo, há dois métodos para encontrar pacotes instalados que não foram fornecidos pelo Debian, usando aptitude ou apt-forktracer. Por favor, note que nenhum deles é 100% preciso (por exemplo: o método usando aptitude listará pacotes que já foram fornecidos     pelo Debian no passado, mas não são mais, tais como pacotes de kernels antigos). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direct upgrades from Debian releases older than 9 (stretch) are     not supported. Please follow the instructions in the Release Notes for Debian 9 (https://www.debian.org/releases/stretch/ releasenotes) to upgrade to Debian 9 first. Esse procedimento também assume que o seu sistema foi atualizado     para a versão pontual mais recente do stretch. Caso você não tenha feito isso ou não tenha certeza, siga as instruções na Seção A.1, “Atualizando seu sistema stretch”. You should also make sure the package database is ready before proceeding with the upgrade. If you are a user of another package manager like aptitude or synaptic, review any pending actions. A     package scheduled for installation or removal might interfere with the upgrade procedure. Note that correcting this is only possible if your APT source-list files still point to stretch and not to stable or buster; see Seção A.2, “Verificando seus arquivos source-list do APT”.     É uma boa ideia remover pacotes obsoletos do seu sistema antes da atualização. 4.2.1. A seção “proposed-updates” Caso você tenha a seção proposed-updates presente nos seus     arquivos source-list do APT, você deve removê-la antes de tentar atualizar o seu sistema. Essa é uma precaução para reduzir a probabilidade de conflitos. 4.2.2. Fontes não oficiais Caso você tenha quaisquer pacotes não-Debian no seu sistema, você deve estar ciente de que esses podem ser removidos durante a atualização por causa de dependências conflitantes. Se esses     pacotes foram instalados pela adição de um repositório extra nos seus arquivos source-list do APT, você deve verificar se tal repositório também oferece pacotes compilados para buster e alterar o item da fonte correspondente ao mesmo tempo que alterar os seus itens das fontes para os pacotes Debian. Alguns usuários podem ter versões atualizadas retroativamente (“ backported”) não-oficiais “mais novas” dos pacotes que estão no Debian instaladas no seu sistema stretch. Tais pacotes são mais     prováveis de causar problemas durante a atualização, pois podem resultar em conflitos de arquivo^[4]. A Seção 4.5, “Possíveis problemas durante a atualização” tem algumas informações sobre como lidar com conflitos de arquivo caso eles devam ocorrer. 4.2.3. Desabilitando o pinning do APT Caso você tenha configurado o APT para instalar determinados pacotes a partir de uma distribuição diferente da "stable" (por exemplo, da "testing"), você pode ter que mudar sua configuração     de pinning do APT (guardada em /etc/apt/preferences e /etc/apt/ preferences.d/) para permitir a atualização dos pacotes para as versões existentes na nova versão "stable". Mais informações sobre pinning do APT podem ser encontradas em apt_preferences(5). 4.2.4. Verificando a situação dos pacotes Independentemente do método usado para atualização, é recomendado que você primeiro verifique a situação de todos os pacotes, e     verifique se todos estão em uma situação atualizável. O seguinte comando exibirá quaisquer pacotes que tenham uma situação de “ Half-Installed” ou “Failed-Config”, e aqueles com alguma situação de erro.     # dpkg --audit     Você também pode inspecionar o estado de todos os pacotes em seu sistema utilizando o aptitude ou com comandos como     # dpkg -l | pager     ou     # dpkg --get-selections "*" > ~/curr-pkgs.txt É desejável remover quaisquer retenções (holds) em pacotes antes     da atualização. Se qualquer pacote que seja essencial para a atualização estiver retido, a atualização falhará. Note que o aptitude usa um método para registrar os pacotes que     estão retidos diferente do apt e do dselect. Você pode identificar pacotes retidos pelo aptitude com     # aptitude search "~ahold"     Caso você queira verificar quais pacotes você tem retidos pelo apt, você deve usar     # dpkg --get-selections | grep 'hold$' Se você alterou e recompilou um pacote localmente, e não o     renomeou ou colocou uma época na versão, você deve colocá-lo em retenção para evitar que seja atualizado.     O estado do pacote em “hold” pelo apt pode ser alterado usando:     # echo nome_do_pacote hold | dpkg --set-selections     Substitua hold por install para remover o estado de “hold”. Se existir alguma coisa que você precise corrigir, é melhor     certificar-se que os seus arquivos source-list do APT ainda se refiram a stretch, como explicado na Seção A.2, “Verificando seus arquivos source-list do APT”. 4.3. Preparando os arquivos source-list do APT Antes de iniciar a atualização você deve reconfigurar os arquivos     source-list do APT (/etc/apt/sources.list e arquivos sob /etc/apt /sources.list.d/). O APT considerará todos os pacotes que possam ser encontrados através de qualquer repositório configurado e instalará o pacote com o número de versão mais elevado, dando prioridade à primeira     entrada encontrada nos arquivos. Assim, se você tiver múltiplas localizações de espelhos, liste primeiro os que estiverem em discos rígidos locais, depois CD-ROMs, e então os espelhos remotos. Uma versão pode frequentemente ser referida tanto pelo seu codinome (por exemplo, stretch, buster) como pelo seu nome de estado (ou seja, oldstable, stable, testing, unstable). Referir-se a uma versão pelo seu codinome tem a vantagem que você     nunca será surpreendido por uma nova versão, e por essa razão essa abordagem é adotada aqui. Isso significa certamente que você mesmo terá que ficar atento aos anúncios de lançamento. Caso você use o nome de estado em vez disso, verá apenas grandes quantidades de atualizações dos pacotes disponíveis assim que um lançamento acontecer. O Debian fornece duas listas de e-mail de anúncios para ajudar você a ficar atualizado sobre informações relevantes relacionadas a lançamentos do Debian: * Ao se inscrever na lista de e-mail de anúncios do Debian (https://lists.debian.org/debian-announce/) , você receberá     uma notificação a cada vez que o Debian fizer um novo lançamento. Tal como quando a buster trocar de, por exemplo, stable para oldstable. * Ao se inscrever na lista de e-mail de anúncios de segurança do Debian (https://lists.debian.org/debian-security-announce /) , você receberá uma notificação a cada vez que o Debian publicar um anúncio de segurança. 4.3.1. Adicionar fontes da Internet ao APT Em novas instalações, o padrão é que o APT seja configurado para usar o serviço de CDN para APT do Debian, o qual deve assegurar que os pacotes sejam automaticamente baixados de um servidor próximo de você em termos de rede. Como esse é um serviço     relativamente novo, instalações antigas podem ter configurações que ainda apontam para algum dos servidores de Internet principais do Debian ou algum dos seus espelhos. Se você ainda não o fez, é recomendado passar a usar o serviço de CDN na sua configuração do APT. Para fazer uso do serviço de CDN, adicione uma linha como esta na     sua configuração de fonte do APT (assumindo que você esteja usando main e contrib):     deb http://deb.debian.org/debian buster main contrib Após adicionar suas novas fontes, desabilite as linhas “deb”     previamente existentes pondo um sinal de cerquilha (#) no início delas. No entanto, se você obtiver melhores resultados usando um espelho     específico que seja mais próximo de você em termos de rede, essa opção ainda está disponível. Os endereços dos espelhos do Debian podem ser encontrados em     https://www.debian.org/distrib/ftplist (https://www.debian.org/ distrib/ftplist) (veja na seção “lista de espelhos do Debian”). Por exemplo, suponha que seu espelho Debian mais próximo seja     http://mirrors.kernel.org. Se você examinar esse espelho com um navegador web, você notará que os diretórios principais estão organizados assim: http://mirrors.kernel.org/debian/dists/buster/main/binary-mipsel/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-mipsel/... Para configurar o APT para usar um determinado espelho, adicione     uma linha como esta (novamente, assumindo que você esteja usando main e contrib):     deb http://mirrors.kernel.org/debian buster main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios.     Novamente, depois de adicionar as suas novas fontes, desabilite as entradas de repositórios previamente existentes. 4.3.2. Adicionando fontes ao APT para um espelho local Em vez de usar espelhos de pacotes remotos, é possível que você     deseje modificar os arquivos source-list do APT para usar um espelho em um disco local (possivelmente montado sobre NFS).     Por exemplo, seu espelho de pacotes pode estar sob /var/local/ debian/, e ter diretórios principais assim: /var/local/debian/dists/buster/main/binary-mipsel/...     /var/local/debian/dists/buster/contrib/binary-mipsel/...     Para usar isso com o apt, adicione esta linha ao seu arquivo sources.list:     deb file:/var/local/debian buster main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios. Após adicionar suas novas fontes, desabilite as entradas de     repositórios previamente existentes em arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. 4.3.3. Adicionando fontes ao APT a partir de mídia ótica Caso você queira usar somente DVDs (ou mídias de CD ou Blu-ray),     comente as entradas já existentes em todos os arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. Certifique-se de que existe uma linha em /etc/fstab que habilite     a montagem do seu drive de CD-ROM no ponto de montagem /media/ cdrom. Por exemplo, caso /dev/sr0 seja o seu drive de CD-ROM, o / etc/fstab deve conter uma linha como:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Note que não deve haver nenhum espaço entre as palavras noauto,ro no quarto campo.     Para verificar se funciona, insira um CD e tente executar # mount /media/cdrom # isso montará o CD no ponto de montagem     # ls -alF /media/cdrom # isso deverá exibir o diretório raiz do CD # umount /media/cdrom # isso desmontará o CD     Depois, execute:     # apt-cdrom add     para cada CD-ROM de binários do Debian que você tiver, para adicionar os dados a respeito de cada CD à base de dados do APT. 4.4. Atualizando pacotes     A forma recomendada para atualizar a partir de versões anteriores do Debian é usar a ferramenta de gerenciamento de pacotes apt. Nota     O apt é indicado para uso interativo, e não deve ser usado em scripts. Em scripts, deve-se usar apt-get, o qual tem uma saída estável mais apropriada para análise. Não esqueça de montar todas as partições necessárias     (especialmente as partições raiz e /usr) com permissões de leitura e escrita, com um comando como:     # mount -o remount,rw /ponto-de-montagem Em seguida, você deve confirmar novamente se as entradas das fontes do APT (em /etc/apt/sources.list e nos arquivos sob /etc/ apt/sources.list.d/) referem-se a “buster” ou a “stable”. Não devem haver quaisquer entradas de fontes que apontem para stretch     +--------------------------------------------------+ |Nota | | | |As linhas de fontes de um CD-ROM podem às vezes se| |referir à “unstable”; embora isso possa ser | |confuso, você não deve alterá-las. | +--------------------------------------------------+ 4.4.1. Gravando a sessão É fortemente recomendado que você utilize o programa /usr/bin/ script para gravar uma transcrição da sessão de atualização.     Então, se um problema ocorrer, você terá um registro do que aconteceu e, se necessário, poderá fornecer informações precisas em um relatório de bug. Para iniciar a gravação, digite:     # script -t 2>~/upgrade-buster-etapa.hora -a ~/upgrade-buster-etapa.script ou semelhante. Caso você tenha que reexecutar a transcrição (por exemplo, caso você tenha que reinicializar o sistema) use valores diferentes para etapa para indicar qual etapa da atualização você     está registrando. Não ponha o arquivo de transcrição em um diretório temporário como /tmp ou /var/tmp (arquivos nesses diretórios podem ser excluídos durante a atualização ou durante qualquer reinicialização). A transcrição também permitirá que você reveja informações que rolaram para fora da tela. Caso você esteja no console do     sistema, apenas mude para VT2 (usando Alt+F2) e, após se autenticar, use less -R ~root/upgrade-buster-etapa.script para ver o arquivo.     Depois que você tiver completado a atualização, pode parar o script digitando exit no prompt. O apt também logará os estados dos pacotes modificados em /var/ log/apt/history.log e a saída do terminal em /var/log/apt/     term.log. O dpkg logará, em adição, todas as modificações de estados de pacotes em /var/log/dpkg.log. Caso você use o aptitude , ele também logará as modificações de estado em /var/log/ aptitude.     Caso você tenha usado a opção -t para o script, você pode usar o programa scriptreplay para reproduzir toda a sessão:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Atualizando a lista de pacotes     Primeiro, a lista de pacotes disponíveis para a nova versão precisa ser obtida. Isso é feito executando:     # apt update Nota     Users of apt-secure may find issues when using aptitude or apt-get. For apt-get, you can use apt-get update --allow-releaseinfo-change. 4.4.3. Certifique-se que você tem espaço suficiente para a atualização Você tem que se certificar, antes de atualizar o seu sistema, que você terá espaço em disco rígido suficiente quando iniciar a atualização completa do sistema descrita na Seção 4.4.5, “Atualizando o sistema”. Primeiro, qualquer pacote necessário para instalação que for obtido pela rede é armazenado em /var/ cache/apt/archives (e no subdiretório partial/, durante o download), então você deve certificar-se que tem espaço     suficiente na partição do sistema de arquivos que contém o /var/ para download temporário dos pacotes que serão instalados em seu sistema. Após o download, você provavelmente precisará de mais espaço em outras partições de sistemas de arquivos, tanto para instalação de pacotes atualizados (que podem conter executáveis maiores ou mais dados) quanto para novos pacotes que serão puxados pela atualização. Caso o seu sistema não tenha espaço suficiente, você pode acabar com uma atualização incompleta que pode ser difícil de recuperar. O apt pode exibir informações detalhadas sobre o espaço em disco     necessário para a instalação. Antes de executar a atualização, você pode ver essa estimativa executando: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX atualizados, XXX novos instalados, XXX para remover e XXX não atualizados. Necessário obter xx.xMB de arquivos. Após essa operação, AAAMB de espaço de disco adicional serão usados. Nota Ao executar esse comando no início do processo de atualização,     pode ocorrer um erro, devido às razões descritas nas próximas seções. Nesse caso, você precisará esperar até que tenha feito a atualização mínima do sistema, como na Seção 4.4.4, “Atualização mínima do sistema”, antes de executar esse comando para estimar o espaço em disco.     Caso você não tenha espaço suficiente em disco para a atualização, o apt o avisará com uma mensagem como esta:     E: Você não tem espaço livre suficiente em /var/cache/apt/archives/.     Nessa situação, certifique-se de liberar espaço suficiente antes. Você pode: * Remover pacotes que tenham sido previamente baixados para instalação (em /var/cache/apt/archives). Limpar o cache de pacotes executando apt clean removerá todos os arquivos de pacote previamente baixados. * Remover pacotes esquecidos. Caso você tenha utilizado o aptitude ou apt para instalar pacotes manualmente na stretch, ele terá mantido o registro desses pacotes que você instalou manualmente e será capaz de marcar como redundantes aqueles pacotes obtidos apenas por dependências que não são mais necessárias devido ao pacote ter sido removido. Eles não marcarão para remoção pacotes que você instalou manualmente. Para remover automaticamente pacotes que não são mais usados, execute: # apt autoremove Você também pode usar o deborphan, debfoster ou cruft para encontrar pacotes redundantes. Não remova cegamente os pacotes apresentados por essas ferramentas, especialmente se você estiver usando opções agressivas diferentes do padrão que são propensas a falsos positivos. É altamente recomendado que você revise manualmente os pacotes sugeridos para remoção (ou seja, seus conteúdos, tamanhos e descrições) antes de removê-los. * Remova pacotes que ocupam muito espaço e não são necessários atualmente (você sempre pode reinstalá-los após a atualização). Caso você tenha o popularity-contest instalado, você pode usar o popcon-largest-unused para listar os pacotes que você não usa e que ocupam mais espaço. Você pode encontrar apenas os pacotes que ocupam mais espaço em disco com dpigs (disponível no pacote debian-goodies) ou com o wajig (executando wajig size). Eles também podem ser encontrados com o aptitude. Inicie o aptitude em modo terminal cheio, selecione Visões → Nova lista de pacotes plana, pressione l e digite ~i, então pressione S e digite ~installsize. Isso lhe dará uma lista conveniente para trabalhar. * Remover traduções e arquivos de localização do sistema se eles não forem necessários. Você pode instalar o pacote localepurge e configurá-lo para que apenas alguns locales selecionados sejam mantidos no sistema. Isso reduzirá o espaço de disco consumido em /usr/share/locale. * Mover temporariamente para um outro sistema, ou remover permanentemente, registros do sistema existentes em /var/log/.     * Usar um /var/cache/apt/archives temporário: Você pode usar um diretório de cache temporário de um outro sistema de arquivos (dispositivo de armazenamento USB, disco rígido temporário, sistema de arquivos já em uso, ...). +-----------------------------------------------------+ |Nota | | | |Não use uma montagem NFS pois a conexão de rede pode | |ser interrompida durante a atualização. | +-----------------------------------------------------+ Por exemplo, caso você tenha um pendrive USB montado em /media/ pendrive: 1. remova os pacotes que tenham sido previamente baixados para instalação: # apt clean 2. copie o diretório /var/cache/apt/archives para o drive USB: # cp -ax /var/cache/apt/archives /media/pendrive/ 3. monte o diretório de cache temporário no lugar do atual: # mount --bind /media/pendrive/archives /var/cache/apt/archives 4. após a atualização, restaure o diretório /var/cache/apt/ archives original: # umount /media/pendrive/archives 5. remova o /media/pendrive/archives restante. Você pode criar o diretório de cache temporário em qualquer sistema de arquivos que esteja montado em seu sistema. * Fazer uma atualização mínima do sistema (veja a Seção 4.4.4, “Atualização mínima do sistema”) ou atualizações parciais do sistema seguidas por uma atualização completa. Isso permitirá atualizar o sistema parcialmente, e permite limpar o cache de pacotes antes da atualização completa. Note que para remover pacotes com segurança, é aconselhável mudar     os seus arquivos source-list do APT de volta para stretch como descrito na Seção A.2, “Verificando seus arquivos source-list do APT”. 4.4.4. Atualização mínima do sistema Em alguns casos, fazer a atualização completa (como descrito abaixo) diretamente pode remover um grande número de pacotes que     você queira manter. Nós portanto recomendamos um processo de atualização em duas partes: primeiro uma atualização mínima para superar esses conflitos, depois uma atualização completa como descrito na Seção 4.4.5, “Atualizando o sistema”.     Para fazer isso, primeiro execute:     # apt-get upgrade Isso tem como efeito a atualização daqueles pacotes que podem ser     atualizados sem a necessidade de que quaisquer outros pacotes sejam removidos ou instalados. A atualização mínima do sistema também pode ser útil quando o     sistema estiver com pouco espaço e uma atualização completa não puder ser feita devido às restrições de espaço. Se o pacote apt-listchanges estiver instalado, ele mostrará (em sua configuração padrão) informações importantes sobre pacotes     atualizados em um paginador depois de baixar os pacotes. Pressione q após a leitura para sair do paginador e continue a atualização. 4.4.5. Atualizando o sistema Uma vez que você tenha cumprido os passos anteriores, agora está     pronto para continuar com a parte principal da atualização. Execute:     # apt full-upgrade Isso realizará uma atualização completa do sistema, instalando as versões mais novas disponíveis de todos os pacotes, e resolvendo     todas as mudanças de dependências possíveis entre pacotes em lançamentos diferentes. Se necessário, instalará alguns pacotes novos (normalmente novas versões de bibliotecas, ou pacotes renomeados), e removerá quaisquer pacotes obsoletos em conflito. Quando atualizar a partir de um conjunto de CDs/DVDs/BDs, será pedido para inserir discos específicos em vários pontos durante a     atualização. Você pode ter que inserir o mesmo disco várias vezes; isso é devido a pacotes inter-relacionados que foram espalhados através dos discos. As novas versões dos pacotes instalados atualmente que não puderem ser atualizadas sem mudar a situação da instalação de um     outro pacote serão deixadas em sua versão atual (exibidas como “ held back”). Isso pode ser resolvido tanto utilizando o aptitude para escolher esses pacotes para instalação, como tentando apt install pacote. 4.5. Possíveis problemas durante a atualização     As seções seguintes descrevem problemas conhecidos que podem aparecer durante uma atualização para a buster. 4.5.1. O dist-upgrade falha com “Could not perform immediate configuration” Em alguns casos a etapa apt full-upgrade pode falhar após baixar os pacotes com:     E: Não foi possível realizar a configuração imediata no 'pacote'. Por favor, veja man 5 apt.conf sob APT::Immediate-Configure para detalhes. Caso isso ocorra, executar apt full-upgrade -o     APT::Immediate-Configure=0 em vez disso deve permitir que a atualização prossiga. Outra possível solução para esse problema é adicionar     temporariamente as fontes do stretch e buster aos seus arquivos source-list do APT e executar apt update. 4.5.2. Remoções esperadas O processo de atualização para a buster pode solicitar a remoção de pacotes no sistema. A lista exata dos pacotes variará dependendo do conjunto de pacotes que você tenha instalado. Estas     notas de lançamento dão conselhos gerais sobre essas remoções, mas se estiver em dúvida, é recomendado que você examine as remoções de pacotes propostas por cada método antes de prosseguir. Para mais informações sobre pacotes obsoletos no buster, veja Seção 4.8, “Pacotes obsoletos”. 4.5.3. Loops de conflitos ou pré-dependências Algumas vezes é necessário habilitar a opção APT::Force-LoopBreak no APT para que seja possível remover temporariamente um pacote     essencial devido a um loop de “Conflitos/Pré-Dependências”. O apt o alertará sobre isso e cancelará a atualização. Você pode contornar isso especificando a opção -o APT::Force-LoopBreak=1 na linha de comando do apt. É possível que uma estrutura de dependências do sistema possa     estar tão corrompida de modo que necessite de intervenção manual. Normalmente, isso significa usar o apt ou     # dpkg --remove nome_do_pacote     para eliminar alguns dos pacotes problemáticos, ou # apt -f install     # dpkg --configure --pending     Em casos extremos, você poderá ter que forçar a reinstalação com um comando como     # dpkg --install /caminho/para/nome_do_pacote.deb 4.5.4. Conflitos de arquivo Os conflitos de arquivo não devem ocorrer caso você atualize a     partir de um sistema “puro” stretch, mas podem ocorrer caso você tenha portes retroativos não oficiais instalados. Um conflito de arquivo resultará em um erro como: Descompactando (de ) ... dpkg: erro processando (--install): tentando sobrescrever '',     que também está no pacote dpkg-deb: sub-processo de colagem morto pelo sinal (pipe quebrado) Erros foram encontrados enquanto processando:     Você pode tentar resolver um conflito de arquivo com a remoção forçada do pacote mencionado na última linha da mensagem de erro:     # dpkg -r --force-depends nome_do_pacote     Após consertar as coisas, você deve ser capaz de continuar a atualização repetindo os comandos do apt descritos anteriormente. 4.5.5. Mudanças de configuração Durante a atualização, serão feitas perguntas com relação a configuração ou reconfiguração de diversos pacotes. Quando você for perguntado se algum arquivo no diretório /etc/init.d, ou o     arquivo /etc/manpath.config deve ser substituído pela versão do mantenedor do pacote, normalmente é necessário responder “yes” para garantir a coerência do sistema. Você sempre pode reverter para as versões antigas, já que serão guardadas com uma extensão .dpkg-old. Caso você não tenha certeza do que fazer, anote o nome do pacote     ou arquivo e resolva em um momento posterior. Você pode procurar no arquivo transcrito para rever as informações que estavam na tela durante a atualização. 4.5.6. Mudança de sessão para o console If you are running the upgrade using the system's local console you might find that at some points during the upgrade the console     is shifted over to a different view and you lose visibility of the upgrade process. For example, this may happen in systems with a graphical interface when the display manager is restarted. Para recuperar o console onde a atualização estava em execução você terá que usar Ctrl+Alt+F1 (se estiver na tela de inicialização gráfica) ou Alt+F1 (se estiver no console local em     modo texto) para mudar de volta para o terminal virtual 1. Substitua F1 pela tecla de função com o mesmo número do terminal virtual onde a atualização estava em execução. Você também pode usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os diferentes terminais em modo texto. 4.6. Atualizando o seu kernel e pacotes relacionados Esta seção explica como atualizar o seu kernel e identifica     potenciais problemas relacionados com essa atualização. Você pode instalar um dos pacotes linux-image-* fornecidos pelo Debian, ou compilar um kernel customizado a partir do fonte. Note que muitas das informações nesta seção são baseadas na suposição de que você usará um dos kernels modulares do Debian,     juntamente com o initramfs-tools e o udev. Caso você escolha utilizar um kernel customizado que não requeira uma initrd ou se você utilizar um gerador de initrd diferente, algumas das informações podem não ser relevantes para você. 4.6.1. Instalando um metapacote do kernel Quando você fizer full-upgrade da stretch para a buster, é fortemente recomendado que você instale um metapacote     linux-image-*, caso você não tenha feito isso antes. Esses metapacotes trarão automaticamente uma nova versão do kernel durante as atualizações. Você pode verificar se você tem um instalado executando:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Caso você não veja nenhuma saída, então você precisará instalar     um novo pacote linux-image manualmente ou instalar um metapacote linux-image. Para ver uma lista dos metapacotes linux-image disponíveis, execute:     # apt-cache search linux-image- | grep -i meta | grep -v transition If you are unsure about which package to select, run uname -r and look for a package with a similar name. For example, if you see “     4.9.0-8-amd64”, it is recommended that you install linux-image-amd64. You may also use apt to see a long description of each package in order to help choose the best one available. For example:     # apt show linux-image-amd64 Você deve então usar apt install para instalá-lo. Uma vez que o novo kernel esteja instalado, você deverá reinicializar assim que     for possível para obter os benefícios oferecidos pela nova versão do kernel. Porém, por favor, consulte Seção 5.1.12, “Coisas para fazer depois da atualização e antes de reinicializar” antes de realizar a primeira reinicialização após a atualização. Para os mais aventureiros, existe uma forma fácil de compilar seu próprio kernel customizado no Debian. Instale os fontes do kernel, fornecidos no pacote linux-source. Você pode fazer uso do     alvo deb-pkg disponível no makefile dos fontes para construir um pacote binário. Mais informações podem ser encontradas no Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/ kernel-handbook/) , o qual também pode ser encontrado como o pacote debian-kernel-handbook. Se possível, é vantajoso atualizar o pacote do kernel separadamente do full-upgrade principal para reduzir as chances     de ter um sistema temporariamente não inicializável. Note que isso deve ser feito somente após o processo de atualização mínima descrito na Seção 4.4.4, “Atualização mínima do sistema”. 4.7. Preparar para a próxima versão     Após a atualização, existem diversas coisas que você pode fazer para preparar para a próxima versão. * Remova pacotes redundantes recentemente ou obsoletos como descrito na Seção 4.4.3, “Certifique-se que você tem espaço suficiente para a atualização” e Seção 4.8, “Pacotes     obsoletos”. Você deve rever quais arquivos de configuração eles usam e considerar expurgar os pacotes para remover seus arquivos de configuração. Veja também Seção 4.7.1, “Expurgando pacotes removidos”. 4.7.1. Expurgando pacotes removidos Em geral, é aconselhável expurgar pacotes removidos. Isso é especialmente verdadeiro caso os mesmos tenham sido removidos em     uma atualização da versão anterior (por exemplo, de uma atualização do stretch) ou foram fornecidos por terceiros. Em particular, scripts antigos init.d têm sido conhecidos por causarem problemas. Cuidado     Ao expurgar um pacote, geralmente também expurgará os seus arquivos de log, então, é possível que você queira fazer um backup deles primeiro. O seguinte comando apresenta uma lista de todos os pacotes     removidos que podem ter arquivos de configuração deixados no sistema (se houver):     # dpkg -l | awk '/^rc/ { print $2 }' Os pacotes podem ser removidos utilizando apt purge. Supondo que     você queira expurgar todos eles de uma vez, você pode usar o seguinte comando:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Caso você utilize o aptitude, você também pode usar a seguinte alternativa para os comandos acima: # aptitude search '~c'     # aptitude purge '~c' 4.8. Pacotes obsoletos Ao introduzir vários novos pacotes, a buster também aposenta e omite muitos pacotes antigos que estavam na stretch. Não é fornecido um caminho de atualização para esses pacotes obsoletos. Apesar de nada lhe impedir de continuar a usar um pacote obsoleto     enquanto o desejar, o projeto Debian normalmente descontinuará o suporte de segurança para o mesmo um ano após o lançamento da buster^[5], e não fornecerá normalmente outro suporte nesse meio tempo. Substituí-los por alternativas disponíveis, caso existam, é recomendado. Existem muitas razões pela quais os pacotes podem ter sido removidos da distribuição: eles não são mais mantidos pelo upstream; não existe mais nenhum Desenvolvedor Debian interessado     em manter os pacotes; a funcionalidade que eles fornecem foi substituída por um software diferente (ou uma nova versão); ou eles não são mais considerados adequados para o buster devido a bugs nos mesmos. Nesse último caso, os pacotes podem ainda estar presentes na distribuição “unstable”. Algumas interfaces de gerenciamento de pacotes fornecem maneiras fáceis de encontrar pacotes instalados que não estão mais     disponíveis a partir de quaisquer repositórios conhecidos. A interface de usuário textual do aptitude os lista na categoria “ Pacotes obsoletos e criados localmente”, e eles podem ser listados e expurgados a partir da linha de comando com: # aptitude search '~o'     # aptitude purge '~o' O Sistema de Rastreamento de Bugs do Debian (https:// bugs.debian.org/) frequentemente fornece informações adicionais sobre a razão da remoção do pacote. Você deve revisar tanto os     relatórios de bug arquivados para o próprio pacote quanto os relatórios de bug arquivados para o pseudo-pacote ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org &archive=yes) .     Para uma lista de pacotes obsoletos para a Buster, por favor, consulte Seção 5.1.10, “Pacotes obsoletos dignos de nota”. 4.8.1. Pacotes fictícios transitórios Alguns pacotes da stretch podem ter sido substituídos na buster por pacotes fictícios transitórios, os quais são recursos projetados para simplificar as atualizações. Se, por exemplo, um aplicativo que anteriormente era um pacote simples foi dividido     em vários pacotes, um pacote transitório pode ser fornecido com o mesmo nome do pacote antigo e com dependências apropriadas para fazer com que os novos pacotes sejam instalados. Depois disso ter acontecido, o pacote fictício redundante pode ser removido seguramente. As descrições dos pacotes fictícios transitórios geralmente indicam o seu propósito. No entanto, elas não são uniformes; em particular, alguns pacotes “dummy” são projetados para     continuarem instalados, com a finalidade de incluir uma suite de software completa, ou acompanhar a última versão atual de algum programa. Você pode também considerar útil o deborphan com as opções --guess-* (por exemplo, --guess-dummy) para detectar pacotes fictícios transitórios em seu sistema. --------------------------------------------------------------------- ^[1] Se a prioridade do debconf estiver configurada em um nível     muito alto, você pode evitar perguntas de configuração, mas os serviços que dependam de respostas predefinidas que não são aplicáveis aos seu sistema falharão ao iniciar. ^[2] Por exemplo: serviços de DNS ou DHCP, especialmente quando não há redundância ou substituto em caso de falha (“failover”).     No caso do DHCP, os usuários finais poderão ser desconectados da rede se o tempo de concessão (“lease time”) for menor do que o tempo que leva para completar o processo de atualização.     ^[3] Esse recurso pode ser desabilitado adicionando o parâmetro panic=0 aos seus parâmetros de inicialização. ^[4] O sistema de gerenciamento de pacotes do Debian normalmente     não permite que um pacote remova ou atualize um arquivo pertencente a outro pacote, a menos que ele tenha sido definido para substituir esse pacote. ^[5] Ou enquanto não existir outro lançamento durante esse     período de tempo. Normalmente, apenas duas versões estáveis são suportadas em um dado momento. Capítulo 5. Problemas a serem considerados para a buster Algumas vezes, mudanças introduzidas em uma nova versão têm efeitos colaterais que não podem ser evitados ou que acabam     expondo bugs em outros locais. Esta seção documenta problemas conhecidos. Por favor, leia também a errata, a documentação dos pacotes relevantes, relatórios de bugs e outras informações mencionadas na Seção 6.1, “Leitura complementar”. 5.1. Itens específicos da atualização para buster     Esta seção aborda itens relacionados à atualização da stretch para a buster. 5.1.1. Opção de montagem hidepid para procfs não suportada A opção de montagem hidepid para /proc é conhecida por causar problemas com versões atuais do systemd, e é considerada pelo upstream do systemd como configuração não suportada. Os usuários que modificaram /etc/fstab para habilitar essa opção são     aconselhados a desabilitá-la antes da atualização, para assegurar que sessões de login funcionem na buster. (Uma possível forma de reabilitá-la é descrita na página Hardening (https:// wiki.debian.org/Hardening#Mounting_.2Fproc_with_hidepid) do wiki.) 5.1.2. ypbind falha ao iniciar com -no-dbus As opções padrão do ypbind mudaram. No entanto, se você modificou este arquivo, o padrão antigo não será atualizado e você deve se assegurar de que a opção YPBINDARGS= em /etc/default/nis não     inclua -no-dbus. Com -no-dbus presente, ypbind falhará ao iniciar, e você poderá não ser capaz de fazer login. Para mais informações, veja o bug #906436 (https://bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd falha ao autenticar A semântica de PubkeyAcceptedKeyTypes e das opções similares HostbasedAcceptedKeyTypes para o sshd mudaram. Elas agora especificam algoritmos de assinatura que são aceitos para os seus respectivos mecanismos de autenticação, onde anteriormente     especificavam tipos de chaves aceitas. Essa distinção é importante ao usar os algoritmos de assinatura RSA/SHA2 rsa-sha2-256, rsa-sha2-512 e os seus equivalentes em certificados. Configurações que sobrescrevem essas opções mas omitem esses nomes de algoritmos podem causar falhas de autenticação inesperadas.     Nenhuma ação é necessária para configurações que aceitam o padrão para essas opções. 5.1.5. Daemons não iniciam ou o sistema parece travar durante a inicialização Devido ao systemd precisar de entropia durante a inicialização e ao kernel tratar tais chamadas como bloqueantes quando a entropia disponível estiver baixa, o sistema pode travar por minutos ou     horas até que o subsistema de aleatoriedade esteja suficientemente inicializado (random: crng init done). Para sistemas amd64 com suporte à instrução RDRAND, esse problema é evitado pelo kernel do Debian usando essa instrução por padrão (CONFIG_RANDOM_TRUST_CPU). Sistemas não amd64 e alguns tipos de máquinas virtuais precisam fornecer uma fonte de entropia diferente para continuar a inicializar rapidamente. O haveged foi escolhido para isso no     escopo do projeto do Instalador Debian e pode ser uma opção válida caso entropia por hardware não esteja disponível no sistema. Em máquinas virtuais, considere encaminhar entropia do hospedeiro para as VMs via virtio_rng. Caso você leia isso depois de atualizar um sistema remoto para a buster, envie pacotes ping para o sistema continuamente pela     rede, pois isso adicionará entropia ao fornecimento de aleatoriedade e o sistema será alcançável via ssh novamente em algum momento. Veja o wiki (https://wiki.debian.org/BoottimeEntropyStarvation) e     uma visão geral do problema, por DLange (https://daniel-lange.com /archives/152-hello-buster.html) , para outras opções. 5.1.6. Migrando a partir de nomes de interface de rede legados If your system was upgraded from an earlier release, and still uses the old-style network interface names that were deprecated with stretch (such as eth0 or wlan0), you should be aware that the mechanism of defining their names via /etc/udev/rules.d/ 70-persistent-net.rules is officially not supported by udev in     buster (while it may still work in some cases). To avoid the danger of your machine losing networking after the upgrade to buster, it is recommended that you migrate in advance to the new naming scheme (usually meaning names like enp0s1 or wlp2s5, which incorporate PCI bus- and slot-numbers). Take care to update any interface names hard-coded in configuration for firewalls, ifupdown, and so on. The alternative is to switch to a supported mechanism for enforcing the old naming scheme, such as a systemd .link file     (see systemd.link(5) (https://manpages.debian.org/buster/ systemd.link) ). The net.ifnames=0 kernel commandline option might also work for systems with only one network interface (of a given type).     Para descobrir os nomes no novo estilo que serão usados, primeiro descubra os nomes atuais das interfaces relevantes:     $ echo /sys/class/net/[ew]*     Para cada um desses nomes, verifique se ele é usado em arquivos de configuração, e qual nome o udev preferiria usar: $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null This should give enough information to devise a migration plan.     (If the udevadm output includes an “onboard” or “slot” name, that takes priority; MAC-based names are normally treated as a fallback, but may be needed for USB network hardware.) Quando você estiver pronto para realizar a troca, desabilite o 70-persistent-net.rules renomeando-o ou comentando linhas     individualmente. Em máquinas virtuais, você precisará remover os arquivos /etc/systemd/network/99-default.link e (se estiver usando dispositivos de rede virtio) /etc/systemd/network/ 50-virtio-kernel-names.link. Depois, reconstrua o initrd:     $ sudo update-initramfs -u e reinicialize. O seu sistema deve ter agora os nomes de     interface de rede no estilo novo. Ajuste todos os arquivos de configuração remanescentes e teste o seu sistema. See the wiki (https://wiki.debian.org/NetworkInterfaceNames) ,     upstream documentation (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) , and the udev README.Debian for further information. 5.1.7. Module configuration for bonding and dummy interfaces Systems using channel bonding and/or dummy interfaces, for instance to configure a machine as a router, may encounter     problems upgrading to buster. New versions of systemd install a file /lib/modprobe.d/systemd.conf (intended to simplify configuration via systemd-networkd) which contains the lines options bonding max_bonds=0     options dummy numdummies=0 Admins who were depending on different values will need to ensure they are set in the correct way to take precedence. A file in / etc/modprobe.d will override one with the same name under /lib/     modprobe.d, but the names are processed in alphabetical order, so /lib/modprobe.d/systemd.conf follows and overrides (for instance) /etc/modprobe.d/dummy.conf. Make sure that any local configuration file has a name that sorts after “systemd.conf”, such as “/etc/modprobe.d/zz-local.conf”. 5.1.8. Elevados o nível de segurança e a versão padrão do OpenSSL     Seguindo várias recomendações de segurança, a versão padrão mínima do TLS mudou de TLSv1 para TLSv1.2. O nível de segurança padrão para conexões TLS também foi incrementado, do nível 1 para o nível 2. Isso avança do nível de     segurança de 80 bits para o nível de segurança de 112 bits, e exigirá chaves DHE e RSA de 2048 bits ou mais, chaves ECC de 224 bits ou mais, e SHA-2. As configurações com abrangência em todo o sistema podem ser     mudadas em /etc/ssl/openssl.cnf. Aplicativos podem ter também um meio específico por aplicação para sobrepor os valores padrão. In the default /etc/ssl/openssl.cnf there is a MinProtocol and CipherString line. The CipherString can also set the security level. Information about the security levels can be found in the SSL_CTX_set_security_level(3ssl) (https://manpages.debian.org/     buster/SSL_CTX_set_security_level(3ssl)) manpage. The list of valid strings for the minimum protocol version can be found in SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/ SSL_CONF_cmd(3ssl)) . Other information can be found in ciphers (1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) and config(5ssl) (https://manpages.debian.org/buster/config(5ssl)) . Restaurar os valores padrão com abrangência para todo o sistema em /etc/ssl/openssl.cnf de volta para os seus valores anteriores pode ser feito definindo-se:     MinProtocol = None CipherString = DEFAULT     É recomendado que você contate o site remoto se os valores padrão causarem problemas. 5.1.9. Alguns aplicativos não funcionam no GNOME sobre Wayland GNOME in buster has changed its default display server from Xorg to Wayland (see Seção 2.2.11, “GNOME defaults to Wayland”). Some applications, including the popular package manager synaptic, the     default Simplified Chinese input method, fcitx, and most screen recording applications, have not been updated to work properly under Wayland. In order to use these packages, one needs to log in with a GNOME on Xorg session. 5.1.10. Pacotes obsoletos dignos de nota     A seguinte lista é de pacotes conhecidos e obsoletos dignos de nota (veja Seção 4.8, “Pacotes obsoletos” para uma descrição). A lista de pacotes obsoletos inclui: * O pacote mcelog não é mais suportado em versões de kernel superiores a 4.12. rasdaemon pode ser usado como seu substituto. * O pacote revelation, que é usado para armazenar senhas, não está incluído na buster. keepass2 pode importar arquivos XML previamente exportados a partir do revelation. Por favor, certifique-se de exportar os seus dados a partir do revelation antes da atualização, para evitar de perder o acesso às suas senhas. * O pacote phpmyadmin não está incluído na buster. * Os pacotes ipsec-tools e racoon foram removidos da buster, pois as suas fontes ficaram defasadas em se adaptar a novas     ameaças. Os usuários são encorajados a migrar para libreswan, o qual tem compatibilidade de protocolo mais ampla e está sendo mantido ativamente no upstream. O libreswan deve ser completamente compatível em termos de protocolos de comunicação, uma vez que implementa um superconjunto dos protocolos suportados pelo racoon. * O MTA simples ssmtp foi removido na buster. Isso se deve a ele não validar certificados TLS atualmente. Veja o bug # 662960 (https://bugs.debian.org/662960) . * O pacote ecryptfs-utils não faz parte da buster devido a um sério bug não corrigido (#765854 (https://bugs.debian.org/ 765854) ). Na data da escrita deste parágrafo, não havia um conselho claro para os usuários do eCryptfs, exceto não atualizar. 5.1.11. Componentes obsoletos para a buster Com a próxima versão do Debian 11 (codinome bullseye), alguns     recursos ficarão obsoletos. Os usuários precisarão migrar para outras alternativas para evitar problemas quando atualizarem para o Debian 11.     Isso inclui os seguintes recursos: * Python 2 will stop being supported by its upstream on January 1, 2020 (https://www.python.org/dev/peps/pep-0373/) . Debian hopes to drop python-2.7 for Debian 11. If users have functionality that relies on python, they should prepare to migrate to python3. * O Icinga 1.x está no fim do ciclo de vida no upstream desde 31/12/2018. Enquanto o pacote icinga ainda estiver presente, os usuários devem usar o tempo de vida da buster para migrar para o Icinga 2 (pacote icinga2) e para o Icinga Web 2 (pacote icingaweb2). O pacote icinga2-classicui ainda está presente para usar a interface web CGI do Icinga 1.x com o Icinga 2, mas o suporte para tal será removido no Icinga 2.11. O Icinga Web 2 deverá ser usado no seu lugar. * A versão 3 da suíte de gerenciamento de listas de e-mail Mailman está disponível como uma novidade neste lançamento. O Mailman foi dividido em vários componentes; o núcleo está disponível no pacote mailman3 e a suíte completa pode ser     obtida via o meta pacote mailman3-full. A versão legada 2.1 do Mailman continua disponível neste lançamento no pacote mailman, assim você pode migrar quaisquer instalações existentes no seu próprio ritmo. O pacote Mailman 2.1 será mantido em funcionamento no futuro previsível, mas não receberá melhoramentos ou mudanças importantes. Ele será removido no primeiro lançamento do Debian posterior ao encerramento do suporte a essa versão pelo upstream do Mailman. Todos são encorajados a atualizar para o Mailman 3, a versão moderna sob ativo desenvolvimento. * Os pacotes spf-milter-python e dkim-milter-python não são mais ativamente desenvolvidos pelo upstream, mas os seus substitutos mais ricos em funcionalidades, pyspf-milter e dkimpy-milter, estão disponíveis na buster. Os usuários devem migrar para os novos pacotes antes de os antigos pacotes serem removidos na bullseye. 5.1.12. Coisas para fazer depois da atualização e antes de reinicializar Quando o apt full-upgrade terminar, a atualização “formal” estará     completa. Para a atualização da buster, não é necessária nenhuma ação especial antes de executar uma reinicialização. 5.1.13. Pacotes relacionados ao init SysV não são mais necessários Nota     Esta seção não se aplica se você decidiu continuar com o sysvinit-core. Após a mudança para systemd como sistema init padrão na Jessie e refinamentos adicionais na Stretch, vários pacotes relacionados     ao SysV não são mais necessários e podem agora ser expurgados com segurança via apt purge initscripts sysv-rc insserv startpar 5.2. Limitações no suporte de segurança Há alguns pacotes onde o Debian não pode prometer fornecer portes     retroativos mínimos para problemas de segurança. Esses são abordados nas subseções a seguir. Nota     O pacote debian-security-support ajuda a acompanhar a situação do suporte de segurança dos pacotes instalados. 5.2.1. Situação da segurança dos navegadores web e seus motores de renderização O Debian 10 inclui diversos motores de navegadores que são afetados por um fluxo constante de vulnerabilidades de segurança. A alta taxa de vulnerabilidades e a ausência parcial de suporte do upstream na forma de ramos de longo prazo tornam muito difícil o suporte a esses navegadores e motores com correções de segurança portadas retroativamente. Além disso, as     interdependências das bibliotecas tornam extremamente difícil atualizar para versões upstream mais novas. Por isso, navegadores feitos, por exemplo, sobre os motores webkit e khtml^[6] foram incluídos na buster, mas não estão cobertos pelo suporte de segurança. Esses navegadores não devem ser usados em sites web não confiáveis. O pacote fonte webkit2gtk é coberto pelo suporte de segurança. Para o uso geral de um navegador web, nós recomendamos o Firefox     ou o Chromium. Eles serão mantidos atualizados reconstruindo as versões ESR correntes para a stable. A mesma estratégia será aplicada para o Thunderbird. 5.2.2. Pacotes baseados em Go Atualmente, a infraestrutura do Debian não habilita propriamente a reconstrução de pacotes que ligam estaticamente partes de outros pacotes em larga escala. Até a buster, isso não era um     problema na prática, mas com o crescimento do ecossistema Go, isso significa que os pacotes baseados em Go não serão cobertos pelo suporte de segurança regular até que a infraestrutura seja aprimorada para lidar com eles de forma a facilitar a sua manutenção. Se forem necessárias atualizações, elas podem ser distribuídas     somente através dos lançamentos pontuais regulares, o que pode demorar a acontecer. 5.3. Cuidados especiais com pacotes específicos Na maioria dos casos, os pacotes deverão atualizar sem problemas entre stretch e buster. Existe um pequeno número de casos onde     alguma intervenção pode ser necessária, seja antes ou durante a atualização; esses estão detalhados a seguir, baseados por pacote. 5.3.1. A semântica para usar variáveis de ambiente para su mudou O su mudou a semântica na buster e não preserva mais as variáveis de ambiente DISPLAY e XAUTHORITY. Se você precisa executar     aplicativos gráficos com su, você deverá defini-las explicitamente para permitir acesso à sua tela. Veja bug #905409 (https://bugs.debian.org/905409) para uma discussão completa. 5.3.2. Bancos de dados PostgreSQL existentes precisam ser reindexados Ao atualizar da stretch para a buster, os dados de localização da glibc são atualizados. Especificamente, isso muda como o PostgreSQL ordena dados em índices de texto. Para evitar     corrompimento, tais índices precisam ser REINDEXados imediatamente após a atualização dos pacotes locales ou locales-all, antes de colocar os bancos de dados em produção novamente. Comando sugerido:     sudo -u postgres reindexdb --all Alternativamente, atualize os bancos de dados para o PostgreSQL     11 usando pg_upgradecluster. (Isso usa pg_dump por padrão, o qual reconstruirá todos os índices. Usar -m upgrade ou pg_upgrade não é seguro porque preserva a agora incorreta ordenação do índice.)     Veja o Wiki do PostgreSQL (https://wiki.postgresql.org/wiki/ Locale_data_changes) para mais informações. 5.3.3. mutt e neomutt Na stretch, o pacote mutt teve patches aplicados a partir dos fontes de https://neomutt.org (https://neomutt.org) . Em vez     disso, iniciando pela buster, o pacote que fornece /usr/bin/mutt será totalmente baseado nos fontes originais de http:// www.mutt.org (http://www.mutt.org) , e um pacote neomutt separado está disponível, fornecendo /usr/bin/neomutt. Isso significa que algumas das funcionalidades que anteriormente     eram fornecidas pelo pacote mutt não estão mais disponíveis. Se isso quebrar a sua configuração, você poderá instalar o pacote neomutt em seu lugar. 5.3.4. Accessing GNOME Settings app without mouse Without a pointing device, there is no direct way to change settings in the GNOME Settings app provided by gnome-control-center. As a work-around, you can navigate from the     sidebar to the main content by pressing the Right Arrow twice. To get back to the sidebar, you can start a search with Ctrl+F, type something, then hit Esc to cancel the search. Now you can use the Up Arrow and Down Arrow to navigate the sidebar. It is not possible to select search results with the keyboard. 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) Users of the initial buster release images should not change the LUKS password of encrypted disks with the GNOME graphical interface for disk management. The gnome-disk-utility package in     buster had a very nasty bug (#928893) (https://bugs.debian.org/ 928893) when used to change the LUKS password: it deleted the old password but failed to correctly set the new one, making all data on the disk inaccessible. This has been fixed in the first point release. 5.3.6. evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed Users using evolution as their email client and connecting to a server running Exchange, Office365 or Outlook using the evolution-ews plugin should not upgrade to buster without backing     up data and finding an alternative solution beforehand, as evolution-ews has been dropped due to bug #926712 (https:// bugs.debian.org/926712) and their email inboxes, calendar, contact lists and tasks will be removed and will no longer be accessible with Evolution. The evolution-ews package has been reintroduced via     buster-backports. Users upgrading from stretch to buster can enable buster-backports after the upgrade and then they will be able to reinstall evolution-ews. 5.3.7. Calamares installer leaves disk encryption keys readable When installing Debian from live media using the Calamares installer (Seção 2.2.13, “News from Debian Live team”) and     selecting the full disk encryption feature, the disk's unlock key is stored in the initramfs which is world readable. This allows users with local filesystem access to read the private key and gain access to the filesystem again in the future. This can be worked around by adding UMASK=0077 to /etc/     initramfs-tools/conf.d/initramfs-permissions and running update-initramfs -u. This will recreate the initramfs without world-readable permissions. A fix for the installer is being planned (see bug #931373 (https:     //bugs.debian.org/931373) ) and will be uploaded to debian-security. In the meantime users of full disk encryption should apply the above workaround. 5.3.8. S3QL URL changes for Amazon S3 buckets When using s3ql with Amazon S3 buckets, the configuration needs     updating for a change in the URL. The new format is: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] Esses motores são distribuídos em vários pacotes fonte diferentes e o problema se aplica a todos os pacotes que os     distribuem. O problema também se estende a motores de renderização web não mencionados explicitamente aqui, com exceção de webkit2gtk. Capítulo 6. Mais informações sobre o Debian 6.1. Leitura complementar Além destas notas de lançamento e do guia de instalação, mais documentação sobre o Debian está disponível a partir do Projeto de Documentação Debian (DDP), cujo objetivo é criar documentação de alta qualidade para usuários e desenvolvedores Debian, tal     como a Referência Debian, o Guia de Novos Mantenedores Debian, o Debian FAQ e muito mais. Para todos os detalhes dos recursos existentes veja o site web de Documentação do Debian (https:// www.debian.org/doc/) e o site web do Wiki do Debian (https:// wiki.debian.org/) . Documentação para pacotes individuais é instalada em /usr/share/     doc/pacote. Isso pode incluir informação de copyright, detalhes específicos do Debian e documentação do autor do software. 6.2. Obtendo ajuda Há várias fontes de ajuda, aconselhamento e suporte para usuários Debian, no entanto, essas só deveriam ser consideradas depois de     pesquisar a questão na documentação disponível. Esta seção fornece uma pequena introdução para essas fontes que podem ser úteis para novos usuários Debian. 6.2.1. Listas de discussão As listas de discussão de maior interesse para usuários Debian são as listas debian-user (em inglês) e outras listas debian-user-idioma (para outros idiomas). Por exemplo, a debian-user-portuguese (http://lists.debian.org/     debian-user-portuguese) para usuários que falam o idioma português do Brasil. Para informações sobre essas listas e detalhes sobre como se inscrever, veja https://lists.debian.org/ (https://lists.debian.org/) . Por favor, verifique no histórico de mensagens se já existem respostas para suas perguntas antes de enviar algo e também respeite a etiqueta padrão para listas. 6.2.2. Internet Relay Chat O Debian possui um canal IRC dedicado para o suporte e ajuda de usuários Debian, localizado na rede de IRC OFTC. Para acessar o     canal, aponte seu cliente de IRC favorito para irc.debian.org e entre no canal #debian (em inglês). Também é possível usar o canal #debian-br para obter suporte em português do Brasil. Por favor, siga as regras de conduta do canal, respeitando os     outros usuários. As regras de conduta estão disponíveis no Wiki do Debian (https://wiki.debian.org/DebianIRC) .     Para mais informações sobre a OFTC, por favor, visite o site web (http://www.oftc.net/) . 6.3. Relatando bugs Nos empenhamos para tornar o Debian um sistema operacional de alta qualidade; porém, isso não significa que os pacotes que disponibilizamos sejam totalmente livres de bugs. Coerentes com a     filosofia de “desenvolvimento aberto” do Debian e como um serviço aos nossos usuários, nós fornecemos toda a informação sobre bugs relatados em nosso próprio Sistema de Rastreamento de Bugs (BTS). O BTS pode ser acessado em https://bugs.debian.org/ (https:// bugs.debian.org/) . Caso você encontre um bug na distribuição ou no software empacotado que faz parte dela, por favor, relate-o para que possa ser corrigido adequadamente em futuros lançamentos. Para relatar     bugs é necessário um endereço de e-mail válido. Nós pedimos isso para que possamos seguir os bugs e os desenvolvedores possam entrar em contato com quem os submeteu, caso seja necessário obter informação adicional. Você pode submeter um relatório de bug utilizando o programa reportbug ou manualmente usando e-mail. Você pode descobrir mais a respeito do Sistema de Rastreamento de Bugs (BTS) e como     utilizá-lo lendo a documentação de referência (disponível em /usr /share/doc/debian, caso você tenha instalado o doc-debian) ou online no Sistema de Rastreamento de Bugs (https:// bugs.debian.org/) . 6.4. Contribuindo para o Debian Você não precisa ser um especialista para contribuir com o Debian. Ao ajudar outros usuários com problemas nas várias listas (https://lists.debian.org/) de suporte a usuário você está contribuindo com a comunidade. Identificar (e também resolver) problemas relacionados com o desenvolvimento da distribuição através da participação nas listas (https://lists.debian.org/) de desenvolvimento é também extremamente útil. Para manter a alta     qualidade da distribuição Debian, submeta relatórios de bugs (https://bugs.debian.org/) e ajude os desenvolvedores a encontrá-los e a corrigi-los. A ferramenta how-can-i-help ajuda você a encontrar bugs relatados adequados para trabalhar. Caso você tenha jeito com as palavras então pode contribuir mais ativamente ajudando a escrever documentação (https:// www.debian.org/doc/vcs) ou traduzir (https://www.debian.org/ international/) a documentação existente para o seu próprio idioma. Caso você possa dedicar mais tempo, poderá administrar uma parte da coleção de Software Livre dentro do Debian. É especialmente útil se as pessoas adotarem ou mantiverem itens que foram pedidos para serem incluídos no Debian. A base de dados de Pacotes Possíveis e que Necessitam de Trabalho (https://www.debian.org/     devel/wnpp/) detalha essa informação. Caso você tenha interesse em grupos específicos então poderá achar agradável contribuir para alguns dos subprojetos (https://www.debian.org/devel/# projects) do Debian que incluem portes para arquiteturas específicas e Misturas Puras do Debian (“Debian Pure Blends”) (https://wiki.debian.org/DebianPureBlends) para grupos específicos de usuários, entre muitos outros. Em todo caso, se você estiver trabalhando na comunidade de software livre de qualquer forma, como utilizador, programador,     escritor ou tradutor, você já está ajudando o esforço do software livre. A contribuição é recompensadora e divertida, além disso permite-lhe conhecer novas pessoas, dando-lhe aquela estranha sensação calorosa por dentro. Apêndice A. Gerenciando seu sistema stretch antes da atualização Este apêndice contém informações sobre como assegurar-se de que     você consegue instalar ou atualizar pacotes da stretch antes de atualizar para a buster. Isso só será necessário em situações específicas. A.1. Atualizando seu sistema stretch Basicamente, isso não é diferente de qualquer outra atualização do stretch que você tenha feito. A única diferença é que você     precisa ter certeza de que sua lista de pacotes ainda contém referências para o stretch conforme explicado na Seção A.2, “Verificando seus arquivos source-list do APT”. Caso você atualize o seu sistema usando um espelho Debian, ele     automaticamente atualizará para a última versão pontual do stretch. A.2. Verificando seus arquivos source-list do APT Se qualquer uma das linhas nos seus arquivos source-list do APT (veja sources.list(5) (https://manpages.debian.org/buster//buster /apt/sources.list.5.html) ) contiver referências a “stable”, você     já está efetivamente “apontando” para a buster. Isso pode não ser o que você quer caso você ainda não esteja pronto para a atualização. Caso você já tenha executado apt update, você ainda pode voltar atrás sem problemas seguindo o procedimento abaixo. Caso você também já tenha instalado pacotes do buster, provavelmente não há razão para instalar pacotes do stretch.     Neste caso, você terá que decidir se quer continuar ou não. É possível rebaixar a versão (“downgrade”) dos pacotes, mas isso não é abordado neste documento. Como root, abra o arquivo source-list do APT relevante (tal como /etc/apt/sources.list) com seu editor favorito, e verifique todas     as linhas começando com deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https: para determinar se existe uma referência a “stable”. Caso você encontre qualquer uma, altere de stable para stretch. Caso você tenha linhas começando com deb file: ou URIs: file:,     você mesmo terá que verificar se o local indicado contém um repositório da stretch ou da buster. Importante Não mude nenhuma linha que comece com deb cdrom: ou URIs: cdrom:.     Fazer isso invalidaria a linha e você teria que executar o apt-cdrom novamente. Não se preocupe se uma linha para uma fonte do tipo cdrom: apontar para “unstable”. Embora confuso, isso é normal.     Caso você tenha feito quaisquer mudanças, salve o arquivo e execute     # apt update     para atualizar a lista de pacotes. A.3. Removendo arquivos de configuração obsoletos Antes de atualizar o seu sistema para buster, é recomendado     remover arquivos de configuração antigos (tais como arquivos *.dpkg-{new,old} em /etc) do sistema. A.4. Atualizar locales antigos para UTF-8 Usar um locale não UTF-8 legado deixou de ser suportado por desktops e outros projetos de software bastante conhecidos a um longo tempo. Tais locales devem ser atualizados executando     dpkg-reconfigure locales e selecionando um padrão UTF-8. Você também deve se certificar que os usuários não estejam sobrescrevendo o padrão para usar um locale legado nos seus ambientes. Apêndice B. Colaboradores das notas de lançamento     Várias pessoas ajudaram com as notas de lançamento, incluindo, mas não se limitando a: Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre e W. Martin Borgert.     Este documento foi traduzido em vários idiomas. Muito obrigado aos tradutores! Traduzido para português do Brasil por: Adriano Rafael Gomes,     Chanely Marques, Daniel Lenharo, Éverton Arruda, Felipe Augusto van de Wiel e Marcelo Santana. Índice Remissivo A Apache, Quais as novidades na distribuição? B BIND, Quais as novidades na distribuição? C Calligra, Quais as novidades na distribuição? Cryptsetup, Quais as novidades na distribuição? D DocBook XML, Código fonte deste documento Dovecot, Quais as novidades na distribuição? E Evolution, Quais as novidades na distribuição? Exim, Quais as novidades na distribuição? G GCC, Quais as novidades na distribuição? GIMP, Quais as novidades na distribuição? GNOME, Quais as novidades na distribuição? GNUcash, Quais as novidades na distribuição? GnuPG, Quais as novidades na distribuição? I Inkscape, Quais as novidades na distribuição? K KDE, Quais as novidades na distribuição? L LibreOffice, Quais as novidades na distribuição? LXDE, Quais as novidades na distribuição? LXQt, Quais as novidades na distribuição? M MariaDB, Quais as novidades na distribuição? MATE, Quais as novidades na distribuição? N Nginx, Quais as novidades na distribuição? O OpenJDK, Quais as novidades na distribuição? OpenSSH, Quais as novidades na distribuição? P packages apparmor, AppArmor habilitado por padrão apparmor-profiles-extra, AppArmor habilitado por padrão apt, Contribuindo com relatórios de atualização, Adicionando fontes ao APT para um espelho local apt-listchanges, Atualização mínima do sistema aptitude, Verificando a situação da configuração do APT, Certifique-se que você tem espaço suficiente para a atualização, Expurgando pacotes removidos cryptsetup, Cryptsetup usa o formato LUKS2 em disco por padrão cups, Driverless printing with CUPS 2.2.10 cups-browsed, Driverless printing with CUPS 2.2.10 cups-filters, Driverless printing with CUPS 2.2.10 dblatex, Código fonte deste documento debian-goodies, Certifique-se que você tem espaço suficiente para a atualização debian-kernel-handbook, Instalando um metapacote do kernel debian-security-support, Limitações no suporte de segurança dkim-milter-python, Componentes obsoletos para a buster dkimpy-milter, Componentes obsoletos para a buster doc-debian, Relatando bugs docbook-xsl, Código fonte deste documento dpkg, Contribuindo com relatórios de atualização ecryptfs-utils, Pacotes obsoletos dignos de nota evince, AppArmor habilitado por padrão evolution, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed evolution-ews, evolution-ews has been dropped, and email inboxes using Exchange, Office365 or Outlook server will be removed fcitx, Alguns aplicativos não funcionam no GNOME sobre Wayland gnome-control-center, Accessing GNOME Settings app without mouse gnome-disk-utility, gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Daemons não iniciam ou o sistema parece travar durante a inicialização how-can-i-help, Contribuindo para o Debian icinga, Componentes obsoletos para a buster icinga2, Componentes obsoletos para a buster icinga2-classicui, Componentes obsoletos para a buster icingaweb2, Componentes obsoletos para a buster ifupdown, Migrando a partir de nomes de interface de rede legados initramfs-tools, Shell de depuração durante a inicialização usando initrd, Atualizando o seu kernel e pacotes relacionados ipsec-tools, Pacotes obsoletos dignos de nota iptables, Filtragem de rede baseada na infraestrutura nftables por padrão keepass2, Pacotes obsoletos dignos de nota libreswan, Pacotes obsoletos dignos de nota linux-image-*, Atualizando o seu kernel e pacotes relacionados linux-image-amd64, Instalando um metapacote do kernel linux-source, Instalando um metapacote do kernel localepurge, Certifique-se que você tem espaço suficiente para a atualização locales, Bancos de dados PostgreSQL existentes precisam ser reindexados locales-all, Bancos de dados PostgreSQL existentes precisam ser reindexados mailman, Componentes obsoletos para a buster mailman3, Componentes obsoletos para a buster mailman3-full, Componentes obsoletos para a buster manpages-de, Melhorias substanciais nas páginas de manual para usuários que falam alemão mcelog, Pacotes obsoletos dignos de nota mutt, Melhorias substanciais nas páginas de manual para usuários que falam alemão, mutt e neomutt neomutt, mutt e neomutt phpmyadmin, Pacotes obsoletos dignos de nota popularity-contest, Certifique-se que você tem espaço suficiente para a atualização pyspf-milter, Componentes obsoletos para a buster python-2.7, Componentes obsoletos para a buster racoon, Pacotes obsoletos dignos de nota rasdaemon, Pacotes obsoletos dignos de nota release-notes, Reportando bugs neste documento revelation, Pacotes obsoletos dignos de nota rpcbind, NIS server does not answer NIS client requests by default s3ql, S3QL URL changes for Amazon S3 buckets shim-signed, UEFI Secure Boot spf-milter-python, Componentes obsoletos para a buster sshd, sshd falha ao autenticar ssmtp, Pacotes obsoletos dignos de nota synaptic, Verificando a situação da configuração do APT, Alguns aplicativos não funcionam no GNOME sobre Wayland systemd, Melhorias substanciais nas páginas de manual para usuários que falam alemão, Daemons não iniciam ou o sistema parece travar durante a inicialização, Module configuration for bonding and dummy interfaces tinc, Preparar um ambiente seguro para a atualização udev, Atualizando o seu kernel e pacotes relacionados, Migrando a partir de nomes de interface de rede legados unattended-upgrades, Unattended-upgrades para lançamentos pontuais da versão estável upgrade-reports, Contribuindo com relatórios de atualização usrmerge, Merged /usr on fresh installs util-linux, Melhorias substanciais nas páginas de manual para usuários que falam alemão xmlroff, Código fonte deste documento xsltproc, Código fonte deste documento ypbind, ypbind falha ao iniciar com -no-dbus Perl, Quais as novidades na distribuição? PHP, Quais as novidades na distribuição? Postfix, Quais as novidades na distribuição? PostgreSQL, Quais as novidades na distribuição? X Xfce, Quais as novidades na distribuição? glossário ACPI Advanced Configuration and Power Interface ALSA Advanced Linux Sound Architecture BD Blu-ray Disc CD Compact Disc CD-ROM Compact Disc Read Only Memory DHCP Dynamic Host Configuration Protocol DLBD Dual Layer Blu-ray Disc DNS Domain Name System DVD Digital Versatile Disc GIMP GNU Image Manipulation Program GNU GNU's Not Unix GPG GNU Privacy Guard LDAP Lightweight Directory Access Protocol LSB Linux Standard Base LVM Logical Volume Manager MTA Mail Transport Agent NBD Network Block Device NFS Network File System NIC Network Interface Card NIS Network Information Service PHP PHP: Hypertext Preprocessor RAID Redundant Array of Independent Disks SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Universal Serial Bus UUID Universally Unique Identifier WPA Wi-Fi Protected Access