Notas de Lançamento para Debian 10 (buster), 32-bit MIPS (little endian) --------------------------------------------------------------------- O Projecto de Documentação Debian (https://www.debian.org/doc/) Este documento é software livre; você pode redistribuí-lo e/ou     modificá-lo sob os termos da GNU General Public License, versão 2, conforme publicada pela Free Software Foundation. Este programa é distribuído na esperança de que seja útil, mas     SEM QUALQUER GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADEQUAÇÃO A UM PROPÓSITO PARTICULAR. Veja a GNU General Public License para mais detalhes. Você deve ter recebido uma cópia da GNU General Public License     juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc.,51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. O texto de licença também pode ser encontrado em https://     www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/ gpl-2.0.html) e /usr/share/common-licenses/GPL-2 nos sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdução 1.1. Relatar erros neste documento 1.2. Contribuir com relatórios de actualização 1.3. Fontes para este documento 2. O que há de novo em Debian 10 2.1. Arquitecturas suportadas 2.2. O que há de novo na distribuição? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor ativo por omissão 2.2.3. Hardening opcional para APT 2.2.4. Unattended-upgrades para lançamentos stable pontuais 2.2.5. Man pages substancialmente melhoradas para utilizadores que falam Alemão 2.2.6. Filtragem de rede baseada na framework nftables por predefinição 2.2.7. Cryptsetup tem predefinido o formato LUKS2 no disco 2.2.8. Impressão sem drivers com CUPS 2.2.10 2.2.9. Suporte básico para dispositivos baseados em Allwinner A64 2.2.10. Notícias do Blend Debian Med 2.2.11. GNOME com predefinição para Wayland 2.2.12. /usr fundido em novas instalações 2.2.13. Notícias da equipa Debian Live 3. Sistema de Instalação 3.1. O que há de novo no sistema de instalação? 3.1.1. Instalação automatizada 4. Actualizações a partir de Debian 9 (stretch) 4.1. Preparar para a actualização 4.1.1. Salvaguardar quaisquer dados ou informação de configuração 4.1.2. Informar os utilizadores com antecedência 4.1.3. Preparar para desligar temporariamente os serviços 4.1.4. Preparar para recuperação 4.1.5. Preparar um ambiente seguro para a actualização 4.1.6. Verificar o suporte de nome de insterface de rede 4.2. Verificar o estado da configuração APT 4.2.1. Secção de actualizações propostas (proposed-updates) 4.2.2. Fontes não oficiais 4.2.3. Desactivar o APT pinning 4.2.4. Verificar o estado dos pacotes 4.3. Preparar os ficheiros source-list APT 4.3.1. Acrescentar fontes APT da Internet 4.3.2. Acrescentar fontes APT para um 'mirror' local 4.3.3. Acrescentar fontes APT a partir de meios ópticos 4.4. Actualizar pacotes 4.4.1. Gravar a sessão 4.4.2. Actualizar a lista de pacotes 4.4.3. Certificar-se que possui espaço suficiente para a actualização 4.4.4. Actualização mínima do sistema 4.4.5. Actualizar o sistema 4.5. Possíveis problemas durante a actualização 4.5.1. Dist-upgrade falha com “Não pode executar a configuração imediata” 4.5.2. Remoções esperadas 4.5.3. Conflitos ou Ciclos de Pré-Dependências 4.5.4. Conflitos de ficheiros 4.5.5. Alterações de configuração 4.5.6. Mudança de sessão para consola 4.6. Actualizar o seu kernel e pacotes relacionados 4.6.1. Instalar um meta-pacote do kernel 4.7. Preparar para o próximo lançamento 4.7.1. Purgar pacotes removidos 4.8. Pacotes obsoletos 4.8.1. Pacotes dummy transitórios 5. Problemas a estar atento na buster 5.1. Itens específicos de actualizações para Buster 5.1.1. Não é suportada a opção de mount hidepid para procfs 5.1.2. ypbind falha o arranque com -no-dbus 5.1.3. NIS server does not answer NIS client requests by default 5.1.4. sshd falha a autenticação 5.1.5. Daemons falham o arranque ou o sistema parece congelado durante o arranque 5.1.6. Migrar de nomes antigos de interfaces de rede 5.1.7. Configuração do módulo para interfaces de bonding e dummy 5.1.8. Versão predefinida do OpenSSL e nível de segurança elevados 5.1.9. Algumas aplicações não funcionam em GNOME com Wayland 5.1.10. Pacotes relevantes obsoletos 5.1.11. Componentes depreciados para buster 5.1.12. Coisas a fazer após a actualização e antes de reiniciar 5.1.13. Já não são necessários pacotes relacionados como init SysV 5.2. Limitações no suporte de segurança 5.2.1. Estado da segurança dos navegadores web e seus rendering engines 5.2.2. Pacotes baseados em Go 5.3. Problemas com pacotes específicos 5.3.1. As semânticas para utilizar variáveis de ambiente do su foram alteradais 5.3.2. As bases de dados PostgreSQL existentes necessitam ser reindexadas 5.3.3. mutt e neomutt 5.3.4. Aceder à aplicação de definições do GNOME sem o rato 5.3.5. o gnome-disk-utility falha a alteração da palavra-passe de LUKS causando perda de dados permanente (apenas buster 10.0) 5.3.6. o evolution-ews foi abandonado, e as caixas de email que utilizem Exchange, Office365 ou Outlook serão removidas 5.3.7. O instalador Calamares deixa as chaves de encriptação do disco legíveis 5.3.8. Alterações do S3QL URL para S3 buckets da Amazon 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Mais informação acerca de Debian 6.1. Leitura adicional 6.2. Procurar ajuda 6.2.1. Listas de mail 6.2.2. Internet Relay Chat (IRC) 6.3. Relatar erros 6.4. Contribuir para a Debian A. Gerir o seu sistema stretch antes da actualização A.1. Actualizar o seu sistema stretch A.2. Verificar os seus ficheiros source-list APT A.3. Remover ficheiros de configuração obsoletos A.4. Actualizar locales antigos para UTF-8 B. Colaboradores para as Notas de Lançamento Índice Remissivo glossário Capítulo 1. Introdução Este documento informa os utilizadores da distribuição Debian     acerca das maiores alterações na versão 10 (com o nome de código buster). As notas de lançamento disponibilizam informação acerca de como actualizar de forma segura a partir do lançamento 9 (com o nome     de código stretch) para o lançamento actual e informar os utilizadores acerca de potenciais problemas que possam encontrar no processo. Pode obter a versão mais recente deste documento a partir de https://www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Em caso de dúvida, verifique a data na primeira página para se assegurar que está a ler uma versão actualizada. Cuidado     Repare que é impossível listar todos os problemas conhecidos, e por isso foi feita uma selecção baseada na combinação da prevalência esperada e impacto desses problemas. Por favor note que apenas suportamos e documentamos a actualização a partir do anterior lançamento de Debian (neste     caso, a actualização a partir de stretch). Se necessitar de actualizar a partir de lançamentos mais antigos sugerimos-lhe que leia primeiro as edições anteriores das notas de lançamento e que actualize primeiro para 9. 1.1. Relatar erros neste documento Nós procuramos testar todos os diferentes passos de actualização     descritos neste documento e também tentamos antecipar todos os possíveis problemas que os nossos utilizadores possam encontrar. Não obstante, se achar que encontrou qualquer bug nesta documentação (informação incorrecta ou informação em falta) nesta documentação, por favor registe um bug no sistema de seguimento de bugs (bts) (https://bugs.debian.org/) contra o pacote     release-notes. Primeiro poderá querer rever os relatórios de bugs existentes (https://bugs.debian.org/release-notes) para verificar se o problema que encontrou já foi relatado. Sinta-se à vontade para adicionar informação adicional aos relatórios de bugs existentes se conseguir com conteúdo para este documento. Apreciamos, e encorajamos, relatórios que forneçam correcções     para este documento. Encontrará mais informação sobre como obter a versão original deste documento em Secção 1.3, “Fontes para este documento”. 1.2. Contribuir com relatórios de actualização É bem-vinda qualquer informação relatada dos utilizadores relacionada com actualizações a partir da stretch para buster. Se está disposto a partilhar informação por favor arquive um bug,     com os seus resultados, no sistema de seguimento de bugs (bts) (https://bugs.debian.org/) contra o pacote upgrade-reports. Nós pedimos-lhe que comprima quaisquer ficheiros que sejam incluídos em anexo (utilizando o gzip).     Quando submeter o seu relatório de actualização por favor inclua a seguinte informação: * O estado da sua base de dados de pacotes antes e após a actualização: a base de dados do estado do dpkg disponível em /var/lib/dpkg/status e a informação do estado dos pacotes do apt, disponível em /var/lib/apt/extended_states. Deverá ter feito uma cópia de segurança antes da actualização conforme é descrito em Secção 4.1.1, “Salvaguardar quaisquer dados ou informação de configuração”, mas também poderá encontrar     cópias de segurança de /var/lib/dpkg/status em /var/backups. * A sessão faz o registo (log) utilizando o script, conforme é descrito em Secção 4.4.1, “Gravar a sessão”. * Os seus logs do apt, estão disponíveis em /var/log/apt/ term.log ou os seus logs do aptitude, que estão disponíveis em /var/log/aptitude. Nota     Você deve tomar algum tempo para rever e remover qualquer informação sensível e/ou confidencial dos logs antes de os incluir num relatório de bug já que a informação será publicada numa base de dados pública. 1.3. Fontes para este documento A fonte deste documento está no formato DocBook XML. A versão em HTML é gerada utilizando o docbook-xsl e xsltproc. A versão em PDF é gerada utilizando dblatex ou xmlroff. A fonte para as Notas de Lançamento está disponível no repositório Git do Projecto de     Documentação Debian. Pode utilizar a interface web (https:// salsa.debian.org/ddp-team/release-notes/) para aceder aos seus ficheiros individuais através da web e ver as suas alterações. Para mais informação acerca de como aceder ao Git por favor consulte as páginas de informação de VCS do Projecto de Documentação Debian (https://www.debian.org/doc/vcs) . Capítulo 2. O que há de novo em Debian 10     O Wiki (https://wiki.debian.org/NewInBuster) tem mais informação acerca deste tópico. 2.1. Arquitecturas suportadas     As seguintes são as arquitecturas suportadas oficialmente em Debian 10: * PC de 32-bit (i386) e PC de 64-bit (amd64) * 64-bit ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS (mips (big-endian) e mipsel (little-endian)) * 64-bit little-endian MIPS (mips64el) * 64-bit little-endian PowerPC (ppc64el) * IBM System z (s390x) Pode ler mais acerca do estado do port, bem como informação     específica do port para a sua arquitectura nas páginas web dos ports Debian (https://www.debian.org/ports/) . 2.2. O que há de novo na distribuição? Este novo lançamento de Debian vem mais uma vez com muito mais software do que o seu predecessor stretch; a distribuição inclui mais de 13370 novos pacotes, num total de mais de 57703 pacotes. A maior parte do software na distribuição foi actualizado: mais     de 35532 pacotes de software (isto é 62% de todos os pacotes na stretch). Além disso, um número significativo de pacotes (mais de 7278, 13% dos pacotes na stretch) foram removidos da distribuição por várias razões. Não verá quaisquer actualizações a estes pacotes e estes serão marcados como “obsoletos” nos programas de gestão de pacotes; veja Secção 4.8, “Pacotes obsoletos”. Debian é mais uma vez lançado com vários ambientes de trabalho e     aplicações. Entre outros agora inclui os ambientes de trabalho GNOME 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE, 1.20 eXfce 4.12.     As aplicações de produtividade também foram actualizadas, incluindo os conjuntos de ofimática: * O LibreOffice foi actualizado para a versão 6.1;     * Calligra foi actualizado para 3.1. * O GNUcash foi actualizado para 3.4; Com buster, Debian pela primeira vez traz uma framework de     controlo de acesso mandatório ativa por predefinição. As novas instalações de Debian buster terão AppArmor instalado por predefinição. Veja abaixo para mais informação. Além disso, buster é o primeiro lançamento de Debian a ser     lançado com programas baseados em Rust, tais como Firefox, ripgrep, fd, exa, etc e um número significativo de bibliotecas baseadas em Rust (mais de 450). Buster é lançado com Rustc 1.34.     As actualizações de outras aplicações de desktop incluem a actualização para o Evolution 3.30.     Entre muitas outras, este lançamento também inclui, as seguintes actualizações de software: +---------------------------------------------------------------+ | Pacote | Versão em 9 | Versão em 10 | | | (stretch) | (buster) | |-------------------------------+-------------+-----------------| |Apache |2.4.25 |2.4.38 | |-------------------------------+-------------+-----------------| |BIND Servidor DNS |9.10 |9.11 | |-------------------------------+-------------+-----------------| |Cryptsetup |1.7 |2.1 | |-------------------------------+-------------+-----------------| |Dovecot MTA |2.2.27 |2.3.4 | |-------------------------------+-------------+-----------------| |Emacs |24.5 e 25.1 |26.1 | |-------------------------------+-------------+-----------------| |Exim servidor predefinido de |4.89 |4.92 | |e-mail | | | |-------------------------------+-------------+-----------------| |GNU Compiler Collection como |6.3 |7.4 e 8.3 | |compilador predefinido | | | |-------------------------------+-------------+-----------------| |PHP |2.8.18 |2.10.8 | |-------------------------------+-------------+-----------------| |GnuPG |2.1 |2.2 | |-------------------------------+-------------+-----------------| |Inkscape |0.92.1 |0.92.4 | |-------------------------------+-------------+-----------------| |a GNU biblioteca C |2.24 |2.28 | |-------------------------------+-------------+-----------------| |lighttpd |1.4.45 |1.4.53 |     |-------------------------------+-------------+-----------------| |Imagem de kernel Linux |série 4.9 |série 4.19 | |-------------------------------+-------------+-----------------| |LLVM/Clang toolchain |3.7 |6.0.1 e 7.0.1 | | | |(predefinido) | |-------------------------------+-------------+-----------------| |MariaDB |10.1 |10.3 | |-------------------------------+-------------+-----------------| |Nginx |1.10 |1.14 | |-------------------------------+-------------+-----------------| |OpenJDK |8 |11 | |-------------------------------+-------------+-----------------| |OpenSSH |7.4p1 |7.9p1 | |-------------------------------+-------------+-----------------| |Perl |5.24 |5.28 | |-------------------------------+-------------+-----------------| |PHP |7.0 |7.3 | |-------------------------------+-------------+-----------------| |Postfix MTA |3.1.8 |3.3.2 | |-------------------------------+-------------+-----------------| |PostgreSQL |9.6 |11 | |-------------------------------+-------------+-----------------| |Python 3 |3.5.3 |3.7.3 | |-------------------------------+-------------+-----------------| |Rustc |  |1.34 | |-------------------------------+-------------+-----------------| |Samba |4.5 |4.9 | |-------------------------------+-------------+-----------------| |Vim |88888888.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot é uma funcionalidade ativada na maioria dos PCs que     previne que seja carregado código não assinado, protegendo contra alguns tipos de bootkit e rootkit.     Debian pode agora ser instalado e correr na maioria dos PCs com Secure Boot ativo. É possível ativar o Secure Boot num sistema que já tenha uma instalação de Debian se já estiver a arrancar utilizando UEFI.     Antes de fazer isto, é necessário instalar shim-signed, grub-efi-amd64-signed ou grub-efi-ia32-signed e um pacote de kernel Linux de buster.     Algumas funcionalidades de GRUB e Linux são restringidas no modo Secure Boot, para prevenir modificações ao seu código.     Pode ser encontrada mais informação no wiki Debian em SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor ativo por omissão Debian buster tem AppArmor ativo por predefinição. AppArmor é uma framework de controlo de acesso mandatório para restringir as     capacidades dos programas com permissões (tais como mount, ptrace, permissões de sinais, ou leitura de ficheiros, escrita, e acesso de execução) ao definir perfis por programa. O pacote apparmor é lançado com perfis AppArmor para vários     programas. Alguns outros pacotes, tais como o evince, incluem perfis para os programas que incluem. Podem ser encontrados mais perfis no pacote apparmor-profiles-extra. AppArmor é puxado devido a Recommends no pacote de kernel Linux     em buster. Em sistemas que estão configurados para não instalar Recommends por omissão, o pacote apparmor pode ser instalado manualmente para ativar o AppArmor. 2.2.3. Hardening opcional para APT Todos os métodos disponibilizados pelo APT (e.g. http e https) excepto para cdrom, gpgv e rsh podem fazer uso de sandboxing seccomp-BPF conforme é disponibilizado pelo kernel Linux para restringir a lista de chamadas ao sistema permitidas, e caçar todas as outras com um sinal SIGSYS. Este sandboxing é atualmente opcional e necessita ser ativado com:     APT::Sandbox::Seccomp is a boolean to turn it on/off Podem ser utilizadas duas opções para configurar ainda mais além: APT::Sandbox::Seccomp::Trap é uma lista de nomes de mais syscall a caçar APT::Sandbox::Seccomp::Allow é uma lista de nomes de mais syscalls a permitir 2.2.4. Unattended-upgrades para lançamentos stable pontuais As versões anteriores de unattended-upgrades tinham como predefinição fazer apenas atualizações do conjunto de segurança.     Em buster agora também automatiza a atualização para o último lançamento pontual. Para detalhes, veja o ficheiro NEWS.Debian do pacote. 2.2.5. Man pages substancialmente melhoradas para utilizadores que falam Alemão A documentação (man-pages) para vários projectos, tais como systemd, util-linux e mutt foram substancialmente aumentadas.     Para beneficiar destas melhorias, por favor instale manpages-de. Durante o tempo de vida de buster serão disponibilizados mais traduções e mais recentes no arquivo backports. 2.2.6. Filtragem de rede baseada na framework nftables por predefinição A partir de iptables v1.8.2 o pacote binário inclui iptables-nft e iptables-legacy, as duas variantes da interface de linha de comandos do iptables. A variante baseada em nftables, que utiliza     o subsistema nf_tables do kernel Linux, é a predefinida em buster. A variante antiga utiliza o subsistema x_tables do kernel Linux. Pode ser utilizado o sistema update-alternatives para escolher uma variante ou outra. Isto aplica-se a todas as ferramentas e utilitários relacionados: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore Todos estes também ganharam as variantes -nft e -legacy. A opção -nft é para utilizadores que não podem ou não querem migrar para     o comando nftables da interface de linha de comandos nativa. No entanto, os utilizadores são fortemente encorajados a mudar para a interface nftables em vez de utilizar iptables. nftables disponibiliza uma substituição completa de iptables, com muito melhor performance, uma sintaxe renovada, melhor suporte para firewalls dual-stack IPv4/IPv6, operações totalmente     atómicas para atualizações de conjuntos de regras dinâmicas, uma API Netlink para aplicações de terceiros, classificação de pacotes mais rápida através de infraestruturas de conjuntos genéricos melhorados e mapeamento, e muitas mais melhorias (https://wiki.nftables.org) . Este alteração está em linha com o que outras distribuições de Linux maiores estão a fazer, tal como a RedHat, que agora utiliza     nftables como ferramenta de firewall predefinida (https:// access.redhat.com/documentation/en-us/red_hat_enterprise_linux/ 8-beta/html-single/8.0_beta_release_notes/index#networking_2) . Além disso, por favor note que todos os binários de iptables são agora instalados em /usr/sbin em vez de /sbin. Existe um symlink     para compatibilidade, mas será abandonado após o ciclo de lançamentos buster. Os caminhos fixos em scripts para os binários terão de ser corrigidos e vale a pena serem evitados.     Está disponível documentação extensa nos ficheiros README e NEWS do pacote e no Debian Wiki (https://wiki.debian.org/nftables) . 2.2.7. Cryptsetup tem predefinido o formato LUKS2 no disco A versão de cryptsetup lançada com Debian buster utiliza o novo     formato LUKS2. Os novos volumes LUKS utilizarão este formato por predefinição. Ao contrário do formato anterior LUKS1, LUKS2 disponibiliza     redundância de metadados, deteção de corrupção de metadados e algoritmos PBKDF configuráveis. A encriptação autenticada também é suportada, mas ainda está marcada como experimental. Os volumes LUKS1 existentes não serão atualizados automaticamente. Podem ser convertidos, mas nem todas as     funcionalidades LUKS2 estarão disponíveis devido a incompatibilidades do tamanho do cabeçalho. Para mais informação veja a manpage de cryptsetup (https://manpages.debian.org/buster/ cryptsetup) . Por favor note que o gestor de arranque GNU GRUB não suporta ainda o formato LUKS2. Para mais informação, veja a documentação     (https://cryptsetup-team.pages.debian.net/cryptsetup/ encrypted-boot.html) correspondente acerca de como instalar Debian 10 com o arranque encriptado. 2.2.8. Impressão sem drivers com CUPS 2.2.10 Debian 10 disponibiliza CUPS 2.2.10 e cups-filters 1.21.6. Em conjunto estes dão ao utilizador tudo o que é necessário para tomar vantagem da impressão sem drivers (https://wiki.debian.org/     DriverlessPrinting) . O principal requisito é que uma fila de impressão de rede ou impressora de rede ofereça um serviço AirPrint. Uma impressora moderna de IPP é provavelmente capaz de AirPrint; uma fila de impressão de Debian CUPS tem sempre ativo AirPrint. Em resumo, o DNS-SD (Bonjour) faz broadcast a partir de um servidor CUPS publicitando uma fila, ou a partir de impressoras     IPP, são capazes de ser mostrados nas janelas de impressão das aplicações sem ser necessária qualquer ação por parte do utilizador. Um beneficio adicional é que pode ser dispensada a utilização de drivers de impressão não-livres. A instalação predefinida do pacote cups também instala o pacote cups-browsed; as filas de impressão e impressoras IPP irão agora     ser automaticamente configuradas e geridas a partir deste utilitário. Esta é a forma recomendada (https://wiki.debian.org/ QuickPrintQueuesCUPS) para um utilizador usufruir de uma experiência sem problemas de impressão sem drivers. 2.2.9. Suporte básico para dispositivos baseados em Allwinner A64 Graças aos esforços da comunidade linux-sunxi (https:// linux-sunxi.org) Debian buster irá ter suporte básico para muitos     dispositivos baseados no SOC Allwinner A64. Isto inclui o FriendlyARM NanoPi A64; Olimex A64-OLinuXino e TERES-A64; PINE64 PINE A64/A64+/A64-LTS, SOPINE, e Pinebook; SINOVOIP Banana Pi BPI-M64; e Xunlong Orange Pi Win(Plus). As funcionalidades essenciais destes dispositivos (e.g. consola série, ethernet, portas USB e saída básica de video) devem funcionar com o kernel de buster. Funcionalidades mais avançadas (e.g. audio ou video com aceleração) são incluidos ou agendados     para serem incluidos em kernels posteriores, os quais irão estar disponiveis como normalmente no arquivo backports (http:// backports.debian.org) . Veja também a página de estado (https:// linux-sunxi.org/Linux_mainlining_effort) para o esforço de o incluir no mainline Linux. 2.2.10. Notícias do Blend Debian Med A equipa Debian Med acrescentou vários novos pacotes e atualizações para software direcionado para as ciências da vida e     medicina. Foi continuado (e continuará a ser) o esforço para acrescentar suporte de Continuous Integration para os pacotes deste campo. Para instalar os pacotes mantidos pela equipa Debian Med, instale os metapacotes chamados med-*, que estão na versão 3.3 em Debian     buster. Sinta-se à vontade para visitar as páginas das tarefas Debian Med (http://blends.debian.org/med/tasks) para ver toda a gama de software de biologia e de medicina disponível em Debian. 2.2.11. GNOME com predefinição para Wayland Seguindo os autores originais, o GNOME em buster tem predefinido     utilizar o servidor de display Wayland em vez de Xorg. Wayland tem um design mais simples e mais moderno, o qual tem vantagens de segurança. O Servidor de display Xorg ainda é instalado por predefinição e o gestor de dislay predefinido ainda deixa escolher o servidor de     display para a próxima sessão, que poderá ser necessário se quiser algumas aplicações (veja Secção 5.1.9, “Algumas aplicações não funcionam em GNOME com Wayland”). As pessoas que necessitem de funcionalidades de acessibilidade do     gestor de display, e.g. atalhos de teclado globais, é recomendado que utilizem Xorg em vez de Wayland. 2.2.12. /usr fundido em novas instalações Em novas instalações, o conteúdo de /bin, /sbin e /lib serão instalados por defeito em /usr. /bin, /sbin e /lib serão soft-links a apontar para o seu directório em /usr/. Na forma gráfica: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib Ao atualizar para buster, os sistemas são deixados como estão, apesar do pacote usrmerge existir para fazer a conversão se for desejado. O projecto freedesktop.org (https:// www.freedesktop.org) aloja a Wiki (https://www.freedesktop.org/ wiki/Software/systemd/TheCaseForTheUsrMerge/) com uma explicação. Esta alteração não deverá impactar os utilizadores normais que     apenas correm pacotes disponibilizados por Debian, mas poderá ser algo que quem utiliza ou compila software de terceiros deve estar ciente. 2.2.13. Notícias da equipa Debian Live A equipa Debian Live está orgulhosa de introduzir os ISOs LXQt live como novo flavour. LXQt é um ambiente de desktop leve     baseado em Qt. Não se atravessará no seu caminho. Não irá parar ou tornar lento o seu sistema. É focado em ser um ambiente clássico com um visual e comportamentos modernos. O ambiente de trabalho LXQt oferecido no projecto Debian Live LXQt é puro, não modificado, por isso irá obter a experiência standard de desktop que os autores de LXQt criaram para o seu     popular sistema operativo. É apresentado aos utilizadores o layout LXQt standard composto por um único painel (taskbar) localizado no fundo do ecrã, o qual inclui várias applets úteis, tais como Menu Principal, gestor de tarefas, lançador de aplicações, área de system tray e calenrário integrado. As imagens live de buster vêm com algo novo que muitas distribuições também adoptaram, que é o instalador Calamares. Calamares é um projecto de instalador independente (chamam-no de     “The universal installer framework”) o qual oferece um interface baseado em Qt para instalar um sistema. Não substitui o debian-installer nas imagens live; em vez disso, serve um público diferente. Calamares é mesmo fácil de utilizar, com particionamento guiado amigável e configuração mesmo fácil de encriptação completa. Não cobre todas as funcionalidades avançadadas do debian-installer (apesar de recentemente ter passado a suportar RAID) e também não ter um modo de instalação desacompanhada. No entanto, para 95%+     dos utilizadores de computadores desktop e de portáteis, Calamares é uma forma muito mais fácil de instalar o sistema, o que o torna muito apropriado para sistemas live. Para quem necessitar de algo mais complicado, ou que queira fazer instalações em massa, o debian-installer ainda está disponível nas formas de texto e GUI. Debian Live Buster reintroduz a imagem live standard. Esta é uma imagem Debian básica que contém um sistema Debian sem qualquer     interface gráfico. Como instala a partir de uma imagem squashfs em vez de instalar o sistema utilizando o dpkg, o tempo de instalação é muito mais rápido do que instalar a partir de uma imagem de instalação Debian mínima. Capítulo 3. Sistema de Instalação O Instalador Debian é o sistema oficial de instalação da Debian.     Oferece uma variedade de métodos de instalação. Os métodos que se encontram disponíveis para instalar o seu sistema depende da sua arquitectura. As imagens do instalador para a buster podem ser encontradas     juntamente com o Guia de Instalação no website Debian (https:// www.debian.org/releases/buster/debian-installer/) .     O Guia de Instalação também está incluído no primeiro disco dos conjuntos de DVDs (CD/blu-ray) Debian oficiais, em     /doc/install/manual/language/index.html Pode também querer verificar a errata (https://www.debian.org/     releases/buster/debian-installer/index#errata) do debian-installer para ver uma lista de problemas conhecidos. 3.1. O que há de novo no sistema de instalação? Houve muito desenvolvimento no Instalador Debian desde o seu     anterior lançamento oficial com Debian 9, resultando em melhorias no suporte de hardware e em algumas novas excitantes funcionalidades ou melhorias. Mais notavelmente há o suporte inicial para UEFI Secure Boot     (veja Secção 2.2.1, “UEFI Secure Boot”, o qual foi acrescentado às imagens de instalação. Se estiver interessado numa visão global dos detalhes das alterações desde a stretch, por favor verifique os anúncios dos     lançamentos beta e lançamentos RC de buster disponíveis a partir do histórico de notícias (https://www.debian.org/devel/ debian-installer/News/) do Instalador Debian. 3.1.1. Instalação automatizada Algumas das alterações mencionadas na secção anterior implicam também alterações no suporte ao instalador para a instalação     automática utilizando ficheiros pré-configurados. Significa que não pode esperar que ficheiros pré-configurados que funcionem com o instalador da stretch funcionem também com o novo instalador sem qualquer modificação. O Guia de Instalação (https://www.debian.org/releases/buster/     installmanual) tem um apêndice separado actualizado com documentação extensiva sobre como utilizar a pré-configuração. Capítulo 4. Actualizações a partir de Debian 9 (stretch) 4.1. Preparar para a actualização Nós sugerimos que antes de actualizar que também leia a informação em Capítulo 5, Problemas a estar atento na buster.     Esse capítulo cobre potenciais problemas não directamente relacionados com o processo de actualização mas que podem no entanto ser importantes conhecer antes de começar. 4.1.1. Salvaguardar quaisquer dados ou informação de configuração Antes de actualizar o seu sistema é fortemente recomendado que efectue uma cópia de segurança total, ou que pelo menos salvaguarde quaisquer dados ou informações de configuração a que     não se pode dar ao luxo de perder. As ferramentas de actualização e o processo são bastante fiáveis, mas uma falha de hardware durante a actualização poderia resultar num sistema extremamente danificado. A principal informação que quererá salvaguardar é o conteúdo de / etc, /var/lib/dpkg, /var/lib/apt/extended_states e o resultado de     dpkg --get-selections "*" (as aspas são importantes). Se você usa o aptitude para gerir os pacotes no seu sistema, vai querer também salvaguardar /var/lib/aptitude/pkgstates. O processo de actualização em si não modifica nada no directório /home.No entanto, algumas aplicações (e.g. partes do conjunto Mozilla, e dos ambientes de desktop GNOME e KDE) são conhecidos por sobrescreverem configurações existentes dos utilizadores por novos valores predefinidos quando uma nova versão da aplicação é     iniciada pela primeira vez por um utilizador. Como precaução, você pode querer fazer uma cópia de segurança dos ficheiros e directórios ocultos (“dotfiles”) nos directórios dos utilizadores. Esta cópia de segurança pode ajudar a restaurar ou recriar as antigas configurações. Pode também querer informar os utilizadores acerca disto. Qualquer operação de instalação de um pacote tem que ser corrida     com privilégios de super-utilizador, por isso ou inicie uma sessão como root ou utilize su ou sudo para obter os direitos de acesso necessários.     Esta actualização possui poucas condições prévias, deverá verificá-las antes de iniciar a actualização. 4.1.2. Informar os utilizadores com antecedência É sensato informar todos os utilizadores com antecedência sobre qualquer actualização que estiver a planear, apesar dos     utilizadores que acedam ao sistema através uma ligação ssh pouco devem notar durante a actualização, e devem conseguir continuar a trabalhar.     Se quiser tomar precauções extra, faça uma cópia de segurança ou desmonte a partição /home antes de fazer a actualização. Você terá de fazer uma actualização do kernel ao actualizar para     buster, por isso será necessário reiniciar a máquina. Tipicamente, isto será feito após terminar a actualização. 4.1.3. Preparar para desligar temporariamente os serviços Podem existir serviços associados a pacotes que serão incluídos na actualização. Se for este o caso, note que, durante a     actualização, esses serviços serão parados enquanto os pacotes a ser actualizados estão a ser substituídos e configurados. Durante este tempo, estes serviços não estarão disponíveis. O tempo exacto que estes serviços estarão desligados irá variar dependendo do número de pacotes a serem actualizados no sistema, e também inclui o tempo que o administrador do sistema demora a responder às questões de configuração das diferentes     actualizações de pacotes. Note que se o processo de actualização for deixado desacompanhado e o sistema solicitar alguma entrada durante toda a actualização, existe uma grande possibilidade dos serviços ficarem indisponíveis^[1] durante um período significativo de tempo. Se o sistema a ser actualizado disponibilizar serviços críticos para os seus utilizadores ou para a sua rede ^[2], pode reduzir o tempo de indisponibilidade se fizer uma actualização mínima ao sistema, conforme descrito em Secção 4.4.4, “Actualização mínima do sistema”, seguida de uma actualização ao kernel e de     reiniciar. De seguida actualize os pacotes associados aos seus serviços críticos. Actualize estes pacotes antes de fazer a actualização completa descrita em Secção 4.4.5, “Actualizar o sistema”. Deste modo pode assegurar que estes serviços críticos estão a funcionar e disponíveis durante todo o processo de actualização e dessa forma o tempo de indisponibilidade é reduzido. 4.1.4. Preparar para recuperação Embora Debian tente assegurar que o seu sistema se mantenha funcional em todos os momentos, há sempre a hipótese que     experimente problemas ao reiniciar o seu sistema após uma grande actualização. Problemas potenciais conhecidos estão documentados neste e nos próximos capítulos destas Notas de Lançamento. Por esta razão faz sentido assegurar que será capaz de recuperar     o seu sistema não conseguir reiniciar ou, para sistemas geridos remotamente, não conseguir activar a rede. Se estiver a actualizar remotamente através de uma ligação ssh é recomendado que tome as precauções necessárias para ser capaz de aceder ao servidor através de um terminal série remoto. Existe uma hipótese de que, após a actualização do kernel e de     reiniciar, você tenha de corrigir a configuração do sistema através duma consola local. Além disso, se o sistema for reiniciado acidentalmente a meio de uma actualização existe a hipótese de que você necessite de fazer a recuperação utilizando uma consola local. Para uma recuperação de emergÊncia geralmente recomendamos utilizar o modo de recuperação do Instalador Debian buster. A vantagem de utilizar o instalador é que pode escolher de entre os     seus muitos métodos o que melhor se adequa à sua situação. Para mais informação, por favor consulte a secção “Recuperar um Sistema Estragado” no capítulo 8 do Guia de instalação (https:// www.debian.org/releases/buster/installmanual) e a FAQ do Instalador Debian (https://wiki.debian.org/DebianInstaller/FAQ) . Se isso falhar, precisará de um modo alternativo de arrancar o seu sistema para que lhe possa aceder e reparar. Uma opção é     utilizar uma imagem especial de recuperação ou um live CD de Linux. Após arrancar a partir daí, deverá ser capaz de montar o seu sistema de ficheiros raiz e fazer chroot nele para investigar e corrigir o problema. 4.1.4.1. Shell de depuração durante o arranque utilizando o initrd O pacote initramfs-tools inclui uma shell de depuração^[3] nos initrds que gera. Se, por exemplo, o initrd for incapaz de montar     o sistema de ficheiros raiz, você será deixado nesta shell de depuração que tem comandos básicos para ajudar a descobrir e talvez resolver o problema. Coisas básicas a verificar são: a presença dos ficheiros de dispositivo correctos em /dev; que módulos estão carregados (cat /proc/modules); mensagens do dmesg que podem ter erros no     carregamento de drivers. As mensagens do dmesg também irão mostrar que ficheiros de dispositivo estão associados a que discos; deve verificar isso com a mensagem de echo $ROOT para se certificar que o sistema de ficheiros raiz está no dispositivo esperado. Se conseguir resolver o problema, escrever exit irá terminar a shell de depuração e continuar o processo de arranque no ponto     onde falhou. Claro que também precisará de resolver o problema subjacente e gerar de novo a initrd para que o próximo arranque não falhe de novo. 4.1.4.2. Shell de depuração durante o arranque utilizando o systemd Se o arranque falhar sob systemd, é possível obter uma shell root de depuração ao alterar a linha de comandos do kernel. Se o     arranque básico tiver sucesso, mas alguns serviços falhem o arranque, pode ser útil adicionar systemd.unit=rescue.target aos parâmetros do kernel. Caso contrário, o parâmetro de kernel systemd.unit= emergency.target irá disponibilizar-lhe uma shell root no ponto     mais cedo possível. No entanto, isto é feito antes de montar o sistema de ficheiros raiz com permissões de leitura-escrita. Você terá que fazê-lo manualmente com:     # mount -o remount,rw / Podem ser encontradas mais informações sobre a depuração de um     arranque problemático sob systemd no artigo Diagnosticar Problemas de Arranque (https://freedesktop.org/wiki/Software/ systemd/Debugging/) . 4.1.5. Preparar um ambiente seguro para a actualização Importante     Se estiver a utilizar alguns serviços VPN (tal como tinc) considere que estes podem não estar disponíveis durante o processo de actualização. Por favor veja Secção 4.1.3, “Preparar para desligar temporariamente os serviços”. De modo a ganhar uma margem extra de segurança quando actualizar remotamente, nós sugerimos que corra os processos de actualização     na consola virtual disponibilizada pelo programa screen, o qual permite uma re-ligação segura e assegura que o processo de actualização não é interrompido mesmo que o processo da ligação remota falhe temporariamente. 4.1.6. Verificar o suporte de nome de insterface de rede Os sistemas atualizados a partir de lançamentos mais antigos que ainda utilizem nomes de interface de rede como eth0 ou wlan0 têm     o risco de perder a ligação de rede após mudaram para buster; para instruções de migração, veja Secção 5.1.6, “Migrar de nomes antigos de interfaces de rede” 4.2. Verificar o estado da configuração APT O processo de upgrade descrito neste capítulo foi desenhado para sistemas Debian stable “puros”. Se a sua configuração do APT     mencionar fontes adicionais além de stretch, ou se tiver instalado pacotes de outros lançamentos ou de terceiros, então para assegurar um processo de atualização fiável poderá querer começar por remover estes factores de complicação. O ficheiro de configuração principal que o APT utiliza para decidir de que fontes deve obter os pacotes é /etc/apt/ sources.list, no entanto também pode utilizar ficheiros no     directório /etc/apt/sources.list.d/ - para detalhes veja sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) . Se o seu sistema estiver a utilizar vários ficheiros source-list então terá de assegurar que estes se mantêm consistentes. Abaixo estão dois métodos para encontrar pacotes instalados que não vêm de Debian, usando quer aptitude ou o apt-forktracer. Por favor note que nenhum dos dois é 100% preciso (e.g. o exemplo do aptitude irá listar pacotes que já foram disponibilizados por     Debian mas já não o são, tais como pacotes de kernel antigos). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort As actualizações directas a partir de lançamentos Debian mais antigos do que 9 (stretch) não são suportados. Por favor siga as     instruções nas Notas de Lançamento para Debian 9 (https:// www.debian.org/releases/stretch/releasenotes) para primeiro actualizar para Debian 9. Este procedimento também assume que o seu sistema foi actualizado     até ao último ponto da versão stretch. Se não tiver feito esta actualização ou não tem a certeza, siga as instruções em Secção A.1, “Actualizar o seu sistema stretch”. Deve também assegurar-se que a base de dados de pacotes está pronta antes de proceder com a atualização. Se é utilizador de outro gestor de pacotes como o aptitude ou o synaptic, reveja quaisquer ações pendentes. Um pacote que esteja planeado para     instalação ou para remoção, poderá interferir com o procedimento de actualização. Note que para corrigir isto apenas é possível se os seus ficheiros source-list APT ainda apontarem para stretch; e não para stable ou para buster; veja Secção A.2, “Verificar os seus ficheiros source-list APT”.     É uma boa ideia remover pacotes obsoletos do seu sistema antes da atualização. 4.2.1. Secção de actualizações propostas (proposed-updates) Se você listou a secção proposed-updates nos seus ficheiros     source-list APT, deverá removê-la antes de tentar actualizar o seu sistema. Isto é uma precaução para reduzir a probabilidade de conflitos. 4.2.2. Fontes não oficiais Se possuir pacotes no seu sistema que não sejam de Debian, deverá saber que estes poderão ser removidos durante a actualização devido a conflitos entre dependências. Se estes pacotes foram     instalados adicionando um arquivo de pacotes extra aos seus ficheiros sources-list do APT, deverá verificar se esse arquivo também oferece pacotes compilados para buster e alterar o item da fonte de acordo com o mesmo tipo de linhas de fontes para os pacotes Debian. Alguns utilizadores poderão ter versões “mais recentes” de pacotes de backports não oficiais, que estejam instalados no seu sistema Debian stretch. Tais pacotes irão provavelmente criar     problemas durante a actualização, pois destes poderão resultar em conflitos de ficheiros^[4]. Secção 4.5, “Possíveis problemas durante a actualização” tem alguma informação sobre como lidar com conflitos de ficheiros à medida que aparecem. 4.2.3. Desactivar o APT pinning Se configurou o APT para instalar determinados pacotes a partir de uma distribuição que não a stable (e,g,. a partir da testing), pode ter que alterar a sua configuração de APT pinning (guardada     em /etc/apt/preferences e em /etc/apt/preferences.d/) para permitir a actualização de pacotes para versões existentes na nova versão estável. Mais informação acerca do APT pinning pode ser encontrada em apt_preferences(5). 4.2.4. Verificar o estado dos pacotes Independentemente do método utilizado para a actualização, é recomendado que primeiro verifique o estado de todos os pacotes, e verificar que todos os pacotes estão em modo de actualização. O     seguinte comando listará todos os pacotes que possuem o estado Metade-Instalado (Half-Installed) ou Configuração-Falhada (Failed-Config), e aqueles que apresentem qualquer erro no estado.     # dpkg --audit     Pode também inspeccionar o estado de todos os pacotes no seu sistema utilizando o aptitude ou com comandos como     # dpkg -l | pager     ou     # dpkg --get-selections "*" > ~/curr-pkgs.txt É desejável que remova todos os bloqueios ('holds') antes da     actualização. Se algum pacote essencial à actualização estiver bloqueado, a actualização irá falhar. Note que o aptitude utiliza um método diferente para registar os     pacotes bloqueados que o apt e dselect. Pode identificar pacotes bloqueados para o aptitude com     # aptitude search "~ahold"     Se quiser verificar que pacotes tem bloqueados para o apt deverá utilizar     # dpkg --get-selections | grep 'hold$' Se alterar e recompilar localmente um pacote e não o renomear ou     colocar numa versão modificada, terá que o bloquear para prevenir que o mesmo seja alterado.     O estado “hold” do pacote para o apt pode ser alterado utilizando:     # echo package_name hold | dpkg --set-selections     Substitua hold por install para remover o estado “hold”. Se houver alguma coisa que necessite de corrigir, o melhor é     certificar-se que os seus ficheiros source-list APT continuam a apontar para a stretch conforme é explicado em Secção A.2, “Verificar os seus ficheiros source-list APT”. 4.3. Preparar os ficheiros source-list APT Antes de iniciar a actualização deverá reconfigurar os ficheiros     source-list do APT (/etc/apt/sources.list e ficheiros em /etc/apt /sources.list.d/). O APT irá considerar todos os pacotes que podem ser encontrados através de qualquer arquivo configurado, e instalar o pacote com     o número de versão mais elevado, dando prioridade à primeira entrada nos ficheiros. Por isso, se tiver várias localizações de mirrors, liste primeiro os que estiverem em discos locais e depois CD-ROMs e só depois os mirrors remotos. Um lançamento pode ser normalmente referido pelo seu nome de código (por ex. stretch, buster) e pelo seu nome de estado (por ex. oldstable, stable, testing, unstable). Referir-se a um lançamento pelo seu nome de código tem a vantagem que que nunca     será surpreendido por um novo lançamento e por esta razão é o método utilizado aqui. Significa com certeza que terá de ser você mesmo a estar atento a anúncios de lançamento. Se pelo contrário utilizar o nome de estado, irá ver carregamentos de actualizações para os pacotes disponíveis assim que acontecer um lançamento. Debian disponibiliza duas mailing lists de anúncios para ajudar a manter-se actualizado acerca de informação relevante relacionada com os lançamentos Debian: * Ao subscrever a mailing list de anúncios Debian (https:// lists.debian.org/debian-announce/) , irá receber uma     notificação cada vez que Debian fizer um novo lançamento. Tal como, por exemplo, quando buster mudar de stable para oldstable. * Ao subscrever a mailing list de anúncios de segurança Debian (https://lists.debian.org/debian-security-announce/) irá receber uma notificação de cada vez que Debian publicar um anúncio de segurança. 4.3.1. Acrescentar fontes APT da Internet Nas novas instalações o predefinido para o APT é ser configurado para utilizar um serviço CDN APT Debian, o qual deve assegurar que os pacotes são descarregados automaticamente a partir de um     servidor próximo de si na rede. Como este é um serviço relativamente novo, as instalações mais antigas poderão ainda ter configurações que apontam para servidores Debian na Internet ou para um dos seus mirrors. Se ainda não o fez, é recomendado mudar a sua configuração do APT para utilizar o serviço CDN. Para utilizar o serviço CDN, acrescente uma linha como esta à sua     configuração de fontes APT (assumindo que está a utilizar main e contrib):     deb http://deb.debian.org/debian buster main contrib Depois de adicionar as suas novas fontes, desactive as linhas “     deb” previamente existentes colocando um cardinal (#) à frente das mesmas. No entanto, se obtiver melhores resultados utilizando um mirror     especifico que esteja perto de si, na rede, esta opção ainda está disponível. Podem ser encontrados endereços de mirrors Debian em https://     www.debian.org/distrib/ftplist (https://www.debian.org/distrib/ ftplist) (veja na secção “Lista de mirrors Debian”). Por exemplo, suponha que o mirror Debian mais perto de si é http:     //mirrors.kernel.org/. Quando inspeccionar esse mirror com um navegador web irá notar que os directórios principais estão organizados desta forma: http://mirrors.kernel.org/debian/dists/buster/main/binary-mipsel/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-mipsel/... Para configurar o APT para utilizar um dado mirror, acrescente     uma linha como a seguinte (novamente, assumindo que está a utilizar main e contrib):     deb http://mirrors.kernel.org/debian buster main contrib Note que dists' é acrescentado implicitamente, e que os     argumentos que se seguem ao nome do lançamento são utilizados para expandir o caminho em múltiplos directórios.     Novamente, depois de adicionar as suas novas fontes, desactive as linhas de arquivos previamente existentes. 4.3.2. Acrescentar fontes APT para um 'mirror' local Em vez de utilizar os mirrors de pacotes remotos, pode desejar     modificar os ficheiros source-list do APT para utilizar um mirror num disco local (possivelmente montado sobre NFS).     Por exemplo, o seu mirror de pacotes poderá estar sob /var/local/ debian/, e pode ter directórios principais como estes: /var/local/debian/dists/buster/main/binary-mipsel/...     /var/local/debian/dists/buster/contrib/binary-mipsel/...     Para utilizar isto com o apt, acrescente esta linha ao seu ficheiro sources.list:     deb file:/var/local/debian buster main contrib Note que dists' é acrescentado implicitamente, e que os     argumentos que se seguem ao nome do lançamento são utilizados para expandir o caminho em múltiplos directórios. Depois de adicionar as suas novas fontes, desactive as linhas de     arquivos previamente existentes nos ficheiros source-list do APT colocando um cardinal (#) à frente das mesmas. 4.3.3. Acrescentar fontes APT a partir de meios ópticos Se quiser utilizar apenas DVDs (ou CDs, ou discos Blu-ray),     comente as linhas existentes em todos os ficheiros source-list do APT, colocando um cardinal (#) à frente das mesmas. Certifique-se que existe uma linha no /etc/fstab que permita a     montagem do seu leitor de CD-ROM no ponto de montagem /media/ cdrom. Por exemplo, se o seu leitor de CD-ROM for o dispositivo / dev/sr0, o /etc/fstab deverá conter uma linha como:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Note que não podem existir espaços que entre as palavras noauto,ro encontradas no quarto campo.     Para verificar que tal funciona, insira um CD e tente correr # mount /media/cdrom # isto fará mount ao CD no ponto de montagem     # ls -alF /media/cdrom # isto deverá mostrar o directório raiz do CD # umount /media/cdrom # isto fará unmount ao CD     A seguir, corra:     # apt-cdrom add     para cada CD-ROM de Binários Debian que possua, para adicionar informação de cada CD à base de dados APT. 4.4. Actualizar pacotes A forma recomendada de actualizar a partir de lançamentos     anteriores de Debian é utilizar a feramenta de gestão de pacotes apt. Nota     O apt destina-se ao uso interativo e não deve ser utilizado em scripts. Em scripts deve ser utilizado o apt-get, o qual tem um output estável mais adequado para ser interpretado. Não se esqueça de montar todas as partições necessárias     (nomeadamente a partição root e /usr) em modo de leitura-escrita, com um comando como:     # mount -o remount,rw /mountpoint De seguida você deverá confirmar novamente que as entradas das fontes do APT (em /etc/apt/sources.list) e ficheiros em /etc/apt/ sources.list.d, se referem a “buster” ou a “stable”. Não deverão existir quaisquer entradas de fontes que apontem para stretch.     +--------------------------------------------------+ |Nota | | | |As linhas de fontes de um CD-ROM poderão por vezes| |referirem-se a “unstable”; e embora isto possa ser| |confuso, você não deverá alterá-las. | +--------------------------------------------------+ 4.4.1. Gravar a sessão É-lhe fortemente recomendado que utilize o programa /usr/bin/ script para gravar uma transcrição da sessão de actualização.     Assim caso ocorra qualquer problema, terá o relatório sobre o que aconteceu, e se necessário poderá fornecer informação exacta sob a forma de um relatório de erro. Para iniciar a gravação, escreva:     # script -t 2>~/upgrade-busterstep.time -a ~/upgrade-busterstep.script ou semelhante. Se tiver que re-executar o ficheiro transcrito (ex., se tiver que reiniciar o sistema) use valores step diferentes para indicar qual passo da actualização está a     registar. Não coloque o ficheiro transcrito num directório temporário como /tmp ou /var/tmp (os ficheiros nesses directórios podem ser apagados durante a actualização ou durante qualquer reinicio). O transcrito permitir-lhe-á também rever informação que tenha sido deslocada para fora do ecrã. Se está na consola do sistema,     mude para VT2 (utilizando Alt+F2) e, depois de iniciar a sessão, utilize less -R ~root/upgrade-buster.script para visualizar o ficheiro.     Depois de ter completado a actualização, pode parar o script escrevendo exit na aviso de comando. O apt também irá registar as alterações do estado dos pacotes em /var/log/apt/history.log e a saída de terminal em /var/log/     term.log. Além disso, o dpkg irá, registar todas as alterações dos estados em /var/log/dpkg.log. Se utilizar o aptitude, este também irá registar as alterações dos estados em /var/log/ aptitude.     Se você utilizou a opção -t para o script você pode utilizar o programa scriptreplay para ver uma repetição de toda a sessão:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Actualizar a lista de pacotes     Primeiro precisa de ser obtida a lista de pacotes disponíveis para o novo lançamento. Isto é feito executando:     # apt update Nota     Os utilizadores de apt-secure podem encontrar problemas ao utilizar aptitude ou apt-get. Para apt-get, pode utilizar apt-get update --allow-releaseinfo-change. 4.4.3. Certificar-se que possui espaço suficiente para a actualização Você terá de se certificar antes de fazer a actualização do seu sistema, que existe espaço suficiente em disco quando iniciar a actualização completa do sistema descrita em Secção 4.4.5, “Actualizar o sistema”. Primeiro, qualquer pacote necessário para a instalação que é obtido a partir da rede é guardado em /var/ cache/apt/archives (e no subdirectório partial/ durante o download), por isso você tem de se assegurar que tem espaço     suficiente no sistema de ficheiros da partição onde está o /var/ para descarregar temporariamente os pacotes que serão instalados no seu sistema. Depois do download, provavelmente irá necessitar de mais espaço nos sistemas de ficheiros das outras partições de modo a instalar quer os pacotes actualizados (que podem conter binários maiores ou mais dados) e os novos pacotes que serão obtidos para a actualização. Se o seu sistema não possui espaço suficiente, você poderá acabar com uma actualização incompleta que da qual pode ser difícil recuperar. O apt pode mostrar-lhe informação detalhada sobre o espaço em     disco necessário para a instalação. Antes de efectuar a actualização do sistema, pode ver esta estimativa ao correr: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX actualizados, XXX novos instalados, XXX a remover e XXX não actualizados. Necessário obter xx.xMB de arquivos. Depois desta operação, será utilizado AAAMB de espaço adicional de disco. Nota Correr este comando no inicio do processo de actualização pode     dar um erro, pelas razões descritas nas secções seguintes. Nesse caso terá de aguardar até ter feito a actualização mínima ao sistema como em Secção 4.4.4, “Actualização mínima do sistema” antes de correr este comando para estimar o espaço em disco.     Se não tiver espaço suficiente para a actualização, o apt irá alertá-lo com uma mensagem como esta:     E: Você não tem espaço livre suficiente em /var/cache/apt/archives/.     Nesta situação, certifique-se que liberta espaço antes de continuar. Você pode: * Remover pacotes que tenham sido previamente descarregados para instalação (em /var/cache/apt/archives). Limpar a 'cache' de pacotes ao correr apt clean irá remover todos os ficheiros de pacotes anteriormente descarregados. * Remova os pacotes esquecidos. Se utilizou o aptitude ou o apt para instalar manualmente pacotes na stretch, ele irá seguir esses pacotes que instalou manualmente e será capaz de marcar como obsoletos os pacotes obtidos apenas por dependências e que já não são necessários se o pacote foi removido. Não irá marcar para remoção pacotes que você instalou manualmente. Para remover os pacotes instalados automaticamente e que já não são utilizados, execute: # apt autoremove Para descobrir pacotes redundantes pode também utilizar o deborphan, debfoster ou cruft. Não remova cegamente os pacotes que estas ferramentas apresentam, especialmente se estiver a utilizar opções agressivas e não-predefinidas que são sujeitas a gerarem falsos positivos. É altamente recomendado que reveja manualmente os pacotes sugeridos para remoção (por ex. o seu conteúdo, dimensão e descrição) antes de os remover. * Remova os pacotes que ocupam demasiado espaço e não são actualmente necessários (pode sempre reinstalá-los depois da actualização). Se tiver instalado o popularity-contest, pode utilizar o popcon-largest-unused para listar os pacotes que não utiliza e que ocupam mais espaço. Pode encontrar pacotes que tomam o maior espaço com o dpigs (disponível no pacote debian-goodies) ou com o wajig (correndo wajig size). Podem também ser encontrados com a aptitude. Inicie o aptitude em modo full-terminal, seleccione Vistas → Nova Lista Plana de Pacotes, pressione l e insira ~i, depois pressione S e introduza ~installsize. Isto irá dar ter uma boa lista para trabalhar. * Remova ficheiros de localizações e traduções do seu sistema se não forem necessárias. Você pode instalar o pacote localepurge e configurá-lo para que apenas os 'locales' seleccionados são mantidos no sistema. Isto irá reduzir o espaço de disco consumido em /usr/share/locale. * Mova temporariamente para outro sistema, ou remova permanentemente, os relatórios do sistema residentes em /var/log /.     * Utilizar um /var/cache/apt/archives temporário: Você pode usar um directório de cache temporário de outro sistema de ficheiros (dispositivo de armazenamento USB, disco rígido temporário, sistema de ficheiros já em uso, ...). +-----------------------------------------------------+ |Nota | | | |Não use uma montagem NFS porque a ligação de rede | |pode ser interrompida durante a actualização. | +-----------------------------------------------------+ Por exemplo, se você tem um dispositivo USB montado em /media/ usbkey: 1. remove os pacotes que foram descarregados préviamente para instalação: # apt clean 2. copia o directório /var/cache/apt/archives para o dispositivo USB: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. monta o directório de cache temporário no que está presente: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. após a actualização, restaura o directório /var/cache/apt/ archives original: # umount /media/usbkey/archives 5. remove o restante /media/usbkey/archives. Você pode criar o directório de cache temporário em qualquer sistema de ficheiros que esteja montado no seu sistema. * Faça uma actualização mínima do sistema (veja Secção 4.4.4, “Actualização mínima do sistema”) ou actualizações parciais do sistema seguido de uma actualização completa. Isto irá tornar possível actualizar o sistema parcialmente, e permitir-lhe limpar a cache de pacotes antes da actualização completa. Note que, de modo a remover pacotes em segurança, é aconselhável     mudar os seus ficheiros sources-list do APT novamente para stretch conforme é descrito em Secção A.2, “Verificar os seus ficheiros source-list APT”. 4.4.4. Actualização mínima do sistema Em alguns casos, fazer a actualização completa (conforme descrito abaixo) directamente pode remover grandes quantidades de pacotes que poderá querer manter. Portanto recomendamos um processo de     actualização em duas partes: primeiro uma actualização mínima para ultrapassar estes conflitos, e depois uma actualização completa conforme descrito em Secção 4.4.5, “Actualizar o sistema”.     Para fazer isto, primeiro correr:     # apt-get upgrade Isto tem o efeito de actualizar os pacotes que podem ser     actualizados sem que nenhum outro pacote seja removido ou instalado. A actualização mínima ao sistema também pode ser útil quando o     sistema tem pouco espaço disponível e não se pode executar uma actualização completa devido a restrições de espaço. Se o pacote apt-listchanges estiver instalado, este irá mostrar (na sua configuração predefinida), num pager, informação     importante sobre os pacote actualizados após os descarregar. Para continuar o upgrade após a leitura, carregue em q para sair do pager. 4.4.5. Actualizar o sistema     Após ter executado os passos anteriores, você está agora pronto para continuar com a parte principal da actualização. Execute:     # apt full-upgrade Isto irá executar uma actualização completa do sistema, instalando as versões disponíveis mais recentes de todos os pacotes, e resolvendo todas as possíveis alterações de     dependências entre pacotes em diferentes lançamentos. Se necessário, irá instalar alguns pacotes novos (normalmente novas versões de bibliotecas, ou pacotes renomeados), e remover quaisquer pacotes em conflito e obsoletos. Ao actualizar a partir de um conjunto de CDs/DVDs/BDs, provavelmente ser-lhe-á pedido que insira discos específicos em     determinados pontos durante a actualização. Pode ter que inserir o mesmo disco várias vezes, isto devido a pacotes inter-relacionados que foram espalhados pelos discos. As novas versões dos pacotes actualmente instalados que não possam ser actualizadas sem alterar o estado de instalação de     outro pacote serão deixadas na sua versão actual (mostradas como “held back”). Isto pode ser resolvido ou utilizando o aptitude de modo a escolher estes pacotes para instalação ou tentando apt install pacote. 4.5. Possíveis problemas durante a actualização     As seguinte secções descrevem problemas conhecidos que podem aparecer durante uma actualização para buster. 4.5.1. Dist-upgrade falha com “Não pode executar a configuração imediata” Em alguns casos a etapa apt full-upgrade pode falhar após fazer o download dos pacotes com:     E: Não pode executar a configuração imediata em 'pacote'. Para detalhes por favor veja man 5 apt.conf em APT::Immediate-Configure. Se isso acontecer, se em vez disso correr apt full-upgrade -o     APT::Immediate-Configure=0 deverá permitir que a actualização continue. Outra forma possível de contornar este problema é temporariamente     acrescentar ambas as fontes stretch e de buster aos seus ficheiros source-list do APT e correr apt update. 4.5.2. Remoções esperadas O processo de actualização para buster pode pedir a remoção de pacotes no sistema. A lista exacta de pacotes irá variar dependendo do conjunto de pacotes que está instalado. Estas notas     de lançamento dão conselhos gerais acerca destas remoções, mas em caso de dúvida, é recomendado que examine as propostas de remoção de pacotes de cada método antes de prosseguir. Para mais informações acerca de pacotes tornados obsoletos em buster, veja Secção 4.8, “Pacotes obsoletos”. 4.5.3. Conflitos ou Ciclos de Pré-Dependências Por vezes é necessário activar a opção APT::Force-LoopBreak no APT para ser possível remover temporariamente um pacote essencial     devido a um ciclo vicioso de Conflitos/Pré-Dependências. O apt irá alertá-lo disto e abortará a actualização. Você pode contornar isto especificando a opção -o APT::Force-LoopBreak=1 na linha de comandos do apt. É possível que uma estrutura de dependências do sistema se torne     corrupta de modo a necessitar de intervenção manual. Normalmente isto significa utilizar o apt ou     # dpkg --remove nome_do_pacote     para eliminar alguns dos pacotes que estão a criar problemas, ou # apt -f install     # dpkg --configure --pending     Em casos extremos poderá ter que forçar a reinstalação com um comando como     # dpkg --install /caminho/para/nome_do_pacote.deb 4.5.4. Conflitos de ficheiros Os conflitos de ficheiros não devem ocorrer se estiver a     actualizar a partir de um sistema stretch “pure”, mas podem acontecer se tiver instalado 'backports' não-oficiais. Um conflito de ficheiros irá resultar num erro como: A desempacotar (de ) ... dpkg: erro ao processar (--install): tentando sobrescrever `',     o qual está também no pacote dpkg-deb: sub-processo de colagem morto por sinal (pipe quebrado) Foram encontrados erros enquanto se processava: Pode tentar resolver um conflito de ficheiro, efectuando a     remoção forçada do pacote mencionado na última linha da mensagem de erro:     # dpkg -r --force-depends nome_do_pacote     Depois de corrigir as coisas, deverá ser capaz de continuar a actualização repetindo os comandos do apt descritos atrás. 4.5.5. Alterações de configuração Durante a actualização, ser-lhe-ão colocadas questões acerca da configuração ou da re-configuração de vários pacotes. Quando lhe for perguntado se algum ficheiro no directório /etc/init.d, ou no     ficheiro /etc/manpath.config deve ser substituído pela versão do 'maintainer' do pacote, normalmente é necessário responder 'sim' para garantir a consistência do sistema. Pode sempre reverter para as versões anteriores, já que estas serão guardadas com uma extensão .dpkg-old. Se não tiver a certeza acerca do que fazer, anote o nome do     pacote ou do ficheiro e resolva os problemas mais tarde. Pode procurar o ficheiro transcrito de modo a rever a informação que esteve no ecrã durante a actualização. 4.5.6. Mudança de sessão para consola Se estiver a correr a actualização usando a consola local do sistema, pode descobrir que em certos pontos durante a     actualização a consola é mudada para uma vista diferente e perder a visibilidade do processo de actualização. Por exemplo, isto pode acontecer em sistemas com um interface gráfico quando o gestor de display for reiniciado. Para recuperar a consola onde a actualização estava a correr você tem de usar Ctrl+Alt+F1 (se estiver no ecrã de arranque gráfico) ou usar Alt+F1 (se estiver em consola local de modo de texto)     para mudar de novo para o terminal virtual 1. Substitua F1 pela tecla de função com o mesmo número do terminal virtual onde a actualização estava a correr. Você também pode usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os diferentes terminais de modo de texto. 4.6. Actualizar o seu kernel e pacotes relacionados Esta secção explica como actualizar o seu kernel e identifica potenciais problemas relacionados com esta actualização. Tanto     pode instalar um dos pacotes linux-image-* fornecidos pela Debian, ou compilar um kernel personalizado a partir do código fonte. Note que muita da informação nesta secção é baseada na premissa que irá utilizar um dos kernels modulares da Debian, juntamente     com os pacotes initramfs-tools e udev. Se escolher utilizar um kernel personalizado que não precisa de uma initrd ou se utiliza um gerador de initrds diferente, alguma da informação pode não ser relevante para si. 4.6.1. Instalar um meta-pacote do kernel Quando fizer full-upgrade de stretch para buster, é fortemente recomendado que instale um meta-pacote linux-image-*, se ainda     não o tiver feito anteriormente. Estes meta-pacotes irão puxar automaticamente uma versão mais recente do kernel durante as actualizações. Você pode verificar se tem um instalado ao correr:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Se não vir nenhuma saída 'output', então poderá ter de ou     instalar um novo pacote linux-image manualmente ou instalar um meta-pacote linux-image. Para ver uma lista de meta-pacotes linux-image disponíveis, corra:     # apt-cache search linux-image- | grep -i meta | grep -v transition Se não tiver a certeza sobre qual o pacote a selecionar, corra uname -r e procure um pacote com um nome similar. Por exemplo, se     vir “4.9.0-8-amd64”, é recomendado que instale o linux-image-amd64. Pode também utilizar o apt-cache para ver a descrição longa acerca de cada pacote de modo a ajudar a escolher o melhor dos disponíveis. Por exemplo:     # apt show linux-image-amd64 Deverá então utilizar apt install para o instalar. Uma vez que este novo kernel esteja instalado deverá reinicializar na     primeira oportunidade para obter os benefícios disponibilizados pela nova versão do kernel, por favor veja Secção 5.1.12, “Coisas a fazer após a actualização e antes de reiniciar” antes de reiniciar pela primeira vez após a actualização. Para os mais aventureiros existe uma forma fácil de compilar o seu próprio kernel personalizado em Debian. Instale o código-fonte do kernel, disponibilizado pelo pacote linux-source.     Você pode fazer uso do alvo deb-pkg disponível no makefile do código-fonte para compilar um pacote binário. Pode ser encontrada mais informação no Debian Linux Kernel Handbook (https:// kernel-team.pages.debian.net/kernel-handbook/) , o qual também pode ser encontrado como o pacote debian-kernel-handbook. Se possível, é vantajoso para si actualizar o pacote do kernel separadamente do full-upgrade principal para reduzir as     probabilidades de ter temporariamente um sistema incapaz de arrancar. Note que isto deve apenas ser feito após o processo mínimo de actualização descrito em Secção 4.4.4, “Actualização mínima do sistema”. 4.7. Preparar para o próximo lançamento     Após a actualização existem várias coisas que você pode fazer para se preparar para o próximo lançamento. * Remova os novos pacotes obsoletos e não utilizados conforme descrito em Secção 4.8, “Pacotes obsoletos” e em Secção 4.8,     “Pacotes obsoletos”. Você deve rever que ficheiros de configuração eles utilizam e considerar purgar os pacotes para remover os seus ficheiros de configuração. Veja também Secção 4.7.1, “Purgar pacotes removidos”. 4.7.1. Purgar pacotes removidos Geralmente é aconselhável purgar os pacotes removidos. Isto é especialmente verdadeiro se estes foram removidos numa     actualização de lançamento anterior (ex. a partir da actualização para stretch) ou se estes foram fornecidos por pacotes de terceiros. Em particular, scripts de init.d antigos são conhecidos por causarem problemas. Cuidado     Purgar um pacote irá geralmente também purgar os seus ficheiros de relatório (log), então você poderá querer fazer-lhes cópias de backup primeiro. O seguinte comando mostra uma lista de todos os pacotes removidos     que podem ter deixado ficheiros de configuração no sistema (se existentes):     # dpkg -l | awk '/^rc/ { print $2 }'     Os pacotes podem ser removidos ao usar apt purge. Assumindo que deseja purgá-los todos de uma vez, pode usar o seguinte comando:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Se você usar o aptitude, também pode usar a seguinte alternativa para os comandos em cima: # aptitude search '~c'     # aptitude purge '~c' 4.8. Pacotes obsoletos Ao introduzir imensos novos pacotes, a buster também remove e omite alguns pacotes antigos que estavam na stretch. Não fornece um caminho de actualização para estes pacotes obsoletos. Ao mesmo tempo que nada o impede de continuar a utilizar um pacote     obsoleto enquanto o desejar, o projecto Debian irá normalmente descontinuar o suporte de segurança para o mesmo um ano depois do lançamento da buster^[5], e não irá disponibilizar como normalmente disponibilizar outro suporte entretanto. É recomendado substituí-los por alternativas, se existirem. Existem muitas razões para que pacotes possam ter sido retirados da distribuição: não serem mais mantida uma evolução; não existir mais um Debian 'Developer' interessado em manter os pacotes; a     funcionalidade que estes fornecem ter sido ultrapassada por outro software diferente (ou uma nova versão); ou deixados de serem considerados adequados para a buster devido a bugs neles. No último caso, os pacotes podem no entanto continuar a estarem presentes na distribuição “unstable”. Alguns front-ends de gestão de pacotes oferecem formas fáceis de encontrar pacotes instalados mas que já não estão disponíveis a     partir de qualquer dos repositórios conhecidos. O interface textual aptitude lista-os na categoria “Pacotes Obsoletos e Criados Localmente”, e podem ser listados e purgados a partir da linha de comandos com: # aptitude search '~o'     # aptitude purge '~o' O Debian Bug Tracking System (https://bugs.debian.org/) frequentemente fornece informação adicional sobre a razão da     remoção do pacote. Deverá rever ambos os relatórios de erro do pacote e os relatórios de bugs arquivados para o ftp.debian.org pseudo-package (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg =ftp.debian.org&archive=yes) .     Para uma lista de pacotes obsoletos para Buster, por favor refira-se a Secção 5.1.10, “Pacotes relevantes obsoletos”. 4.8.1. Pacotes dummy transitórios Alguns pacotes de stretch podem ter sido substituidos por pacotes dummy de transição em buster, os quais são apenas marcadores vazios desenhados para simplificar os upgrades. Se por exemplo uma aplicação que era um pacote único e que foi dividido em     vários, pode ser agora disponibilizado um pacote de transição com o mesmo nome do que o pacote antigo com as dependências apropriadas para fazer com que os novos pacotes sejam instalados. Depois disto acontecer o pacote dummy redundante pode ser removido em segurança. As descrições de pacotes dummy de transição normalmente indicam o seu propósito. No entanto, estas não são uniformes; em particular, alguns pacotes “dummy” são desenhados para serem     mantidos instalados, de modo a puxar um conjunto completo de software, ou acompanhar a versão mais recente de algum programa. Pode também achar útil o deborphan com as opções --guess-* (p.e. --guess-dummy) para detectar pacotes dummy de transição no seu sistema. --------------------------------------------------------------------- ^[1] Se a prioridade de debconf estiver definida para um nível     muito alto pode prevenir avisos de configuração, mas os serviços que se regem em respostas predefinidas que não estão aplicáveis no seu sistema irão falhar o arranque. ^[2] Por exemplo: os serviços DNS ou DHCP, especialmente quando não houver redundância ou alta disponibilidade. No caso do DHCP,     os utilizadores finais podem ficar desligados da rede se o tempo de lease for menor que o tempo que durar a completar o processo de actualização.     ^[3] Esta função pode ser desactivada ao adicionar o parametro panic=0 aos parametros de arranque. ^[4] O sistema de gestão de pacotes da Debian normalmente não     permite que um pacote remova ou substitua um ficheiro pertencente a outro pacote, a não ser que tenha definido para substituir esse pacote. ^[5] Ou enquanto não for feito outro lançamento durante esse     periodo de tempo. Tipicamente apenas dois lançamentos estáveis são suportados em qualquer altura. Capítulo 5. Problemas a estar atento na buster Por vezes, as alterações introduzidas num novo lançamento têm efeitos secundários que não podemos evitar razoavelmente, ou     porão a descoberto bugs noutro lado. Esta secção documenta os problemas que conhecemos. Por favor leia a errata, a documentação dos pacotes relevantes, relatórios de bugs e outra informação mencionada em Secção 6.1, “Leitura adicional”. 5.1. Itens específicos de actualizações para Buster     Esta seção cobre itens relacionados com a actualização de stretch para buster. 5.1.1. Não é suportada a opção de mount hidepid para procfs É conhecido que a opção hidepid de mount para /proc causa problemas com as atuais versões de systemd, e é considerado pelo seu desenvolvimento como configuração não-suportada. Os utilizadores que tenham modificado /etc/fstab para activar esta     opção são aconselhados e desativa-la antes da atualização, para assegurar que as sessões de login funcionam em buster. (Um caminho possível para as reactivar é sublinhado na página Hardening (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) do Wiki.) 5.1.2. ypbind falha o arranque com -no-dbus As opções predefinidas de ypbind foram alteradas. No entanto, se alterou este ficheiro então a antiga predefinição não será atualizada e tem de assegurar que a opção YPBINDARGS= em /etc/     default/nis não inclui -no-dbus. Se estiver presente -no-dbus, ypbind irá falhar o arranque, e poderá não conseguir fazer login. Para mais informações veja o bug bug #906436 (https:// bugs.debian.org/906436) . 5.1.3. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.4. sshd falha a autenticação Foram alteradas as semânticas das opções PubkeyAcceptedKeyTypes e a similar HostbasedAcceptedKeyTypes para sshd. Agora estas especificam algoritmos de assinatura que são aceites pelo seu respectivo mecanismo de autenticação, onde previamente estas     especificavam tipos de chaves aceites. Esta distinção interessa quando utilizar algoritmos de assinatura RSA/SHA2 rsa-sha2-256, rsa-sha2-512 e os seus certificados hómologos. As configurações que ultrapassam estas opções mas omitam estes nomes de algoritmos podem causar falhas de autenticação inesperadas.     Não é necessária nenhuma ação para configurações que aceitem as predefinições para estas opções. 5.1.5. Daemons falham o arranque ou o sistema parece congelado durante o arranque Devido ao systemd necessitar de entropia durante o arranque e o kernel tratar tais chamadas como bloqueios quando a entropia disponivel for muito baixa, o sistema pode congelar por minutos     ou horas até que o susbsistema de aleatoriadade esteja iniciado convenientemente (random: crng init done). Para sistemas amd64 que suportem a instrução RDRAND este problema é evitado pelo kernel Debian ao utilizar esta instrução como predefinida (CONFIG_RANDOM_TRUST_CPU). Sistemas que não amd64 e alguns tipos de máquinas virtuais necessitam de fornecer uma fonte de entropia diferente para continuar o arranque rápido. Foi escolhido o haveged para isto     dentro do projecto Instalador Debian e pode ser uma opção válida se não tiver disponível hardware de entropia neste sistema. Em máquinas virtuais considere encaminhar entropia do host para as VMs via virtio_rng. Se ler isto após atualizar um sistema remoto para buster, faça     ping na rede continuamente ao sistema já que isto acrescenta entropia ao pool de aleatoriedade e o sistema eventalmente ficará novamente acessível por ssh. Para outras opções veja o wiki (https://wiki.debian.org/     BoottimeEntropyStarvation) e a visão geral de DLange sobre o problema (https://daniel-lange.com/archives/ 152-hello-buster.html) . 5.1.6. Migrar de nomes antigos de interfaces de rede Se o seu sistema foi atualizado a partir de um lançamento anterior, e ainda utiliza o estilo antigo de nomes de interface de rede que foram descontinuados com o stretch (tais como eth0 ou wlan0), deve ter em atenção que o udev em buster já não suporta o mecanismo de definir nomes através de /etc/udev/rules.d/ 70-persistent-net.rules (apesar de ainda poder existir nalguns     casos). Para evitar o perigo da sua máquina perder a ligação à rede após a atualização para buster, é recomendado que migre em avanço para o novo esquema de nomes (normalmente significa nomes como enp0s1 ou wlp2s5, que incorpora os números do bus e slot PCI). Trate de atualizar qualquer nome de interface definido explicitamente na configuração de firewalls, ifupdown, e por aí fora. A alternativa é mudar para um mecanismo suportado para impor o antigo esquema de nomes, tal como um ficheiro systemd .link (veja     systemd.link(5) (https://manpages.debian.org/buster/systemd.link) ). A opção de linha de comandos do kernel net.ifname=0 também poderá funcionar para sistemas com apenas um interface de rede (de um dado tipo).     Para encontrar os nomes com o novo estilo que serão utilizados, primeiro encontre os nomes atuais os interfaces relevantes:     $ echo /sys/class/net/[ew]* Para cada um destes nomes, verifique nos ficheiros de     configuração se é utilizado, e que nome udev deve preferir utilizar para isso: $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null Isto deve fornecer informação suficiente para conceber um plano de migração. (se a saída de udevadm incluir um nome “onboard” ou     “slot”, isso terá prioridade; os nomes baseados no MAC são normalmente tratados como recurso, mas poderão ser necessários para hardware USB de rede.) Assim que estiver preparado para fazer a mudança, desabilite 70-persistent-net.rules quer renomeando-o ou comentando as linhas     individuais. Em máquinas virtuais irá necessitar de remover os ficheiros /etc/systemd/network/99-default.link e (caso utilize dispositivos de rede virtio) /etc/systemd/network/ 50-virtio-kernel-names.link. Depois reconstrua o initrd:     $ sudo update-initramfs -u e reinicie. O seu sistema deverá agora ter o novo estilo de nomes     de interface de rede. Ajuste quaisquer outros ficheiros de configuração, e teste o seu sistema. Para mais informação veja o wiki (https://wiki.debian.org/     NetworkInterfaceNames) , a documentação original (https:// www.freedesktop.org/software/systemd/man/ systemd.net-naming-scheme.html) , e o README.Debian do udev. 5.1.7. Configuração do módulo para interfaces de bonding e dummy Os sistemas que utilizam channel bonding e/ou interfaces dummy, por exemplo para configurar uma máquina como router, podem     encontrar problemas ao atualizar para buster. As novas versões de systemd instalam um ficheiro /lib/modprobe.d/systemd.conf (que se destina a simplificar a configuração através de systemd-networkd) o qual contém as linhas options bonding max_bonds=0     options dummy numdummies=0 Os administradores que dependiam de valores diferentes irão ter de assegurar que estes são definidos de forma correcta a tomar precedência. Um ficheiro em /etc/modprobe.d, irá ultrapassar um com o mesmo nome em /lib/modprobe.d, mas os nomes são processados     por ordem alfabética, por isso /lib/modprobe.d/systemd.conf segue e ultrapassa (por exemplo) /etc/modprobe.d/dummy.conf. Assegure-se que qualquer ficheiro de configuração local tem um nome que é ordenado após “systemd.conf”, tal como “/etc/ modprobe.d/zz-local.conf”. 5.1.8. Versão predefinida do OpenSSL e nível de segurança elevados     Seguindo algumas recomendações de segurança, a versão mínima de TLS foi alterada de TLSv1 para TLSv1.2. O nível predefinido de segurança para ligações TLS foi também aumentado de nível 1 para nível 2. Isto altera do nível de     segurança de 80 bit para o nível de seguraça de 112 bit e irá necessitar de chaves de 2048 bit ou chaves RSA e DHE maiores, chaves de 224 bit ou chaves ECC maiores e SHA-2. As definições para todo o sistema podem ser alteradas em /etc/ssl     /openssl.cnf. As aplicações podem ter também uma forma especifica da aplicação para ultrapassar estas predefinições. No /etc/ssl/openssl.cnf predefinido, existe uma linha MinProtocol e CipherString. A CipherString também pode definir o nível de segurança. A informação acerca dos níveis de segurança pode ser encontrada na manpage SSL_CTX_set_security_level(3ssl) (https:// manpages.debian.org/buster/SSL_CTX_set_security_level(3ssl)) . A     lista de strings válidas para a mínina versão do protocolo pode ser encontrada em SSL_CONF_cmd(3ssl) (https://manpages.debian.org /buster/SSL_CONF_cmd(3ssl)) . Outra informação pode ser encontrada em ciphers(1ssl) (https://manpages.debian.org/buster/ ciphers(1ssl)) e config(5ssl) (https://manpages.debian.org/buster /config(5ssl)) . Podem ser muudadas as definições do sistema completo de volta para os valores anteriores em /etc/ssl/openssl.cnf ao definir:     MinProtocol = None CipherString = DEFAULT     É recomendado que contacte o site remoto se as predefinições causarem problemas. 5.1.9. Algumas aplicações não funcionam em GNOME com Wayland O GNOME, em buster, mudou o seu servidor de display predefinido de Xorg para Wayland (veja Secção 2.2.11, “GNOME com predefinição para Wayland”). Algumas aplicações, incluindo o popular gestor de     pacotes synaptic, o método de introdução predefinido de Chinês Simplificado, fcitx, e a maioria das aplicações que gravam o ecrã, ainda não foram atualizadas para funcionar correctamente sob Wayland. De modo a que possa utilizar estes pacotes, é necessário fazer login com uma sessão GNOME on Xorg. 5.1.10. Pacotes relevantes obsoletos Os seguintes são uma lista de pacotes conhecidos e relevantes que     são obsoletos (para uma descrição, veja Secção 4.8, “Pacotes obsoletos” ). A lista de pacotes obsoletos inclui: * O pacote mcelog já não é suportado em versões de kernel superior a 4.12. Em vez disso pode ser utilizado rasdaemon para o substituir. * O pacote revelation, que é utilizado para guardar palavras-passe, não é incluido em buster. O keepass2 pode importar palavras-passe exportadas previamente para ficheiros XML a partir do revelation. Por favor assegure-se que exporta os seus dados do revelation antes de fazer a atualização, para evitar perder o acesso às suas palavras-passe. * O pacote phpmyadmin não está incluido em buster. * o ipsec-tools e racoon foi removido de buster já que o seu código-fonte tem ficado para trás em adaptar-se a novas     ameaças. Os utilizadores são encorajados a migrar para libreswan, o qual tem um espectro de compatibilidade mais largo e é mantido ativamente pelos autores. libreswan deverá ser totalmente compatíveis em termos de protocolos de comunicação já que implementa um conjunto dos protocolos suportados por racoon. * O MTA simples ssmtp foi abandonado para buster. Isto é devido a atualmente não validar certificados TLS; veja bug #662960 (https://bugs.debian.org/662960) . * O pacote ecryptfs-utils não faz parte de buster devido a um bug sério não corrigido (#765854 (https://bugs.debian.org/ 765854) ). Na altura em que foi escrito este parágrafo, não havia uma recomendação clara para os utilizadores com Ecryptfs, excepto não atualizar. 5.1.11. Componentes depreciados para buster Com o próximo lançamento de Debian 11 (nome de código bullseye)     serão depreciadas algumas funcionalidades. Os utilizadores irão necessitar de migrar para outras alternativas para prevenir problemas ao actualizar para 11.     Isto inclui as seguintes funcionalidades: * Python 2 irá deixar de ser suportado pelos seus autores em 1 de Janeiro de 2020 (https://www.python.org/dev/peps/pep-0373 /) . Debian espera abandonar python-2.7 em Debian 11. Se os utilizadores tiverem funcionalidades que dependam de python, devem preparar-se para migrar para python3. * O Icinga 1.x atingiu o final do suporte pelos seus autores desde 2018-12-31, apesar do pacote icinga ainda estar presente, os utilizadores devem utilizar o tempo de vida do buster para migrar para o pacote Icinga 2 (icinga2) e Icinga Web 2 (pacote icingaweb2). O pacote icinga2-classicui ainda está presente para utilizar o interface web CGI 1.1 Icinga com o Icinga 2, mas o suporte será removido no Icinga 2.11. Em vez disso deve ser utilizado o Icinga Web 2. * A versão 3 do pacote de gestão de listas de correio Mailman está pela primeira vez disponível neste lançamento. O Mailman foi dividido em vários componentes; o core está disponível no     pacote mailman3 e o conjunto completo pode ser obtido através do metapacote mailman3-full. Neste lançamento mantém-se disponível a versão antiga 2.1 do Mailman, no pacote mailman, para que possa migrar qualquer instalação existente à sua velocidade. O pacote Mailman 2.1 será mantido num futuro previsível, mas não terá alterações ou melhorias de maior. Será removido do próximo lançamento Debian após o desenvolvimento na fonte ter terminado de suportar esta versão. Todos são encorajados a atualizar para Mailman 3, o lançamento recente sob desenvolvimento activo. * Os pacotes spf-milter-python e dkim-milter-python já não são activamente desenvolvidos pelos seus autores, no entanto os seus substituos mais ricos em funcionalidades, pyspf-milter e dkimpy-milter, estão disponíveis em buster. Os utilizadores devem migrar para os novos pacotes antes dos antigos serem removidos em bullseye. 5.1.12. Coisas a fazer após a actualização e antes de reiniciar Quando apt full-upgrade tiver terminado, a actualização “formal”     estará completa. Para o upgrade para buster não é necessário tomar ações especiais antes de reiniciar. 5.1.13. Já não são necessários pacotes relacionados como init SysV Nota     Esta secção não se aplica se decidiu ficar com sysvinit-core. Após a mudança para systemd como o sistema init predefinido em Jessie e depois com mais refinamentos em Stretch, já não são     necessários vários pacotes relacionados com SysV e podem agora ser purgados em segurança com apt purge initscripts sysv-rc insserv startpar 5.2. Limitações no suporte de segurança Existem alguns pacotes onde Debian não pode prometer     disponibilizar backports mínimos para problemas de segurança. Estes estão cobertos nas seguintes subsecções. Nota     O pacote debian-security-support ajuda a seguir o estado do suporte de segurança dos pacotes instalados. 5.2.1. Estado da segurança dos navegadores web e seus rendering engines Debian 10 inclui vários motores de navegador da internet que são afectados por um fluxo regular de vulnerabilidades de segurança. A alta taxa de vulnerabilidades e a parcial falta de suporte dos autores sob a forma de branches de períodos de tempo longos torna muito difícil suportar estes navegadores e motores com backports de correcções de segurança. Além disso, as interdependências     entre bibliotecas tornam extremamente difícil actualizar para novos lançamentos de orginais mais recentes. Por isso, estão incluidos no buster navegadores criados sob p.e. os motores webkit e khtml^[6], mas não estão cobertos pelo suporte de segurança. Estes navegadores não devem ser utilizados para aceder a sites que não sejam de confiança. O pacote de código-fonte webkit2gtk é coberto pelo suporte de segurança. Como navegador da web recomendamos Firefox ou Chromium. Estes     irão manter-se atualizados ao recompilar os atuais lançamentos ESR para a stable. A mesma estratégia pode ser aplicada para o Thunderbird. 5.2.2. Pacotes baseados em Go Atualmente a infraestrutura Debian não suporta correctamente a recompilação de pacotes que linkem estaticamente partes de outros pacotes em larga escala. Até ao buster, na prática, isto não era     um problema, mas com o crescimento do ecosistema Go isto significa que os pacotes baseados em Go não serão cobertos pelo normal suporte de segurança até a infraestrutura ser melhorada para lidar com estes com manutenção sustentável.     Se houverem atualizações, estas apenas poderão vir através dos normais lançamentos pontuais, o que pode demorar a chegar. 5.3. Problemas com pacotes específicos Na maioria dos casos, a actualização dos pacotes deve ser suave     entre stretch e buster. Existe um pequeno número de casos onde poderá ser necessária alguma intervenção, quer antes ou depois da actualização; Estes estão detalhados abaixo, por pacote. 5.3.1. As semânticas para utilizar variáveis de ambiente do su foram alteradais A semântica de su foi alterada no buster e já não preserva as variáveis de ambiente DISPLAY e XAUTHORITY. Se necessitar de     correr aplicações gráficas com su, terá de definir explicitamente a permissão de acesso ao seu display. Veja bug #905409 (https:// bugs.debian.org/905409) para uma discussão extensiva. 5.3.2. As bases de dados PostgreSQL existentes necessitam ser reindexadas Ao atualizar de stretch para buster, são atualizados os dados locale de glibc. Especificamente, isto altera como o PostgreSQL     ordena os dados em índices de texto. Para evitar corrupção de dados, esses índices têm de ser REINDEXados imediatamente após a atualização dos pacotes locales ou locales-all, antes de colocar a base de dados novamente em produção. Comando sugerido:     sudo -u postgres reindexdb --all Em alternativa, atualize as bases de dados para PostgreSQL 11 utilizando pg_upgradecluster. (Isto utiliza pg_dump por     predefinição que irá reconstruir todos os índices. Utilizar -m upgrade ou pg_upgrade não é seguro porque preserva a ordem de indexação, que agora é errada.)     Para mais informação, refira-se ao PostgreSQL Wiki (https:// wiki.postgresql.org/wiki/Locale_data_changes) . 5.3.3. mutt e neomutt Em stretch, o pacote mutt tinha patches aplicados do código-fonte de https://neomutt.org (https://neomutt.org) . A partir de     buster, o pacote que disponibiliza /usr/bin/mutt irá ser baseado exclusivamente no código-fonte original de http://www.mutt.org (http://www.mutt.org) , e está disponível um pacote adicional neomutt que disponibiliza /usr/bin/neomutt. Isto significa que algumas das funcionalidades que eram     disponibilizadas anteriormente por mutt já não estão disponíveis. Se isto estragar a sua configuração poderá em vez disso instalar neomutt. 5.3.4. Aceder à aplicação de definições do GNOME sem o rato Sem um dispositivo apontador, não há forma directa de alterar as definições na aplicação de definições do GNOME, disponibilizada por gnome-control-center. Como forma de contornar isto, pode navegar desde a barra lateral para o conteúdo principal     carregando duas vezes na Seta Direita. Para voltar à barra lateral, pode iniciar uma pesquisa com Ctrl+F, escreva qualquer coisa e depois carregue em Esc para cancelar a pesquisa. Agora pode utilizar a Seta Cima e Seta Baixo para navegar pela barra lateral. Não é possível seleccionar resultados de pesquisa com o teclado. 5.3.5. o gnome-disk-utility falha a alteração da palavra-passe de LUKS causando perda de dados permanente (apenas buster 10.0) Os utilizadores das imagens iniciais do lançamento buster não devem alterar a palavra-passe LUKS dos discos encriptados com o interface gráfico do GNOME para a gestão de discos. O pacote     gnome-disk-utility em buster tem um péssimo bug (#928893) (https: //bugs.debian.org/928893) quando utilizado para mudar a palavra-passe LUKS: apaga a palavra-passe antiga mas falha definir correctamente a nova, tornando todos os dados do disco inacessíveis. Isto foi corrigido no primeiro lançamento pontual. 5.3.6. o evolution-ews foi abandonado, e as caixas de email que utilizem Exchange, Office365 ou Outlook serão removidas Os utilizadores que utilizem o evolution como o seu cliente de email e se liguem a um servidor que corra Exchange, Office365 ou Outlook e que utilizem o plugin evolution-ews não devem atualizar para buster sem em avanço fazerem uma cópia de segurança dos     dados e encontrarem uma solução alternativa, já que o evolution-ews foi abandonado devido ao bug #926712 (https:// bugs.debian.org/926712) e as suas caixas de correio, os calendários, as listas de contactos e de tarefas serão removidos e deixarão de estar acessíveis com o Evolurtion. O pacote evolution-ews foi reintroduzido através de     buster-backports. Os utilizadores que atualizem de stretch para buster podem utilizar buster-backports depois da atualização poderão reinstalar evolution-ews. 5.3.7. O instalador Calamares deixa as chaves de encriptação do disco legíveis Ao instalar Debian a partir de um meio live utilizando o instalador Calamares (Secção 2.2.13, “Notícias da equipa Debian Live” e que seja escolhida a funcionalidade de encriptação     completa, a chave de desbloqueio do disco ficará armazenada no initramfs que é de leitura para todos. Isto permite aos utilizadores com acesso ao sistema de ficheiros local acedederem e lerem a chave privada e ganharem acesso ao sistema de ficheiros novamente no futuro. Isto pode ser ultrapassado ao acrescentar UMASK=0077 a /etc/     initramfs-tools/conf.d/initramfs-permissions e correr update-initramfs -u. Isto irá recriar o initramfs sem permissões de leitura para todos. Está planeada uma correção para o instalador (veja bug #931373     (https://bugs.debian.org/931373) ) e será feito upload para debian-security. Entretanto os utilizadores de encriptação completa do disco devem aplicar a medida acima. 5.3.8. Alterações do S3QL URL para S3 buckets da Amazon Ao utilizar s3ql com buckets S3 a Amazon, a sua configuração     necessita ser atualizada para alterar o URL. O novo formato é: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] Estes engines são distribuidos num número de pacotes fonte diferentes e a preocupação aplica-se a todos os pacotes que os     distribuem. A preocupação também se estende a web rendering engines que não explicitamente mencionados aqui, com a excepção de webkit2gtk. Capítulo 6. Mais informação acerca de Debian 6.1. Leitura adicional Além destas notas de lançamento e do guia de instalação, está disponível documentação sobre Debian a partir do Debian Documentation Project (DDP), cujo objectivo é criar documentação de alta qualidade para os utilizadores e desenvolvedores de     Debian, tal como a Debian Reference, o Debian New Maintainers Guide, o Debian FAQ, e muito mais. Para todos os detalhes acerca dos recursos existentes veja o website da Documentação Debian (https://www.debian.org/doc/) e o Debian Wiki (https:// wiki.debian.org/) . A documentação para pacotes individuais está instalada em /usr/     share/doc/pacote. Isto pode conter informação sobre direitos de cópia, detalhes específicos de Debian e qualquer documentação original. 6.2. Procurar ajuda Existem muitas fontes de ajuda, aconselhamento e suporte para os utilizadores de Debian, mas estas apenas devem ser consideradas     após investigar o problema na documentação existente. Esta secção disponibiliza uma curta introdução a essas fontes que podem ser úteis para novos utilizadores de Debian. 6.2.1. Listas de mail As listas de mail de mais interesse para os utilizadores de Debian são a lista debian-user (em Inglês) e outras listas debian-user-idioma (para outros idiomas). Para informação acerca     destas listas e detalhes sobre como as subscrever veja https:// lists.debian.org/ (https://lists.debian.org/) . Por favor verifique nos arquivos antes de colocar a sua questão e adira á etiqueta da lista. 6.2.2. Internet Relay Chat (IRC) Debian tem um canal de IRC dedicado ao suporte e ajuda aos     utilizadores de Debian, na rede de IRC OFTC. Para aceder ao canal, aponte o seu cliente de IRC favorito para irc.debian.org e junte-se ao #debian. Por favor siga as linhas de conduta do canal, respeitando     totalmente os outros utilizadores. As linhas de conduta estão disponíveis no Debian Wiki (https://wiki.debian.org/DebianIRC) .     Para mais informação acerca da OFTC por favor visite o >website (http://www.oftc.net/) . 6.3. Relatar erros Ansiamos por fazer de Debian um sistema operativo de alta qualidade; no entanto isso não significa que os pacotes que disponibilizamos sejam totalmente livres de bugs. Em consistência     com a filosofia de “desenvolvimento aberto” de Debian e como um serviço para os nossos utilizadores, nós disponibilizamos toda a informação em relatórios de bugs no nosso sistema de seguimento de bugs (BTS). O BTS é navegável em https://bugs.debian.org/ (https://bugs.debian.org/) . Se encontrar um bug na distribuição ou no software empacotado que seja parte dela, por favor relate-o para que possa ser corrigido     adequadamente em futuros lançamentos. Relatar bugs requer um endereço de email válido. Nós pedimos isto para que possamos seguir os bugs e os 'developers' possam entrar em contacto com quem os submeteu, caso seja necessária informação adicional. Pode submeter um relatório de bug utilizando o programa reportbug ou manualmente utilizando o email. Pode saber mais acerca do     sistema de seguimento de bugs (BTS) e como o utilizar ao ler a documentação de referência (disponível em /usr/share/doc/debian se tiver instalado o doc-debian) ou online no sistema de seguimento de bugs (BTS) (https://bugs.debian.org/) . 6.4. Contribuir para a Debian Não necessita ser um especialista para contribuir para Debian. Ao ajudar os utilizadores com problemas nas várias listas (https:// lists.debian.org/) de suporte aos utilizadores está a contribuir para a comunidade. Identificar (e também resolver) problemas relacionados com o desenvolvimento da distribuição ao participar nas listas (https://lists.debian.org/) de desenvolvimento também é extremamente útil. Para manter a alta qualidade da distribuição     Debian submeta bugs (https://bugs.debian.org/) e ajude os 'developers' a persegui-los e a corrigi-los. A ferramenta how-can-i-help ajuda-o a encontrar bugs adequados para trabalhar para os resolver. Se tiver jeito com as palavras pode querer contribuir mais activamente ao ajudar a escrever documentação (https://www.debian.org/doc/vcs) ou traduzir (https:// www.debian.org/international/) a documentação existente para o seu próprio idioma. Se puder dedicar mais tempo, pode gerir uma peça da colecção de Software Livre dentro de Debian. É especialmente útil se as pessoas adoptarem ou mantiverem items que pessoas pediram para incluir em Debian. A base de dados 'Work Needing e Prospective Packages (https://www.debian.org/devel/wnpp/) detalha esta     informação. Se tiver interesse em grupos específicos então pode achar agradável contribuir para alguns sub-projectos (https:// www.debian.org/devel/#projects) Debian que incluem 'ports' para arquitecturas especificas e Debian Pure Blends (https:// wiki.debian.org/DebianPureBlends) para grupos de utilizadores específicos, entre muitos outros. Em qualquer caso, se estiver a trabalhar na comunidade de software livre de qualquer forma, como utilizador, programador,     escritor ou tradutor já está a ajudar o esforço de software livre. A contribuição é recompensadora e divertida, além disso permite-lhe conhecer novas pessoas dando-lhe aquela sensação agradável dentro de si. Apêndice A. Gerir o seu sistema stretch antes da actualização Este apêndice contém informação sobre como ter a certeza que pode     instalar e actualizar os pacotes da stretch antes que actualize para a buster. Deverá ser apenas necessário em situações específicas. A.1. Actualizar o seu sistema stretch Basicamente isto não é diferente de qualquer outra actualização de stretch que tem vindo a fazer. A única diferença é que     primeiro tem de se certificar que a sua lista de pacotes ainda contém referências a stretch conforme é explicado em Secção A.2, “Verificar os seus ficheiros source-list APT”.     Se actualizar o seu sistema utilizando um mirror Debian, será automaticamente actualizado para a última versão da stretch. A.2. Verificar os seus ficheiros source-list APT Se em alguma das linhas nos seus ficheiros source-list APT (veja sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) ) contiver referências a “stable”, já está     efectivamente a apontar para buster. Isto poderá não ser o que deseja se ainda não estiver pronto para a atualização. Se já correu apt update, ainda pode voltar atrás sem quaisquer problemas seguindo o procedimento abaixo. Se já instalou pacotes da buster, então provavelmente já não fará     muito sentido a instalação de pacotes da stretch. Neste caso terá que decidir se quer continuar ou não. É possível baixar de versão nos pacotes, mas este aspecto não é coberto aqui. Como root, abra o ficheiro source-list APT relevante (tal como / etc/apt/sources.list) com o seu editor favorito e verifique todas     as linhas que comecem por deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http ou URIs: tor+https para alguma referência a “stable”. Se encontrar alguma, altere stable para stretch. Se tiver quaisquer linhas que comecem por deb file: ou URIs     file:, terá de verificar se a localização para onde se referem contém um arquivo stretch ou buster. Importante     Não altere nenhuma linha que comece por deb cdrom: ou por URIs cdrom:. Ao fazê-lo pode invalidar a linha e terá que correr novamente apt-cdrom. Não se alarme se uma linha da fonte cdrom se referir “unstable”. Apesar de confuso, isto é normal.     Se efectuar algumas alterações, grave o ficheiro e execute     # apt update     para refrescar a lista de pacotes. A.3. Remover ficheiros de configuração obsoletos Antes de actualizar o seu sistema para buster, é recomendado     remover os ficheiros de configuração antigos (tais como os ficheiros *.dpkg-{new,old} em /etc) do seu sistema. A.4. Actualizar locales antigos para UTF-8 Utilizar um locale antigo que não seja UTF-8 já não é suportado por software de desktops e de outros projectos de software     originais desde à muito tempo. Tais locales devem ser atualizados correndo dpkg-reconfigure locales e escolher com UTF-8. Deve também assegurar que os utilizadores não ultrapassem o predefinido ao utilizarem um locale antigo no seu ambiente. Apêndice B. Colaboradores para as Notas de Lançamento     Muitas pessoas ajudaram com as notas de lançamento, incluindo, mas não limitado a Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre, e W. Martin Borgert.         Tradução Portuguesa por (ordem alfabética):Américo Monteiro António MoreiraCarlos LisboaMiguel FigueiredoPedro Ribeiro Índice Remissivo A Apache, O que há de novo na distribuição? B BIND, O que há de novo na distribuição? C Calligra, O que há de novo na distribuição? Cryptsetup, O que há de novo na distribuição? D DocBook XML, Fontes para este documento Dovecot, O que há de novo na distribuição? E Evolution, O que há de novo na distribuição? Exim, O que há de novo na distribuição? G GCC, O que há de novo na distribuição? GIMP, O que há de novo na distribuição? GNOME, O que há de novo na distribuição? GNUcash, O que há de novo na distribuição? GnuPG, O que há de novo na distribuição? I Inkscape, O que há de novo na distribuição? K KDE, O que há de novo na distribuição? L LibreOffice, O que há de novo na distribuição? LXDE, O que há de novo na distribuição? LXQt, O que há de novo na distribuição? M MariaDB, O que há de novo na distribuição? MATE, O que há de novo na distribuição? N Nginx, O que há de novo na distribuição? O OpenJDK, O que há de novo na distribuição? OpenSSH, O que há de novo na distribuição? P packages apparmor, AppArmor ativo por omissão apparmor-profiles-extra, AppArmor ativo por omissão apt, Contribuir com relatórios de actualização, Acrescentar fontes APT para um 'mirror' local apt-listchanges, Actualização mínima do sistema aptitude, Verificar o estado da configuração APT, Certificar-se que possui espaço suficiente para a actualização, Purgar pacotes removidos cryptsetup, Cryptsetup tem predefinido o formato LUKS2 no disco cups, Impressão sem drivers com CUPS 2.2.10 cups-browsed, Impressão sem drivers com CUPS 2.2.10 cups-filters, Impressão sem drivers com CUPS 2.2.10 dblatex, Fontes para este documento debian-goodies, Certificar-se que possui espaço suficiente para a actualização debian-kernel-handbook, Instalar um meta-pacote do kernel debian-security-support, Limitações no suporte de segurança dkim-milter-python, Componentes depreciados para buster dkimpy-milter, Componentes depreciados para buster doc-debian, Relatar erros docbook-xsl, Fontes para este documento dpkg, Contribuir com relatórios de actualização ecryptfs-utils, Pacotes relevantes obsoletos evince, AppArmor ativo por omissão evolution, o evolution-ews foi abandonado, e as caixas de email que utilizem Exchange, Office365 ou Outlook serão removidas evolution-ews, o evolution-ews foi abandonado, e as caixas de email que utilizem Exchange, Office365 ou Outlook serão removidas fcitx, Algumas aplicações não funcionam em GNOME com Wayland gnome-control-center, Aceder à aplicação de definições do GNOME sem o rato gnome-disk-utility, o gnome-disk-utility falha a alteração da palavra-passe de LUKS causando perda de dados permanente (apenas buster 10.0) grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Daemons falham o arranque ou o sistema parece congelado durante o arranque how-can-i-help, Contribuir para a Debian icinga, Componentes depreciados para buster icinga2, Componentes depreciados para buster icinga2-classicui, Componentes depreciados para buster icingaweb2, Componentes depreciados para buster ifupdown, Migrar de nomes antigos de interfaces de rede initramfs-tools, Shell de depuração durante o arranque utilizando o initrd, Actualizar o seu kernel e pacotes relacionados ipsec-tools, Pacotes relevantes obsoletos iptables, Filtragem de rede baseada na framework nftables por predefinição keepass2, Pacotes relevantes obsoletos libreswan, Pacotes relevantes obsoletos linux-image-*, Actualizar o seu kernel e pacotes relacionados linux-image-amd64, Instalar um meta-pacote do kernel linux-source, Instalar um meta-pacote do kernel localepurge, Certificar-se que possui espaço suficiente para a actualização locales, As bases de dados PostgreSQL existentes necessitam ser reindexadas locales-all, As bases de dados PostgreSQL existentes necessitam ser reindexadas mailman, Componentes depreciados para buster mailman3, Componentes depreciados para buster mailman3-full, Componentes depreciados para buster manpages-de, Man pages substancialmente melhoradas para utilizadores que falam Alemão mcelog, Pacotes relevantes obsoletos mutt, Man pages substancialmente melhoradas para utilizadores que falam Alemão, mutt e neomutt neomutt, mutt e neomutt phpmyadmin, Pacotes relevantes obsoletos popularity-contest, Certificar-se que possui espaço suficiente para a actualização pyspf-milter, Componentes depreciados para buster python-2.7, Componentes depreciados para buster racoon, Pacotes relevantes obsoletos rasdaemon, Pacotes relevantes obsoletos release-notes, Relatar erros neste documento revelation, Pacotes relevantes obsoletos rpcbind, NIS server does not answer NIS client requests by default s3ql, Alterações do S3QL URL para S3 buckets da Amazon shim-signed, UEFI Secure Boot spf-milter-python, Componentes depreciados para buster sshd, sshd falha a autenticação ssmtp, Pacotes relevantes obsoletos synaptic, Verificar o estado da configuração APT, Algumas aplicações não funcionam em GNOME com Wayland systemd, Man pages substancialmente melhoradas para utilizadores que falam Alemão, Daemons falham o arranque ou o sistema parece congelado durante o arranque, Configuração do módulo para interfaces de bonding e dummy tinc, Preparar um ambiente seguro para a actualização udev, Actualizar o seu kernel e pacotes relacionados, Migrar de nomes antigos de interfaces de rede unattended-upgrades, Unattended-upgrades para lançamentos stable pontuais upgrade-reports, Contribuir com relatórios de actualização usrmerge, /usr fundido em novas instalações util-linux, Man pages substancialmente melhoradas para utilizadores que falam Alemão xmlroff, Fontes para este documento xsltproc, Fontes para este documento ypbind, ypbind falha o arranque com -no-dbus Perl, O que há de novo na distribuição? PHP, O que há de novo na distribuição? Postfix, O que há de novo na distribuição? PostgreSQL, O que há de novo na distribuição? X Xfce, O que há de novo na distribuição? glossário ACPI Configuração Avançada e Interface de Energia ALSA Arquitectura Avançada de Som em Linux BD Disco Blu-ray CD Disco Compacto CD-ROM Memória de Leitura em Disco Compacto DHCP Protocolo de Configuração Dinâmica de Anfitrião DLBD Disco Blu-ray Dual Layer DNS Sistema de Nomes de Domínio DVD Disco Versátil Digital GIMP Programa de Manipulação de Imagens GNU GNU GNU'S Not Unix (GNU não é Unix) GPG Guarda de Privacidade GNU LDAP Protocolo Leve de Acesso a Directório LSB Base Standard do Linux LVM Gestor de Volumes Lógicos MTA Agente de Transporte de Mail NBD Dispositivo de Bloco de Rede NFS Sistema de Ficheiros de Rede NIC Placa Interface de Rede NIS Serviço de Informação de Rede PHP PHP: Hypertext Preprocessor RAID Matriz Redundante de Discos Independentes SATA Tecnologia Série Avançada Anexada SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Barramento Série Universal UUID Identificador Universal Único WPA Acesso Wi-Fi Protegido