Kommentarer till utgåvan Debian 10 (buster), IBM System z --------------------------------------------------------------------- The Debian Documentation Project (https://www.debian.org/doc/) Detta dokument är fri mjukvara; du kan vidaredistribuera det och/     eller modifiera det i enlighet med villkoren i Free Software Foundations GNU General Public License version 2. Detta program är distribuerat med förhoppning att det ska vara     användbart men HELT UTAN GARANTIER; inte ens underförstådd garanti om SÄLJBARHET eller att PASSA ETT SÄRSKILT SYFTE. Läs mer i GNU General Public License för djupare detaljer. Du borde ha fått en kopia av GNU General Public License     tillsammans med det här programmet; om inte, skriv till Free Software Foundation, Inc., 51 Franklin Street. Fifth Floor, Boston, MA, 02110-1301 USA. Licenstexten kan också hämtas på https://www.gnu.org/licenses/     gpl-2.0.html (https://www.gnu.org/licenses/gpl-2.0.html) och /usr /share/common-licenses/GPL-2 på Debian-system. --------------------------------------------------------------------- Innehållsförteckning 1. Introduktion 1.1. Rapportera fel i det här dokumentet 1.2. Bidra med uppgraderingsrapporter 1.3. Källor för det här dokumentet 2. Vad är nytt i Debian 10 2.1. Arkitekturer med stöd 2.2. Vad är nytt i distributionen? 2.2.1. UEFI Secure Boot 2.2.2. AppArmor aktivt som standard 2.2.3. Möjligt att härda APT 2.2.4. Unattended-upgrades för stabila punktutgåvor 2.2.5. Rejält förbättrade manualsidor för tyskspråkiga användare 2.2.6. Nätverksstyrning baserad på ramverket nftables påslaget som standard 2.2.7. Cryptsetup använder LUKS2-formatet för diskkryptering som standard 2.2.8. Utskrift utan drivrutiner med CUPS 2.2.10 2.2.9. Grundläggande stöd för Allwinner A64-baserade enheter 2.2.10. Nyheter från Debian Med Blend 2.2.11. Gnome använder Wayland som standard 2.2.12. Sammanfogad /usr för nya installationer 2.2.13. Nyheter från Debian Live 3. Installationssystem 3.1. Vad är nytt i installationssystemet? 3.1.1. Automatisk installation 4. Uppgraderingar från Debian 9 (stretch) 4.1. Förberedelse inför uppgraderingen 4.1.1. Säkerhetskopiera all data och konfigurationsinformation 4.1.2. Informera användarna i förväg 4.1.3. Förbered för att tjänster blir oåtkomliga 4.1.4. Förbered för återställning 4.1.5. Förbered en säker miljö för uppgraderingen 4.1.6. Kontrollera stöder för namngivning av nätverksgränssnitt 4.2. Kontrollera inställningar för APT 4.2.1. Avsnittet proposed-updates 4.2.2. Inofficiella källor 4.2.3. Inaktivera APT-nålning 4.2.4. Kontrollera paketstatus 4.3. Förbered källor för APT 4.3.1. Lägg till APT-källor från Internet 4.3.2. Lägg till APT-källor för en lokal spegelserver 4.3.3. Lägg till APT-källor från optisk media 4.4. Uppgradering av paket 4.4.1. Spela in sessionen 4.4.2. Uppdatering av paketlistan 4.4.3. Se till att du har tillräckligt med utrymme för uppgraderingen 4.4.4. Minimal systemuppgradering 4.4.5. Uppgradering av systemet 4.5. Möjliga problem under uppgraderingen 4.5.1. Dist-upgrade misslyckas med meddelandet ”Could not perform immediate configuration” 4.5.2. Förväntade raderingar 4.5.3. Konflikter vid förberoende-loop 4.5.4. Filkonflikter 4.5.5. Inställningsförändringar 4.5.6. Flytt av sessionen till konsoll 4.6. Uppgradering av kärna och relaterade paket 4.6.1. Installera metapaketet för kärnan 4.7. Förberedelse inför nästa utgåva 4.7.1. Utrensning av borttagna paket 4.8. Föråldrade paket 4.8.1. Tomma övergångspaket 5. Problemområden att känna till för buster 5.1. Specifik uppgraderingsinformation för buster 5.1.1. s390x ISA ökat till z196 5.1.2. procfs har inte stöd för monterings-flaggan hidepid 5.1.3. ypbind kan inte starta med -no-dbus 5.1.4. NIS server does not answer NIS client requests by default 5.1.5. sshd kan inte autentisera 5.1.6. Tjänster som inte kan starta eller system som hänger sig vid uppstart 5.1.7. Migrera bort från äldre namngivning av nätverksgränssnitt. 5.1.8. Inställningar för kärnmodulerna för bonding- och dummy-gränssnitt 5.1.9. Ny standardversion och högre säkerhetsnivå för OpenSSL 5.1.10. Vissa applikationer fungerar inte i Gnome på Wayland 5.1.11. Föråldrade paket 5.1.12. Utfasning av komponenter för buster 5.1.13. Att göra efter uppgradering före omstart 5.1.14. SysV init-relaterade paket som inte längre behövs 5.2. Begränsningar i säkerhetsstödet 5.2.1. Säkerhetsläget för webbläsare och deras renderingsmotorer 5.2.2. Go-baserade paket 5.3. Paketspecifika problem 5.3.1. Miljövariabler i su har fungerar annorlunda 5.3.2. Omindexering av existerande PostgreSQL 5.3.3. mutt och neomutt 5.3.4. Tillgång till Gnomes inställningsapplikation utan att använda en mus 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) 5.3.6. evolution-ews har tagits bort, e-post-korgar som använder Exchange, Office365 eller Outlook server kommer att tas bort 5.3.7. Installationsverktyget Calamares lämnar kvar krypteringsnycklar i läsbart skick 5.3.8. S3QL URL changes for Amazon S3 buckets 5.3.9. Split in configuration for logrotate 5.3.10. The rescue boot option is unusable without a root password 6. Mer information om Debian 6.1. Ytterligare läsning 6.2. Få hjälp 6.2.1. Sändlistor 6.2.2. Internet Relay Chat 6.3. Rapportera fel 6.4. Att bidra till Debian A. Hantera ditt stretch-system före uppgraderingen A.1. Uppgradering av ditt stretch-system A.2. Kontrollera dina APT sources.list-filer A.3. Ta bort oanvända inställningsfiler A.4. Uppgradera äldre lokalinställningar till UTF-8 B. Bidrag till Kommentarer till utgåvan Index Gloslista Kapitel 1. Introduktion     Detta dokument upplyser användarna av Debian-distributionen om större förändringar i version 10 (kodnamn buster). Dokumentet kommer att förklara hur man på ett säkert sätt     uppgraderar från utgåvan 9 (kodnamn stretch) till den aktuella utgåvan och informerar om kända potentiella problem som kan uppstå i den processen. Du kan få tag på senaste versionen av detta dokument på https:// www.debian.org/releases/buster/releasenotes (https://     www.debian.org/releases/buster/releasenotes) . Du kan säkerställa att du läser den senaste versionen av dokumentet genom att jämföra datumen på första sidan. Observera     Observera att det är omöjligt att lista alla kända problem och därför har ett urval gjorts baserat på en kombination av den allmänna förekomsten och problemets inverkan. Observera att vi endast ger stöd för och dokumenterar uppgraderingen från den tidigare utgåvan av Debian (i det här     fallet, uppgradering från stretch). Om du behöver uppgradera från äldre utgåvor föreslår vi att du läser tidigare versioner av kommentarerna för utgåvan och uppgraderar till stretch först. 1.1. Rapportera fel i det här dokumentet Vi har försökt att testa alla steg i uppgraderingen som beskrivs     i det här dokumentet. Vi har också försökt förutse alla möjliga problem som kan inträffa för våra användare. Hur som helst, om du tror att du hittat ett fel (information som inte är rätt eller information som saknas) i detta dokument, vänligen lämna en felrapport i felrapporteringssystemet (https:// bugs.debian.org/) mot paketet release-notes. Du bör först     kontrollera de existerande felrapporterna (https:// bugs.debian.org/release-notes) för att säkerställa att felet inte redan har hittats och blivit rapporterat. Kan du bidra med ytterligare information för dokumentet i en felrapport är du välkommen att göra så. Vi uppskattar, och uppmuntrar, rapporter med rättelser till     dokumentets källor. Du kan hitta mer information som beskriver hur du får tillgång till källan för detta dokument på Avsnitt 1.3, ”Källor för det här dokumentet”. 1.2. Bidra med uppgraderingsrapporter Vi välkomnar all information från användare som relaterar till uppgraderingar från stretch till buster. Om du vill ge oss     information kan du skicka in den genom en felrapport via felrapporteringssystemet (https://bugs.debian.org/) mot paketet upgrade-reports med dina erfarenheter. Vi önskar att du komprimerar eventuella bilagor som inkluderats (med gzip).     Inkludera följande information när du skickar in din uppgraderingsrapport: * Statusen för paketdatabasen före och efter uppgraderingen: dpkgs statusdatabas finns tillgänglig i /var/lib/dpkg/status och apts statusinformation för paket finns i /var/lib/apt/ extended_states. Du bör ha gjort en säkerhetskopia före uppgraderingen, vilket beskrivs på Avsnitt 4.1.1, ”Säkerhetskopiera all data och konfigurationsinformation”,     men du kan också hitta säkerhetskopior av /var/lib/dpkg/ status i /var/backups. * Sessionsloggar från script. Läs mer om detta i Avsnitt 4.4.1, ”Spela in sessionen”. * Dina apt-loggar, tillgängliga i /var/log/apt/term.log eller dina aptitude-loggar, tillgängliga i /var/log/aptitude. Notera     Du bör ta dig tid att granska och ta bort eventuellt känslig och/ eller konfidentiell information från loggfilerna innan de inkluderas i en felrapport eftersom informationen kommer att publiceras i en publik databas. 1.3. Källor för det här dokumentet Källan till detta dokument är formaterad med DocBook XML. HTML-versionen skapas med docbook-xsl och xsltproc. PDF-versionen skapas med dblatex eller xmlroff. Källor för Kommentarer till utgåvan finns tillgängliga i SVN-förrådet för Debian     Documentation Project. Du kan använda webbgränssnittet (https:// salsa.debian.org/ddp-team/release-notes/) för att komma åt dess filer individuellt via webben och se ändringar i dem. För mer information om hur du kommer åt Git-förrådet, läs sidorna om versionshantering för Debian Documentation Project (https:// www.debian.org/doc/vcs) . Kapitel 2. Vad är nytt i Debian 10     Wikin (https://wiki.debian.org/NewInBuster) har mer information om detta ämne. 2.1. Arkitekturer med stöd     Följande arkitekturer stöds officiellt av Debian buster: * 32-bit PC (i386) and 64-bit PC (amd64) * 64-bit ARM (arm64) * ARM EABI (armel) * ARMv7 (EABI hard-float ABI, armhf)     * MIPS (mips (rak byteordning) och mipsel (omvänd byteordning)) * 64-bit MIPS med omvänd byteordning (mips64el) * 64-bit PowerPC med omvänd byteordning (ppc64el) * IBM System z (s390x) Du kan läsa mer om porteringsstatus och porteringsspecifik     information för din arkitektur på Debians webbsidor för porteringar (https://www.debian.org/ports/) . 2.2. Vad är nytt i distributionen? Den nya utgåvan av Debian kommer med ännu fler programvaror än dess föregångare stretch; distributionen inkluderar över 13370 nya paket och innehåller totalt 57703 paket. Större delen av programvaran i distributionen har uppdaterats: över 35532     programvarupaket (det är 62% av alla paket i stretch). Ett stort antal paket (över 7278, 13 % av paketen i stretch) har av olika anledningar tagits bort från distributionen. Du kommer inte att se några uppdateringar för dessa paket och de kommer att markeras som "föråldrade" i din pakethanterare, läs även Avsnitt 4.8, ”Föråldrade paket”. Debian skickar än en gång med flera olika skrivbordsprogram och     -miljöer. Bland annat inkluderas skrivbordsmiljöerna Gnome 3.30, KDE Plasma 5.14, LXDE 10, LXQt 0.14, MATE 1.20 och XFCE 4.12.     Produktivitetsapplikationerna har också uppgraderats och detta omfattar kontorssvierna: * LibreOffice uppgraderad till 6.1;     * Calligra uppgraderad till 3.1. * GNUcash uppgraderad till 3.4; I och med buster kan Debian för första gången leverera ett system för att hantera begränsningar och möjligheter som standard.     Nyinstallation av Debian buster kommer att ha AppArmor installerad och aktiverad. Läs mer nedan för ytterligare information. Vidare så är buster den första utgåvan av Debian som har     Rust-baserade applikationer som Firefox, ripgrep, fd, exa m.fl. och ett stort antal Rust-bibliotek (mer än 450 st). Buster levererar Rustc 1.34.     Uppdateringar av andra skrivbordsapplikation inkluderar uppgraderingen av Evolution 3.30.     Den här utgåvan inkluderar även, bland annat, följande programvaruuppdateringar: +---------------------------------------------------------------+ | Paket | Version i 9 | Version i 10 | | | (stretch) | (buster) | |------------------------------+--------------+-----------------| |Apache |2.4.25 |2.4.38 | |------------------------------+--------------+-----------------| |BIND DNS Server |9.10 |9.11 | |------------------------------+--------------+-----------------| |Cryptsetup |1.7 |2.1 | |------------------------------+--------------+-----------------| |Dovecot MTA |2.2.27 |2.3.4 | |------------------------------+--------------+-----------------| |Emacs |24.5 och 25.1 |26.1 | |------------------------------+--------------+-----------------| |Exim standardval som |4.89 |4.92 | |e-postserver | | | |------------------------------+--------------+-----------------| |GNU Compiler Collection som |6.3 |7.4 och 8.3 | |standardkompilator | | | |------------------------------+--------------+-----------------| |GIMP |2.8.18 |2.10.8 | |------------------------------+--------------+-----------------| |GnuPG |2.1 |2.2 | |------------------------------+--------------+-----------------| |Inkscape |0.92.1 |0.92.4 | |------------------------------+--------------+-----------------| |GNU C bibliotek |2.24 |2.28 | |------------------------------+--------------+-----------------| |lighttpd |1.4.45 |1.4.53 |     |------------------------------+--------------+-----------------| |Linuxkärnor |Version 4.9 |4.19 series | |------------------------------+--------------+-----------------| |LLVM/Clang verktygskedja |3.7 |6.0.1 och 7.0.1 | | | |(standard) | |------------------------------+--------------+-----------------| |MariaDB |10.1 |10.3 | |------------------------------+--------------+-----------------| |Nginx |1.10 |1.14 | |------------------------------+--------------+-----------------| |OpenJDK |8 |11 | |------------------------------+--------------+-----------------| |OpenSSH |7.4p1 |7.9p1 | |------------------------------+--------------+-----------------| |Perl |5.24 |5.28 | |------------------------------+--------------+-----------------| |PHP |7.0 |7.3 | |------------------------------+--------------+-----------------| |Postfix MTA |3.1.8 |3.3.2 | |------------------------------+--------------+-----------------| |PostgreSQL |9.6 |11 | |------------------------------+--------------+-----------------| |Python 3 |3.5.3 |3.7.3 | |------------------------------+--------------+-----------------| |Rustc |  |1.34 | |------------------------------+--------------+-----------------| |Samba |4.5 |4.9 | |------------------------------+--------------+-----------------| |Vim |8.0 |8.1 | +---------------------------------------------------------------+ 2.2.1. UEFI Secure Boot Secure Boot är en funktion som är aktiverad på de flesta datorer     och används för att förhindra att osignerad kod laddas vilket skyddar mot så kallade bootkit eller rootkit.     Debian kan från och med nu installeras och köras på de flesta datorer där Secure Boot är aktiverat. Det går att aktivera Secure Boot på ett system som redan har Debian installerat, så vida det startar med UEFI. Innan detta     görs måste shim-signed, grub-efi-amd64-signed eller grub-efi-ia32-signed och ett paket med Linuxkärnan för Buster installeras.     Vissa funktioner i Linux är begränsade i Secure Boot för att förindra förändringar i koden.     Mer information om Secure Boot kan hittas i Debians wiki på sidan om SecureBoot (https://wiki.debian.org/SecureBoot) . 2.2.2. AppArmor aktivt som standard Debian har AppArmor aktiverat som standard. AppArmor är ett ramverk för att begränsa vad applikationer kan göra i systemet     (exempelvis rättigheter för mount, ptrace och signal eller tillgång till att läsa, skriva eller köra filer) genom att definiera programprofiler. Paketet apparmor innehåller profiler för ett flertal program.     Vissa andra paket, exempelvis evince, tillhandhåller profiler för respektive applikation. Fler profiler kan hittas i paketet apparmor-profiles-extra. AppArmor installeras genom att paketet för Linuxkärnan i buster     har flaggan Recommends satt på AppArmor. För system som inte installerar paket i kategorin Recommends som standard måste paketet apparmor installeras manuellt för att aktivera AppArmor. 2.2.3. Möjligt att härda APT Alla metoder som tillhandahålls av APT (exempelvis http och https) förutom cdrom, gpv och rsh kan använda instängning i sanlåda med seccomp-BPF som tillhandahålls av Linuxkärnan för att begränsa vilka systemanrop som kan göras och låser in alla andra i signalen SIGSYS. Sandlåde-hanteringen är förnärvarande något som måste väljas aktivt genom följande inställning:     APT::Sandbox::Seccomp är ett boolskt värde som sätts till on eller off Två ytterligare inställningar kan användas för djupare kontroll: APT::Sandbox::Seccomp::Trap är en lista med namn på de systemanrop som ska låsas in APT::Sandbox::Seccomp::Allow är en lista med namn på de systemanrop som är tillåtna 2.2.4. Unattended-upgrades för stabila punktutgåvor Tidigare versioner av unattended-upgrades var konfigurerat på sådant sätt att endast uppdateringar från säkerhetsarkivet     installerades som standard. I buster automatiserar den dessutom uppgraderingen till senaste stabila punktutgåvan. Läs mer om detta i paketets NEWS.Debian-fil. 2.2.5. Rejält förbättrade manualsidor för tyskspråkiga användare Dokumentationen (man-sidorna) för ett antal projekt, exempelvis systemd, util-linux och mutt har utökats markant. Installera     manpages-de för att ta del av förbättringarna. Genom att använda backports-arkivet för buster kommer ytterligare nya och förbättrade översättningar att bli tillgängliga i systemet. 2.2.6. Nätverksstyrning baserad på ramverket nftables påslaget som standard Från och med iptables v1.8.2 tillhandahåller binärpaketet iptables-nft och iptables-legacy - två varianter av kommandoradsgränssnittet iptables. Varianten som är baserad på     nftables använder Linuxkärnans undersystem nf_tables och är standard i buster. Den äldre varianten använder undersystemet x_tables i Linuxkärnan. Via update-alternatives-systemet kan föredragen variant väljas. Detta gäller alla närliggande verktyg och nyttoprogram: * iptables * iptables-save * iptables-restore * ip6tables * ip6tables-save     * ip6tables-restore * arptables * arptables-save * arptables-restore * ebtables * ebtables-save * ebtables-restore Alla dessa har också fått varianter med suffixen -nft och -legacy. De som har -nft som suffix är till för alla de som inte     kan eller inte vill byta till nftables-kommandot direkt. Användare uppmuntras starkt att byta till nftables-gränssnittet istället för att använda iptables. nftables tillhandahåller en komplett ersättare till iptables med mycket bättre prestanda, ny syntax, bättre stöd för brandväggar     för både IPv4 och IPv6, helt atomära operationer för dynamiska uppdateringar av regelverket, Netlink API för applikationsintegration, snabbare paketklassificering och mycket mera (https://wiki.nftables.org) . Denna ändring är i linje med vad andra stora Linux-distributioner gör, exempelvis RedHat som numera använder nftables som standard     för brandväggshantering (https://access.redhat.com/documentation/ en-us/red_hat_enterprise_linux/8-beta/html-single/ 8.0_beta_release_notes/index#networking_2) . Observera dessutom att alla iptables-binärer installeras numera i /usr/sbin istället för /sbin. En kompatabilitetslänk finns på     plats men kommer att tas bort efter buster. Hårdkodade sökvägar till binärer i skript kommer att behöva justeras och det är värt att undvika dessa helt.     Utförlig dokumentation finns i paketets README- och NEWS-filer och på Debians Wiki (https://wiki.debian.org/nftables) . 2.2.7. Cryptsetup använder LUKS2-formatet för diskkryptering som standard cryptsetup-versionen som tillhandahålls i Debian buster använder     det nya diskkrypteringsformatet LUKS2. Nya LUKS-volymer kommer att använda detta format som standard. Till skillnad från det äldre formatet, LUKS1, tillhandahåller     LUKS2 redundant metadata, upptäcker korrupt metadata och har justerbara PBKDF-algoritmer. Autentiserad avkryptering stöds men är experimentiell. Existerande LUKS1-volumer kommer inte att uppdateras automatiskt. De kan konverteras men alla LUKS2-funktioner kan inte användas på     grund av att begränsningar i hur LUKS1-volymer installerades på disk. Läs mer i manualsidan för cryptsetup (https:// manpages.debian.org/buster/cryptsetup) för vidare information. Observera att Gnu Grub inte kan starta frn LUKS2-volymer ännu. Läs mer i den medföljande dokumentationen (https://     cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) för information om installation av Debian 10 med krypterad uppstart. 2.2.8. Utskrift utan drivrutiner med CUPS 2.2.10 Debian 10 tillhandahåller Cups 2.2.10 och cups-filters 1.21.6. Tillsammans innebär detta att alla delar som behövs för att användare ska kunna dra fördel av utskrifter utan drivrutiner     (https://wiki.debian.org/DriverlessPrinting) (engelska). Det grundläggande kravet är att en utskriftskö på nätverket eller en skrivare tillhandahåller en AirPrint-tjänst. En modern IPP-skrivare är med största sannolikhet AirPrint-kapabel, en Debian-baserad utskriftskö harr alltid AirPrint aktiverat. I korthet så fungerar det som så att DNS-SD (Bonjour) utsändningar från en Cups-server om att det finns en utskriftskö, eller från IPP-skrivare, kan visas i utskriftsdialoger i     applikationer utan att någon särskild åtgärd behöver utföras av användaren. Som extra bonus betyder detta att användandet av icke-fria tillverkarspecifika instick och drivrutiner inte längre behöver användas. En standardinstallation av cups-paketet installerar också paketet cups-browsed; utskriftsköer och IPP-skrivare kommer nu att     hanteras och installeras automatiskt. Detta är den QuickPrintQueuesCUPS">rekommenderade (https://wiki.debian.org/) lösningen för en användare att uppleva sömlös och problemfria utskrifter utan att använda drivrutiner. 2.2.9. Grundläggande stöd för Allwinner A64-baserade enheter Tack vare insatser från linux-sunix (https://linux-sunxi.org) så kommer Debian buster ha grundläggande stöd för många enheter som     baserad på Allwinner A64 SoC (enkortsdatorer). Dessa inkluderar FriendlyARM NanoPi A64, Olimex A64-OLinuXino, Olimex TERES-A64, PINE64 PINE A64/A64/A64-LTS, PINE64 SOPINE, PINE64 Pinebook, SINOVOIP Banana Pi BPI-M64 och Xunlong Orange Pi Win(Plus). De grunläggande funktionerna för dessa enheterna (exempelvis seriellkonsoll, ethernet, USB-portar och grundläggande video ut) ska fungera med kärnan i buster. Mer avancerade funktioner (exempelvis ljud och accelererad video) finns inkluderad eller     ska inkluderas i senare kärnor. Dessa kommer att tillgängliggöras som vanligt via backport-arkiven (https://backports.debian.org) . Mer information finns på statussidan (https://linux-sunxi.org/ Linux_mainlining_effort) för arbetet med att få in detta i huvudkärnan. 2.2.10. Nyheter från Debian Med Blend Debian Med-gruppen har lagt till ett stort antal uppdaterade eller nya paket med mjukvara som inriktar sig på life science och     medicin. Arbetet med att lägga till automatiserad integrationstestning har inletts och kommer fortsatt att vara prioriterat. För att installera paket som hanteras av Debian Med-teamet ska metapaket som börjar med med-* användas, detta har version 3.3     för Debian buster. Läs gärna mer på Debian Med tasks pages (http: //blends.debian.org/med/tasks) (engelska) för en komplett lista med mjukvaror för biologi och medicin som finns tillgänglig i Debian. 2.2.11. Gnome använder Wayland som standard Utveklargruppen bakom Gnome förordar att använda Wayland istället     för Xorg för att hantera visning på skärm. Wayland har en enklare och mer modern desing vilket bland annat ger fördlar i säkerhetsområdet. Xorg installeras som standard och det går att välja att använda den som standardhanterare för nästkommande session vilket kan     vara ett krav fär att vissa applikationer ska fungera, läs mer i Avsnitt 5.1.10, ”Vissa applikationer fungerar inte i Gnome på Wayland”. De som behöver vissa tillgänglighetsaspekter som exempelvis     globala tangentbordsgenvägar bör använda Xorg istället för Wayland. 2.2.12. Sammanfogad /usr för nya installationer På nya installationer kommer innehållet i /bin, /sbin och /lib installeras i respektive katalog under /usr som standard. /bin, / sbin och /lib kommer att länkas till respektive katalog under / usr/. Grafiskt representerat: /bin → /usr/bin /sbin → /usr/sbin     /lib → /usr/lib Vid uppgradering till buster lämnas systemet i det läget det befinner sig. Paketet usrmerge utför justeringen om så önskas. freedesktop.org (https://www.freedesktop.org) wiki har en en sida (https://www.freedesktop.org/wiki/Software/systemd/ TheCaseForTheUsrMerge/) som beskriver det mesta av bakgrunden till denna ändring. För normal användning av systemet där endast paket från Debians     arkiv används ska detta inte innebär några besvär alls. De som däremot installerar paket från tredjepart eller bygger mjukvara själv kan behöva känna till denna förändring. 2.2.13. Nyheter från Debian Live Debian Live kommer nu med en ny utgåva baserad på LXQt. LXQt är en lättviktig Qt-baserad skrivbordsmiljö. Den ska vara ur vägen     för dig, stannar inte upp eller upplevs som långsam. Den är helt och hållet fokuserad på att vara en klassisk skrivbordsmiljö med modernt utseende och känsla. Skrivbordsmiljön i Debian Live LXQt är ren och utan justeringar jämfört med standardupplägget från LXQts utvecklargrupp.     Användaren får tillgång till LXQts standardupplägget med en enkel panel (aktivitetsfält) i nederkant av skärmen - inklusive huvudmeny, aktivitetshantering, applikationsstartare, systembricka och integrerad kalender. Buster live kör dessutom något som många andra distributioner valt att köra, installationssytemet Calamares. Calamares är en generell installerare som tillverkas fristående från Debian, de     kallar projektet för ”det universiella installationsramverket”. Det grafiska gränssnittet under installationen baseras på Qt. Det ersätter inte debian-installer för live-avbildningar, detta är ett alternativ för en en annan målgrupp. Calamares är mycket enkelt att använda med användarvänlig assisterad partitioner av hårddisken och enkel installation av krypterad hårddisk. Det kan inte hantera alla de avancerade delarna som debian-installer hanterar idag (dock tillkom nyligen stöd för Raid). Det finns t.ex. inget stöd för installation utan     interaktion. För de allra flesta användare av arbetsstationer eller bärbara datorer så kommer Calamares att göra installationen mycket enklare, vilket är en god anledning till att använda den i Debian Live. För den som gör mer avancerade saker eller massinstallationer så är valet förstås fortsatt att använda debian-installer som fungerar utmäkrt både i grafiskt läge och textläge. Debian Live Buster återintroducerar standardavbildningen för live-system. Detta är ett rent och enkelt system som bara innehåller basinstallationen av Debian utan några grafiska     gränssnitt. I och med att den använder en squashfs-avbildning vid installation istället för att gå via dpkg betyder det att installationstiden blir mycket snabbare än att installera från en minimal Debian installations-avbildning. Kapitel 3. Installationssystem Debianinstalleraren är det officiella installationssystemet för     Debian. Det tillhandahåller en mängd installationsmetoder. Vilka som fungerar på ditt system beror på dess arkitektur. Avbildningar av installeraren för buster kan hittas tillsammans     med installationsguiden på Debians webbplats (https:// www.debian.org/releases/buster/debian-installer/) . Installationsguiden kan också hittas på den första delen av     Debian utgåvan i DVD-form (även som blu-ray och CD) som hittas på:     /doc/install/manual/språk/index.html Du kanske även vill läsa igenom erratan (https://www.debian.org/     releases/buster/debian-installer/index#errata) för debian-installer där en lista över kända problem finns. 3.1. Vad är nytt i installationssystemet? Det har skett en hel del utveckling av Debianinstalleraren sedan     dess förra officiella utgivning med Debian 9, vilket resulterat i förbättrat hårdvarustöd och ett antal nya spännande funktioner. Viktigaste förändringen är förmodligen stöd för UEFI Secure Boot     (läs mer i Avsnitt 2.2.1, ”UEFI Secure Boot”) som nu finns tillgängligt. Om du vill ha en detaljerad genomgång av ändringarna sedan     stretch hänvisar vi till utgåveinformationen för buster för beta- och RC-utgåvorna i nyhetsarkivet (https://www.debian.org/devel/ debian-installer/News/) för Debianinstalleraren. 3.1.1. Automatisk installation Några ändringar som nämns ovan innebär också förändringar i stödet för automatisk installation med förinställda filer. Detta     innebär att om du har förinställda filer som fungerat för installeraren för stretch så kan du inte förvänta dig att dessa fungerar med den nya installeraren utan att redigeras. Installationsguiden (https://www.debian.org/releases/buster/     installmanual) har en separat bilaga med omfattande dokumentation om hur förinställningar ska användas. Kapitel 4. Uppgraderingar från Debian 9 (stretch) 4.1. Förberedelse inför uppgraderingen Du bör läsa informationen i Kapitel 5, Problemområden att känna till för buster innan du uppgraderar. Det kapitlet täcker in     möjliga problem som inte direkt relaterar till uppgraderingsprocessen men som fortfarande kan vara viktiga att känna till innan du påbörjar arbetet. 4.1.1. Säkerhetskopiera all data och konfigurationsinformation Innan uppgradering av ditt system rekommenderas det starkt att du gör en fullständig säkerhetskopia, eller åtminstone en     säkerhetskopia av data eller konfigurationsinformation som du inte vill riskera att förlora. Uppgraderingsverktygen och -processen är tillförlitlig men ett hårdvarufel mitt i en uppgradering kan resultera i ett allvarligt skadat system. De huvudsakliga delar du vill säkerhetskopiera är innehållet i / etc, /var/lib/dpkg, /var/lib/apt/extended_states och utdata från     dpkg --get-selections "*" (citationstecknen är viktiga). Om du använder aptitude för att hantera paket på ditt system vill du också göra en säkerhetskopia på /var/lib/aptitude/pkgstates. Själva uppgraderingsprocessen ändrar ingenting i katalogen /home. Dock är det känt att vissa program (exempelvis delar av Mozilla-sviten och skrivbordsmiljöerna GNOME och KDE) skriver över befintliga användarinställningar med nya standardvärden när en ny version av programmet startas för första gången av en     användare. Som en försiktighetsåtgård bör du göra en säkerhetskopia av de dolda filerna och katalogerna (så kallade ” punktfiler”) i användarnas hemkataloger. Denna säkerhetskopia kan hjälpa till att återställa eller återskapa de gamla inställningarna. Du kanske även vill informera dina användare om det här. Alla paketinstallationsåtgärder måste köras med superanvändarens     rättigheter, så logga in som root eller använd su eller sudo för att få de nödvändiga åtkomsträttigheterna.     Uppgraderingen innebär att vissa förutsättningar måste mötas; du bör kontrollera dem innan den faktiska uppgraderingen påbörjas. 4.1.2. Informera användarna i förväg Det är klokt att informera alla användare i förväg angående de uppgraderingar som du planerar att göra, även om användarna som     kommer åt ditt system via en ssh-anslutning knappt kommer att märka det under uppgraderingen, och bör kunna fortsätta att arbeta som vanligt.     Om du vill vidta extra försiktighetsåtgärder bör du säkerhetskopiera eller avmontera /home före uppgradering. Du kommer behöva göra en kärnuppgradering vid uppgradering till     buster, en omstart kommer alltså att vara nödvändig. Vanligen sker detta efter uppgraderingen är klar. 4.1.3. Förbered för att tjänster blir oåtkomliga Under uppgraderingsprocessen kan det finnas tjänster knutna till paket som ingår i uppgraderingen. Om detta är fallet kommer dessa     tjänster stoppas under tiden som paketen byts ut och får nya inställningar. Under tiden kommer dessa tjänster inte vara tillgängliga. Exakt hur lång tid tjänsterna är bortkopplade varierar med antalet paket som uppgraderas i systemet. Dessutom ingår tiden som det tar för systemadministratören att besvara frågor om     inställningar från olika paket som uppgraderas. Kom ihåg att om uppgraderingsprocessen lämnas oövervakad och systemet frågar efter information är det mycket troligt att tjänsterna är otillgängliga^[1] under mycket lång tid. Om systemet som uppgraderas tillhandahåller viktiga tjänster för användarna på nätverket^[2] kan du minska nedtiden genom att göra en minimal systemuppgradering vilket beskrivs i Avsnitt 4.4.4, ”Minimal systemuppgradering”. Gör sedan en kärnuppgradering och     en omstart, uppdatera sedan paketen som rör de kritiska tjänsterna. Uppgradera dessa paket innan en full uppgradering utförs enligt Avsnitt 4.4.5, ”Uppgradering av systemet”. På detta sätt kan du säkerställa att dessa viktiga tjänster körs och är tillgängliga genom hela den kompletta uppgraderingsprocessen och att nedtiden reduceras. 4.1.4. Förbered för återställning Även om Debian försöker säkerställa att ditt system kan starta vid varje givet tillfälle finns det alltid en möjlighet att du     kan uppleva problem med att start om ditt system efter en uppgradering. Kända potentiella problem är dokumenterade i detta och följande kapitel av Kommentarer till utgåvan. Av den anledningen är det klokt att försäkra sig om att du kan     återställa ifall ditt system skulle misslyckas att starta om eller, för fjärrhanterade system, misslyckas att komma åt nätverket. Om du fjärruppgraderar via en ssh-länk är det starkt rekommenderat att du vidtar nödvändiga åtgärder för att kunna komma åt servern genom en fjärrserieterminal. Det finns en chans     att, efter uppgradering av kärnan och omstart, du kommer att behöva rätta till systemkonfigurationen genom en lokal konsoll. Om systemet av misstag startas om mitt i en uppgradering finns det en chans att du behöver återställa systemet med hjälp av en lokal konsoll. För räddnigsinsatser rekommenderar vi att räddningsläget i Debian-installeraren för buster används. Fördelen med att använda installeraren är att du kan välja bland dess många installationsmetoder för att hitta en som bäst passar din     situation. För mer information, läs avsnittet ”Återställning av ett trasigt system” i kapitel 8 av Installationsguiden (https:// www.debian.org/releases/buster/installmanual) och Debian Installer FAQ (https://wiki.debian.org/DebianInstaller/FAQ) (båda på engelska). Om det misslyckas behöver du ett alternativt sätt att starta upp ditt system på så att du kan komma åt och reparera det. Ett alternativ är att använda en speciell räddningsavbild eller en     avbildning med ett körbart Linuxsystem på. Efter att du har startat upp från en sådan skiva bör du kunna montera ditt rotfilsystem och använda chroot in i det för att undersöka och rätta till problemet. 4.1.4.1. Felsökningsskal under uppstart med hjälp av initrd Paketet initramfs-tools lägger till ett felsökningsskal^[3] i de initrd som det skapar. Om initrd exempelvis inte kan montera ditt     rot-filsystem kommer du att hamna i detta felsökningsskal som har vissa grundläggande kommandon tillgängliga för att spåra och möjligen laga felet. Grundläggande saker att kontrollera är: närvaron av korrekta enhetsfiler i /dev; vilka moduler som läses in (cat /proc/ modules); utdata för dmesg efter fel vid inläsning av     drivrutiner. Utdata för dmesg kommer även att visa vilka enhetsfiler som har tilldelats till vilka diskar; du bör kontrollera det här mot utdata för echo $ROOT för att försäkra dig om att rotfilsystemet finns på den förväntade enheten. Om du lyckas rätta till problemet, skriv exit för att avsluta felsökningsskalet och fortsätta uppstartsprocessen där felet     inträffade. Självfallet behöver du även rätta till det underliggande problemet och generera om initrd-filen så att nästa uppstart inte misslyckas. 4.1.4.2. Felsökningsskal då systemet startas med systemd Om uppstarten misslyckas under system är det möjligt att starta ett felsökningsskal genom att ändra kärnans kommandorad. Om     grundläggande uppstart fungerar men några tjänster misslyckas med att starta kan det vara bra att utöka kärnans parametrar med systemd.unit=rescue.target. Kärnans parameter systemd.unit=emergency.target tillhandahåller     ett rotskal så tidigt som möjligt. Detta görs dock före rotfilsystemet har monterats med rättigheter för läsning och skrivning. Du behöver lösa det manuellt genom:     # mount -o remount,rw / Mer information om att felsöka en felaktig uppstartsprocess med     systemd finns i artikeln Diagnosing Boot Problems (http:// freedesktop.org/wiki/Software/systemd/Debugging/) (engelska). 4.1.5. Förbered en säker miljö för uppgraderingen Viktigt     Om du använder någon form av VPN-tjänst (exempelvis tinc) är det möjligt att de inte är tillgängliga under uppgraderingsprocessen. Läs mer i Avsnitt 4.1.3, ”Förbered för att tjänster blir oåtkomliga”. För att öka säkerhetsmarginalen vid en fjärruppgradering föreslår vi att du kör uppgraderingsprocesser i den virtuella konsollen     som tillhandahålls av programmet screen, vilket innebär att det går att återansluta till sessionen och försäkra sig om att uppgraderingsprocessen inte avbryts även om fjärranslutningen avbryts. 4.1.6. Kontrollera stöder för namngivning av nätverksgränssnitt System som uppgraderas från äldre utgåvor där nätverksgränssnitten har namn likt eth0 eller wlan0 riskerar att     tappa nätverksanslutningen när de byter till buster. Läs mer om detta i Avsnitt 5.1.7, ”Migrera bort från äldre namngivning av nätverksgränssnitt.” migreringsinstruktionerna. 4.2. Kontrollera inställningar för APT Uppgraderingsprocessen som beskrivs i detta kapitel är helt och hållet inriktad på ”rena” Debian-system som kör stabil-utgåva. Om     dina APT-inställningar har andra källor än stretch, om du har installerat paket från andra utgåvor eller från tredjepart så bör du överväga att ta bort dessa för att säkerställa att uppgraderingen inte kompliceras av detta. APT använder i huvudsak inställningarna i /etc/apt/sources.list för att avgöra varifrån paket ska hämtas men det kan också finnas     filer i katalogen /etc/apt/sources.list.d/ - läs mer om detta i sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) (engelska). Om ditt system använder flera käll-filer behöver du säkerställa att de förblir konsekventa. Nedan kan du läsa om två metoder för att hitta installerade paket som inte kommer från Debian. Antingen genom aptitude eller apt-forktracer. Observera dock att ingen av dem är 100% korrekta (exempelvis visar aptitude paket som tidigare varit     tillhandahållna av Debian men inte längre är det - t.ex. äldre kärnpaket). $ aptitude search '~i(!~ODebian)' $ apt-forktracer | sort Direkta uppgraderingar från Debian-utgåvor äldre än 9 (stretch)     stöds inte. Följ instruktionerna i Kommentarer till utgåvan Debian 9 (http://www.debian.org/releases/stretch/ releasenotes.sv.html) för att uppgradera till 9 först. Processen förutsätter även att ditt system har uppdaterats till     den senaste punkutgåven av 9. Om du inte har gjort detta eller är osäker, följ instruktionerna i Avsnitt A.1, ”Uppgradering av ditt stretch-system”. Du måste säkerställa att paketdatabasen är redo innan uppgraderingen fortsätter. Om du använder en annan pakethanterare som aptitude eller synaptic så måste du kontrollera påbörjade     åtgärder. Ett paket som ska installeras eller tas bort kan orsaka besvär med uppgraderingsproceduren. Att justera detta kräver att dina APT-källor fortfarande pekar ut stretch istället för stable eller buster. Läs mer i avsnittet Avsnitt A.2, ”Kontrollera dina APT sources.list-filer”     Det är en bra idé att ta bort föråldrade paket från ditt system före uppgradering. 4.2.1. Avsnittet proposed-updates Om du har proposed-updates i dina APT-källfiler ska du ta bort     det innan du försöker uppdatera ditt system. Detta är en försiktighetsåtgärd för att minska risken för att konflikter uppstår. 4.2.2. Inofficiella källor Om du har några icke-Debianpaket på ditt system, bör du tänka på att dessa kan tas bort under uppgraderingen på grund av beroendekonflikter. Om dessa paket blev installerade genom att     lägga till extra paketarkiv i dina APT-källfiler bör du kontrollera om det arkivet även erbjuder paket som är byggda för buster och ändra källan på lämpligt sätt samtidigt som källorna för Debian-paket. Vissa användare kan ha inofficiella bakåtporterade ”nyare” versioner av paket än de som finns i Debian installerade på sina stretch-system. Sådana paket kommer med stor sannolikhet att     orsaka problem under en uppgradering eftersom de kan resultera i filkonflikter^[4]. Avsnitt 4.5, ”Möjliga problem under uppgraderingen” har en del information om att hantera filkonflikter om de uppstår. 4.2.3. Inaktivera APT-nålning Om du har konfigurerat APT att installera vissa paket från en annan distribution än den stabila (exempelvis från testing), kan du ändra din konfiguration för paketnålning i APT (lagrad i /etc/     apt/preferences och /etc/apt/preferences.d/) för att tillåta uppgraderingen av paket till versionerna i den nya stabila utgåvan. Ytterligare information om APT-nålning kan hittas i apt_preferences(5). 4.2.4. Kontrollera paketstatus Oavsett vilken metod som används för uppgradering, rekommenderas det att du kontrollerar statusen på paketen först och verifierar     att alla paket är möjliga att uppgradera. Följande kommando kommer att visa de paket som har statusen Half-Installed eller Failed-Config, och de som har någon form av felstatus.     # dpkg --audit     Du kan även inspektera tillståndet för alla paket på ditt system med aptitude, eller med kommandon som     # dpkg -l | pager     eller     # dpkg --get-selections "*" > ~/curr-pkgs.txt Det är önskvärt att ta bort eventuella tillbakahållna paket innan     uppgradering. Om något paket är systemkritiskt och hålls tillbaka för uppgraderingen, kommer uppgraderingen att misslyckas. Observera att aptitude använder en annan metod för att registrera     paket som hålls tillbaka än vad apt och dselect gör. Du kan identifiera paket som hålls tillbaka med aptitude genom     # aptitude search "~ahold"     Om du vill kontrollera vilka paket som hålls tillbaka vid användning av apt, ska du använda     # dpkg --get-selections | grep 'hold$' Om du ändrat och byggt om ett paket lokalt, och inte bytte namn     på det eller la in ett datum i versionen, måste du hålla tillbaka det för att förhindra att det uppgraderas.     Pakettillståndet ”hold”(håll) för apt kan ändras med:     # echo paketnamn hold | dpkg --set-selections     Ersätt hold med unhold för att ändra ”hold”-tillståndet. Om det är någonting du behöver rätta till är det bäst att se till     att din APT-källfiler fortfarande refererar till stretch vilket förklaras i Avsnitt A.2, ”Kontrollera dina APT sources.list-filer”. 4.3. Förbered källor för APT     Innan uppgraderingen påbörjas behöver du justera APTs källfiler (/etc/apt/sources.list och filer i /etc/apt/sources.list.d/). Apt kommer att överväga alla paket som kan hittas via någon av de installerade arkiven. Valet faller sedan på att installera     paketet med högsta versionsnumret, där prioritet ges till de rader som kommer först. Om du nyttjar flera redundanta arkiv, bör du först namnge en lokal hårddisk, sedan cd-skivor, och sedan fjärr-speglar. En utgåva kan ofta refereras till både dess kodnamn (t.ex. stretch, buster) och efter dess statusnamn (alltså oldstable, stable, testing, unstable). Att referera till en utgåva efter dess kodnamn har fördelen att du aldrig blir överraskad av en ny     utgåva och av den anledningen används den här metoden här. Det kan naturligtvis betyda att du själv måste hålla utkik efter nya utgåvor. Om du istället använder statusnamnet kommer systemet automatiskt att uppgraderas utan förvarning genom att uppdatera en mängd paket så snart en utgivning har skett. Debian tillhandahåller två sändlistor med kungörelser (på engelska) som kan hjälpa dig att hålla dig uppdaterad med vad som sker med Debians utgåvor: * Genom att anmäla dig till Debians kungörelse sändlista (https://lists.debian.org/debian-announce/) så kommer du få     en notifiering varje gång Debian tillgänglig gör en ny utgåva. Exempelvis när buster skiftar från stabil to gammalstabil. * Genom att anmäla dig till Debians säkerhetskungörelse sändlista (https://lists.debian.org/debian-security-announce /) så kommer du få en notifiering varje gång Debian publicerar ett säkerhetsmeddelande. 4.3.1. Lägg till APT-källor från Internet Vid nyinstallation installeras APT så att det använder Debian APT CDN, detta bör innebära att paket automatiskt hämtas från en server i relativ närhet av dig - sett till nätverksvägar. I och     med att detta är en relativt ny tjänst kan äldre installationer ha inställningar som fortfarande pekar på en av de huvudsakliga internetservrarna från Debian eller på en av speglarna. Rekommendationen är att byta till att använda CDN-tjänsten i dina APT-inställningar. För att använda CDN-tjänsten ska en rad likt följande läggas till     dina inställningar för APT-källor (antar här att main och contrib används):     deb http://deb.debian.org/debian buster main contrib Efter att du har lagt till dina nya källor ska du inaktivera de     tidigare befintliga ”deb”-raderna genom att placera ett hash-tecken (#) framför dem. Om din upplevelse blir bättre genom att använda en särskild     spegel belägen närmare dig vad gäller nätverksavstånd så finns detta alternativ alltjämt kvar. Adresserna till Debians speglar kan hittas på https://     www.debian.org/distrib/ftplist (https://www.debian.org/distrib/ ftplist) (se avsnittet ”Lista över Debianspeglingar”). Anta till exempel att din närmaste Debian-spegel är http://     mirrors.kernel.org. När den spegeln inspekteras med en webbläsare, kommer du att märka att huvudkatalogerna är organiserade så här: http://mirrors.kernel.org/debian/dists/buster/main/binary-s390x/...     http://mirrors.kernel.org/debian/dists/buster/contrib/binary-s390x/... För att ställa in APT att använda en särskild spegel ska en rad     likt följande läggas till (återigen antas att du använder main och contrib):     deb http://mirrors.kernel.org/debian buster main contrib Observera att ”dists” läggs till automatiskt och att argumenten     efter utgåvans namn används för att utöka sökvägen till flera kataloger.     Återigen; efter att du lagt till källor behöver de tidigare arkiven avaktiveras. 4.3.2. Lägg till APT-källor för en lokal spegelserver Istället för att använda paketspeglar, kanske du önskar ändra /     etc/apt/sources.list till att använda en spegel på en lokal hårddisk (möjligen monterad över NFS).     Din paketspegel kan exempelvis finnas under /var/local/debian/ och innehålla huvudkataloger som dessa: /var/local/debian/dists/buster/main/binary-s390x/...     /var/local/debian/dists/buster/contrib/binary-s390x/...     Lägg till den här raden till din sources.list för att använda den här med apt:     deb file:/var/local/debian buster main contrib Observera att ”dists” läggs till automatiskt och att argumenten     efter utgåvans namn används för att utöka sökvägen till flera kataloger. Efter att du har lagt till dina nya källor ska du inaktivera de     tidigare befintliga arkiv i APT-källfilerna genom att placera ett hash-tecken (#) framför dem. 4.3.3. Lägg till APT-källor från optisk media Om du endast vill använda DVD-skivor (eller CD- eller     Blu-ray-skivor) ska du inaktivera de övriga raderna i APT-källfilerna genom att placera ett hash-tecken (#) framför dem. Se till att det finns en rad i /etc/fstab som aktiverar montering     av din cd-rom-enhet på monteringspunkten /media/cdrom. Till exempel, om /dev/sr0 är din cd-rom-enhet, ska /etc/fstab innehålla en rad som denna:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Observera att det inte får finnas några blanksteg mellan orden noauto,ro i det fjärde fältet.     För att verifiera att det fungerar, mata in en cd och försök köra # mount /media/cdrom # det här monterar CD:n på monteringspunkten     # ls -alF /media/cdrom # det här ska visa rotkatalog för CD:n # umount /media/cdrom # detta kommer att avmonterna CD:n     Kör sedan:     # apt-cdrom add     för varje Debian cd-rom med binärer som du har tillgång till för att lägga till data om varje cd till APT:s databas. 4.4. Uppgradering av paket Det rekommenderade verktyget för att genomföra uppgraderingen     från föregående utgåva av Debian är att använda pakethanteringsverktyget apt. Notera     apt är tänkt för interaktivanvändning och ska inte användas i skript. I skript bör apt-get som har fast hantering av utdata som passar sig för maskinell avläsning. Glöm inte att montera alla nödvändiga partitioner (speciellt rot-     och /usr-partitionerna) läs- och skrivbara, med ett kommando som det här:     # mount -o remount,rw /monteringsplats Härefter ska du kontrollera att källraderna för APT (i /etc/apt/ sources.list och filerna i /etc/apt/sources.list.d/) refererar antingen till ”buster” eller till ”stable”. Det ska inte finnas några källrader som pekar till stretch.     +--------------------------------------------------+ |Notera | | | |Källrader för en cd-skiva kommer ofta att referera| |till ”unstable”, även om det här är konstigt ska | |du inte ändra dem. | +--------------------------------------------------+ 4.4.1. Spela in sessionen Det rekommenderas starkt att du använder programmet /usr/bin/ script för att spela in en utskrift av uppgraderingssessionen. Om     problem uppstår har du en logg på vad som hände och, om det behövs, kan tillhandahålla exakt information i en felrapport. För att påbörja inspelningen, kör:     # script -t 2>~/upgrade-busterstep.time -a ~/upgrade-busterstep.script eller liknande. Om du behöver köra typescript-filen igen (exempelvis om du behövde starta om systemet) ska du använda     olika step-värden för att peka ut vilket steg av uppgraderingen du loggar. Lägg inte typescript-filen i en temporär katalog såsom /tmp eller /var/tmp (filer i dessa kataloger kan tas bort under uppgraderingen eller under en omstart). Typescript kommer även att låta dig granska informationen som har     rullat ut från skärmen. Om du använder systemets konsoll kan du helt enkelt växla till VT2 (med Alt+F2) och, efter inloggning, använd less -R ~root/upgrade-buster.script för att visa filen.     Efter att du har färdigställt uppgraderingen, kan du stoppa script genom att ange exit vid prompten. apt kommer också att logga förändrad status för paket i /var/log/ apt/history.log och utdatat i terminalen i /var/log/apt/term.log.     dpkg kommer dessutom att logga statusförändringar för alla paket i /var/log/dpkg.log. Om du använder aptitude så kommer status även att loggas i /var/log/aptitude.     Om du har använt flaggan -t för script kan du använda programmet scriptreplay för att spela upp hela sessionen:     # scriptreplay ~/upgrade-busterstep.time ~/upgrade-busterstep.script 4.4.2. Uppdatering av paketlistan     Först behöver listan över tillgängliga paket för den nya utgåvan hämtas. Det görs genom att köra:     # apt update Notera     Användare av apt-secure kan drabbas av besvär när aptitude eller apt-get används. För apt-get kan kommandot apt-get update --allow-releaseinfo-change användas. 4.4.3. Se till att du har tillräckligt med utrymme för uppgraderingen Du måste kontrollera att ditt system har tillräckligt mycket ledigt hårddiskutrymme innan du påbörjar en fullständig systemuppgradering, som beskrivs i Avsnitt 4.4.5, ”Uppgradering av systemet”. Alla paket som behöver hämtas för installation kommer att hämtas från nätverket och lagras i /var/cache/apt/ archives (och underkatalogen partial/ under hämtningen) så du måste se till att du har tillräckligt utrymme på     filsystemspartitionen som innehåller /var/ för temporär hämtning av paketen som ska installeras på ditt system. Efter hämtningen kommer du antagligen behöva mer utrymme på de andra filsystemspartitionerna för att både installera de uppgraderade paketen (som kan innehålla större binärfiler eller mer data) och de nya paketen som kommer att inkluderas i uppgraderingen. Om ditt system inte har tillräckligt med utrymme kan det resultera i en ofullständig uppgradering som kan vara svår att rätta till. apt kan visa detaljerad information om det diskutrymme som behövs     för installationen. Du kan se denna uppskattning innan den faktiska uppgraderingen påbörjas genom att köra: # apt -o APT::Get::Trivial-Only=true dist-upgrade [ ... ]     XXX uppgraderade, XXX nyinstallerade, XXX att ta bort och XXX inte uppgraderade. Behöver hämta xx.xMB arkiv. Efter uppackning kommer AAAMB diskplats att användas. Notera Körning av det här kommandot i början av uppgraderingsprocessen     kan ge felaktigheter, anledningarna beskrivs i nästkommande avsnitt. I det fallet behöver du vänta tills du har gjort en minimal systemuppgradering enligt Avsnitt 4.4.4, ”Minimal systemuppgradering” innan du kör det här kommandot för att uppskatta diskutrymmet.     Om du inte har tillräckligt med utrymme för uppgraderingen så kommer apt att varna dig på följande sätt:     F: Du har inte tillräckligt mycket ledigt utrymme i /var/cache/apt/archives/.     Försök i så fall frigöra utrymme innan uppgraderingen. Du kan: * Ta bort paket som tidigare har hämtats för installation (i /var/ cache/apt/archive). Rensa upp paketcachen genom att köra apt clean vilket kommer att ta bort alla tidigare hämtade paketfiler. * Ta bort bortglömda paket. Om du har använt aptitude eller apt för att manuellt installera paket i stretch kommer dessa paket att vara markerade som manuellt installerade och kommer att kunna markera automatiskt installerade paket som redundanta när de inte längre behövs och därmed kan tas bort. Manuellt installerade paket undantas alltså från detta. För att ta bort automatiskt installerade paket som inte längre används kör följande kommando: # apt autoremove Du kan också använda deborphan, debfoster eller cruft för att hitta redundanta paket. Lita inte blint på vad dessa verktyg presenterar, speciellt inte om du använder ickestandardmässiga och aggresiva inställningar - då dessa är källor till falska resultat. Att manuellt gå igenom listorna är starkt rekomenderat innan du använder deras förslag för en upprensningaktion. * Ta bort paket som använder för mycket utrymme och inte behövs just nu (du kan alltid installera dem efter uppgraderingen). Om du har popularity-contest installerat kan du använda popcon-largest-unused för att ta fram en lista med paket som du inte använder men tar upp mycket plats. Du kan hitta vilka paket som tar upp mycket plats genom dpigs (tillhandahålls via debian-goodies-paketet) eller med wajig (kör wajig size). De kan också visas med aptitude i ”visuellt läge”, välj Vyer → Ny platt paketlista, tryck l och ange ~i, tryck S och ange ~installsize, så visas en praktisk lista att arbeta med. * Ta bort översättningar och lokalanpassade filer för systemet om de inte behövs. Du kan installera paketet localepurge och ställa in det så att endast de lokalanpassaningar som du vill ha sparas på systemet. Detta kommer att minska mängden hårddiskutrymme som används i /usr/share/locale. * Flytta systemloggar från /var/log/ till ett annat system, eller ta bort permanent. * Använd en temporär /var/cache/apt/archives: Du kan använda en temporär cachekatalog på ett annat filsystem (USB-diskenhet,     temporär hårddisk, filsystem som redan används, ...). +-----------------------------------------------------+ |Notera | | | |Använd inte en NFS-montering eftersom | |nätverksanslutningen kan avbrytas under | |uppgraderingen. | +-----------------------------------------------------+ Till exempel, om du har en USB-diskenhet monterad på /media/ usbkey: 1. ta bort paket som tidigare hämtats för installation: # apt clean 2. kopiera katalogen /var/cache/apt/archives till USB -diskenheten: # cp -ax /var/cache/apt/archives /media/usbkey/ 3. montera den temporära cachekatalogen ovanpå den nuvarande: # mount --bind /media/usbkey/archives /var/cache/apt/archives 4. efter uppgraderingen återställer du originalkatalogen /var/ cache/apt/archives: # umount /media/usbkey/archives 5. radera det som lämnats kvar i /media/usbkey/archives. Du kan skapa den temporära cachekatalogen på vilket filsystem som helst som finns monterat på ditt system. * Gör en minimal uppgradering av systemet (läs Avsnitt 4.4.4, ”Minimal systemuppgradering”) eller partiell uppgradering av systemet följt av en komplett uppgradering. Detta kommer att göra det möjligt att uppgradera systemet partiellt och ger dig möjlighet att tömma paket-cache före den kompletta uppgraderingen. Observera att du för att ta bort paket på ett säkert sätt,     rekommenderas växla tillbaka din APT-källfiler till stretch vilket förklaras i Avsnitt A.2, ”Kontrollera dina APT sources.list-filer”. 4.4.4. Minimal systemuppgradering I vissa fall kan en komplett uppgradering (som beskrivs nedan) innebära att många paket som du vill behålla raderas. Vi     rekommenderar därför en två-stegs-uppgradering. Först en minimal uppgradering för att bli av med konflikter och sedan en komplett uppgradering som beskrivs i Avsnitt 4.4.5, ”Uppgradering av systemet”.     För att göra detta, kör först:     # apt upgrade Det här innebär att endast de paket som kan uppgraderas utan att     kräva att några andra paket tas bort eller installeras uppgraderas. Den minimala uppgraderingen kan också vara användbar när systemet     har ont om utrymme och en komplett uppgradering inte kan utföras på grund av utrymmesskäl. Om paketet apt-listchanges är installerat kommer det (i standardutförande) visa viktig information om paketen som     uppgraderas i en textvisare när paketen är hämtade. Tryck på tangenten q för att lämna visaren efter genomläsning för att fortsätta med uppgraderingen. 4.4.5. Uppgradering av systemet     När du genomfört föregående steg är du redo att fortsätta med huvuddelen av uppgraderingen. Kör:     # apt full-upgrade Det här kommer att genomföra en fullständig uppgradering av systemet, alltså installera de senaste tillgängliga versionerna av samtliga paket och lösa alla tänkbara beroendeändringar mellan     paketen i olika utgåvor. Om det är nödvändigt kommer det även att installera några nya paket (vanligtvis nya versioner av bibliotek eller paket som fått nya namn) samt ta bort eventuella föråldrade paket som står i konflikt med varandra. Vid uppgradering från en uppsättning CD/DVD/BD-avbildningar, kommer du bli uppmanad att mata in specifika avbildningar vid     olika tillfällen under uppgraderingen. Du kanske måste använda samma avbildning flera gånger; detta beror på att sammankopplade paket har blivit utspridda över avbildningarna. Nya versioner av installerade paket, som inte kan uppgraderas utan att ändra installationsstatus för ett annat paket, kommer     att lämnas kvar vid deras nuvarande version (visas som ” återhållna”). Det kan lösas genom att antingen använda aptitude för att välja dessa paket för installation eller genom att köra apt install paket. 4.5. Möjliga problem under uppgraderingen     Följande kapitel beskriver kända problem som kan uppstå under uppgradering till buster. 4.5.1. Dist-upgrade misslyckas med meddelandet ”Could not perform immediate configuration” I några fall kan steget apt full-upgrade misslyckas efter nedladdningen av paket med meddelandet:     E: Could not perform immediate configuration on 'package'. Please see man 5 apt.conf under APT::Immediate-Configure for details.     Om detta händer bör exekvering av apt full-upgrade -o APT::Immediate-Configure=0 tillåta uppgraderingen att fortsätta. En annan väg runt detta problem är att temporärt lägga till     källorna för både stretch och buster i APTs källfiler och köra kommandot apt update. 4.5.2. Förväntade raderingar Uppgraderingsprocessen till buster kan begära att paket tas bort från systemet. Exakt vilka paket som påverkas kommer att variera beroende på vilken uppsättning av paket som är installerade.     Dessa Kommentarer till utgåvan ger allmänna råd om paketradering, men om du är osäker är det rekommenderat att du undersöker de paketborttagningar som föreslås av varje metod innan du fortsätter. Läs mer om vilka paket som klassificeras som föråldrade i buster i Avsnitt 4.8, ”Föråldrade paket”. 4.5.3. Konflikter vid förberoende-loop Ibland är det nödvändigt att aktivera alternativet APT::Force-LoopBreak i APT för att temporärt ta bort ett     systemkritiskt paket på grund av en Konflikt/Förberoende-slinga. apt kommer att varna dig om det här och avbryta uppgraderingen. Du kan lösa det genom att ange alternativet -o APT::Force-LoopBreak=1 på kommandoraden för apt. Det är möjligt att beroendestrukturen för ett system kan vara så     skadat att det kräver handpåläggning. Vanligtvis innebär det att använda apt eller     # dpkg --remove paketnamn     för att plocka bort några av de störande paketen, eller # apt -f install     # dpkg --configure --pending     I extrema fall kan du behöva tvinga fram en ominstallation med ett kommando som detta     # dpkg --install /sökväg/till/paketnamn.deb 4.5.4. Filkonflikter Filkonflikter bör inte inträffa om du uppgraderar från ett ”rent”     stretch-system, men kan inträffa om du har inofficiella bakåtporteringar installerade. En filkonflikt resulterar i ett fel som: Packar upp (från ) ... dpkg: fel vid hantering av (--install): försöker skriva över "",     som också finns i paketet dpkg-deb: underprocessen paste dödad av signal (Brutet rör) Fel uppstod vid hantering:     Du kan försöka lösa en filkonflikt genom att tvinga igenom borttagning av paketet som nämns på sista raden i felmeddelandet:     # dpkg -r --force-depends paketnamn Efter att problemen har lösts, bör du kunna återuppta     uppgraderingen genom att upprepa tidigare beskrivna apt -kommandon. 4.5.5. Inställningsförändringar Under uppgraderingen kommer det att ställas frågor om konfiguration eller omkonfiguration av flera paket. När du blir tillfrågad om någon fil i katalogen /etc/init.d eller filen /etc/     manpath.config ska ersättas av paketansvariges version, är det oftast nödvändigt att svara ”ja” för att upprätthålla systemets tillstånd. Du kan alltid återgå till de gamla versionerna, eftersom de kommer att sparas med en .dpkg-old-ändelse. Om du inte är säker på vad som behöver göras, skriv ner namnet på     paketet eller filen och red ut saker och ting senare. Du kan söka i typescript-filen för att granska informationen som visades på skärmen under uppgraderingen. 4.5.6. Flytt av sessionen till konsoll Om du kör uppgraderingen i systemets lokala konsoll kan det tänkas att under några delar av uppgraderingen så flyttar     konsollen till en annan vy och du kan inte längre se uppgraderingsprocessen. Exempelvis händer detta i skrivbordsmiljöer när visningshanteraren startas om. För att återta konsollen där uppgraderingen körs behöver du använda Ctrl+Alt+F1 för att byta till den virtuella terminalen 1 om du är vid den grafiska startbilden eller använd Alt+F1 i     lokala textlägeskonsollen. Ersätt F1 med den funktionstangent som har motsvarande nummer för den virtuella terminal som uppgraderingen körs i. Du kan också använda Alt+Vänsterpil eller Alt+Högerpil för att byta mellan de olika textlägeskonsollerna. 4.6. Uppgradering av kärna och relaterade paket Det här avsnittet förklarar hur man uppgraderar sin kärna och identifierar tänkbara problem relaterade till den här     uppgraderingen. Du kan antingen installera ett av paketen linux-image-* som tillhandahålls av Debian, eller bygga en anpassad kärna från källkod. Observera att en hel del information i det här avsnittet är baserad på antagelsen att du kommer att använda en av de modulära     Debiankärnorna tillsammans med i initramfs-tools och udev. Om du har valt att använda en anpassad kärna som inte kräver en initrd eller om du använder en annan initrd-generator kan delar av den här informationen vara irrelevant för dig. 4.6.1. Installera metapaketet för kärnan När du kör full-upgrade från stretch till buster, rekommenderas det starkt att du installerar ett linux-image-*-metapaket, om du     inte gjort det förut. De här metapaketen installerar automatiskt nyare versioner av kärnan vid uppgradering. Du kan verifiera om detta är installerat genom att köra:     # dpkg -l "linux-image*" | grep ^ii | grep -i meta Om du inte ser något utdata, behöver du installera ett nytt     linux-image-paket för hand eller installera ett linux-image-metapaket. Kör följande kommando för att se en lista över tillgängliga linux-image-metapaket:     # apt-cache search linux-image- | grep -i meta | grep -v transition Om du är osäker på vilket paket du ska välja, kör uname -r och leta efter ett paket med liknande namn. Om du till exempel ser ”     4.9.0-8-amd64” rekommenderas det att du installerar linux-image-amd64. Du kan också använda apt för att se den längre beskrivningen av varje paket som stöd i att välja bästa möjliga för ditt system. Exempelvis:     # apt show linux-image-amd64 Du bör sedan använda apt install för att installera den. När den här nya kärnan har installerats bör du starta om vid nästa     möjliga tillfälle för att dra nytta av den nya kärnversionen. Läs dock Avsnitt 5.1.13, ”Att göra efter uppgradering före omstart” innan första omstarten sedan uppgradering genomförs. För den äventyrlige finns ett enkelt sätta att kompilera sina egen modifierade kärna på Debian. Installera kälkoden till kärnan från paketet linux-source. Du kan använda målet deb-pkg i     källkodens makefil för att bygga binärpaketet. Läs mer i dokumentationen på Debian Linux Kernel Handbook (https:// kernel-team.pages.debian.net/kernel-handbook/) (engelska) eller genom att installera paketet debian-kernel-handbook. Om möjligt är det till din fördel att uppgradera kärnpaketet separat från själva full-upgrade för att minska riskerna för ett     temporärt icke-startbart system. Observera att det här endast bör göras efter den minimala uppgraderingsprocessen, beskriven i Avsnitt 4.4.4, ”Minimal systemuppgradering”. 4.7. Förberedelse inför nästa utgåva     Efter uppgraderingen finns det flera saker som du kan göra för att förbereda inför nästa utgåva. * Ta bort redundanta eller föråldrade paket som beskrivs i Avsnitt 4.4.3, ”Se till att du har tillräckligt med utrymme för uppgraderingen” och Avsnitt 4.8, ”Föråldrade paket”. Du     bör granska vilka konfigurationsfiler som de använder och överväga att avinstallera paketen fullständigt för att ta bort deras konfigurationsfiler. Läs även Avsnitt 4.7.1, ”Utrensning av borttagna paket”. 4.7.1. Utrensning av borttagna paket I allmänhet är det en bra idé att rensa bort paket markerade som borttagna helt. Detta är extra sant om paketet togs bort i en     tidigare uppgradering (exempelvis vid uppgradering till stretch) eller om de tillhandahölls av tredjepartstillverkare. Särskilt äldre init.d-skript är visat sig problematiska. Observera     Bortrensning av paket tar vanligtvis öven bort dess loggfiler, dessa kan vara en bra idé att göra en säkerhetskopia av först.     Följande kommando visar en lista med alla borttagna paket som kan ha inställningsfiler kvar på systemet:     # dpkg -l | awk '/^rc/ { print $2 }' Paketen kan rensas bort genom att använda kommandot apt purge.     Vill du rensa bort allt på en enda gång kan följande kommando användas:     # apt purge $(dpkg -l | awk '/^rc/ { print $2 }')     Om du använder aptitude kan du också använda följande alternativ till kommandona ovan: # aptitude search '~c'     # aptitude purge '~c' 4.8. Föråldrade paket buster introducerar många nya paket men pensionerar och utelämnar gamla paket som fanns i stretch. Det tillhandahålls inget uppgraderingssätt för dessa föråldrade paket. Ingenting hindrar dig från att fortsätta att använda ett föråldrat paket om så     önskas men Debianprojektet kommer vanligtvis att sluta ge säkerhetsstöd för dessa ett år efter utgivningen av buster^[5], och ger normalt inget annat stöd under tiden. Rekomendationen är att ersätta de med andra tillgängliga alternativ , om detta finns. Det finns många anledningar till varför paket kan ha tagits bort från distributionen: de underhålls inte längre av upphovsmännen; det finns inte längre någon Debianutvecklare som är intresserad     av att underhålla paketen; funktionaliteten de tillhandahåller har ersatts av en annan programvara (eller en ny version); eller så anses de inte längre vara lämpliga för buster på grund av fel i dem. I det senare fallet kan paket fortfarande finnas i ” unstable”-distributionen. Vissa pakethanteringsapplikationer tillhandahåller enkla sätt för att hitta paket som inte längre är tillgängliga från en känd     källa. Exempelvis aptitude visar dessa i en kategori kallad ” Föråldrade och lokalt skapade paket”, de kan visas och rensas med följande kommando: # aptitude search '~o'     # aptitude purge '~o' Debian Bug Tracking System (https://bugs.debian.org/) tillhandahåller ofta ytterligare information om varför paketet     blev borttaget. Du bör granska både de arkiverade felrapporterna för själva paketet och de arkiverade felrapporterna för pseudopaketet på ftp.debian.org (https://bugs.debian.org/cgi-bin/ pkgreport.cgi?pkg=ftp.debian.org&archive=yes) .     Listan med föråldrade paket i Buster kan studeras i Avsnitt 5.1.11, ”Föråldrade paket”. 4.8.1. Tomma övergångspaket Vissa paket i stretch har ersatts i busterav tomma övergångspaket, dessa har till uppgift att underlätta uppgraderingar. Om en applikation tidigare tillhandahälls som ett     enda paket men numera är delad i flera paket så kan ett tomt övergångspaket med samma namn användas för att tillse att beroendena installeras. När detta gjorts kan övergångspaketet tas bort. Tomma övergångspaket har vanligtvis beskrivningar som pekar på varför de existerar. De ser dock inte alla likadana ut, vissa är designade för att vara installerade hela tiden för att tillse att     alla delar av en mjukvarusvit installeras eller att senaste versionen installeras. För att hitta tomma övergångspaket kan exempelvis deborphan användas med flaggorna --guess* (ex. --guess-dummy). --------------------------------------------------------------------- ^[1] Om debconf-prioriteringen är satt till en väldigt hög nivå     kan du kanske undvika instälningsfrågor men tjänster som är beroende av standardsvar som inte fungerar för ditt system kommer inte att kunna starta. ^[2] Exempelvis: DNS- eller DHCP-tjänster, speciellt om det inte finns någon redundans eller automatiskt byte av huvudtjänst. I     fallet med DHCP kan slutanvändare bli nedkopplade från nätverket om lånperioden är kortare än tiden det tar för uppgraderingsprocessen att slutföra.     ^[3] Den här funktionen kan inaktiveras genom att lägga till parametern panic=0 till dina uppstartparametrar. ^[4] Debians pakethanteringssystem tillåter vanligtvis inte att     ett paket tar bort eller ersätta en fil som ägs av ett annat paket såvida det inte har definierats att ersätta det paketet. ^[5] Eller så länge som ingen annan utgivning sker i den     tidsperioden. Normalt sett stöds endast två stabila utgåvor åt gången. Kapitel 5. Problemområden att känna till för buster Ibland innebär förändringar i en ny utgåva att sidoeffekter vi inte kunnat undvika uppstår, i vissa fall skapas nya fel någon     annanstans. Här dokumenterar vi problem som vi känner till. Vänligen läs även erratan, dokumentationen för aktuella paket, felrapporter och annan information som nämns i Avsnitt 6.1, ”Ytterligare läsning”. 5.1. Specifik uppgraderingsinformation för buster     Detta kapitel beskriver detaljer runt uppgradering från stretch till buster. 5.1.1. s390x ISA ökat till z196 Miniminivån för s390x-porten har ökats till z196. Detta innebär     att Debian kan inkludera stöd för paket såsom rust, go och nodejs som inte stöder äldre ISA.     I och med detta ska de som använder en äldre CPU inte uppgradera till buster. 5.1.2. procfs har inte stöd för monterings-flaggan hidepid Användandet av monteringsflaggan hidepid för /proc har kända problem tillsammans med nuvarande version av systemd och anses inte vara en korrekt intällning enligt utvecklagruppen bakom systemd. Användare som har justerat /etc/fstab för att aktivera     denna inställning bör avaktivera det före uppgradering. Detta för att säkerställa att inloggningen fortsätter fungera på buster. (På Debians wiki om härdning (https://wiki.debian.org/Hardening# Mounting_.2Fproc_with_hidepid) (engelska) finns en möjlig väg för att aktivera det igen.) 5.1.3. ypbind kan inte starta med -no-dbus Standardinställningen för ypbind har ändrats. Om du har justerat standardinställningarna kommer inställningsfilen inte automatiskt att justeras från de gamla standardinställningarna till de nya.     Säkerställ att YPBINDARGS= i /etc/default/nis inte innehåller -no-dbus. -no-dbus leder till att ypbind inte kan starta och du kan förmodligen inte logga in. Se vidare info i felrapport # 906436 (https://bugs.debian.org/906436) . 5.1.4. NIS server does not answer NIS client requests by default The default behavior of rpcbind has changed to no longer answer remote calls from NIS clients. On NIS servers you will need to     add the (Debian-specific) -r flag to the command line options of rpcbind, otherwise users will not be able to log into your NIS client machines. For more info see bug #935492 (https:// bugs.debian.org/935492) . 5.1.5. sshd kan inte autentisera Innebörden av intällningarna PubkeyAcceptedKeyTypes och den närliggande HostbasedAcceptedKeyTypes för sshd har ändrats. Dessa listar nu de signatur-algoritmer som accepteras i respektive autentiseringsmekanism. Tidigare angav de vilka nyckeltyper som     accepterades. Skillnaden är viktig vid använding av RSA/ SHA2-signaturalgoritmer (rsa-sha2-256 och rsa-sha2-512) och deras certifikatmotsvarigheter. Kombinationer av inställningar som överlagrar dessa värden men utelämnar dessa algoritmer kan leda till oväntade autentiseringsfel.     Ingen åtgärd krävs för att ange standardinställningarna för dessa alternativ. 5.1.6. Tjänster som inte kan starta eller system som hänger sig vid uppstart Eftersom systemd behöver entropi vid uppstart och att kärnan anser dessa anrop vara blockerande när entropinivån är låg så kan det upplevas som att systemet hänger sig vid uppstart. Detta kan     pågå i allt från minuter till timmar tills undersystemet för slumpmässighet är tillräckligt igångsatt (random: crng initone). För amd64-system som stöder RDRAND-instruktioner har Debians kärna undvikit detta besvär genom att använda dessa instruktioner som standard (CONFIG_RANDOM_TRUST_CPU). System utöver amd64 och vissa type av virtuella maskiner behöver tillhandahålla en alternativ källa för att bygga entropi för att kunna starta fort. haveged har pekats ut för detta inom projektet     som utvecklar Debians installationsmjukvara och bör genom detta vara ett gott alternativ när hårdvaruentropi saknas. För virtuella system bör vidareförmedling av entropi från värdsystem övervägas, exempelvis via virtio_rng. Om du läser detta efter uppgraderingen av ett fjärrsystem till     buster så kan ping-paket skickas till systemet eftersom detta leder till att entropi kan byggas upp snabbare och till slut blir systemet tillgängligt via SSH igen. Läs mer (på engelska) i wikin (https://wiki.debian.org/     BoottimeEntropyStarvation) och DLanges genomgång av problemet (https://daniel-lange.com/archives/152-hello-buster.html) för fler alternativ. 5.1.7. Migrera bort från äldre namngivning av nätverksgränssnitt. Om ditt system är uppgraderat från en tidigare utgåva och fortfarande använder de äldre namnen på nätverksgränssnitten som fasades ut med stretch (exempelvis eth0 eller wlan0) så är det viktigt att veta att udev i buster inte har stöd för att sätta namn via /etc/udev/rules.d/70-persistent-net.rules (det finns     tillfällen då det fungerar att göra så dock). För att undvika risken för att din maskin tappar anslutningen till nätverket efter uppgraderingen till buster rekommenderas att du byter till det nya namnschemat i förväg (innebär vanligen att namnen blir t.ex. enp0s1 eller wlp2s5 - dessa innehåller PCI-buss och slot-nummer). Kontrollera dessutom även inställningar i brandväggar, ifupdown och dylikt. The alternative is to switch to a supported mechanism for enforcing the old naming scheme, such as a systemd .link file     (see systemd.link(5) (https://manpages.debian.org/buster/ systemd.link) ). The net.ifnames=0 kernel commandline option might also work for systems with only one network interface (of a given type).     För att utröna vilka de nya namnen blir behöver först uvarande namn för gränssnittet bestämmas:     $ echo /sys/class/net/[ew]*     För vart och ett av dessa behöver sedan kontrolleras om de används i inställningsfiler samt vad udev hade kallet det. $ sudo rgrep -w eth0 /etc     $ udevadm test-builtin net_id /sys/class/net/eth0 2>/dev/null This should give enough information to devise a migration plan.     (If the udevadm output includes an ”onboard” or ”slot” name, that takes priority; MAC-based names are normally treated as a fallback, but may be needed for USB network hardware.) När du är redo att skifta ska 70-persistent-net.rules avaktiveras antingen genom att byta namn på den eller genom att kommentera     bort enskilda rader. På virtuella maskiner behöver du radera filerna /etc/systemd/network/99-default.link och (om du använder virtio-baserade nätverksenheter) /etc/systemd/network/ 50-virtio-kernel-names.link. Bygg sedan om initrd:     $ sudo update-initramfs -u och starta om. Ditt system ska nu ha den nya typen av namn på     nätverksgränssnitten. Justera övriga kvarvarande inställningsfiler och testa av ditt system. See the wiki (https://wiki.debian.org/NetworkInterfaceNames) ,     upstream documentation (https://www.freedesktop.org/software/ systemd/man/systemd.net-naming-scheme.html) , and the udev README.Debian for further information. 5.1.8. Inställningar för kärnmodulerna för bonding- och dummy-gränssnitt System som använder kanalsammanslagning (channel bonding) eller dummy-gränssnitt, exemplevis för att använda maskinen som en     router, kan stöta på besvär med uppgraderingen till buster. Nya versioner av systemd installerar en fil /lib/modprobe.d/ systemd.conf (vars syfte är att förenkla inställningarna via systemd-networkd) som ser ut på följande sätt options bonding max_bonds=0     options dummy numdummies=0 Systemadminstratörer som förlitar sig på andra värden behöver tillse att de är korrekt installerade. En fil i /etc/modprobe.d har företräde över en fil med samma namn i /lib/modprobe.d men filerna läses in i alfabetisk ordning. Detta innebär att /lib/     modprobe.d/systemd.conf följer och skriver över (exempelvis) värden satta i /etc/modprobe.d/dummy.conf. Säkerställ att eventuella lokala förändringar sparas i en fil med ett namn som sorterar efter ”systemd.conf”, exempelvis på formen ”/etc/ modprobe.d/zz-lokal.conf”. 5.1.9. Ny standardversion och högre säkerhetsnivå för OpenSSL     I samklang med olika säkerhetsrekommendationer är lägsta TLS-versionen ändrad från TLSv1 till TLSv1.2 som standard. Säkerhetsnivån för TLS-asnlutningar har också äkats från nivå 1 till nivå 2 som standard. Detta innebär en flytt från 80 bitars     säkerhetsnivå till 112 bitars säkerhetsnivå och kommer att kräva 2048 bitar eller mer för RSA- och DHE-nycklar, 224 bitar eller mer för för ECC-nyklar och SHA-2. Systemets inställning kan justeras i /etc/ssl/openssl.cnf.     Enskilda applikationer kan ändå ha egna sätt att justera inställningarna så att det skiljer sig från standardinställningen. Standardinställningarna i /etc/ssl/openssl.cnf har rader för MinProtocol och CipherString. Just CipherString kan användas för att sätta säkerhetsnivå. Information om säkerhetsnivå kan hittas i manualsidan SSL_CTX_set_security_level(3ssl) (https:// manpages.debian.org/buster/SSL_CTX_set_security_level(3ssl))     (engelska). Listan med tillåtna strängar för lägsta protokollversion kan hittas i manualsidan SSL_CONF_cmd(3ssl) (https://manpages.debian.org/buster/SSL_CONF_cmd(3ssl)) (engelska). Övrig information finns på sidorna ciphers(1ssl) (https://manpages.debian.org/buster/ciphers(1ssl)) och config (5ssl) (https://manpages.debian.org/buster//config(5ssl)) . Att återställa systemets standardinställning kan göras genom att sätta följande värden:     MinProtocol = None CipherString = DEFAULT     Rekommendationen är förstås att du kontaktar fjärrsystemets ägare om standardinställningen inte fungerar ihop med det systemet. 5.1.10. Vissa applikationer fungerar inte i Gnome på Wayland Gnome på buster har bytt standardhantering för uppritningen till skärm från Xorg till Wayland (läs mer i Avsnitt 2.2.11, ”Gnome använder Wayland som standard”). Vissa applikationer, inklusive     den populära pakethanteraren synaptic, standardhanteringen för förenklad kinesisk skriftmetod, fcitx och de flesta skärminspelningsapplikationer, har inte uppdaterats så att de fungerar fullt ut med Wayland. För att dessa ska fungera krävs att sessionen startas specifik med GNOME på Xorg. 5.1.11. Föråldrade paket     Detta är en lista med kända föråldrade paket (läs mer i Avsnitt 4.8, ”Föråldrade paket” för en beskrivning). Listan med föråldrade paket inkluderar: * Paketet mcelog stöder inte version 4.12 eller senare av kärnan. Istället kan rasdaemon användas. * Paketet revelation, som används för att lagra lösenord, är inte längre en del av buster. keepass2 kan importera lösenord som lagras i XML-filer som exporterats från revelation. Vänligen exportera dina lösenord innan uppgraderingen genomförs för att undvika att lösenorden förloras. * Paketet phpmyadmin är inte inkluderat i buster. * ipsec-tools och racoon har tagits bort från buster eftersom de inte har uppdaterats för att hantera nyare hot.     Användare uppmanas att migrera till libreswan som har bredare protokollkompatibilitet och aktivt underhålls. libreswan ska vara helt kompatibel vad gäller kommunikationsprotokoll i och med att alla protokoll som racoon har stöd för omfattas. * Den enkla MTAn ssmtp har tagits bort från buster. Detta beror på att den inte kan validera TLS-certifikat, läs mer i felrapport #662960 (https://bugs.debian.org/662960) . * Paketet ecryptfs-utils är inte en del av buster på grund av ett allvarligt fel (#765854 (https://bugs.debian.org/765854) ). När denna paragraf skrevs fanns det inget tydligt råd för hur användare av eCryptfs skulle göra, utöver att inte uppgradera. 5.1.12. Utfasning av komponenter för buster Med nästa utgåva av Debian 11 (kodnamn bullseye) kommer några     funktioner fasas ut. Användare behöver flytta till alternativ för att förhindra besvär vid uppgradering till 11.     Inklusive följande: * Python 2 kommer att förlora support från utvecklargruppen första januari 2020 (https://www.python.org/dev/peps/pep-0373 /) . Debian räknar med att ta bort python-2.7 i och med Debian 11. Användare som har funktioner som kräver python bör förbereda sig på att byta till python3. * Icinga 1.x har passerat sin livslängd i och med årsskiftet 2019/2019. Paketet icinga är fortfarande kvar men användare bör använda tiden från busters lansering tills lanseringen av bullseye för att migrera till Icinga 2 (icinga2) och Icinga Web 2 (icingaweb2). För att använda Icinga 1.x CGI webgränssnittet med Icinga 2 kan paketet icinga2-classicui användas, men stöd för detta kommer att tas bort i Icinga 2.11. Icinga Web 2 ska användas istället. * Sändlistehanteraren Mailman version 3 är ny i denna utgåva. Mailman har delats upp i ett antal komponenter. I kärnan finns paketet mailman3 och hela sviten kan installeras via     mailman3-full som är ett så kallat metapaket som säkerställer att alla komponenter följer med. Det äldre paketet Mailman version 2.1 finns kvar i denna utgåva i paketet mailman, på detta sätt kan migrering av en existerande installation göras enligt egen planering. Paketet Mailman 2.1 kommer att hållas fungerande under en överskådlig framtid men kommer inte att få några särskilda uppdateringar eller förändringar. Det kommer att tas bort i den nästkommande Debian-utgåvan efter att utvecklargruppen bakom Mailman har avslutat sitt supportåtagande. Alla uppmanas att uppgradera till Mailman 3, det är en modern version som utvecklas aktivt. * Paketen spf-milter-python och dkim-milter-python underhålls inte längre av utgivarna. De mer utvecklade paketen pyspf-milter och dkimpy-milter finns tillgängliga i buster. Användare bör migrera till dessa nya paket innan de gamla försvinner i bullseye. 5.1.13. Att göra efter uppgradering före omstart När apt full-upgrade är klar innebär detta att den ”formella”     uppgraderingen är klar . För uppgraderingen till buster finns inga speciella åtgärder som måste genomföras före nästa omstart. 5.1.14. SysV init-relaterade paket som inte längre behövs Notera     Dett avsnitt gäller inte om du valt att stanna kvar på sysvinit-core. I och med skiftet till systemd som standardsystem för initialisering av systemet i Jessie och vidareutvecklingen i     Stretch så behövs inte vissa SysV-relaterade paket längre. Dessa kan tas bort utan komplkationer med apt purge initscripts sysv-rc insserv startpar 5.2. Begränsningar i säkerhetsstödet Det finns ett antal paket där Debian inte kan lova minimala     bakåtporteringar för säkerhetsproblem. Dessa beskrivs närmare i underavsnitten. Notera     Paketet debian-security-support håller reda på säkerhetsstatus för installerade paket. 5.2.1. Säkerhetsläget för webbläsare och deras renderingsmotorer Debian 10 innehåller flera webbläsarmotorer som påverkas av en strid ström av säkerhetshål. Den stora mängden fel och den partiella bristen på stöd från utgivare i form av långsiktiga utvecklingsgrenar gör det mycket svårt att ha stöd för dessa webbläsare och motorer med bakåtporterade säkerhetslagningar.     Dessutom gör biblioteksberoenden det extremt svårt att uppdatera dessa till nyare versioner. Webbläsare utvecklade på webkit, och khtml-motorerna^[6] ingår i buster men täcks inte av säkerhetsstödet. Dessa webbläsare ska inte användas tillsammans med webbplatser du inte litar på. Källkodspaketet webkit2gtk täcks dock av säkerhetsstödet. För vanlig webbsurf rekommenderar vi Firefox eller Chromium. De     kommer att hållas uppdaterade och byggs från aktuell ESR-utgåva för Debian stable. Samma strategi gäller Thunderbird. 5.2.2. Go-baserade paket Debians infrastruktur kan inte korrekt aktivera stöd för att bygga om paket som statiskt länkar delar av andra paket i en större skala. Före buster har detta inte varit ett besvär men i     och med den ökande populäriteten för Go som systemmiljö betyder detta att Go-baserade paket inte kan inkluderas i det vanliga säkerhetsstödet innan infrastrukturen hr uppdaterats för att paketen ska kunna hanteras smart.     De uppdateringar som krävs kan bara levereras via vanliga punktutgåvor vilket kan vara för långsamt. 5.3. Paketspecifika problem I de allra flesta fallen kommer paket att uppgradera lugnt och     fint mellan stretch och buster. Det finns dock ett mindre antal tillfällen när manuella ingrepp kommer att krävas, antingen före eller under uppgraderingen. Dessa beskrivs per paket nedan. 5.3.1. Miljövariabler i su har fungerar annorlunda su i buster för inte längre över miljöariablerna DISPLAY och XAUTHORITY. Om du behöver köra grafiska applikationer med su så     måste dessa flaggor sättas explicit för att kunna komma åt din skärm. Läs me (på engelska) i felrapport #905409 (https:// bugs.debian.org/905409) för en längre diksussion om detta. 5.3.2. Omindexering av existerande PostgreSQL Vid uppdateringen från stretch till buster så justeras paketet glibc så att vissa lokalanpassningar uppdateras. Detta påverkar     hur PostgreSQL sorterar in data i textindex. För att undvika alvarliga problem så behöver dessa index omläsas direkt efter uppgraderingen av paketet locales eller locales-all innan databasen tas i bruk igen. Kommandoförslag:     sudo -u postgres reindexdb --all Alternativt uppgradera databasen till PostgreSQL 11 genom kommandot pg_upgradecluster. (Detta använder pg_dump som standard     vilket kommer resultera i omlästa indexet. Att använda -m upgrade eller pg_upgrade är inte rekommderat eftersom det innebär att den numera felaktiga sorteringen kommer användas..     Läs mer i PostgreSQL Wiki (https://wiki.postgresql.org/wiki/ Locale_data_changes) för mer information. 5.3.3. mutt och neomutt I stretch hade mutt lokala ändringar från https://neomutt.org (https://neomutt.org) applicerade på källkoden. I och med buster     så kommer paketet som tillhandahåller /usr/bin/mutt helt och hållet att baseras på källkod från http://www.mutt.org (http:// www.mutt.org) och ett eget paket kallet neomutt tillhandahåller / usr/bin/neomutt. Detta innebär att vissa funktioner som förr tillhandahölls av     mutt inte längre finns tillgängliga. Om detta inte fungerar för dig kan du använda neomutt istället. 5.3.4. Tillgång till Gnomes inställningsapplikation utan att använda en mus Utan ett pekdon är det inte möjligt att manipulera inställningar i Gnomes inställningsapplikation som tillhandahålls av gnome-control-center. Som en väg runt detta kan du navigera från sidomenyn till det huvudsakliga innehållet genom att trycka pil     höger två gånger. För att komma tillbaka till sidomenyn är snabbaste lösningen att öppna en sökning med Ctrl+F och skriva något för att sedan avbryta sökningen med Esc. Nu kan pil uppåt och pil nedåt användas för att hoppa i sidomenyn. Det är inte möjligt att välja ett sökresultat med tangentbordet. 5.3.5. gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) Users of the initial buster release images should not change the LUKS password of encrypted disks with the GNOME graphical interface for disk management. The gnome-disk-utility package in     buster had a very nasty bug (#928893) (https://bugs.debian.org/ 928893) when used to change the LUKS password: it deleted the old password but failed to correctly set the new one, making all data on the disk inaccessible. This has been fixed in the first point release. 5.3.6. evolution-ews har tagits bort, e-post-korgar som använder Exchange, Office365 eller Outlook server kommer att tas bort De användare som använder evolution som deras e-post-applikation och ansluter till en server som kör Exchange, Office365 eller Outlook tillsammans med insticket evolution-ews bör inte uppgradera till buster utan att ta en säkerhetskopia på sin data     och hitta en alternativ lösning på förhand eftersom evolution-ews har tagits bort på grund av felrapport #926712 (https:// bugs.debian.org/926712) . E-post-korgar, kalendrar, kotaktlistor och uppgifter kommer att tas bort och inte längre vara tillgängliga i Evolution. The evolution-ews package has been reintroduced via     buster-backports. Users upgrading from stretch to buster can enable buster-backports after the upgrade and then they will be able to reinstall evolution-ews. 5.3.7. Installationsverktyget Calamares lämnar kvar krypteringsnycklar i läsbart skick När Debian installeras från live-avbildningen med hjälp av Calamares (Avsnitt 2.2.13, ”Nyheter från Debian Live”) och funktionen att kryptera hela disken används så kommer nyckeln för     att låsa upp diskkrypteringen att sparas i initramfs som är läsbar av alla. Detta innebär att användare med tillgång till det lokala filsystemet kan läsa den privata nyckeln och på detta sätt få tillgång till filsystemet i framtiden. Detta kan lösas genom att lägga till UMASK=0077 i /etc/     initramfs-tools/conf.d/initramfs-permissions och sedan köra update-initramfs -u. Detta återskapar initramfs men ger inte alla och envar tillgång till att läsa den. En korrigering för installeraren håller på att ta form (läs mer i felrapport #931373 (https://bugs.debian.org/931373) (engelska))     och kommer att distribueras genom debian-security. Tills detta är löst bör användare av kryptering av hela disken använda ovanstående justering. 5.3.8. S3QL URL changes for Amazon S3 buckets When using s3ql with Amazon S3 buckets, the configuration needs     updating for a change in the URL. The new format is: s3://// 5.3.9. Split in configuration for logrotate The shipped configurations for /var/log/btmp and /var/log/wtmp     have been split from the main configuration file (/etc/ logrotate.conf) into separate standalone files (/etc/logrotate.d/ btmp and /etc/logrotate.d/wtmp). If you have modified /etc/logrotate.conf in this regard, make     sure to re-adjust the two new files to your needs and drop any references to (b|w)tmp from the main file, since duplicate definitions can cause errors. 5.3.10. The rescue boot option is unusable without a root password With the implementation of sulogin now used, booting with the rescue option always requires the root password. If one has not     been set, this makes the rescue mode effectively unusable. However it is still possible to boot using the kernel parameter init=/sbin/sulogin --force To configure systemd to do the equivalent of this whenever it boots into rescue mode (also known as single mode: see systemd(1)     (https://manpages.debian.org/buster//buster/systemd/ systemd.1.html) ), run sudo systemctl edit rescue.service and create a file saying just: [Service]     Environment=SYSTEMD_SULOGIN_FORCE=1 It might also (or instead) be useful to do this for the emergency.service unit, which is started automatically in the case of certain errors (see systemd.special(7) (https://     manpages.debian.org/buster//buster/systemd/ systemd.special.7.html) ), or if emergency is added to the kernel command line (e.g. if the system can't be recovered by using the rescue mode).     For background and a discussion on the security implications see #802211 (https://bugs.debian.org//802211) . --------------------------------------------------------------------- ^[6] Dessa motorer skickas med i ett antal olika källkodspaket     och besväret gäller amtliga av dessa. Detta gäller också webbläsarmotorer som inte nämns här, med undantag för webkit2gtk. Kapitel 6. Mer information om Debian 6.1. Ytterligare läsning Förutom dessa kommentarer till utgåvan och installationsguiden finns ytterligare dokumentation om Debian tillgänglig från Debian Documentation Project (DDP), som har som mål att skapa högkvalitativ dokumentation för Debiananvändare och -utvecklare.     Dokumentation, som till exempel Debian Reference, Debian New Maintainers Guide, Debian FAQ och flera andra. För fullständiga detaljer om tillgängliga resurser se webbplatsen för Debian Documentation Project (https://www.debian.org/doc/) och Debians Wiki (https://wiki.debian.org/) . Dokumentation för individuella paket installeras i /usr/share/doc     /paket. Den kan inkludera information om upphovsrätt, Debianspecifika detaljer och dokumentation från utgivaren. 6.2. Få hjälp Det finns många källor för hjälp, råd och stöd för Debiananvändare, men dessa bör endast användas om dokumentationen     inte har hjälpt till att lösa problemet. Det här kapitlet tillhandahåller en kort introduktion till dessa, vilket kan vara till hjälp för nya Debiananvändare. 6.2.1. Sändlistor De sändlistor som är mest intressanta för Debian-användarna är listan debian-user (engelsk) och andra debian-user-språk-listor (för andra språk; swedish för svenska). För information om dessa     listor och detaljer om hur man prenumererar, se https:// lists.debian.org/ (https://lists.debian.org/) . Leta i arkiven efter svar på dina frågor innan du postar en ny fråga, så bryter du inte mot listetiketten. 6.2.2. Internet Relay Chat Debian har en IRC-kanal vars ändamål är att ge stöd och hjälp     till Debiananvändare. Kanalen finns på IRC-nätverket OFTC. För att komma åt kanalen, peka din favorit-IRC-klient till irc.debian.org och gå in i kanalen #debian. Följ kanalens riktlinjer och respektera andra användare.     Riktlinjerna finns tillgängliga på Debians wiki (https:// wiki.debian.org/DebianIRC) .     För mer information om OFTC, besök dess webbplats (http:// www.oftc.net/) . 6.3. Rapportera fel Vi strävar mot att göra Debian till ett högkvalitativt operativsystem. Det betyder dock inte att paketen som vi tillhandahåller är helt felfria. I enlighet med Debians filosofi     om ”öppen utveckling” och som en tjänst till våra användare, tillhandahåller vi all information om rapporterade fel i vårt eget felhanteringssystem (BTS). BTS är bläddringsbar på https:// bugs.debian.org/ (https://bugs.debian.org/) . Om du hittar ett fel i distributionen eller i paketerad programvara som är en del av den, vänligen rapportera felet så att det kan rättas till i framtida utgåvor. Felrapportering     kräver att du har en giltig e-postadress. Vi frågar efter den så att vi kan spåra fel och för att utvecklarna ska kunna komma i kontakt med de som rapporterat felet ifall de skulle behöva ytterligare information. Du kan skicka in en felrapport med programmet reportbug eller manuellt via e-post. Du kan läsa mer om felhanteringssystemet och     hur det används genom att läsa referensdokumentationen (tillgänglig i /usr/share/doc/debian om du har paketet doc-debian installerat) eller i felhanteringssystemet (https:// bugs.debian.org/) . 6.4. Att bidra till Debian Du behöver inte vara en expert för att bidra till Debian. Genom att hjälpa användare med problem på de olika sändlistorna (https: //lists.debian.org/) för användarstöd bidrar du till gemenskapen. Identifiering (och lösning) av problem relaterade till utveckling av distributionen genom att delta i sändlistorna (https:// lists.debian.org/) för utveckling är också mycket uppskattat. För     att underhålla Debians högkvalitativa distribution kan du skicka in felrapporter (https://bugs.debian.org/) och hjälpa utvecklarna att spåra upp och rätta till felen. Verktyget how-can-i-help pekar ut felrapporter som du kan arbeta på. Om du är bra på att sätta ihop ord kanske du vill bidra mer aktivt genom att hjälpa till att skriva dokumentation (https://www.debian.org/doc/vcs) eller översätta (https://www.debian.org/international/) befintlig dokumentation till ditt eget språk. Om du kan avsätta mer tid, skulle du kunna ansvara för en del av den fria programvaran i Debian. Speciellt behjälpligt är det om personer adopterar eller ansvarar för saker som folk har frågat efter om att inkluderas i Debian. Databasen Work Needing and Prospective Packages (https://www.debian.org/devel/wnpp/) har     detaljer om detta. Om du har intresse av mer specifika grupper kan du finna glädje i att bidra till några av Debians underprojekt (https://www.debian.org/devel/#projects) vilka inkluderar porteringar till specifika arkitekturer, Debian Pure Blends (https://wiki.debian.org/DebianPureBlends) för specifika användargrupper bland många andra. I vilket fall som helst, om du arbetar i den fria programvarugemenskapen på något sätt, som en användare,     programmerare, författare eller översättare hjälper du redan den fria programvaran. Att bidra är belönande och roligt, såväl som att det låter dig träffa nya människor som att det ger dig den där varma känslan inom dig. Appendix A. Hantera ditt stretch-system före uppgraderingen Denna bilaga innehåller information om hur du kontrollerar att du     kan installera eller uppgradera paket från stretch innan du uppgraderar till buster. Det här bör endast vara nödvändigt i specifika situationer. A.1. Uppgradering av ditt stretch-system Det är inga grundläggande skillnader mot någon annan uppgradering av stretch som du gjort. Den enda skillnaden är att du först     behöver se till att din paketlista fortfarande innehåller paket från stretch, vilket förklaras i Avsnitt A.2, ”Kontrollera dina APT sources.list-filer”. Om du uppgraderar ditt system med en Debianspegel kommer den     automatiskt att uppgraderas till den senaste punktutgåvan av stretch. A.2. Kontrollera dina APT sources.list-filer Om någon av raderna i dina APT source.list-filer (se även sources.list(5) (https://manpages.debian.org/buster//buster/apt/ sources.list.5.html) ) refererar till ”stable” innebär detta att     du redan pekar ut buster. Det kanske inte är vad du vill göra om du inte är redo för uppgraderingen än. Om du redan har kört apt update, kan du fortfarande komma tillbaka utan problem om du följer nedanstående procedur. Om du även har installerat paket från buster, är det antagligen inte så stor mening att installera paket från stretch längre. I     det fallet måste du bestämma dig för om du vill fortsätta eller inte. Det är möjligt att nedgradera paket, men det beskrivs inte här. Redigera relevanta APT source-list filer, exempelvis /etc/apt/ sources.list (som root) och kontrollera alla rader som börjar med     deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: eller URIs: tor+https: efter en referens till ”stable”. Om du hittar någon, ändra stable till stretch. Om du har vissa rader som börjar med deb file: eller URIs: file:     måste du själv kontrollera om platsen som de refererar till innehåller ett arkiv för stretch eller buster. Viktigt     Ändra inte några rader som börjar med deb cdrom: eller URIs: cdrom:. Om du gör det så ogiltigförklaras raden och du måste köra apt-cdrom igen. Bli inte rädd om en cdrom-källrad refererar till ”unstable”. Även om det är förvirrande så är det normalt.     Om du har gjort några ändringar, spara filen och kör     # apt update     för att uppdatera paketlistan. A.3. Ta bort oanvända inställningsfiler Innan uppgradering av systemet till buster rekomenderas att     radera gamla inställningsfiler (som *.dpkg-{new,old}-filer i / etc) från systemet. A.4. Uppgradera äldre lokalinställningar till UTF-8 Användning av en lokalanpassning som inte baseras på UTF-8 har inte haft stöd av skrivbordsmiljöer och större mjukvaruprojekt på många år. Sådana lokalanpassningar bör uppgraderas genom att köra     dpkg-reconfigure locales och välj en UTF-8-anpassning som standard. Du bör dessutom se till så att användare inte överlagrar standardanpassningen och använder en äldre lokalanpassning i deras miljö. Appendix B. Bidrag till Kommentarer till utgåvan     Många har hjälpt till med Kommentarer till utgåvan, bland andra Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre, och W. Martin Borgert.     Detta dokment har översatts till många språk. Ett stort tack till alla översättare! Index A Apache, Vad är nytt i distributionen? B BIND, Vad är nytt i distributionen? C Calligra, Vad är nytt i distributionen? Cryptsetup, Vad är nytt i distributionen? D DocBook XML, Källor för det här dokumentet Dovecot, Vad är nytt i distributionen? E Evolution, Vad är nytt i distributionen? Exim, Vad är nytt i distributionen? G GCC, Vad är nytt i distributionen? GIMP, Vad är nytt i distributionen? GNOME, Vad är nytt i distributionen? GNUcash, Vad är nytt i distributionen? GnuPG, Vad är nytt i distributionen? I Inkscape, Vad är nytt i distributionen? K KDE, Vad är nytt i distributionen? L LibreOffice, Vad är nytt i distributionen? LXDE, Vad är nytt i distributionen? LXQt, Vad är nytt i distributionen? M MariaDB, Vad är nytt i distributionen? MATE, Vad är nytt i distributionen? N Nginx, Vad är nytt i distributionen? O OpenJDK, Vad är nytt i distributionen? OpenSSH, Vad är nytt i distributionen? P packages apparmor, AppArmor aktivt som standard apparmor-profiles-extra, AppArmor aktivt som standard apt, Bidra med uppgraderingsrapporter, Lägg till APT-källor för en lokal spegelserver apt-listchanges, Minimal systemuppgradering aptitude, Kontrollera inställningar för APT, Utrensning av borttagna paket cryptsetup, Cryptsetup använder LUKS2-formatet för diskkryptering som standard cups, Utskrift utan drivrutiner med CUPS 2.2.10 cups-browsed, Utskrift utan drivrutiner med CUPS 2.2.10 cups-filters, Utskrift utan drivrutiner med CUPS 2.2.10 dblatex, Källor för det här dokumentet debian-goodies, Se till att du har tillräckligt med utrymme för uppgraderingen debian-kernel-handbook, Installera metapaketet för kärnan debian-security-support, Begränsningar i säkerhetsstödet dkim-milter-python, Utfasning av komponenter för buster dkimpy-milter, Utfasning av komponenter för buster doc-debian, Rapportera fel docbook-xsl, Källor för det här dokumentet ecryptfs-utils, Föråldrade paket evince, AppArmor aktivt som standard evolution, evolution-ews har tagits bort, e-post-korgar som använder Exchange, Office365 eller Outlook server kommer att tas bort evolution-ews, evolution-ews har tagits bort, e-post-korgar som använder Exchange, Office365 eller Outlook server kommer att tas bort fcitx, Vissa applikationer fungerar inte i Gnome på Wayland gnome-control-center, Tillgång till Gnomes inställningsapplikation utan att använda en mus gnome-disk-utility, gnome-disk-utility fails to change LUKS password causing permanent data loss (buster 10.0 only) go, s390x ISA ökat till z196 grub-efi-amd64-signed, UEFI Secure Boot grub-efi-ia32-signed, UEFI Secure Boot haveged, Tjänster som inte kan starta eller system som hänger sig vid uppstart how-can-i-help, Att bidra till Debian icinga, Utfasning av komponenter för buster icinga2, Utfasning av komponenter för buster icinga2-classicui, Utfasning av komponenter för buster icingaweb2, Utfasning av komponenter för buster ifupdown, Migrera bort från äldre namngivning av nätverksgränssnitt. initramfs-tools, Felsökningsskal under uppstart med hjälp av initrd, Uppgradering av kärna och relaterade paket ipsec-tools, Föråldrade paket iptables, Nätverksstyrning baserad på ramverket nftables påslaget som standard keepass2, Föråldrade paket libreswan, Föråldrade paket linux-image-*, Uppgradering av kärna och relaterade paket linux-image-amd64, Installera metapaketet för kärnan linux-source, Installera metapaketet för kärnan localepurge, Se till att du har tillräckligt med utrymme för uppgraderingen locales, Omindexering av existerande PostgreSQL locales-all, Omindexering av existerande PostgreSQL mailman, Utfasning av komponenter för buster mailman3, Utfasning av komponenter för buster mailman3-full, Utfasning av komponenter för buster manpages-de, Rejält förbättrade manualsidor för tyskspråkiga användare mcelog, Föråldrade paket mutt, Rejält förbättrade manualsidor för tyskspråkiga användare, mutt och neomutt neomutt, mutt och neomutt nodejs, s390x ISA ökat till z196 phpmyadmin, Föråldrade paket popularity-contest, Se till att du har tillräckligt med utrymme för uppgraderingen pyspf-milter, Utfasning av komponenter för buster python-2.7, Utfasning av komponenter för buster racoon, Föråldrade paket rasdaemon, Föråldrade paket release-notes, Rapportera fel i det här dokumentet revelation, Föråldrade paket rpcbind, NIS server does not answer NIS client requests by default rust, s390x ISA ökat till z196 s3ql, S3QL URL changes for Amazon S3 buckets shim-signed, UEFI Secure Boot spf-milter-python, Utfasning av komponenter för buster sshd, sshd kan inte autentisera ssmtp, Föråldrade paket synaptic, Kontrollera inställningar för APT, Vissa applikationer fungerar inte i Gnome på Wayland systemd, Rejält förbättrade manualsidor för tyskspråkiga användare, Tjänster som inte kan starta eller system som hänger sig vid uppstart, Inställningar för kärnmodulerna för bonding- och dummy-gränssnitt tinc, Förbered en säker miljö för uppgraderingen udev, Uppgradering av kärna och relaterade paket, Migrera bort från äldre namngivning av nätverksgränssnitt. unattended-upgrades, Unattended-upgrades för stabila punktutgåvor upgrade-reports, Bidra med uppgraderingsrapporter usrmerge, Sammanfogad /usr för nya installationer util-linux, Rejält förbättrade manualsidor för tyskspråkiga användare xmlroff, Källor för det här dokumentet xsltproc, Källor för det här dokumentet ypbind, ypbind kan inte starta med -no-dbus Perl, Vad är nytt i distributionen? PHP, Vad är nytt i distributionen? Postfix, Vad är nytt i distributionen? PostgreSQL, Vad är nytt i distributionen? X Xfce, Vad är nytt i distributionen? Gloslista ACPI Advanced Configuration and Power Interface ALSA Advanced Linux Sound Architecture BD Blu-ray Disc CD Compact Disc CD-ROM Compact Disc Read Only Memory DHCP Dynamic Host Configuration Protocol DLBD Blu-ray Disc, dubbla lager DNS Domain Name System DVD Digital Versatile Disc GIMP GNU Image Manipulation Program GNU GNU's Not Unix GPG GNU Privacy Guard LDAP Lightweight Directory Access Protocol LSB Linux Standard Base LVM Logical Volume Manager MTA Mail Transport Agent NBD Network Block Device NFS Network File System NIC Network Interface Card NIS Network Information Service PHP PHP: Hypertext Preprocessor RAID Redundant Array of Independent Disks SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Universal Serial Bus UUID Universally Unique Identifier WPA Wi-Fi Protected Access