Notas de lançamento do Debian 12 (bookworm), PowerPC 64 bits --------------------------------------------------------------------- Projeto de Documentação Debian (https://www.debian.org/doc/) Este documento é um software livre; você pode redistribuí-lo e/ou     modificá-lo sob os termos da Licença Pública Geral GNU, versão 2, como publicada pela Free Software Foundation. Este programa é distribuído na expectativa de que seja útil, mas     SEM NENHUMA GARANTIA; sem mesmo a garantia implícita de COMERCIABILIDADE ou ADAPTAÇÃO A UM PROPÓSITO PARTICULAR. Veja a Licença Pública Geral GNU (GPL) para mais detalhes. Você deve ter recebido uma cópia da Licença Pública Geral GNU     (GPL) juntamente com este programa; caso contrário, escreva para a Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. O texto da licença também pode ser encontrado em https://     www.gnu.org/licenses/gpl-2.0.html (https://www.gnu.org/licenses/ gpl-2.0.html) e no arquivo /usr/share/common-licenses/GPL-2 em sistemas Debian. --------------------------------------------------------------------- Índice 1. Introdução 1.1. Reportando bugs neste documento 1.2. Contribuindo com relatórios de atualização 1.3. Código fonte deste documento 2. Quais as novidades no Debian 12 2.1. Arquiteturas suportadas 2.2. Áreas do repositório 2.3. Quais as novidades na distribuição? 2.3.1. Desktops e pacotes famosos 2.3.2. More translated man pages 2.3.3. News from Debian Med Blend 2.3.4. News from Debian Astro Blend 3. Sistema de instalação 3.1. Quais as novidades do sistema de instalação? 3.2. Instalações em nuvem 3.3. Imagens para Contêineres e Máquinas Virtuais 4. Atualizações a partir do Debian 11 (bullseye) 4.1. Preparando para a atualização 4.1.1. Faça backup de quaisquer dados ou informações de configuração 4.1.2. Informe os usuários com antecedência 4.1.3. Preparar para indisponibilidade de serviços 4.1.4. Preparar para recuperação 4.1.5. Preparar um ambiente seguro para a atualização 4.2. Inicie a partir de um Debian “puro” 4.2.1. Atualização para Debian 11 (bullseye) 4.2.2. Atualize para a última versão pontual 4.2.3. Debian Backports 4.2.4. Prepare o banco de dados de pacotes 4.2.5. Remova pacotes obsoletos 4.2.6. Remover pacotes não-Debian 4.2.7. Remova arquivos de configuração que sobrarem 4.2.8. Os componentes non-free e non-free-firmware 4.2.9. A seção “proposed-updates” 4.2.10. Fontes não oficiais 4.2.11. Desabilitando o pinning do APT 4.2.12. Check gpgv is installed 4.2.13. Verifique a situação dos pacotes 4.3. Preparando os arquivos source-list do APT 4.3.1. Adicionar fontes da Internet ao APT 4.3.2. Adicionando fontes ao APT para um espelho local 4.3.3. Adicionando fontes ao APT a partir de mídia ótica 4.4. Atualizando pacotes 4.4.1. Gravando a sessão 4.4.2. Atualizando a lista de pacotes 4.4.3. Certifique-se que você tem espaço suficiente para a atualização 4.4.4. Pare sistemas de monitoramento 4.4.5. Atualização mínima do sistema 4.4.6. Atualizando o sistema 4.5. Possíveis problemas durante a atualização 4.5.1. O full-upgrade falha com “Could not perform immediate configuration” 4.5.2. Remoções esperadas 4.5.3. Loops de conflitos ou pré-dependências 4.5.4. Conflitos de arquivo 4.5.5. Mudanças de configuração 4.5.6. Mudança de sessão para o console 4.6. Atualizando o seu kernel e pacotes relacionados 4.6.1. Instalando um metapacote do kernel 4.7. Preparar para a próxima versão 4.7.1. Expurgando pacotes removidos 4.8. Pacotes obsoletos 4.8.1. Pacotes fictícios transitórios 5. Problemas a serem considerados para a bookworm 5.1. Itens específicos da atualização para bookworm 5.1.1. Firmware não-livre movido para o seu próprio componente no repositório 5.1.2. Changes to packages that set the system clock 5.1.3. Sistema de gerenciamento de configuração Puppet atualizado para 7 5.1.4. youtube-dl replaced with yt-dlp 5.1.5. Fcitx versions no longer co-installable 5.1.6. MariaDB package names no longer include version numbers 5.1.7. Changes to system logging 5.1.8. rsyslog changes affecting log analyzers such as logcheck 5.1.9. rsyslog creates fewer log files 5.1.10. slapd upgrade may require manual intervention 5.1.11. GRUB no longer runs os-prober by default 5.1.12. GNOME has reduced accessibility support for screen readers 5.1.13. Changes to polkit configuration 5.1.14. A “merged-/usr” is now required 5.1.15. Unsupported upgrades from buster fail on libcrypt1 5.1.16. Coisas para fazer depois da atualização e antes de reinicializar 5.2. Itens não limitados ao processo de atualização 5.2.1. Limitações no suporte de segurança 5.2.2. Interpretadores Python marcados como gerenciados externamente 5.2.3. Limited hardware-accelerated video encoding/decoding support in VLC 5.2.4. systemd-resolved has been split into a separate package 5.2.5. systemd-boot has been split into a separate package 5.2.6. systemd-journal-remote no longer uses GnuTLS 5.2.7. Extensive changes in adduser for bookworm 5.2.8. Predictable naming for Xen network interfaces 5.2.9. Change in dash handling of circumflex 5.2.10. netcat-openbsd supports abstract sockets 5.3. Obsolescência e depreciação 5.3.1. Pacotes obsoletos dignos de nota 5.3.2. Componentes obsoletos para a bookworm 5.4. Bugs severos conhecidos 6. Mais informações sobre o Debian 6.1. Leitura complementar 6.2. Obtendo ajuda 6.2.1. Listas de discussão 6.2.2. Internet Relay Chat 6.3. Relatando bugs 6.4. Contribuindo para o Debian A. Gerenciando seu sistema bullseye antes da atualização A.1. Atualizando seu sistema bullseye A.2. Verificando seus arquivos source-list do APT A.3. Removendo arquivos de configuração obsoletos B. Colaboradores das notas de lançamento Índice Remissivo glossário Capítulo 1. Introdução     Este documento dá aos usuários da distribuição Debian informações sobre grandes mudanças na versão 12 (codinome bookworm). As notas de lançamento fornecem informações sobre como atualizar     de forma segura a partir da versão 11 (codinome bullseye) para a versão atual e dá aos usuários informações sobre potenciais problemas conhecidos que eles possam encontrar nesse processo. Você pode obter a versão mais recente deste documento em https://     www.debian.org/releases/bookworm/releasenotes (https:// www.debian.org/releases/bookworm/releasenotes) . Cuidado     Note que é impossível listar todos os problemas conhecidos e portanto uma seleção foi feita baseada numa combinação da quantidade esperada e do impacto desses problemas. Por favor, note que só damos suporte e documentamos a atualização a partir da versão anterior do Debian (nesse caso, a atualização     a partir da versão bullseye). Caso você precise atualizar a partir de versões mais antigas, nós sugerimos que você leia as edições anteriores das notas de lançamento e atualize para a bullseye primeiro. 1.1. Reportando bugs neste documento Nós tentamos testar todos os diferentes passos de atualizações     descritos neste documento bem como antecipar todos os possíveis problemas que nossos usuários possam encontrar. Apesar disso, caso você acredite ter encontrado um bug (informação incorreta ou informação que está faltando) nesta documentação, por favor, registre um bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote     release-notes. É aconselhável que você reveja primeiro os relatórios de bugs existentes (https://bugs.debian.org/ release-notes) caso a questão que você encontrou já tenha sido relatada. Sinta-se livre para acrescentar informações adicionais aos relatórios de bugs existentes, caso você possa contribuir com conteúdo para este documento. Apreciamos, e encorajamos, relatórios fornecendo patches para o     código fonte deste documento. Você encontrará mais informações sobre como obter o código fonte deste documento na Seção 1.3, “Código fonte deste documento”. 1.2. Contribuindo com relatórios de atualização Nós apreciamos quaisquer informações dos usuários relacionadas a atualizações da bullseye para a bookworm. Caso você esteja interessado em compartilhar informação, por favor, registre um     bug no sistema de rastreamento de bugs (https://bugs.debian.org/) para o pacote upgrade-reports com os seus resultados. Nós pedimos que você compacte quaisquer anexos que venha a incluir (usando o gzip).     Por favor, inclua as seguintes informações quando enviar seu relatório de atualização: * O estado da sua base de dados de pacotes antes e depois da atualização: a base de dados de estados do dpkg está disponível em /var/lib/dpkg/status e a informação do estado dos pacotes do apt está disponível em /var/lib/apt/ extended_states. Você deve ter feito backup antes da atualização conforme descrito na Seção 4.1.1, “Faça backup de quaisquer dados ou informações de configuração”, mas você     também pode encontrar backups do /var/lib/dpkg/status em /var /backups. * Registros da sessão criados usando o comando script, conforme descrito na Seção 4.4.1, “Gravando a sessão”. * Seus logs do apt, disponíveis em /var/log/apt/term.log, ou seus logs do aptitude, disponíveis em /var/log/aptitude. Nota     Você deve usar algum tempo para revisar e remover qualquer informação sensível e/ou confidencial dos logs antes de incluí-los no relatório de bug, pois a informação será disponibilizada em um banco de dados público. 1.3. Código fonte deste documento O código fonte deste documento está no formato DocBook XML. A versão HTML é gerada usando docbook-xsl e xsltproc. A versão PDF é gerada usando dblatex ou xmlroff. Os códigos fonte das notas de lançamento estão disponíveis no repositório Git do Projeto de     Documentação Debian. Você pode usar a interface web (https:// salsa.debian.org/ddp-team/release-notes/) para acessar seus arquivos individualmente através da web e ver suas mudanças. Para mais informações sobre como acessar o Git, por favor, consulte as páginas de informação sobre VCS do Projeto de Documentação Debian (https://www.debian.org/doc/vcs) . Capítulo 2. Quais as novidades no Debian 12     O Wiki (https://wiki.debian.org/NewInBookworm) contém mais informações sobre esse tópico. 2.1. Arquiteturas suportadas     As seguintes arquiteturas são oficialmente suportadas pelo Debian 12: * PC de 32 bits (“i386”) e PC de 64 bits (“amd64”) * ARM 64 bits (“arm64”) * ARM EABI (armel) * ARMv7 (EABI com unidade de ponto flutuante ABI, “armhf”)     * little-endian MIPS (mipsel) * 64-bit little-endian MIPS (“mips64el”) * PowerPC little-endian 64 bits (ppc64el) * IBM System z (s390x) Você pode ler mais sobre o estado dos portes e informações     específicas sobre o porte para sua arquitetura nas páginas web dos portes Debian (https://www.debian.org/ports/) . 2.2. Áreas do repositório     As seguintes áreas do repositório, mencionadas no Contrato Social e na Política Debian, existem por um longo tempo: * main: a distribuição Debian; * contrib: pacotes suplementares cuja intenção é funcionar com a distribuição Debian, mas que requerem software de fora da     distribuição para compilar ou para funcionar; * non-free: pacotes suplementares cuja intenção é funcionar com a distribuição Debian, mas que não atendem a DFSG ou apresentam outros problemas que tornam a sua distribuição problemática. Seguindo a Resolução Geral de 2022 sobre firmware não-livre     (https://www.debian.org/vote/2022/vote_003) , o 5º ponto do Contrato Social foi estendido com a seguinte frase: A mídia oficial do Debian pode incluir firmware que não     faz parte do sistema Debian para permitir o uso do Debian com hardware que requer tal firmware. Embora ainda não seja mencionado explicitamente no Contrato     Social nem na Política Debian, uma nova área do repositório foi introduzida, tornando possível separar firmware não-livre de outros pacotes não-livres:     * non-free-firmware A maior parte dos pacotes de firmware não-livre foi movida de non-free para non-free-firmware em preparação para o lançamento do Debian 12. Essa separação limpa torna possível construir     imagens de instalação oficiais com pacotes de main e de non-free-firmware, sem contrib nem non-free. Por sua vez, essas imagens de instalação tornam possível instalar sistemas com somente main e non-free-firmware, sem contrib nem non-free.     Veja Seção 4.2.8, “Os componentes non-free e non-free-firmware” para atualizações a partir da bullseye. 2.3. Quais as novidades na distribuição? Esta nova versão do Debian vem novamente com muito mais software do que seu antecessor bullseye; a distribuição inclui mais de 11089 novos pacotes, de um total de mais de 64419 pacotes. A maioria do software da distribuição foi atualizada: mais de 43254     pacotes de software (isso é 67% de todos os pacotes no bullseye). Além disso, um número significativo de pacotes (mais de 6296, 10% dos pacotes no bullseye) foram, por várias razões, removidos da distribuição. Você não verá atualizações para esses pacotes e eles serão marcados como "obsoletos" nas interfaces de gerenciamento de pacotes; veja Seção 4.8, “Pacotes obsoletos”. 2.3.1. Desktops e pacotes famosos Debian again ships with several desktop applications and     environments. Among others it now includes the desktop environments GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.26, and Xfce 4.18.     Os aplicativos de produtividade também foram atualizados, incluindo as suítes de escritório: * LibreOffice is upgraded to version 7.4;     * GNUcash is upgraded to 4.13;     Entre várias outras, esta versão também inclui as seguintes atualizações de software: +---------------------------------------------------------------+ | Pacote | Versão no 11 | Versão no 12 | | | (bullseye) | (bookworm) | |-------------------------------+---------------+---------------| |Apache |2.4.54 |2.4.57 | |-------------------------------+---------------+---------------| |Bash |5.1 |5.2.15 | |-------------------------------+---------------+---------------| |Servidor DNS BIND |9.16 |9.18 | |-------------------------------+---------------+---------------| |Cryptsetup |2.3 |2.6 | |-------------------------------+---------------+---------------| |Emacs |27.1 |28.2 | |-------------------------------+---------------+---------------| |Exim servidor de e-mail padrão |4.94 |4.96 | |-------------------------------+---------------+---------------| |GNU Compiler Collection | | | |(Coleção de Compiladores GNU) |10.2 |12.2 | |como compilador padrão | | | |-------------------------------+---------------+---------------| |GIMP |2.10.22 |2.10.34 | |-------------------------------+---------------+---------------| |GnuPG |2.2.27 |2.2.40 | |-------------------------------+---------------+---------------| |Inkscape |1.0.2 |1.2.2 | |-------------------------------+---------------+---------------| |a biblioteca GNU C |2.31 |2.36 | |-------------------------------+---------------+---------------| |imagem do kernel Linux |série 5.10 |6.1 series | |-------------------------------+---------------+---------------| | |9.0.1 and |13.0.1 and 14.0| |Cadeia base de ferramentas LLVM|11.0.1 |(default) and |     |/Clang |(default) and |15.0.6 | | |13.0.1 | | |-------------------------------+---------------+---------------| |MariaDB |10.5 |10.11 | |-------------------------------+---------------+---------------| |Nginx |1.18 |1.22 | |-------------------------------+---------------+---------------| |OpenJDK |11 |17 | |-------------------------------+---------------+---------------| |OpenLDAP |2.4.57 |2.5.13 | |-------------------------------+---------------+---------------| |OpenSSH |8.4p1 |9.2p1 | |-------------------------------+---------------+---------------| |OpenSSL |1.1.1n |3.0.8 | |-------------------------------+---------------+---------------| |Perl |5.32 |5.36 | |-------------------------------+---------------+---------------| |PHP |7.4 |8.2 | |-------------------------------+---------------+---------------| |Postfix MTA |3.5 |3.7 | |-------------------------------+---------------+---------------| |PostgreSQL |13 |15 | |-------------------------------+---------------+---------------| |Python 3 |3.9.2 |3.11.2 | |-------------------------------+---------------+---------------| |Rustc |1.48 |1.63 | |-------------------------------+---------------+---------------| |Samba |4.13 |4.17 | |-------------------------------+---------------+---------------| |Systemd |247 |252 | |-------------------------------+---------------+---------------| |Vim |8.2 |9.0 | +---------------------------------------------------------------+ 2.3.2. More translated man pages Thanks to our translators, more documentation in man-page format is available in more languages than ever. For example, many man     pages are now available in Czech, Danish, Greek, Finnish, Indonesian, Macedonian, Norwegian (Bokmål), Russian, Serbian, Swedish, Ukrainian and Vietnamese, and all systemd man pages are now available in German. To ensure the man command shows the documentation in your language (where possible), install the right manpages-lang package and make sure your locale is correctly configured by     using dpkg-reconfigure locales . 2.3.3. News from Debian Med Blend As in every release new packages have been added in the fields of medicine and life sciences. The new package shiny-server might be     worth a particular mention, since it simplifies scientific web applications using R. We also kept up the effort to provide Continuous Integration support for the packages maintained by the Debian Med team. The Debian Med team is always interested in feedback from users,     especially in the form of requests for packaging of not-yet-packaged free software, or for backports from new packages or higher versions in testing. To install packages maintained by the Debian Med team, install the metapackages named med-*, which are at version 3.8.x for     Debian bookworm. Feel free to visit the Debian Med tasks pages (https://blends.debian.org/med/tasks) to see the full range of biological and medical software available in Debian. 2.3.4. News from Debian Astro Blend Debian bookworm comes with version 4.0 of the Debian Astro Pure Blend, which continues to represent a great one-stop solution for     professional astronomers, enthusiasts and everyone who is interested in astronomy. Almost all packages in Debian Astro were updated to new versions, but there are also several new software packages. For radio astronomers, the open source correlator openvlbi is now included. The new packages astap and planetary-system-stacker are     useful for image stacking and astrometry resolution. A large number of new drivers and libraries supporting the INDI protocol were packaged and are now shipped with Debian. The new Astropy affiliated packages python3-extinction, python3-sncosmo, python3-specreduce, and python3-synphot are included, as well as packages created around python3-yt and     python3-sunpy. Python support for the ASDF file format is much extended, while the Java ecosystem is extended with libraries handling the ECSV and TFCAT file formats, primarily for use with topcat.     Check the Astro Blend page (https://blends.debian.org/astro) for a complete list and further information. Capítulo 3. Sistema de instalação O Instalador Debian é o sistema de instalação oficial para o     Debian. Ele oferece vários métodos de instalação. Os métodos disponíveis para instalar seu sistema dependem da sua arquitetura. Imagens do instalador para a bookworm podem ser encontradas     juntamente com o Guia de Instalação no site web do Debian (https: //www.debian.org/releases/bookworm/debian-installer/) . O Guia de Instalação também está incluído na primeira mídia dos     conjuntos de DVDs (CDs/blu-rays) oficiais do Debian, disponíveis em:     /doc/install/manual/idioma/index.html Também pode ser do seu interesse verificar a errata (https://     www.debian.org/releases/bookworm/debian-installer/index#errata) do debian-installer que contém uma lista de problemas conhecidos. 3.1. Quais as novidades do sistema de instalação? Muito desenvolvimento foi feito no Instalador Debian desde seu     lançamento oficial anterior com o Debian 11, resultando em melhorias no suporte a hardware e em alguns novos recursos ou melhorias muito interessantes. Caso você esteja interessado em uma visão geral das mudanças desde a bullseye, por favor, verifique os anúncios de lançamento     das versões beta e RC da bookworm disponíveis a partir do histórico de notícias (https://www.debian.org/devel/ debian-installer/News/) do Instalador Debian. 3.2. Instalações em nuvem A equipe de nuvem (https://wiki.debian.org/Teams/Cloud) publica o Debian bookworm para vários serviços de computação em nuvem populares, incluindo: * Amazon Web Services     * Microsoft Azure * OpenStack * Plain VM As imagens de nuvem fornecem ganchos para automação via cloud-init e priorizam o início rápido de instâncias usando pacotes de kernel e configurações do grub especificamente     otimizados. Imagens com suporte a diferentes arquiteturas são fornecidas quando apropriado e a equipe de nuvem se empenha para dar suporte a todas as funcionalidades oferecidas pelo serviço de nuvem. A equipe de “nuvem” fornecerá imagens atualizadas até o final do período de LTS para a bookworm. Geralmente, novas imagens são     lançadas para cada lançamento pontual e após correções de segurança para pacotes críticos. A política de suporte da equipe de “nuvem” pode ser encontrada aqui (https://wiki.debian.org/ Cloud/ImageLifecycle) .     Mais detalhes estão disponíveis em cloud.debian.org (https:// cloud.debian.org/) e no wiki (https://wiki.debian.org/Cloud/) . 3.3. Imagens para Contêineres e Máquinas Virtuais Imagens multi arquitetura do Debian bookworm para contêineres     estão disponíveis no Docker Hub (https://hub.docker.com/_/debian) . Em adição às imagens padrão, está disponível uma variante “slim ” que reduz o uso de disco. Imagens para máquinas virtuais para o gerenciador de VM     "Hashicorp Vagrant" estão publicadas em Vagrant Cloud (https:// app.vagrantup.com/debian) . Capítulo 4. Atualizações a partir do Debian 11 (bullseye) 4.1. Preparando para a atualização Nós sugerimos que antes de atualizar você também leia as informações em Capítulo 5, Problemas a serem considerados para a     bookworm. Esse capítulo aborda potenciais problemas, os quais não estão diretamente relacionados ao processo de atualização, mas que ainda pode ser importante conhecer antes que você comece. 4.1.1. Faça backup de quaisquer dados ou informações de configuração Antes de atualizar o seu sistema, é fortemente recomendado que você faça um backup completo ou, pelo menos, faça backup de     quaisquer dados ou informações de configuração que você não possa perder. As ferramentas de atualização e o processo são bastante confiáveis, mas uma falha de hardware no meio de uma atualização pode resultar em um sistema severamente danificado. Os principais dados que você terá que fazer backup são os conteúdos de /etc, /var/lib/dpkg, /var/lib/apt/extended_states e a saída de:     $ dpkg --get-selections '*' # (os apóstrofos são importantes) Caso você utilize o aptitude para gerenciar pacotes no seu sistema, você também terá que fazer backup de /var/lib/aptitude/ pkgstates. O processo de atualização em si não modifica nada no diretório / home. Porém, alguns aplicativos (por exemplo, partes da suíte Mozilla e os ambientes de área de trabalho GNOME e KDE) são conhecidos por sobrescrever as configurações existentes dos     usuários com novos padrões, quando uma nova versão do aplicativo é iniciada pela primeira vez por um usuário. Como precaução, você pode fazer um backup dos arquivos e diretórios ocultos (“dotfiles ”) nos diretórios home dos usuários. Esse backup pode ajudar a recuperar ou recriar antigas configurações. Você também pode informar os usuários sobre isso. Qualquer operação de instalação de pacote deve ser executada com     privilégios de superusuário, para isso, faça login como root ou use o su ou o sudo para obter os direitos de acesso necessários.     A atualização possui algumas condições prévias; você deve verificá-las antes de começar a executar a atualização. 4.1.2. Informe os usuários com antecedência É sensato informar a todos os usuários com antecedência sobre qualquer atualização que você esteja planejando, embora os     usuários que acessem o seu sistema via uma conexão ssh pouco devam notar durante a atualização, e devam ser capazes de continuar trabalhando.     Caso você deseje tomar precauções extras, faça backup ou desmonte a partição /home antes de atualizar. Você terá que fazer uma atualização de kernel quando atualizar     para o bookworm, então, uma reinicialização será necessária. Normalmente, isso será feito depois que a atualização for concluída. 4.1.3. Preparar para indisponibilidade de serviços Poderão haver serviços que são oferecidos pelo sistema que estão associados aos pacotes que serão incluídos na atualização. Se     esse for o caso, por favor, note que durante a atualização esses serviços serão interrompidos, enquanto os seus pacotes associados estiverem sendo substituídos e configurados. Durante esse tempo, esses serviços não estarão disponíveis. O tempo exato de indisponibilidade desses serviços variará dependendo do número de pacotes sendo atualizados no sistema, e isso também inclui o tempo que o administrador do sistema gasta respondendo a quaisquer perguntas de configuração das     atualizações dos pacotes. Observe que, se o processo de atualização for deixado sem acompanhamento e o sistema solicitar uma entrada durante a atualização, existe uma grande possibilidade dos serviços ficarem indisponíveis^[1] por um período significativo de tempo. Se o sistema que está sendo atualizado fornecer serviços críticos para os seus usuários ou para a rede^[2], você pode reduzir o tempo de indisponibilidade caso você faça uma atualização mínima do sistema, como descrito em Seção 4.4.5, “Atualização mínima do sistema”, seguida de uma atualização do kernel e reinicialização,     e então atualizar os pacotes associados aos seus serviços críticos. Atualize esses pacotes antes de fazer a atualização completa descrita em Seção 4.4.6, “Atualizando o sistema”. Dessa forma, você pode garantir que esses serviços essenciais estejam funcionando e disponíveis durante o processo de atualização completa, e o seu tempo de indisponibilidade é reduzido. 4.1.4. Preparar para recuperação Embora o Debian tente garantir que o seu sistema permaneça inicializável a todo o momento, sempre há uma chance de você ter     problemas ao reinicializar o seu sistema após a atualização. Problemas possíveis conhecidos são documentados neste e nos próximos capítulos destas notas de lançamento. Por essa razão faz sentido garantir que você seja capaz de     recuperar o seu sistema caso não consiga reinicializar ou, para sistemas gerenciados remotamente, não consiga levantar a rede. Caso você esteja atualizando remotamente através de um link ssh, é recomendado que você tome as precauções necessárias para ser capaz de acessar o servidor por meio de um terminal serial remoto. Há uma chance de que, após atualizar o kernel e     reinicializar, você tenha que corrigir a configuração do sistema por meio de um console local. Além disso, se o sistema for reinicializado acidentalmente no meio de uma atualização, existe uma chance de que você precise recuperá-lo usando um console local. Para recuperação de emergência, nós geralmente recomendamos usar o modo de recuperação do Instalador Debian da bookworm. A vantagem de usar o instalador é que você pode escolher entre os seus vários métodos para encontrar aquele que melhor se adéqua à     sua situação. Para mais informações, por favor, consulte a seção “Recuperando um sistema quebrado” no capítulo 8 do Guia de Instalação (https://www.debian.org/releases/bookworm/ installmanual) e a FAQ do Instalador Debian (https:// wiki.debian.org/DebianInstaller/FAQ) . Se isso falhar, você precisará de uma forma alternativa de inicializar seu sistema, e assim poder acessá-lo e repará-lo. Uma opção é usar uma imagem especial de recuperação ou de instalação     “live” (https://www.debian.org/CD/live/) . Após a inicialização a partir dela, você deverá ser capaz de montar o seu sistema de arquivos raiz e fazer chroot nele para investigar e corrigir o problema. 4.1.4.1. Shell de depuração durante a inicialização usando initrd O pacote initramfs-tools inclui um shell de depuração^[3] nas initrds que ele gera. Se, por exemplo, a initrd for incapaz de     montar o seu sistema de arquivos raiz, você será deixado nesse shell de depuração que tem comandos básicos disponíveis para ajudar a rastrear o problema e possivelmente corrigi-lo. Coisas básicas a serem verificadas: presença dos arquivos de dispositivo corretos em /dev; quais módulos estão carregados (cat /proc/modules); saída do dmesg com erros de carregamento de     drivers. A saída do dmesg também exibirá quais arquivos de dispositivo foram associados a quais discos; você deve verificar isso com a saída do echo $ROOT para certificar-se que o sistema de arquivos raiz está no dispositivo esperado. Caso você consiga resolver o problema, digitando exit sairá do shell de depuração e continuará o processo de inicialização a     partir do ponto em que ele falhou. Claro que você também precisará corrigir a causa do problema e gerar novamente a initrd, pois assim a próxima inicialização não falhará novamente. 4.1.4.2. Shell de depuração durante a inicialização usando systemd No caso da inicialização falhar sob o systemd, é possível obter um shell root de depuração alterando-se a linha de comando do     kernel. Caso a inicialização básica funcione, mas alguns dos serviços falhem ao iniciar, pode ser útil adicionar systemd.unit= rescue.target aos parâmetros do kernel. Caso contrário, o parâmetro do kernel systemd.unit= emergency.target irá fornecer-lhe um shell root no momento mais     imediato possível. Porém, isso é feito antes da montagem do sistema de arquivos raiz com permissões de leitura e escrita. Você terá que fazer isso manualmente com:     # mount -o remount,rw / Outra abordagem seria habilitar o “shell de depuração inicial” do systemd via debug-shell.service. Na inicialização seguinte, esse serviço abrirá um shell de login root no tty9 nas primeiras     etapas do processo de inicialização. Isso pode ser habilitado com o parâmetro de inicialização do kernel systemd.debug-shell=1, ou tornado persistente com systemctl enable debug-shell (nesse caso, isso deve ser desabilitado novamente quando a depuração estiver completa). Mais informações sobre depuração de uma inicialização quebrada     sob systemd podem ser encontradas no artigo Diagnosticando problemas de inicialização, do Freedesktop.org (https:// freedesktop.org/wiki/Software/systemd/Debugging/) . 4.1.5. Preparar um ambiente seguro para a atualização Importante     Caso você esteja usando alguns serviços VPN (tais como tinc), considere que eles podem não estar disponíveis ao longo do processo de atualização. Por favor, veja Seção 4.1.3, “Preparar para indisponibilidade de serviços”. A fim de conseguir uma margem extra de segurança quando atualizar remotamente, nós sugerimos que você execute o processo de     atualização no console virtual fornecido pelo programa screen, que permite uma reconexão segura e garante que o processo de atualização não seja interrompido mesmo se o processo de conexão remota falhar temporariamente. 4.2. Inicie a partir de um Debian “puro” O processo de atualização descrito neste capítulo foi projetado para sistemas Debian estáveis “puros”. O APT controla o que é instalado no seu sistema. Se a sua configuração do APT faz menção     a fontes adicionais além da bullseye, ou se você tiver pacotes instalados de outros lançamentos ou de terceiros, então para garantir um processo de atualização confiável, talvez você queira iniciar removendo esses fatores de complicação. O principal arquivo de configuração que o APT usa para decidir de quais fontes ele deve baixar pacotes é /etc/apt/sources.list, mas ele também pode usar arquivos do diretório /etc/apt/     sources.list.d/ - para detalhes, veja sources.list(5) (https:// manpages.debian.org//bookworm/apt/sources.list.5.html) . Se o seu sistema estiver usando múltiplos arquivos source-list, então você precisa garantir que eles estejam consistentes. 4.2.1. Atualização para Debian 11 (bullseye) Somente atualizações a partir do Debian 11 (bullseye) são suportadas. Veja a sua versão do Debian com: $ cat /etc/debian_version     Por favor, siga as instruções nas Notas de lançamento para Debian 11 (https://www.debian.org/releases/bullseye/releasenotes) para atualizar para Debian 11 primeiro, se necessário. 4.2.2. Atualize para a última versão pontual Esse procedimento assume que o seu sistema foi atualizado para a     versão pontual mais recente do bullseye. Caso você não tenha feito isso ou não tenha certeza, siga as instruções em Seção A.1, “Atualizando seu sistema bullseye”. 4.2.3. Debian Backports O Debian Backports (https://backports.debian.org/) permite aos usuários do Debian estável (stable) executar pacotes com versões     mais atuais (porém menos testados e com menor suporte de segurança). A Equipe Debian Backports mantêm um subconjunto de pacotes oriundos da próxima versão do Debian, ajustados e recompilados para uso na versão estável atual do Debian. Os pacotes de bullseye-backports têm números de versão mais baixos que a versão em bookworm, assim eles devem ser atualizados normalmente para a bookworm, da mesma forma que pacotes “puros”     da bullseye durante a atualização da distribuição. Embora não existam potenciais problemas conhecidos, os caminhos de atualização a partir da backports são menos testados, e correspondentemente incorrem em maior risco. Cuidado Embora o Debian Backports seja suportado, não existe um caminho     de atualização limpo a partir de sloppy (https:// backports.debian.org/Instructions/#index4h2) backports (o qual usa entradas source-list do APT referenciando bullseye-backports-sloppy). Assim como em Seção 4.2.10, “Fontes não oficiais”, os usuários são aconselhados a remover as entradas bullseye-backports de seus     arquivos source-list do APT antes de atualizar. Após completar a atualização, eles podem considerar adicionar bookworm-backports (https://backports.debian.org/Instructions/) .     Para mais informação, consulte a página Backports na wiki (https: //wiki.debian.org/Backports) . 4.2.4. Prepare o banco de dados de pacotes Você deve se certificar de que o banco de dados de pacotes esteja pronto antes de continuar com a atualização. Se você for um usuário de outro gerenciador de pacotes, como aptitude ou synaptic, revise quaisquer ações pendentes. Um pacote agendado     para instalação ou remoção pode interferir no procedimento de atualização. Note que só é possível corrigir isso se os seus arquivos source-list do APT ainda apontarem para bullseye e não para stable ou bookworm; veja Seção A.2, “Verificando seus arquivos source-list do APT”. 4.2.5. Remova pacotes obsoletos É uma boa ideia remover pacotes obsoletos do seu sistema antes da     atualização. Eles podem introduzir complicações durante o processo de atualização e podem apresentar riscos de segurança pois não são mais mantidos. 4.2.6. Remover pacotes não-Debian Abaixo, há dois métodos para encontrar pacotes instalados que não foram fornecidos pelo Debian, usando apt ou apt-forktracer. Por favor, note que nenhum deles é 100% preciso (por exemplo: o método usando apt listará pacotes que já foram fornecidos pelo     Debian no passado, mas não são mais, tais como pacotes de kernels antigos). $ apt list '?narrow(?installed, ?not(?origin(Debian)))' $ apt-forktracer | sort 4.2.7. Remova arquivos de configuração que sobrarem Uma atualização anterior pode ter deixado cópias não usadas de arquivos de configuração; versões antigas de arquivos de     configuração, versões fornecidas pelos mantenedores dos pacotes, etc. Remover arquivos que sobraram de atualizações anteriores pode evitar confusão. Encontre esses arquivos que sobraram com:     # find /etc -name '*.dpkg-*' -o -name '*.ucf-*' -o -name '*.merge-error' 4.2.8. Os componentes non-free e non-free-firmware Caso você tenha firmware não-livre instalado, é recomendado adicionar non-free-firmware à sua sources-list do APT. Para     detalhes, veja Seção 2.2, “Áreas do repositório” e Seção 5.1.1, “ Firmware não-livre movido para o seu próprio componente no repositório ”. 4.2.9. A seção “proposed-updates” Caso você tenha a seção proposed-updates presente nos seus     arquivos source-list do APT, você deve removê-la antes de tentar atualizar o seu sistema. Essa é uma precaução para reduzir a probabilidade de conflitos. 4.2.10. Fontes não oficiais Caso você tenha quaisquer pacotes não-Debian no seu sistema, você deve estar ciente de que esses podem ser removidos durante a atualização por causa de dependências conflitantes. Se esses     pacotes foram instalados pela adição de um repositório extra nos seus arquivos source-list do APT, você deve verificar se tal repositório também oferece pacotes compilados para bookworm e alterar o item da fonte adequadamente ao mesmo tempo que alterar os seus itens das fontes para os pacotes Debian. Alguns usuários podem ter versões atualizadas retroativamente (“ backported”) não-oficiais “mais novas” dos pacotes que estão no Debian instaladas no seu sistema bullseye. Tais pacotes são mais     prováveis de causar problemas durante a atualização, pois podem resultar em conflitos de arquivo^[4]. Seção 4.5, “Possíveis problemas durante a atualização” tem algumas informações sobre como lidar com conflitos de arquivo caso eles ocorram. 4.2.11. Desabilitando o pinning do APT Caso você tenha configurado o APT para instalar determinados pacotes a partir de uma distribuição diferente da "stable" (por exemplo, da "testing"), você pode ter que mudar sua configuração de pinning do APT (guardada em /etc/apt/preferences e /etc/apt/     preferences.d/) para permitir a atualização dos pacotes para as versões existentes na nova versão "stable". Mais informações sobre pinning do APT podem ser encontradas em apt_preferences(5) (https://manpages.debian.org//bookworm/apt/ apt_preferences.5.en.html) . 4.2.12. Check gpgv is installed APT needs gpgv version 2 or greater to verify the keys used to     sign releases of bookworm. Since gpgv1 technically satisfies the dependency but is useful only in specialized circumstances, users may wish to ensure the correct version is installed with:     # apt install gpgv 4.2.13. Verifique a situação dos pacotes Independentemente do método usado para atualização, é recomendado que você primeiro verifique a situação de todos os pacotes, e     verifique se todos estão em uma situação atualizável. O seguinte comando exibirá quaisquer pacotes que tenham uma situação de “ Half-Installed” ou “Failed-Config”, e aqueles com alguma situação de erro.     $ dpkg --audit     Você também pode inspecionar o estado de todos os pacotes em seu sistema utilizando o aptitude ou com comandos como     $ dpkg -l | pager     ou     # dpkg --get-selections '*' > ~/curr-pkgs.txt     Alternativamente, você também pode usar apt.     # apt list --installed > ~/curr-pkgs.txt É desejável remover quaisquer retenções (holds) em pacotes antes     da atualização. Se qualquer pacote que seja essencial para a atualização estiver retido, a atualização falhará.     $ apt-mark showhold Se você alterou e recompilou um pacote localmente, e não o     renomeou ou colocou uma época na versão, você deve colocá-lo em retenção para evitar que seja atualizado.     O estado do pacote em “hold” pelo apt pode ser alterado usando:     # apt-mark hold nome_do_pacote     Substitua hold por unhold para remover o estado de “hold”. Se existir alguma coisa que você precise corrigir, é melhor     certificar-se que os seus arquivos source-list do APT ainda se refiram a bullseye, como explicado em Seção A.2, “Verificando seus arquivos source-list do APT”. 4.3. Preparando os arquivos source-list do APT Antes de iniciar a atualização, você deve reconfigurar os     arquivos source-list do APT (/etc/apt/sources.list e arquivos sob /etc/apt/sources.list.d/) para adicionar fontes para bookworm e, geralmente, remover fontes para bullseye. O APT considerará todos os pacotes que possam ser encontrados através de qualquer repositório configurado e instalará o pacote com o número de versão mais elevado, dando prioridade à primeira     entrada encontrada nos arquivos. Assim, se você tiver múltiplas localizações de espelhos, liste primeiro os que estiverem em discos rígidos locais, depois CD-ROMs, e então os espelhos remotos. Uma versão pode normalmente ser referida tanto pelo seu codinome (por exemplo, bullseye, bookworm) como pelo seu nome de estado (ou seja, oldstable, stable, testing, unstable). Referir-se a uma versão pelo seu codinome tem a vantagem que você nunca será     surpreendido por uma nova versão, e por essa razão essa abordagem é adotada aqui. Isso significa certamente que você mesmo terá que ficar atento aos anúncios de lançamento. Caso você use o nome de estado em vez disso, apenas verá grandes quantidades de atualizações dos pacotes disponíveis assim que um lançamento acontecer. O Debian fornece duas listas de e-mail de anúncios para ajudar você a ficar atualizado sobre informações relevantes relacionadas a lançamentos do Debian: * Ao se inscrever na lista de e-mail de anúncios do Debian (https://lists.debian.org/debian-announce/) , você receberá     uma notificação a cada vez que o Debian fizer um novo lançamento. Tal como quando a bookworm trocar de, por exemplo, testing para stable. * Ao se inscrever na lista de e-mail de anúncios de segurança do Debian (https://lists.debian.org/debian-security-announce /) , você receberá uma notificação a cada vez que o Debian publicar um anúncio de segurança. 4.3.1. Adicionar fontes da Internet ao APT Em novas instalações, o padrão é que o APT seja configurado para usar o serviço de CDN para APT do Debian, o qual deve assegurar que os pacotes sejam automaticamente baixados de um servidor próximo de você em termos de rede. Como esse é um serviço     relativamente novo, instalações antigas podem ter configurações que ainda apontam para algum dos servidores de Internet principais do Debian ou algum dos seus espelhos. Se você ainda não o fez, é recomendado passar a usar o serviço de CDN na sua configuração do APT. Para fazer uso do serviço de CDN, adicione uma linha como esta na     sua configuração de fonte do APT (assumindo que você esteja usando main e contrib):     deb https://deb.debian.org/debian bookworm main contrib Após adicionar suas novas fontes, desabilite as linhas “deb”     previamente existentes pondo um sinal de cerquilha (#) no início delas. No entanto, se você obtiver melhores resultados usando um espelho     específico que seja mais próximo de você em termos de rede, essa opção ainda está disponível. Os endereços dos espelhos do Debian podem ser encontrados em     https://www.debian.org/distrib/ftplist (https://www.debian.org/ distrib/ftplist) (veja na seção “lista de espelhos do Debian”). Por exemplo, suponha que seu espelho Debian mais próximo seja     http://mirrors.kernel.org. Se você examinar esse espelho com um navegador web, você notará que os diretórios principais estão organizados assim: http://mirrors.kernel.org/debian/dists/bookworm/main/binary-ppc64el/...     http://mirrors.kernel.org/debian/dists/bookworm/contrib/binary-ppc64el/... Para configurar o APT para usar um determinado espelho, adicione     uma linha como esta (novamente, assumindo que você esteja usando main e contrib):     deb http://mirrors.kernel.org/debian bookworm main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios.     Novamente, depois de adicionar as suas novas fontes, desabilite as entradas de repositórios previamente existentes. 4.3.2. Adicionando fontes ao APT para um espelho local Em vez de usar espelhos de pacotes remotos, é possível que você     deseje modificar os arquivos source-list do APT para usar um espelho em um disco local (possivelmente montado sobre NFS).     Por exemplo, seu espelho de pacotes pode estar sob /var/local/ debian/, e ter diretórios principais assim: /var/local/debian/dists/bookworm/main/binary-ppc64el/...     /var/local/debian/dists/bookworm/contrib/binary-ppc64el/...     Para usar isso com o apt, adicione esta linha ao seu arquivo sources.list:     deb file:/var/local/debian bookworm main contrib Note que o “dists” é adicionado implicitamente, e os argumentos     após o nome da versão são usados para expandir o caminho em múltiplos diretórios. Após adicionar suas novas fontes, desabilite as entradas de     repositórios previamente existentes em arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. 4.3.3. Adicionando fontes ao APT a partir de mídia ótica Caso você queira usar somente DVDs (ou mídias de CD ou Blu-ray),     comente as entradas já existentes em todos os arquivos source-list do APT pondo um sinal de cerquilha (#) no início delas. Certifique-se de que existe uma linha em /etc/fstab que habilite     a montagem do seu drive de CD-ROM no ponto de montagem /media/ cdrom. Por exemplo, caso /dev/sr0 seja o seu drive de CD-ROM, o / etc/fstab deve conter uma linha como:     /dev/sr0 /media/cdrom auto noauto,ro 0 0     Note que não deve haver nenhum espaço entre as palavras noauto,ro no quarto campo.     Para verificar se funciona, insira um CD e tente executar # mount /media/cdrom # isso montará o CD no ponto de montagem     # ls -alF /media/cdrom # isso deverá exibir o diretório raiz do CD # umount /media/cdrom # isso desmontará o CD     Depois, execute:     # apt-cdrom add     para cada CD-ROM de binários do Debian que você tiver, para adicionar os dados a respeito de cada CD à base de dados do APT. 4.4. Atualizando pacotes     A forma recomendada para atualizar a partir de versões anteriores do Debian é usar a ferramenta de gerenciamento de pacotes apt. Nota     O apt é indicado para uso interativo, e não deve ser usado em scripts. Em scripts, deve-se usar apt-get, o qual tem uma saída estável mais apropriada para análise. Não esqueça de montar todas as partições necessárias     (especialmente as partições raiz e /usr) com permissões de leitura e escrita, com um comando como:     # mount -o remount,rw /ponto-de-montagem Em seguida, você deve confirmar novamente se as entradas das fontes do APT (em /etc/apt/sources.list e nos arquivos sob /etc/ apt/sources.list.d/) referem-se a “bookworm” ou a “stable”. Não devem haver quaisquer entradas de fontes que apontem para bullseye     +--------------------------------------------------+ |Nota | | | |As linhas de fontes de um CD-ROM podem às vezes se| |referir à “unstable”; embora isso possa ser | |confuso, você não deve alterá-las. | +--------------------------------------------------+ 4.4.1. Gravando a sessão É fortemente recomendado que você utilize o programa /usr/bin/ script para gravar uma transcrição da sessão de atualização.     Então, se um problema ocorrer, você terá um registro do que aconteceu e, se necessário, poderá fornecer informações precisas em um relatório de bug. Para iniciar a gravação, digite:     # script -t 2>~/upgrade-bookworm-etapa.hora -a ~/upgrade-bookworm-etapa.script ou semelhante. Caso você tenha que reexecutar a transcrição (por exemplo, caso você tenha que reinicializar o sistema) use valores diferentes para etapa para indicar qual etapa da atualização você     está registrando. Não ponha o arquivo de transcrição em um diretório temporário como /tmp ou /var/tmp (arquivos nesses diretórios podem ser excluídos durante a atualização ou durante qualquer reinicialização). A transcrição também permitirá que você reveja informações que rolaram para fora da tela. Caso você esteja no console do     sistema, apenas mude para VT2 (usando Alt+F2) e, após se autenticar, use less -R ~root/upgrade-bookworm-etapa.script para ver o arquivo.     Depois que você tiver completado a atualização, pode parar o script digitando exit no prompt. O apt também regitrará os estados dos pacotes modificados em /var /log/apt/history.log e a saída do terminal em /var/log/apt/     term.log. O dpkg registrará, adicionalmente, todas as modificações de estados de pacotes em /var/log/dpkg.log. Caso você use o aptitude, ele também registrará as modificações de estado em /var/log/aptitude.     Caso você tenha usado a opção -t para o script, você pode usar o programa scriptreplay para reproduzir toda a sessão:     # scriptreplay ~/upgrade-bookwormetapa.time ~/upgrade-bookwormetapa.script 4.4.2. Atualizando a lista de pacotes     Primeiro, a lista de pacotes disponíveis para a nova versão precisa ser obtida. Isso é feito executando:     # apt update Nota     Os usuários do apt-secure podem encontrar problemas ao usar aptitude ou apt-get. Para o apt-get, você pode usar apt-get update --allow-releaseinfo-change. 4.4.3. Certifique-se que você tem espaço suficiente para a atualização Você tem que se certificar, antes de atualizar o seu sistema, que você terá espaço em disco rígido suficiente quando iniciar a atualização completa do sistema descrita em Seção 4.4.6, “Atualizando o sistema”. Primeiro, qualquer pacote necessário para instalação que for obtido pela rede é armazenado em /var/ cache/apt/archives (e no subdiretório partial/, durante o download), então você deve certificar-se que tem espaço     suficiente na partição do sistema de arquivos que contém o /var/ para download temporário dos pacotes que serão instalados em seu sistema. Após o download, você provavelmente precisará de mais espaço em outras partições de sistemas de arquivos, tanto para instalação de pacotes atualizados (que podem conter executáveis maiores ou mais dados) quanto para novos pacotes que serão trazidos pela atualização. Caso o seu sistema não tenha espaço suficiente, você pode acabar com uma atualização incompleta que pode ser difícil de recuperar. O apt pode exibir informações detalhadas sobre o espaço em disco     necessário para a instalação. Antes de executar a atualização, você pode ver essa estimativa executando: # apt -o APT::Get::Trivial-Only=true full-upgrade [ ... ]     XXX upgraded, XXX newly installed, XXX to remove and XXX not upgraded. Need to get xx.xMB of archives. After this operation, AAAMB of additional disk space will be used. Nota Ao executar esse comando no início do processo de atualização,     pode ocorrer um erro, devido às razões descritas nas próximas seções. Nesse caso, você precisará esperar até que tenha feito a atualização mínima do sistema, como em Seção 4.4.5, “Atualização mínima do sistema”, antes de executar esse comando para estimar o espaço em disco.     Caso você não tenha espaço suficiente em disco para a atualização, o apt o avisará com uma mensagem como esta:     E: Você não tem espaço livre suficiente em /var/cache/apt/archives/.     Nessa situação, certifique-se de liberar espaço suficiente antes. Você pode: * Remover pacotes que tenham sido previamente baixados para instalação (em /var/cache/apt/archives). Limpar o cache de pacotes executando apt clean removerá todos os arquivos de pacote previamente baixados. * Remover pacotes esquecidos. Caso você tenha utilizado o aptitude ou apt para instalar pacotes manualmente na bullseye, ele terá mantido o registro desses pacotes que você instalou manualmente e será capaz de marcar como redundantes aqueles pacotes obtidos apenas por dependências que não são mais necessárias devido ao pacote ter sido removido. Eles não marcarão para remoção pacotes que você instalou manualmente. Para remover automaticamente pacotes que não são mais usados, execute: # apt autoremove Você também pode usar o deborphan, debfoster ou cruft para encontrar pacotes redundantes. Não remova cegamente os pacotes apresentados por essas ferramentas, especialmente se você estiver usando opções agressivas diferentes do padrão que são propensas a falsos positivos. É altamente recomendado que você revise manualmente os pacotes sugeridos para remoção (ou seja, seus conteúdos, tamanhos e descrições) antes de removê-los. * Remova pacotes que ocupam muito espaço e não são necessários atualmente (você sempre pode reinstalá-los após a atualização). Caso você tenha o popularity-contest instalado, você pode usar o popcon-largest-unused para listar os pacotes que você não usa e que ocupam mais espaço. Você pode encontrar apenas os pacotes que ocupam mais espaço em disco com dpigs (disponível no pacote debian-goodies) ou com o wajig (executando wajig size). Eles também podem ser encontrados com o aptitude. Inicie o aptitude em modo terminal cheio, selecione Visões → Nova lista de pacotes plana, pressione l e digite ~i, então pressione S e digite ~installsize. Isso lhe dará uma lista conveniente para trabalhar. * Remover traduções e arquivos de localização do sistema se eles não forem necessários. Você pode instalar o pacote localepurge e configurá-lo para que apenas alguns locales selecionados sejam mantidos no sistema. Isso reduzirá o espaço de disco consumido em /usr/share/locale. * Mover temporariamente para um outro sistema, ou remover permanentemente, registros do sistema existentes em /var/log/.     * Usar um /var/cache/apt/archives temporário: Você pode usar um diretório de cache temporário de um outro sistema de arquivos (dispositivo de armazenamento USB, disco rígido temporário, sistema de arquivos já em uso, ...). +-----------------------------------------------------+ |Nota | | | |Não use uma montagem NFS pois a conexão de rede pode | |ser interrompida durante a atualização. | +-----------------------------------------------------+ Por exemplo, caso você tenha um pendrive USB montado em /media/ pendrive: 1. remova os pacotes que tenham sido previamente baixados para instalação: # apt clean 2. copie o diretório /var/cache/apt/archives para o drive USB: # cp -ax /var/cache/apt/archives /media/pendrive/ 3. monte o diretório de cache temporário no lugar do atual: # mount --bind /media/pendrive/archives /var/cache/apt/archives 4. após a atualização, restaure o diretório /var/cache/apt/ archives original: # umount /media/pendrive/archives 5. remova o /media/pendrive/archives restante. Você pode criar o diretório de cache temporário em qualquer sistema de arquivos que esteja montado em seu sistema. * Fazer uma atualização mínima do sistema (veja Seção 4.4.5, “Atualização mínima do sistema”) ou atualizações parciais do sistema seguidas por uma atualização completa. Isso permitirá atualizar o sistema parcialmente, e permite limpar o cache de pacotes antes da atualização completa. Note que para remover pacotes com segurança, é aconselhável mudar     os seus arquivos source-list do APT de volta para bullseye como descrito em Seção A.2, “Verificando seus arquivos source-list do APT”. 4.4.4. Pare sistemas de monitoramento Como o apt pode precisar interromper temporariamente serviços em execução no seu computador, provavelmente é uma boa ideia parar     serviços de monitoramento que possam reiniciar outros serviços terminados durante a atualização. No Debian, o monit é um exemplo de tal serviço. 4.4.5. Atualização mínima do sistema Em alguns casos, fazer a atualização completa (como descrito abaixo) diretamente pode remover um grande número de pacotes que     você queira manter. Nós portanto recomendamos um processo de atualização em duas partes: primeiro uma atualização mínima para superar esses conflitos, depois uma atualização completa como descrito em Seção 4.4.6, “Atualizando o sistema”.     Para fazer isso, primeiro execute:     # apt upgrade --without-new-pkgs Isso tem como efeito a atualização daqueles pacotes que podem ser     atualizados sem a necessidade de que quaisquer outros pacotes sejam removidos ou instalados. A atualização mínima do sistema também pode ser útil quando o     sistema estiver com pouco espaço e uma atualização completa não puder ser feita devido às restrições de espaço. Se o pacote apt-listchanges estiver instalado, ele mostrará (em sua configuração padrão) informações importantes sobre pacotes     atualizados em um paginador depois de baixar os pacotes. Pressione q após a leitura para sair do paginador e continue a atualização. 4.4.6. Atualizando o sistema Uma vez que você tenha cumprido os passos anteriores, agora está     pronto para continuar com a parte principal da atualização. Execute:     # apt full-upgrade Isso realizará uma atualização completa do sistema, instalando as versões mais novas disponíveis de todos os pacotes, e resolvendo     todas as mudanças de dependências possíveis entre pacotes em lançamentos diferentes. Se necessário, instalará alguns pacotes novos (normalmente novas versões de bibliotecas, ou pacotes renomeados), e removerá quaisquer pacotes obsoletos em conflito. Quando atualizar a partir de um conjunto de CDs/DVDs/BDs, será pedido para inserir discos específicos em vários pontos durante a     atualização. Você pode ter que inserir o mesmo disco várias vezes; isso é devido a pacotes inter-relacionados que foram espalhados através dos discos. As novas versões dos pacotes instalados atualmente que não puderem ser atualizadas sem mudar a situação da instalação de um     outro pacote serão deixadas em sua versão atual (exibidas como “ held back”). Isso pode ser resolvido tanto utilizando o aptitude para escolher esses pacotes para instalação, como tentando apt install pacote. 4.5. Possíveis problemas durante a atualização     As seções seguintes descrevem problemas conhecidos que podem aparecer durante uma atualização para a bookworm. 4.5.1. O full-upgrade falha com “Could not perform immediate configuration” Em alguns casos a etapa apt full-upgrade pode falhar após baixar os pacotes com:     E: Não foi possível realizar a configuração imediata no 'pacote'. Por favor, veja man 5 apt.conf sob APT::Immediate-Configure para detalhes. Caso isso ocorra, executar apt full-upgrade -o     APT::Immediate-Configure=0 em vez disso deve permitir que a atualização prossiga. Outra possível solução para esse problema é adicionar     temporariamente as fontes do bullseye e bookworm aos seus arquivos source-list do APT e executar apt update. 4.5.2. Remoções esperadas O processo de atualização para a bookworm pode solicitar a remoção de pacotes no sistema. A lista exata dos pacotes variará dependendo do conjunto de pacotes que você tenha instalado. Estas     notas de lançamento dão conselhos gerais sobre essas remoções, mas se estiver em dúvida, é recomendado que você examine as remoções de pacotes propostas por cada método antes de prosseguir. Para mais informações sobre pacotes obsoletos no bookworm, veja Seção 4.8, “Pacotes obsoletos”. 4.5.3. Loops de conflitos ou pré-dependências Algumas vezes é necessário habilitar a opção APT::Force-LoopBreak no APT para que seja possível remover temporariamente um pacote     essencial devido a um loop de “Conflitos/Pré-Dependências”. O apt o alertará sobre isso e cancelará a atualização. Você pode contornar isso especificando a opção -o APT::Force-LoopBreak=1 na linha de comando do apt. É possível que uma estrutura de dependências do sistema possa     estar tão corrompida de modo que necessite de intervenção manual. Normalmente, isso significa usar o apt ou     # dpkg --remove nome_do_pacote     para eliminar alguns dos pacotes problemáticos, ou # apt -f install     # dpkg --configure --pending     Em casos extremos, você poderá ter que forçar a reinstalação com um comando como     # dpkg --install /caminho/para/nome_do_pacote.deb 4.5.4. Conflitos de arquivo Os conflitos de arquivo não devem ocorrer caso você atualize a     partir de um sistema “puro” bullseye, mas podem ocorrer caso você tenha portes retroativos não oficiais instalados. Um conflito de arquivo resultará em um erro como: Descompactando (de ) ... dpkg: erro processando (--install): tentando sobrescrever '',     que também está no pacote dpkg-deb: sub-processo de colagem morto pelo sinal (pipe quebrado) Erros foram encontrados enquanto processando:     Você pode tentar resolver um conflito de arquivo com a remoção forçada do pacote mencionado na última linha da mensagem de erro:     # dpkg -r --force-depends nome_do_pacote     Após consertar as coisas, você deve ser capaz de continuar a atualização repetindo os comandos do apt descritos anteriormente. 4.5.5. Mudanças de configuração Durante a atualização, serão feitas perguntas com relação a configuração ou reconfiguração de diversos pacotes. Quando você for perguntado se algum arquivo no diretório /etc/init.d, ou o     arquivo /etc/manpath.config deve ser substituído pela versão do mantenedor do pacote, normalmente é necessário responder “yes” para garantir a coerência do sistema. Você sempre pode reverter para as versões antigas, já que serão guardadas com uma extensão .dpkg-old. Caso você não tenha certeza do que fazer, anote o nome do pacote     ou arquivo e resolva em um momento posterior. Você pode procurar no arquivo transcrito para rever as informações que estavam na tela durante a atualização. 4.5.6. Mudança de sessão para o console Caso você esteja executando a atualização usando o console local do sistema, você pode achar que em alguns momentos durante a     atualização o console é comutado para uma visão diferente e você perde a visibilidade do processo de atualização. Por exemplo, isso pode acontecer em sistemas com interface gráfica quando o gerenciador de tela é reiniciado. Para recuperar o console onde a atualização estava em execução você terá que usar Ctrl+Alt+F1 (se estiver na tela de inicialização gráfica) ou Alt+F1 (se estiver no console local em     modo texto) para mudar de volta para o terminal virtual 1. Substitua F1 pela tecla de função com o mesmo número do terminal virtual onde a atualização estava em execução. Você também pode usar Alt+Seta Esquerda ou Alt+Seta Direita para mudar entre os diferentes terminais em modo texto. 4.6. Atualizando o seu kernel e pacotes relacionados Esta seção explica como atualizar o seu kernel e identifica     potenciais problemas relacionados com essa atualização. Você pode instalar um dos pacotes linux-image-* fornecidos pelo Debian, ou compilar um kernel customizado a partir do fonte. Note que muitas das informações nesta seção são baseadas na suposição de que você usará um dos kernels modulares do Debian,     juntamente com o initramfs-tools e o udev. Caso você escolha utilizar um kernel customizado que não requeira uma initrd ou se você utilizar um gerador de initrd diferente, algumas das informações podem não ser relevantes para você. 4.6.1. Instalando um metapacote do kernel Quando você fizer full-upgrade da bullseye para a bookworm, é fortemente recomendado que você instale um metapacote     linux-image-*, caso você não tenha feito isso antes. Esses metapacotes trarão automaticamente uma nova versão do kernel durante as atualizações. Você pode verificar se você tem um instalado executando:     $ dpkg -l 'linux-image*' | grep ^ii | grep -i meta Caso você não veja nenhuma saída, então você precisará instalar     um novo pacote linux-image manualmente ou instalar um metapacote linux-image. Para ver uma lista dos metapacotes linux-image disponíveis, execute:     $ apt-cache search linux-image- | grep -i meta | grep -v transition Caso você esteja inseguro sobre qual pacote selecionar, execute uname -r e procure um pacote com um nome semelhante. Por exemplo,     caso você veja “4.9.0.8-amd64”, é recomendado que você instale linux-image-amd64. Você também pode usar apt para ver uma descrição longa de cada pacote a fim de ajudar a escolher o melhor disponível. Por exemplo:     $ apt show linux-image-amd64 Você deve então usar apt install para instalá-lo. Uma vez que o novo kernel esteja instalado, você deverá reinicializar assim que     for possível para obter os benefícios oferecidos pela nova versão do kernel. Porém, por favor, consulte Seção 5.1.16, “Coisas para fazer depois da atualização e antes de reinicializar” antes de realizar a primeira reinicialização após a atualização. Para os mais aventureiros, existe uma forma fácil de compilar seu próprio kernel customizado no Debian. Instale os fontes do kernel, fornecidos no pacote linux-source. Você pode fazer uso do     alvo deb-pkg disponível no makefile dos fontes para construir um pacote binário. Mais informações podem ser encontradas no Debian Linux Kernel Handbook (https://kernel-team.pages.debian.net/ kernel-handbook/) , o qual também pode ser encontrado como o pacote debian-kernel-handbook. Se possível, é vantajoso atualizar o pacote do kernel separadamente do full-upgrade principal para reduzir as chances     de ter um sistema temporariamente não inicializável. Note que isso deve ser feito somente após o processo de atualização mínima descrito em Seção 4.4.5, “Atualização mínima do sistema”. 4.7. Preparar para a próxima versão     Após a atualização, existem diversas coisas que você pode fazer para preparar para a próxima versão. * Remova pacotes redundantes recentemente ou obsoletos como descrito em Seção 4.4.3, “Certifique-se que você tem espaço suficiente para a atualização” e Seção 4.8, “Pacotes     obsoletos”. Você deve rever quais arquivos de configuração eles usam e considerar expurgar os pacotes para remover seus arquivos de configuração. Veja também Seção 4.7.1, “Expurgando pacotes removidos”. 4.7.1. Expurgando pacotes removidos Em geral, é aconselhável expurgar pacotes removidos. Isso é especialmente verdadeiro caso os mesmos tenham sido removidos em     uma atualização da versão anterior (por exemplo, de uma atualização do bullseye) ou foram fornecidos por terceiros. Em particular, scripts antigos init.d têm sido conhecidos por causarem problemas. Cuidado     Ao expurgar um pacote, geralmente os seus arquivos de log também serão expurgardos, então, é possível que você queira fazer um backup deles primeiro. O seguinte comando apresenta uma lista de todos os pacotes     removidos que podem ter deixado arquivos de configuração no sistema (se houver):     $ apt list '~c' Os pacotes podem ser removidos utilizando apt purge. Supondo que     você queira expurgar todos eles de uma vez, você pode usar o seguinte comando:     # apt purge '~c' 4.8. Pacotes obsoletos Ao introduzir vários novos pacotes, a bookworm também aposenta e omite muitos pacotes antigos que estavam na bullseye. Não é fornecido um caminho de atualização para esses pacotes obsoletos. Apesar de nada lhe impedir de continuar a usar um pacote obsoleto     enquanto o desejar, o projeto Debian normalmente descontinuará o suporte de segurança para o mesmo um ano após o lançamento da bookworm^[5], e não fornecerá normalmente outro suporte nesse meio tempo. Substituí-los por alternativas disponíveis, caso existam, é recomendado. Existem muitas razões pela quais os pacotes podem ter sido removidos da distribuição: eles não são mais mantidos pelo upstream; não existe mais nenhum Desenvolvedor Debian interessado     em manter os pacotes; a funcionalidade que eles fornecem foi substituída por um software diferente (ou uma nova versão); ou eles não são mais considerados adequados para o bookworm devido a bugs nos mesmos. Nesse último caso, os pacotes podem ainda estar presentes na distribuição “unstable”.     “Pacotes Obsoletos e Criados Localmente” podem ser listados e expurgados a partir da linha de comando com: $ apt list '~o'     # apt purge '~o' O Sistema de Rastreamento de Bugs do Debian (https:// bugs.debian.org/) frequentemente fornece informações adicionais sobre a razão da remoção do pacote. Você deve revisar tanto os     relatórios de bug arquivados para o próprio pacote quanto os relatórios de bug arquivados para o pseudo-pacote ftp.debian.org (https://bugs.debian.org/cgi-bin/pkgreport.cgi?pkg=ftp.debian.org &archive=yes) .     Para uma lista de pacotes obsoletos para a Bookworm, por favor, consulte Seção 5.3.1, “Pacotes obsoletos dignos de nota”. 4.8.1. Pacotes fictícios transitórios Alguns pacotes da bullseye podem ter sido substituídos na bookworm por pacotes fictícios transitórios, os quais são substitutos projetados para simplificar as atualizações. Se, por exemplo, um aplicativo que anteriormente era um pacote simples     foi dividido em vários pacotes, um pacote transitório pode ser fornecido com o mesmo nome do pacote antigo e com dependências apropriadas para fazer com que os novos pacotes sejam instalados. Depois disso ter acontecido, o pacote fictício redundante pode ser removido seguramente. As descrições dos pacotes fictícios transitórios geralmente indicam o seu propósito. No entanto, elas não são uniformes; em particular, alguns pacotes fictícios (“dummy”) são projetados     para continuarem instalados, com a finalidade de incluir uma suíte de software completa, ou acompanhar a última versão atual de algum programa. Você pode também considerar útil o deborphan com as opções --guess-* (por exemplo, --guess-dummy) para detectar pacotes fictícios transitórios em seu sistema. --------------------------------------------------------------------- ^[1] Se a prioridade do debconf estiver configurada em um nível     muito alto, você pode evitar perguntas de configuração, mas os serviços que dependam de respostas predefinidas que não são aplicáveis aos seu sistema falharão ao iniciar. ^[2] Por exemplo: serviços de DNS ou DHCP, especialmente quando não há redundância ou substituto em caso de falha (“failover”).     No caso do DHCP, os usuários finais poderão ser desconectados da rede se o tempo de concessão (“lease time”) for menor do que o tempo que leva para completar o processo de atualização.     ^[3] Esse recurso pode ser desabilitado adicionando o parâmetro panic=0 aos seus parâmetros de inicialização. ^[4] O sistema de gerenciamento de pacotes do Debian normalmente     não permite que um pacote remova ou atualize um arquivo pertencente a outro pacote, a menos que ele tenha sido definido para substituir esse pacote. ^[5] Ou enquanto não existir outro lançamento durante esse     período de tempo. Normalmente, apenas duas versões estáveis são suportadas em um dado momento. Capítulo 5. Problemas a serem considerados para a bookworm Algumas vezes, mudanças introduzidas em uma nova versão têm efeitos colaterais que não podem ser evitados ou que acabam     expondo bugs em outros locais. Esta seção documenta problemas conhecidos. Por favor, leia também a errata, a documentação dos pacotes relevantes, relatórios de bugs e outras informações mencionadas em Seção 6.1, “Leitura complementar”. 5.1. Itens específicos da atualização para bookworm     Esta seção aborda itens relacionados à atualização da bullseye para a bookworm. 5.1.1. Firmware não-livre movido para o seu próprio componente no repositório Como descrito em Seção 2.2, “Áreas do repositório”, pacotes de firmware não-livre agora são servidos a partir de um componente dedicado do repositório, chamado non-free-firmware. Para     assegurar que pacotes de firmware não-livre instalados recebam as devidas atualizações, são necessárias mudanças na configuração do APT. Assumindo que o componente non-free somente foi adicionado ao sources-list do APT para instalar firmware, a entrada source-list atualizada do APT poderia se parecer com:     deb https://deb.debian.org/debian bookworm main non-free-firmware Caso você tenha sido direcionado a este capítulo pelo apt, você pode evitar que ele notifique você continuamente sobre essa     mudança criando um arquivo apt.conf(5) (https:// manpages.debian.org//bookworm/apt/apt.conf.5.html) nomeado /etc/ apt/apt.conf.d/no-bookworm-firmware.conf com o seguinte conteúdo:     APT::Get::Update::SourceListWarnings::NonFreeFirmware "false"; 5.1.2. Changes to packages that set the system clock The ntp package, which used to be the default way to set the     system clock from a Network Time Protocol (NTP) server, has been replaced by ntpsec.     Most users will not need to take any specific action to transition from ntp to ntpsec. In bookworm there are also several other packages that provide a similar service. The Debian default is now systemd-timesyncd,     which may be adequate for users who only need an ntp client to set their clock. bookworm also includes chrony and openntpd which support more advanced features, such as operating your own NTP server. 5.1.3. Sistema de gerenciamento de configuração Puppet atualizado para 7 O Puppet foi atualizado de 5 para 7, pulando a série Puppet 6     completamente. Isso introduz mudanças significativas para o ecossistema Puppet. A aplicação clássica Puppet Master 5.5.x baseada em Ruby se tornou obsoleta pelo autor original e não está mais disponível no     Debian. Ela foi substituída pelo Puppet Server 7.x, fornecido pelo pacote puppetserver. O pacote é instalado automaticamente como uma dependência do pacote transitório puppet-master. Em alguns casos, o Puppet Server é um perfeito substituto para o Puppet Master, mas você deve revisar os arquivos de configuração disponíveis sob /etc/puppet/puppetserver para assegurar que os     novos valores padrão são apropriados para a sua instalação. Em particular, o formato legado para o arquivo auth.conf está obsoleto, veja a documentação do auth.conf (https:// www.puppet.com/docs/puppet/7/server/config_file_auth.html) para detalhes. A abordagem recomendada é atualizar o servidor antes dos clientes. O Puppet 7 Server é compatível retroativamente com clientes antigos (https://www.puppet.com/docs/puppet/7/server/     compatibility_with_puppet_agent.html) ; um Puppet 5 Server ainda consegue lidar com agentes atualizados, mas não pode registrar novos agentes Puppet 7. Assim, se você instalar novos agentes Puppet 7 antes de atualizar o servidor, você não será capaz de adicioná-los à frota.     O pacote puppet foi substituído pelo pacote puppet-agent e agora é um pacote transitório para assegurar uma atualização suave.     Por último, o pacote puppetdb foi removido na bullseye, mas foi reintroduzido na bookworm. 5.1.4. youtube-dl replaced with yt-dlp The popular tool youtube-dl, which can download videos from a large variety of websites (including, but not limited to,     YouTube) is no longer included in Debian. Instead, it has been replaced with an empty transitional package that pulls in the yt-dlp package instead. yt-dlp is a fork of youtube-dl where new development is currently happening. There are no compatibility wrappers provided, so you'll need to modify your scripts and personal behavior to call yt-dlp instead of youtube-dl. The functionality should be mostly the same, although some options and behavioral details have changed. Be     sure to check yt-dlp's man page (https://manpages.debian.org// bookworm/yt-dlp/yt-dlp.1.html) for details, and in particular the Differences in default behavior (https://manpages.debian.org/ bookworm/yt-dlp/yt-dlp.1.html#Differences_in_default_behavior) section. 5.1.5. Fcitx versions no longer co-installable The packages fcitx and fcitx5 provide version 4 and version 5 of the popular Fcitx Input Method Framework. Following upstream's     recommendation, they can no longer be co-installed on the same operating system. Users should determine which version of Fcitx is to be kept if they had co-installed fcitx and fcitx5 previously. Before the upgrade, users are strongly encouraged to purge all related packages for the unwanted Fcitx version (fcitx-* for     Fcitx 4, and fcitx5-* for Fcitx 5). When the upgrade is finished, consider executing the im-config again to select the desired input method framework to be used in the system. You can read more background information in the announcement     posted in the mailing list (https://lists.debian.org/ debian-chinese-gb/2021/12/msg00000.html) (text written in Simplified Chinese). 5.1.6. MariaDB package names no longer include version numbers Unlike bullseye that had the MariaDB version in package names (e.g. mariadb-server-10.5 and mariadb-client-10.5), in bookworm     the equivalent MariaDB 10.11 package names are fully versionless (e.g. mariadb-server or mariadb-client). The MariaDB version is still visible in the package version metadata. There is at least one known upgrade scenario (Bug #1035949) (https://bugs.debian.org/1035949) where the transition to versionless package names fails: running apt-get install default-mysql-server may fail when mariadb-client-10.5 and the file /usr/bin/ mariadb-admin in it is removed before the MariaDB server SysV     init service has issued a shutdown, which uses mariadb-admin. The workaround is to run apt upgrade before running apt full-upgrade . For more information about the package name changes in MariaDB, see /usr/share/doc/mariadb-server/NEWS.Debian.gz (https://     salsa.debian.org/mariadb-team/mariadb-server/-/blob/ 280369f034bedae714af2f26111d1d9d1659f142/debian/ mariadb-server.NEWS) . 5.1.7. Changes to system logging     The rsyslog package is no longer needed on most systems and you may be able to remove it. Many programs produce log messages to inform the user of what     they are doing. These messages can be managed by systemd's “ journal” or by a “syslog daemon” such as rsyslog. In bullseye, rsyslog was installed by default and the systemd     journal was configured to forward log messages to rsyslog, which writes messages into various text files such as /var/log/syslog. From bookworm, rsyslog is no longer installed by default. If you do not want to continue using rsyslog, after the upgrade you can mark it as automatically installed with apt-mark auto rsyslog and then an     apt autoremove will remove it, if possible. If you have upgraded from older Debian releases, and not accepted the default configuration settings, the journal may not have been configured to save messages to persistent storage: instructions for enabling this are in journald.conf(5) (https://manpages.debian.org//bookworm/ systemd/journald.conf.5.html) . If you decide to switch away from rsyslog you can use the journalctl command to read log messages, which are stored in a binary format under /var/log/journal. For example, journalctl -e shows the most recent log messages in the journal and     journalctl -ef shows new messages as they are written (similar to running tail -f /var/log/syslog ). 5.1.8. rsyslog changes affecting log analyzers such as logcheck rsyslog now defaults to “high precision timestamps” which may affect other programs that analyze the system logs. There is     further information about how to customize this setting in rsyslog.conf(5) (https://manpages.debian.org//bookworm/rsyslog/ rsyslog.conf.5.html) . The change in timestamps may require locally-created logcheck rules to be updated. logcheck checks messages in the system log (produced by systemd-journald or rsyslog) against a customizable database of regular expressions known as rules. Rules that match the time the message was produced will need to be updated to     match the new rsyslog format. The default rules, which are provided by the logcheck-database package, have been updated, but other rules, including those created locally, may require updating to recognize the new format. See /usr/share/doc/ logcheck-database/NEWS.Debian.gz (https://salsa.debian.org/debian /logcheck/-/blob/debian/1.4.0/debian/logcheck-database.NEWS) for a script to help update local logcheck rules. 5.1.9. rsyslog creates fewer log files     rsyslog has changed which log files it creates, and some files in /var/log can be deleted. If you are continuing to use rsyslog (see Seção 5.1.7, “Changes to system logging”), some log files in /var/log will no longer be     created by default. The messages that were written to these files are also in /var/log/syslog but are no longer created by default. Everything that used to be written to these files will still be available in /var/log/syslog. The files that are no longer created are: * /var/log/mail.{info,warn,err} These files contained messages from the local mail transport agent (MTA), split up by priority. As /var/log/mail.log contains all mail related messages, these files (and their rotated counterparts) can be deleted safely. If you were using those files to monitor anomalies, a suitable alternative might be something like logcheck.     * /var/log/lpr.log This file contained log messages relating to printing. The default print system in debian is cups which does not use this file, so unless you installed a different printing system this file (and its rotated counterparts) can be deleted. * /var/log/{messages,debug,daemon.log} These files (and their rotated counterparts) can be deleted. Everything that used to be written to these files will still be in /var/log/syslog. 5.1.10. slapd upgrade may require manual intervention OpenLDAP 2.5 is a major new release and includes several incompatible changes as described in the upstream release     announcement (https://git.openldap.org/openldap/openldap/-/raw/ OPENLDAP_REL_ENG_2_5/ANNOUNCEMENT) . Depending on the configuration, the slapd service might remain stopped after the upgrade, until necessary configuration updates are completed.     The following are some of the known incompatible changes: * The slapd-bdb(5) (https://manpages.debian.org//bullseye/slapd /slapd-bdb.5.html) and slapd-hdb(5) (https:// manpages.debian.org//bullseye/slapd/slapd-hdb.5.html) database backends have been removed. If you are using one of these backends under bullseye, it is strongly recommended to migrate to the slapd-mdb(5) (https://manpages.debian.org// bookworm/slapd/slapd-mdb.5.html) backend before upgrading to bookworm. * The slapd-shell(5) (https://manpages.debian.org//bullseye/     slapd/slapd-shell.5.html) database backend has been removed. * The slapo-ppolicy(5) (https://manpages.debian.org//bookworm/ slapd/slapo-ppolicy.5.html) overlay now includes its schema compiled into the module. The old external schema, if present, conflicts with the new built-in one. * The pw-argon2 (https://manpages.debian.org//bullseye/ slapd-contrib/slapd-pw-argon2.5.html) contrib password module has been renamed to argon2 (https://manpages.debian.org// bookworm/slapd/slappw-argon2.5.html) . Instructions for completing the upgrade and resuming the slapd service can be found in /usr/share/doc/slapd/README.Debian.gz     (https://sources.debian.org/src/openldap/bookworm/debian/ slapd.README.Debian/) . You should also consult the upstream upgrade notes (https://openldap.org/doc/admin25/ appendix-upgrading.html) . 5.1.11. GRUB no longer runs os-prober by default For a long time, grub has used the os-prober package to detect other operating systems installed on a computer so that it can     add them to the boot menu. Unfortunately, that can be problematic in certain cases (e.g. where guest virtual machines are running), so this has now been disabled by default in the latest upstream release. If you are using GRUB to boot your system and want to continue to have other operating systems listed on the boot menu, you can change this. Either edit the file /etc/default/grub, ensure you have the setting GRUB_DISABLE_OS_PROBER=false and re-run     update-grub, or run dpkg-reconfigure to change this and other GRUB settings in a more user-friendly way. 5.1.12. GNOME has reduced accessibility support for screen readers Many GNOME apps have switched from the GTK3 graphics toolkit to     GTK4. Sadly, this has made many apps much less usable with screen readers such as orca. If you depend on a screen reader you should consider switching to a different desktop such as Mate (https://mate-desktop.org) ,     which has better accessibility support. You can do this by installing the mate-desktop-environment package. Information about how to use Orca under Mate is available at here (https:// wiki.debian.org/Accessibility/Orca#MATE) . 5.1.13. Changes to polkit configuration For consistency with upstream and other distributions, the polkit (formerly PolicyKit) service, which allows unprivileged programs to access privileged system services, has changed the syntax and location for local policy rules. You should now write local rules     for customizing the security policy in JavaScript (https:// wikipedia.org/wiki/JavaScript) , and place them at /etc/polkit-1/ rules.d/*.rules. Example rules using the new format can be found in /usr/share/doc/polkitd/examples/, and polkit(8) (https:// manpages.debian.org//unstable/polkitd/polkit.8.html# AUTHORIZATION_RULES) has further information. Previously, rules could be written in pkla format, and placed in subdirectories of /etc/polkit-1/localauthority or /var/lib/ polkit-1/localauthority. However, .pkla files should now be considered deprecated, and will only continue to work if the     polkitd-pkla package is installed. This package will usually be installed automatically when you upgrade to bookworm, but it is likely not to be included in future Debian releases, so any local policy overrides will need to be migrated to the JavaScript format. 5.1.14. A “merged-/usr” is now required Debian has adopted a filesystem layout, referred to as “merged-/ usr”, which no longer includes the legacy directories /bin, / sbin, /lib, or optional variants such as /lib64. In the new     layout, the legacy directories are replaced with symlinks to the corresponding locations /usr/bin, /usr/sbin, /usr/lib, and /usr/ lib64. This means that, for example, both /bin/bash and /usr/bin/ bash will launch bash. For systems installed as buster or bullseye there will be no change, as the new filesystem layout was already the default in     these releases. However, the older layout is no longer supported, and systems using it will be converted to the new layout when they are upgraded to bookworm. The conversion to the new layout should have no impact on most users. All files are automatically moved to their new locations even if they were installed locally or come from packages not provided by Debian, and hardcoded paths such as /bin/sh continue to work. There are, however, some potential issues: * dpkg --search will give wrong answers for files moved to the new locations: dpkg --search /usr/bin/bash will not identify that bash came from a package. (But dpkg --search /bin/bash     still works as expected.) * Local software not provided by Debian may not support the new layout and may, for example, rely on /usr/bin/name and /bin/ name being two different files. This is not supported on merged systems (including new installations since buster), so any such software must be fixed or removed before the upgrade. * Systems that rely on a “base layer” that is not directly writable (such as WSL1 (https://wiki.debian.org//https:// wiki.debian.org/InstallingDebianOn/Microsoft/Windows/ SubsystemForLinux) images or container systems using multi-layer overlayfs (https://en.wikipedia.org/wiki/ OverlayFS) filesystems) cannot be safely converted and should either be replaced (e.g., by installing a new WSL1 image from the store) or have each individual layer upgraded (e.g., by upgrading the base Debian layer of the overlayfs independently) rather than dist-upgraded. For further information, see The Case for the /usr merge (https:/     /www.freedesktop.org/wiki/Software/systemd/TheCaseForTheUsrMerge /) and the Debian Technical Committee resolution (https:// bugs.debian.org/994388#110) . 5.1.15. Unsupported upgrades from buster fail on libcrypt1 Debian officially supports upgrades only from one stable release to the next, e.g. from bullseye to bookworm. Upgrades from buster to bookworm are not supported, and will fail due to Bug #993755 (https:/ /bugs.debian.org/993755) with the following error:     Setting up libc6: (2.36-9) ... /usr/bin/perl: error while loading shared libraries: libcrypt.so.1: cannot open shared object file: No such file or directory dpkg: error processing package libc6: (--configure): installed libc6: package post-installation script subprocess returned error exit status 127 It is however possible to manually recover from this particular situation by forcibly installing the new libcrypt1: # cd $(mktemp -d)     # apt download libcrypt1 # dpkg-deb -x libcrypt1_*.deb . # cp -ra lib/* /lib/ # apt --fix-broken install 5.1.16. Coisas para fazer depois da atualização e antes de reinicializar Quando o apt full-upgrade terminar, a atualização “formal” estará     completa. Para a atualização da bookworm, não é necessária nenhuma ação especial antes de executar uma reinicialização. 5.2. Itens não limitados ao processo de atualização 5.2.1. Limitações no suporte de segurança Há alguns pacotes onde o Debian não pode prometer fornecer portes     retroativos mínimos para problemas de segurança. Esses são abordados nas subseções a seguir. Nota     O pacote debian-security-support ajuda a acompanhar a situação do suporte de segurança dos pacotes instalados. 5.2.1.1. Situação da segurança dos navegadores web e seus motores de renderização Debian 12 includes several browser engines which are affected by a steady stream of security vulnerabilities. The high rate of vulnerabilities and partial lack of upstream support in the form of long term branches make it very difficult to support these     browsers and engines with backported security fixes. Additionally, library interdependencies make it extremely difficult to update to newer upstream releases. Applications using the webkit2gtk source package (e.g. epiphany ) are covered by security support, but applications using qtwebkit (source package qtwebkit-opensource-src ) are not. Para o uso geral de um navegador web, nós recomendamos o Firefox     ou o Chromium. Eles serão mantidos atualizados reconstruindo as versões ESR correntes para a stable. A mesma estratégia será aplicada para o Thunderbird. Once a release becomes oldstable, officially supported browsers     may not continue to receive updates for the standard period of coverage. For example, Chromium will only receive 6 months of security support in oldstable rather than the typical 12 months. 5.2.1.2. Go- and Rust-based packages The Debian infrastructure currently has problems with rebuilding packages of types that systematically use static linking. With     the growth of the Go and Rust ecosystems it means that these packages will be covered by limited security support until the infrastructure is improved to deal with them maintainably.     In most cases if updates are warranted for Go or Rust development libraries, they will only be released via regular point releases. 5.2.2. Interpretadores Python marcados como gerenciados externamente Os pacotes do interpretador python3 fornecidos pelo Debian (python3.11 e pypy3) agora são marcados como sendo gerenciados externamente, seguindo a PEP-668 (https://peps.python.org/     pep-0668/) . A versão de python3-pip fornecida pelo Debian segue isso, e se recusará a instalar manualmente pacotes nos interpretadores python do Debian, a menos que a opção --break-system-packages seja especificada. Se você precisar instalar um aplicativo (ou versão) que não esteja empacotado no Debian, nós recomendamos que você o instale     com pipx (no pacote Debian pipx). O pipx configurará um ambiente isolado de outros aplicativos e módulos Python do sistema, e instalará o aplicativo e suas dependências nesse ambiente. Se você precisar instalar um módulo de biblioteca Python (ou versão) que não esteja empacotado no Debian, nós recomendamos instalá-lo em um “virtualenv”, quando possível. Você pode criar “ virtualenvs” com o módulo da stdlib do Python venv (no pacote     Debian python3-venv) ou com a ferramenta Python de terceiros virtualenv (no pacote Debian virtualenv). Por exemplo, em vez de executar pip install --user foo, execute: mkdir -p ~/.venvs && python3 -m venv ~/.venvs/foo && ~/.venvs/foo/bin/python -m pip install foo para instalá-lo em um “virtualenv” dedicado.     Veja /usr/share/doc/python3.11/README.venv para mais detalhes. 5.2.3. Limited hardware-accelerated video encoding/decoding support in VLC The VLC video player supports hardware-accelerated video decoding and encoding via VA-API and VDPAU. However, VLC's support for VA-API is tightly related to the version of FFmpeg. Because     FFmpeg was upgraded to the 5.x branch, VLC's VA-API support has been disabled. Users of GPUs with native VA-API support (e.g., Intel and AMD GPUs) may experience high CPU usage during video playback and encoding.     Users of GPUs offering native VDPAU support (e.g., NVIDIA with non-free drivers) are not affected by this issue.     Support for VA-API and VDPAU can be checked with vainfo and vdpauinfo (each provided in a Debian package of the same name). 5.2.4. systemd-resolved has been split into a separate package The new systemd-resolved package will not be installed automatically on upgrades. If you were using the systemd-resolved system service, please install the new package manually after the upgrade, and note that until it has been installed, DNS resolution might no longer work since the service will not be present on the system. Installing this package will automatically     give systemd-resolved control of /etc/resolv.conf. For more information about systemd-resolved, consult the official documentation (https://www.freedesktop.org/software/systemd/man/ systemd-resolved.service.html) . Note that systemd-resolved was not, and still is not, the default DNS resolver in Debian. If you have not configured your machine to use systemd-resolved as the DNS resolver, no action is required. 5.2.5. systemd-boot has been split into a separate package The new systemd-boot package will not be installed automatically on upgrades. If you were using systemd-boot, please install this new package manually, and note that until you do so, the older     version of systemd-boot will be used as the bootloader. Installing this package will automatically configure systemd-boot as the machine's bootloader. The default boot loader in Debian is still GRUB. If you have not configured the machine to use systemd-boot as the bootloader, no action is required. 5.2.6. systemd-journal-remote no longer uses GnuTLS The optional systemd-journal-gatewayd (https:// www.freedesktop.org/software/systemd/man/ systemd-journal-remote.service.html#--trust=) and     systemd-journal-remote (https://www.freedesktop.org/software/ systemd/man/systemd-journal-gatewayd.service.html#--trust=) services are now built without GnuTLS support, which means the --trust option is no longer provided by either program, and an error will be raised if it is specified. 5.2.7. Extensive changes in adduser for bookworm There have been several changes in adduser. The most prominent     change is that --disabled-password and --disabled-login are now functionally identical. For further details, please read the /usr /share/doc/adduser/NEWS.Debian.gz. 5.2.8. Predictable naming for Xen network interfaces The predictable naming logic in systemd for network interfaces has been extended to generate stable names from Xen netfront device information. This means that instead of the former system     of names assigned by the kernel, interfaces now have stable names of the form enX#. Please adapt your system before rebooting after the upgrade. Some more information can be found on the NetworkInterfaceNames wiki page (https://wiki.debian.org/ NetworkInterfaceNames#bookworm-xen) . 5.2.9. Change in dash handling of circumflex dash, which by default provides the system shell /bin/sh in Debian, has switched to treating the circumflex (^) as a literal     character, as was always the intended POSIX-compliant behavior. This means that in bookworm [^0-9] no longer means “not 0 to 9” but “0 to 9 and ^”. 5.2.10. netcat-openbsd supports abstract sockets The netcat utility for reading and writing data across network connections supports abstract sockets (https://     manpages.debian.org//bookworm/manpages/unix.7.html# Abstract_sockets) , and uses them by default in some circumstances. By default, netcat is provided by netcat-traditional. However, if netcat is provided by the netcat-openbsd package and you are using an AF_UNIX socket, then this new default applies. In this case the -U option to nc will now interpret an argument starting     with an @ as requesting an abstract socket rather than as a filename beginning with an @ in the current directory. This can have security implications because filesystem permissions can no longer be used to control access to an abstract socket. You can continue to use a filename starting with an @ by prefixing the name with ./ or by specifying an absolute path. 5.3. Obsolescência e depreciação 5.3.1. Pacotes obsoletos dignos de nota     A seguinte lista é de pacotes conhecidos e obsoletos dignos de nota (veja Seção 4.8, “Pacotes obsoletos” para uma descrição). A lista de pacotes obsoletos inclui: * O pacote libnss-ldap foi removido da bookworm. Suas funcionalidades agora são fornecidas por libnss-ldapd e libnss-sss. * The libpam-ldap package has been removed from bookworm. Its replacement is libpam-ldapd.     * The fdflush package has been removed from bookworm. In its stead, please use blockdev --flushbufs from util-linux. * The libgdal-perl package has been removed from bookworm, because the Perl binding for GDAL is no longer supported upstream. If you need Perl support for GDAL, you can migrate to the FFI interface provided by the Geo::GDAL::FFI package, available on CPAN. You will have to build your own binaries as documented on the BookwormGdalPerl Wiki page (https:// wiki.debian.org/BookwormGdalPerl) . 5.3.2. Componentes obsoletos para a bookworm Com a próxima versão do Debian 13 (codinome trixie), alguns     recursos ficarão obsoletos. Os usuários precisarão migrar para outras alternativas para evitar problemas quando atualizarem para o Debian 13.     Isso inclui os seguintes recursos: * Development of the NSS service gw_name stopped in 2015. The associated package libnss-gw-name may be removed in future Debian releases. The upstream developer suggests using libnss-myhostname instead. * dmraid has not seen upstream activity since end 2010 and has been on life support in Debian. bookworm will be the last release to ship it, so please plan accordingly if you're using dmraid. * request-tracker4 has been superseded by request-tracker5 in this release, and will be removed in future releases. We recommend that you plan to migrate from request-tracker4 to request-tracker5 during the lifetime of this release.     * The isc-dhcp suite has been deprecated (https://www.isc.org/ blogs/isc-dhcp-eol/) by the ISC (https://www.isc.org/) . The Debian Wiki (https://wiki.debian.org/) has a list of alternative implementations, see DHCP Client (https:// wiki.debian.org/DHCP_Client) and DHCP Server (https:// wiki.debian.org/DHCP_Server) pages for the latest. If you are using NetworkManager or systemd-networkd, you can safely remove the isc-dhcp-client package as they both ship their own implementation. If you are using the ifupdown package, you can experiment with udhcpc as a replacement. The ISC recommends the Kea package as a replacement for DHCP servers. The security team will support the isc-dhcp package during the bookworm lifetime, but the package will likely be unsupported in the next stable release, see bug #1035972 (isc-dhcp EOL'ed) (https://bugs.debian.org/1035972) for more details. 5.4. Bugs severos conhecidos Apesar de o Debian ser lançado quando está pronto, isso infelizmente não significa que não existam bugs conhecidos. Como parte do processo de lançamento, todos os bugs com severidade séria ou mais alta são ativamente acompanhados pela Equipe de Lançamento, assim uma visão geral desses bugs (https://     bugs.debian.org/cgi-bin/pkgreport.cgi?users= release.debian.org@packages.debian.org;tag=bookworm-can-defer) que foram marcados para serem ignorados na última parte do lançamento da bookworm podem ser encontrados no Sistema de Acompanhamento de Bugs do Debian (https://bugs.debian.org/) . Os seguintes bugs afetavam a bookworm no momento do lançamento e merecem menção neste documento: +------------------------------------------------------------------+ | Número do bug |Pacote (fonte ou binário) | Descrição | |---------------+--------------------------+-----------------------| |1032240 (https:| |akonadi server fails to| |// |akonadi-backend-mysql |start since it cannot | |bugs.debian.org| |connect to mysql | |/1032240) | |database | |---------------+--------------------------+-----------------------| |918984 (https:/| |provide upgrade path | |/ |src:fuse3 |fuse -> fuse3 for | |bugs.debian.org| |bookworm | |/918984) | | | |---------------+--------------------------+-----------------------| |1016903 (https:| |tree-vectorize: Wrong | |// |g++-12 |code at O2 level | |bugs.debian.org| |(-fno-tree-vectorize is| |/1016903) | |working) | |---------------+--------------------------+-----------------------| |1020284 (https:| | | |// |git-daemon-run |fails to purge: deluser| |bugs.debian.org| |-f: Unknown option: f | |/1020284) | | | |---------------+--------------------------+-----------------------| |919296 (https:/| |fails with 'warning: | |/ |git-daemon-run |git-daemon: unable to | |bugs.debian.org| |open supervise/ok: file| |/919296) | |does not exist' | |---------------+--------------------------+-----------------------| |1034752 (https:| | | |// |src:gluegen2 |embeds non-free headers| |bugs.debian.org| | | |/1034752) | | | |---------------+--------------------------+-----------------------| | | |FTBFS in testing: | |1036256 (https:| |dh_auto_test: error: cd| |// | |_build && go test -vet=| |bugs.debian.org|src:golang-github-pin-tftp|off -v -p 8 github.com/| |/1036256) | |pin/tftp github.com/pin| | | |/tftp/netascii returned| | | |exit code 1 | |---------------+--------------------------+-----------------------| |1036575 (https:| |missing Depends: | |// |groonga-bin |libjs-jquery-flot, | |bugs.debian.org| |libjs-jquery-ui | |/1036575) | | | |---------------+--------------------------+-----------------------| |1036041 (https:| |upgrade-reports: Dell | |// | |XPS 9550 fails to boot | |bugs.debian.org|src:grub2 |after bullseye to | |/1036041) | |bookworm upgrade - grub| | | |/bios interaction bug? | |---------------+--------------------------+-----------------------| |558422 (https:/| | | |/ |grub-pc |upgrade hangs | |bugs.debian.org| | | |/558422) | | | |---------------+--------------------------+-----------------------| |913916 (https:/| |UEFI boot option | |/ |grub-efi-amd64 |removed after update to| |bugs.debian.org| |grub2 | |/913916) | |2.02~beta3-5+deb9u1 | |---------------+--------------------------+-----------------------| |924151 (https:/| |wrong grub.cfg for efi | |/ |grub2-common |boot and fully | |bugs.debian.org| |encrypted disk | |/924151) | | | |---------------+--------------------------+-----------------------| |925134 (https:/| |grub-efi-amd64-signed: | |/ |grub-efi-amd64 |doesn't mount | |bugs.debian.org| |cryptodisk | |/925134) | | | |---------------+--------------------------+-----------------------| |945001 (https:/| | | |/ |grub-efi-amd64 |GRUB-EFI messes up boot| |bugs.debian.org| |variables | |/945001) | | | |---------------+--------------------------+-----------------------| |965026 (https:/| |grub-emu hangs linux | |/ |grub-emu |console when run as | |bugs.debian.org| |root | |/965026) | | | |---------------+--------------------------+-----------------------| |984760 (https:/| |upgrade works, boot | |/ |grub-efi-amd64 |fails (error: symbol | |bugs.debian.org| |`grub_is_lockdown` not | |/984760) | |found) | |---------------+--------------------------+-----------------------| |990017 (https:/| |[REGRESSION] Bullseye | |/ |grub-ieee1275 |CD installer images | |bugs.debian.org| |fail to install GRUB on| |/990017) | |OpenPOWER machines | |---------------+--------------------------+-----------------------| |1036263 (https:| |FTBFS in testing: make | |// |src:guestfs-tools |[6]: *** | |bugs.debian.org| |[Makefile:1716: | |/1036263) | |test-suite.log] Error 1| |---------------+--------------------------+-----------------------| |916596 (https:/| |iptables.postinst | |/ |iptables |failure on link |     |bugs.debian.org| |creation | |/916596) | | | |---------------+--------------------------+-----------------------| |919058 (https:/| | | |/ |itstool |its-tools: crashes when| |bugs.debian.org| |freeing xmlDocs | |/919058) | | | |---------------+--------------------------+-----------------------| |1028416 (https:| |systemctl kexec doesn't| |// |kexec-tools |shutdown system | |bugs.debian.org| |properly and corrupts | |/1028416) | |mounted filesystems | |---------------+--------------------------+-----------------------| |935182 (https:/| |Concurrent file open on| |/ |libreoffice-core |the same host results | |bugs.debian.org| |file deletion | |/935182) | | | |---------------+--------------------------+-----------------------| |1036755 (https:| |6.1.26 <= x < 6.1.30 | |// |src:linux |breaks applications | |bugs.debian.org| |using mmap(MAP_32BIT) | |/1036755) | |[affects ganeti] | |---------------+--------------------------+-----------------------| |1036580 (https:| |please add some Breaks | |// |src:llvm-defaults |for smoother upgrades | |bugs.debian.org| |from bullseye | |/1036580) | | | |---------------+--------------------------+-----------------------| |1036359 (https:| |crashes with | |// |elpa-markdown-toc |(wrong-type-argument | |bugs.debian.org| |consp nil) | |/1036359) | | | |---------------+--------------------------+-----------------------| |1032647 (https:| |Intermittent black | |// |nvidia-driver |screen after updating | |bugs.debian.org| |to 525.89.02-1 | |/1032647) | | | |---------------+--------------------------+-----------------------| |1029342 (https:| |jexec: can't locate | |// |openjdk-17-jre-headless |java: No such file or | |bugs.debian.org| |directory | |/1029342) | | | |---------------+--------------------------+-----------------------| |1035798 (https:| |does not ship SONAME | |// |libphp8.2-embed |link /usr/lib/libphp.so| |bugs.debian.org| |-> libphp8.2.so | |/1035798) | | | |---------------+--------------------------+-----------------------| |1034993 (https:| |missing Breaks+Replaces| |// | |for | |bugs.debian.org|software-properties-qt |software-properties-kde| |/1034993) | |when upgrading from | | | |bullseye | |---------------+--------------------------+-----------------------| |1036388 (https:| | | |// |sylpheed |account reset when mail| |bugs.debian.org| |is checked | |/1036388) | | | |---------------+--------------------------+-----------------------| |1036424 (https:| |replying to an email | |// |sylpheed |you sent doesn't set | |bugs.debian.org| |account accordingly | |/1036424) | | | |---------------+--------------------------+-----------------------| |994274 (https:/| | | |/ |src:syslinux |FTBFS with gnu-efi | |bugs.debian.org| |3.0.13 | |/994274) | | | |---------------+--------------------------+-----------------------| |1031152 (https:| |unlock button in | |// |system-config-printer |system-config-printer | |bugs.debian.org| |provides no elevated | |/1031152) | |permissions dialog | |---------------+--------------------------+-----------------------| |975490 (https:/| |A64-Olinuxino-eMMC boot| |/ |u-boot-sunxi |stuck at "Starting | |bugs.debian.org| |kernel ..." | |/975490) | | | |---------------+--------------------------+-----------------------| |1034995 (https:| |missing Breaks+Replaces| |// | |for | |bugs.debian.org|python-is-python3 |python-dev-is-python2 | |/1034995) | |when upgrading from | | | |bullseye | |---------------+--------------------------+-----------------------| |1036881 (https:| | | |// |whitedune |segfaults | |bugs.debian.org| | | |/1036881) | | | |---------------+--------------------------+-----------------------| |1036601 (https:| | | |// |xenstore-utils |missing Depends: | |bugs.debian.org| |xen-utils-common | |/1036601) | | | |---------------+--------------------------+-----------------------| |1036578 (https:| | | |// |python3-yade |does not ship a python | |bugs.debian.org| |module | |/1036578) | | | +------------------------------------------------------------------+ Capítulo 6. Mais informações sobre o Debian 6.1. Leitura complementar Além destas notas de lançamento e do guia de instalação (https:// www.debian.org/releases/bookworm/installmanual) , mais documentação sobre o Debian está disponível a partir do Projeto de Documentação Debian (DDP), cujo objetivo é criar documentação     de alta qualidade para usuários e desenvolvedores Debian, tal como a Referência Debian, o Guia de Novos Mantenedores Debian, o Debian FAQ e muito mais. Para todos os detalhes dos recursos existentes veja o site web de Documentação do Debian (https:// www.debian.org/doc/) e o site web do Wiki do Debian (https:// wiki.debian.org/) . Documentação para pacotes individuais é instalada em /usr/share/     doc/pacote. Isso pode incluir informação de copyright, detalhes específicos do Debian e documentação do autor do software. 6.2. Obtendo ajuda Há várias fontes de ajuda, aconselhamento e suporte para usuários Debian, no entanto, essas só deveriam ser consideradas depois de     pesquisar a questão na documentação disponível. Esta seção fornece uma pequena introdução para essas fontes que podem ser úteis para novos usuários Debian. 6.2.1. Listas de discussão As listas de discussão de maior interesse para usuários Debian são as listas debian-user (em inglês) e outras listas debian-user-idioma (para outros idiomas). Por exemplo, a debian-user-portuguese (http://lists.debian.org/     debian-user-portuguese) para usuários que falam o idioma português do Brasil. Para informações sobre essas listas e detalhes sobre como se inscrever, veja https://lists.debian.org/ (https://lists.debian.org/) . Por favor, verifique no histórico de mensagens se já existem respostas para suas perguntas antes de enviar algo e também respeite a etiqueta padrão para listas. 6.2.2. Internet Relay Chat O Debian possui um canal IRC dedicado para o suporte e ajuda de usuários Debian, localizado na rede de IRC OFTC. Para acessar o     canal, aponte seu cliente de IRC favorito para irc.debian.org e entre no canal #debian (em inglês). Também é possível usar o canal #debian-br para obter suporte em português do Brasil. Por favor, siga as regras de conduta do canal, respeitando os     outros usuários. As regras de conduta estão disponíveis no Wiki do Debian (https://wiki.debian.org/DebianIRC) .     Para mais informações sobre a OFTC, por favor, visite o site web (http://www.oftc.net/) . 6.3. Relatando bugs Nos empenhamos para tornar o Debian um sistema operacional de alta qualidade; porém, isso não significa que os pacotes que disponibilizamos sejam totalmente livres de bugs. Coerentes com a     filosofia de “desenvolvimento aberto” do Debian e como um serviço aos nossos usuários, nós fornecemos toda a informação sobre bugs relatados em nosso próprio Sistema de Rastreamento de Bugs (BTS). O BTS pode ser acessado em https://bugs.debian.org/ (https:// bugs.debian.org/) . Caso você encontre um bug na distribuição ou no software empacotado que faz parte dela, por favor, relate-o para que possa ser corrigido adequadamente em futuros lançamentos. Para relatar     bugs é necessário um endereço de e-mail válido. Nós pedimos isso para que possamos seguir os bugs e os desenvolvedores possam entrar em contato com quem os submeteu, caso seja necessário obter informação adicional. Você pode submeter um relatório de bug utilizando o programa reportbug ou manualmente usando e-mail. Você pode descobrir mais a respeito do Sistema de Rastreamento de Bugs (BTS) e como     utilizá-lo lendo a documentação de referência (disponível em /usr /share/doc/debian, caso você tenha instalado o doc-debian) ou online no Sistema de Rastreamento de Bugs (https:// bugs.debian.org/) . 6.4. Contribuindo para o Debian Você não precisa ser um especialista para contribuir com o Debian. Ao ajudar outros usuários com problemas nas várias listas (https://lists.debian.org/) de suporte a usuário você está contribuindo com a comunidade. Identificar (e também resolver) problemas relacionados com o desenvolvimento da distribuição através da participação nas listas (https://lists.debian.org/) de desenvolvimento é também extremamente útil. Para manter a alta     qualidade da distribuição Debian, submeta relatórios de bugs (https://bugs.debian.org/) e ajude os desenvolvedores a encontrá-los e a corrigi-los. A ferramenta how-can-i-help ajuda você a encontrar bugs relatados adequados para trabalhar. Caso você tenha jeito com as palavras então pode contribuir mais ativamente ajudando a escrever documentação (https:// www.debian.org/doc/vcs) ou traduzir (https://www.debian.org/ international/) a documentação existente para o seu próprio idioma. Caso você possa dedicar mais tempo, poderá administrar uma parte da coleção de Software Livre dentro do Debian. É especialmente útil se as pessoas adotarem ou mantiverem itens que foram pedidos para serem incluídos no Debian. A base de dados de Pacotes Possíveis e que Necessitam de Trabalho (https://www.debian.org/     devel/wnpp/) detalha essa informação. Caso você tenha interesse em grupos específicos então poderá achar agradável contribuir para alguns dos subprojetos (https://www.debian.org/devel/# projects) do Debian que incluem portes para arquiteturas específicas e Misturas Puras do Debian (“Debian Pure Blends”) (https://wiki.debian.org/DebianPureBlends) para grupos específicos de usuários, entre muitos outros. Em todo caso, se você estiver trabalhando na comunidade de software livre de qualquer forma, como utilizador, programador,     escritor ou tradutor, você já está ajudando o esforço do software livre. A contribuição é recompensadora e divertida, além disso permite-lhe conhecer novas pessoas, dando-lhe aquela estranha sensação calorosa por dentro. Apêndice A. Gerenciando seu sistema bullseye antes da atualização Este apêndice contém informações sobre como assegurar-se de que     você consegue instalar ou atualizar pacotes da bullseye antes de atualizar para a bookworm. Isso só será necessário em situações específicas. A.1. Atualizando seu sistema bullseye Basicamente, isso não é diferente de qualquer outra atualização do bullseye que você tenha feito. A única diferença é que você     precisa ter certeza de que sua lista de pacotes ainda contém referências para o bullseye conforme explicado em Seção A.2, “Verificando seus arquivos source-list do APT”. Caso você atualize o seu sistema usando um espelho Debian, ele     automaticamente será atualizado para a última versão pontual do bullseye. A.2. Verificando seus arquivos source-list do APT Se qualquer uma das linhas nos seus arquivos source-list do APT (veja sources.list(5) (https://manpages.debian.org//bookworm/apt/ sources.list.5.html) ) contiver referências a “stable”, você já     está efetivamente “apontando” para a bookworm. Isso pode não ser o que você quer caso você ainda não esteja pronto para a atualização. Caso você já tenha executado apt update, você ainda pode voltar atrás sem problemas seguindo o procedimento abaixo. Caso você também já tenha instalado pacotes do bookworm, provavelmente não há razão para instalar pacotes do bullseye.     Neste caso, você terá que decidir por você mesmo se quer continuar ou não. É possível rebaixar a versão dos pacotes (“ downgrade”), mas isso não é abordado neste documento. Como root, abra o arquivo source-list do APT relevante (tal como /etc/apt/sources.list) com seu editor favorito, e verifique todas     as linhas começando com deb http:, deb https:, deb tor+http:, deb tor+https:, URIs: http:, URIs: https:, URIs: tor+http: ou URIs: tor+https: para determinar se existe uma referência a “stable”. Caso você encontre qualquer uma, altere de stable para bullseye. Caso você tenha linhas começando com deb file: ou URIs: file:,     você mesmo terá que verificar por você mesmo se o local indicado contém um repositório da bullseye ou da bookworm. Importante Não mude nenhuma linha que comece com deb cdrom: ou URIs: cdrom:.     Fazer isso invalidaria a linha e você teria que executar o apt-cdrom novamente. Não se preocupe se uma linha para uma fonte do tipo cdrom: apontar para “unstable”. Embora confuso, isso é normal.     Caso você tenha feito quaisquer mudanças, salve o arquivo e execute     # apt update     para atualizar a lista de pacotes. A.3. Removendo arquivos de configuração obsoletos Antes de atualizar o seu sistema para bookworm, é recomendado     remover arquivos de configuração antigos (tais como arquivos *.dpkg-{new,old} em /etc) do sistema. Apêndice B. Colaboradores das notas de lançamento     Várias pessoas ajudaram com as notas de lançamento, incluindo, mas não se limitando a: Adam D. Barratt, Adam Di Carlo, Andreas Barth, Andrei Popescu, Anne Bezemer, Bob Hilliard, Charles Plessy, Christian Perrier, Christoph Berg, Daniel Baumann, David Prévot, Eddy Petrișor, Emmanuel Kasper, Esko Arajärvi, Frans Pop, Giovanni Rapagnani, Gordon Farquharson, Hideki Yamane, Holger Wansing, Javier Fernández-Sanguino Peña, Jens Seidel, Jonas Meurer, Jonathan     Nieder, Joost van Baal-Ilić, Josip Rodin, Julien Cristau, Justin B Rye, LaMont Jones, Luk Claes, Martin Michlmayr, Michael Biebl, Moritz Mühlenhoff, Niels Thykier, Noah Meyerhans, Noritada Kobayashi, Osamu Aoki, Paul Gevers, Peter Green, Rob Bradford, Samuel Thibault, Simon Bienlein, Simon Paillard, Stefan Fritsch, Steve Langasek, Steve McIntyre, Tobias Scherer, victory, Vincent McIntyre e W. Martin Borgert.     Este documento foi traduzido em vários idiomas. Muito obrigado aos tradutores! Traduzido para português do Brasil por: Adriano Rafael Gomes,     Chanely Marques, Daniel Lenharo, Éverton Arruda, Felipe Augusto van de Wiel e Marcelo Santana. Índice Remissivo A Apache, Desktops e pacotes famosos B Bash, Desktops e pacotes famosos BIND, Desktops e pacotes famosos C Cryptsetup, Desktops e pacotes famosos D DocBook XML, Código fonte deste documento E Exim, Desktops e pacotes famosos G GCC, Desktops e pacotes famosos GIMP, Desktops e pacotes famosos GNOME, Desktops e pacotes famosos GNUcash, Desktops e pacotes famosos GnuPG, Desktops e pacotes famosos I Inkscape, Desktops e pacotes famosos K KDE, Desktops e pacotes famosos L LibreOffice, Desktops e pacotes famosos LXDE, Desktops e pacotes famosos LXQt, Desktops e pacotes famosos M MariaDB, Desktops e pacotes famosos MATE, Desktops e pacotes famosos N Nginx, Desktops e pacotes famosos O OpenJDK, Desktops e pacotes famosos OpenSSH, Desktops e pacotes famosos OpenSSL, Desktops e pacotes famosos P packages adduser, Extensive changes in adduser for bookworm akonadi-backend-mysql, Bugs severos conhecidos apt, Contribuindo com relatórios de atualização, Adicionando fontes ao APT para um espelho local apt-listchanges, Atualização mínima do sistema aptitude, Prepare o banco de dados de pacotes, Certifique-se que você tem espaço suficiente para a atualização astap, News from Debian Astro Blend chrony, Changes to packages that set the system clock cups, rsyslog creates fewer log files dblatex, Código fonte deste documento debian-goodies, Certifique-se que você tem espaço suficiente para a atualização debian-kernel-handbook, Instalando um metapacote do kernel debian-security-support, Limitações no suporte de segurança dmraid, Componentes obsoletos para a bookworm doc-debian, Relatando bugs docbook-xsl, Código fonte deste documento dpkg, Contribuindo com relatórios de atualização elpa-markdown-toc, Bugs severos conhecidos fcitx, Fcitx versions no longer co-installable fcitx5, Fcitx versions no longer co-installable fdflush, Pacotes obsoletos dignos de nota g++-12, Bugs severos conhecidos ganeti, Bugs severos conhecidos git-daemon-run, Bugs severos conhecidos gpgv1, Check gpgv is installed groonga-bin, Bugs severos conhecidos grub, GRUB no longer runs os-prober by default grub-efi-amd64, Bugs severos conhecidos grub-emu, Bugs severos conhecidos grub-ieee1275, Bugs severos conhecidos grub-pc, Bugs severos conhecidos grub2-common, Bugs severos conhecidos how-can-i-help, Contribuindo para o Debian ifupdown, Componentes obsoletos para a bookworm initramfs-tools, Shell de depuração durante a inicialização usando initrd, Atualizando o seu kernel e pacotes relacionados iptables, Bugs severos conhecidos isc-dhcp, Componentes obsoletos para a bookworm isc-dhcp-client, Componentes obsoletos para a bookworm itstool, Bugs severos conhecidos Kea, Componentes obsoletos para a bookworm kexec-tools, Bugs severos conhecidos libcrypt1, Unsupported upgrades from buster fail on libcrypt1 libgdal-perl, Pacotes obsoletos dignos de nota libnss-gw-name, Componentes obsoletos para a bookworm libnss-ldap, Pacotes obsoletos dignos de nota libnss-ldapd, Pacotes obsoletos dignos de nota libnss-myhostname, Componentes obsoletos para a bookworm libnss-sss, Pacotes obsoletos dignos de nota libpam-ldap, Pacotes obsoletos dignos de nota libpam-ldapd, Pacotes obsoletos dignos de nota libphp8.2-embed, Bugs severos conhecidos libreoffice-core, Bugs severos conhecidos linux-image-*, Atualizando o seu kernel e pacotes relacionados linux-image-amd64, Instalando um metapacote do kernel linux-source, Instalando um metapacote do kernel localepurge, Certifique-se que você tem espaço suficiente para a atualização logcheck, rsyslog changes affecting log analyzers such as logcheck logcheck-database, rsyslog changes affecting log analyzers such as logcheck manpages-lang, More translated man pages mariadb-client, MariaDB package names no longer include version numbers mariadb-client-10.5, MariaDB package names no longer include version numbers mariadb-server, MariaDB package names no longer include version numbers mariadb-server-10.5, MariaDB package names no longer include version numbers mate-desktop-environment, GNOME has reduced accessibility support for screen readers monit, Pare sistemas de monitoramento netcat-openbsd, netcat-openbsd supports abstract sockets netcat-traditional, netcat-openbsd supports abstract sockets NetworkManager, Componentes obsoletos para a bookworm ntp, Changes to packages that set the system clock ntpsec, Changes to packages that set the system clock nvidia-driver, Bugs severos conhecidos openjdk-17-jre-headless, Bugs severos conhecidos openntpd, Changes to packages that set the system clock openvlbi, News from Debian Astro Blend orca, GNOME has reduced accessibility support for screen readers pipx, Interpretadores Python marcados como gerenciados externamente planetary-system-stacker, News from Debian Astro Blend polkitd-pkla, Changes to polkit configuration popularity-contest, Certifique-se que você tem espaço suficiente para a atualização puppet, Sistema de gerenciamento de configuração Puppet atualizado para 7 puppet-agent, Sistema de gerenciamento de configuração Puppet atualizado para 7 puppet-master, Sistema de gerenciamento de configuração Puppet atualizado para 7 puppetdb, Sistema de gerenciamento de configuração Puppet atualizado para 7 puppetserver, Sistema de gerenciamento de configuração Puppet atualizado para 7 pypy3, Interpretadores Python marcados como gerenciados externamente python-is-python3, Bugs severos conhecidos python3-extinction, News from Debian Astro Blend python3-pip, Interpretadores Python marcados como gerenciados externamente python3-sncosmo, News from Debian Astro Blend python3-specreduce, News from Debian Astro Blend python3-sunpy, News from Debian Astro Blend python3-synphot, News from Debian Astro Blend python3-venv, Interpretadores Python marcados como gerenciados externamente python3-yade, Bugs severos conhecidos python3-yt, News from Debian Astro Blend python3.11, Interpretadores Python marcados como gerenciados externamente release-notes, Reportando bugs neste documento request-tracker4, Componentes obsoletos para a bookworm request-tracker5, Componentes obsoletos para a bookworm rsyslog, Changes to system logging, rsyslog changes affecting log analyzers such as logcheck, rsyslog creates fewer log files shiny-server, News from Debian Med Blend software-properties-qt, Bugs severos conhecidos src:fuse3, Bugs severos conhecidos src:gluegen2, Bugs severos conhecidos src:golang-github-pin-tftp, Bugs severos conhecidos src:grub2, Bugs severos conhecidos src:guestfs-tools, Bugs severos conhecidos src:linux, Bugs severos conhecidos src:llvm-defaults, Bugs severos conhecidos src:syslinux, Bugs severos conhecidos sylpheed, Bugs severos conhecidos synaptic, Prepare o banco de dados de pacotes system-config-printer, Bugs severos conhecidos systemd, More translated man pages, Predictable naming for Xen network interfaces systemd-boot, systemd-boot has been split into a separate package systemd-networkd, Componentes obsoletos para a bookworm systemd-resolved, systemd-resolved has been split into a separate package systemd-timesyncd, Changes to packages that set the system clock tinc, Preparar um ambiente seguro para a atualização topcat, News from Debian Astro Blend u-boot-sunxi, Bugs severos conhecidos udev, Atualizando o seu kernel e pacotes relacionados udhcpc, Componentes obsoletos para a bookworm upgrade-reports, Contribuindo com relatórios de atualização util-linux, Pacotes obsoletos dignos de nota virtualenv, Interpretadores Python marcados como gerenciados externamente whitedune, Bugs severos conhecidos xenstore-utils, Bugs severos conhecidos xmlroff, Código fonte deste documento xsltproc, Código fonte deste documento youtube-dl, youtube-dl replaced with yt-dlp yt-dlp, youtube-dl replaced with yt-dlp Perl, Desktops e pacotes famosos PHP, Desktops e pacotes famosos Postfix, Desktops e pacotes famosos PostgreSQL, Desktops e pacotes famosos S Systemd, Desktops e pacotes famosos X Xfce, Desktops e pacotes famosos glossário ACPI Advanced Configuration and Power Interface ALSA Advanced Linux Sound Architecture BD Blu-ray Disc CD Compact Disc CD-ROM Compact Disc Read Only Memory DHCP Dynamic Host Configuration Protocol DLBD Dual Layer Blu-ray Disc DNS Domain Name System DVD Digital Versatile Disc GIMP GNU Image Manipulation Program GNU GNU's Not Unix GPG GNU Privacy Guard LDAP Lightweight Directory Access Protocol LSB Linux Standard Base LVM Logical Volume Manager MTA Mail Transport Agent NBD Network Block Device NFS Network File System NIC Network Interface Card NIS Network Information Service PHP PHP: Hypertext Preprocessor RAID Redundant Array of Independent Disks SATA Serial Advanced Technology Attachment SSL Secure Sockets Layer TLS Transport Layer Security UEFI Unified Extensible Firmware Interface USB Universal Serial Bus UUID Universally Unique Identifier WPA Wi-Fi Protected Access