5. Problemi di cui essere al corrente per trixie

A volte i cambiamenti introdotti da un nuovo rilascio comportano effetti collaterali che non si possono ragionevolmente evitare o che espongono errori da altre parti. In questa sezione sono documentati i problemi noti. Si leggano anche le errata corrige, la documentazione dei pacchetti interessati, le segnalazioni di errori e altre informazioni riportate in Ulteriori letture.

5.1. Cose da sapere quando si aggiorna a trixie

Questa sezione tratta le voci relative all’aggiornamento da bookworm a trixie.

5.1.1. Supporto ridotto per i386

A partire da trixie, i386 non è più supportata come architettura regolare; non c’è alcun kernel ufficiale o installatore Debian per i sistemi i386. Meno pacchetti sono disponibili per i386 perché molti progetti non la supportano più. L’unico scopo restante dell’architettura è quello di supportare l’esecuzione di codice obsoleto, per esempio utilizzando il multiarch o una chroot in un sistema a 64 bit (amd64).

L’architettura i386 è ora pensata solamente per l’uso su una CPU a 64 bit (amd64). I requisiti del suo insieme di istruzioni includono il supporto per SSE2, perciò non potrà essere eseguita con successo sulla maggior parte dei tipi di CPU a 32 bit che erano supportati da Debian 12.

Gli utenti che eseguono sistemi i386 non dovrebbero aggiornare a trixie. Debian raccomanda invece di reinstallarli come amd64, dove possibile, o di mettere in disuso l’hardware. Il Cross-grading senza una reinstallazione è un’alternativa tecnicamente possibile, ma rischiosa.

5.1.2. Architetture MIPS rimosse

A partire da trixie, le architetture mipsel e mips64el non sono più supprtate da Debian. Agli utenti di queste architetture viene suggerito di passare ad un’architettura diversa.

5.1.3. La directory dei file temporanei /tmp è ora memorizzata in un tmpfs

A partire da trixie, la directory /tmp/ è archiviata in modo predefinito in memoria usando un file system tmpfs(5). Ciò dovrebbe rendere più veloci le applicazioni che usano file temporanei, ma se ci vengono messi file grandi si può esaurire la memoria.

Per i sistemi aggiornati da bookworm, il nuovo comportamento inizia solo dopo un riavvio. I file lasciati in /tmp vengono nascosti dopo che il nuovo tmpfs è montato, il che genera avvertimenti nel giornale di sistema o in syslog. Si può accedere a tali file usando bind-mount (vedere mount(1)): eseguire mount --bind / /mnt rende possibile accedere alla directory sottostante in /mnt/tmp (eseguire umount /mnt dopo che sono stati ripuliti i file vecchi).

Il comportamento predefinito è allocare fino al 50% della memoria a /tmp (questo è un valore massimo: la memoria viene usato solamente quando vengono effettivamente creati i file in /tmp). Questa dimensione può essere modificata eseguendo systemctl edit tmp.mount come root e impostando, ad esempio:

[Mount]
Options=mode=1777,nosuid,nodev,size=2G

(vedere systemd.mount(5)).

Si può tornare ad avere /tmp come directory regolare eseguendo systemctl mask tmp.mount come root e riavviando.

Le nuove impostazioni predefinite per il file system possono essere scavalcate in /etc/fstab, perciò i sistemi che hanno già definito una partizione /tmp separata non verranno toccati.

5.1.4. openssh-server non legge più ~/.pam_environment

Il demone Secure Shell (SSH) fornito nel pacchetto openssh-server, che permette il login da sistemi remoti, non legge più in modo predefinito il file ~/.pam_environment degli utenti; questa funzionalità ha problemi storici di sicurezza ed è stata deprecata nelle attuali versioni della libreria Pluggable Authentication Modules (PAM) library. Se si usava questa funzionalità, si dovrebbe passare dall’impostare le variabili in ~/.pam_environment all’impostarle invece nei propri file di inizializzazione della shell (es. ~/.bash_profile o ~/.bashrc) o qualche altro meccanismo simile.

La cosa non ha effetto sulle connessioni SSH esistenti, ma le nuove connessioni possono comportarsi in modo diverso dopo l’aggiornamento. Se si sta facendo l’aggiornamento da remoto, è normalmente una buona idea assicurarsi di avere un qualche altro modo per fare il login nel sistema prima di avviare l’aggiornamento; vedere Preparazione per il ripristino.

5.1.5. OpenSSH non supporta più le chiavi DSA

Le chiavi Digital Signature Algorithm (DSA), come specificate nel protocollo Secure Shell (SSH), sono intrinsecamente deboli: sono limitate a chiavi private a 160 bit e a SHA-1 digest. L’implementazione di SSH fornita dai pacchetti openssh-client e openssh-server ha il supporto per le chiavi DSA disabilitato a partire da OpenSSH 7.0p1 nel 2015, rilasciato con Debian 9 («stretch»), sebbene potesse ancora essere abilitato usando le opzioni di configurazione HostKeyAlgorithms e PubkeyAcceptedAlgorithms, rispettivamente per le chiavi dell’host e dell’utente.

A questo punto l’unico uso restante di DSA dovrebbe essere quello di connettersi a un qualche dispositivo molto vecchio. Per tutti gli altri usi, gli altri tipi di chiave supportati da OpenSSH (RSA, ECDSA e Ed25519) sono migliori.

A partire da OpenSSH 9.8p1 in trixie, le chiavi DSA non sono più supportate neanche con le opzioni di configurazione descritte sopra. Se si ha un dispositivo a cui ci si può connettere solo usando DSA, allora per farlo si può usare il comando ssh1 fornito dal pacchetto openssh-client-ssh1.

Nella remota eventualità che si stia ancora usando chiavi DSA per connettersi ad un server Debian (se non si è sicuri si può controllare aggiungendo l’opzione -v alla riga di comando di ssh utilizzata per connettersi a quel server e cercare la riga «Server accepts key:»), si devono generare chiavi sostitutive prima di fare l’aggiornamento. Per esempio, per generare una nuova chiave Ed25519 e abilitare il login ad un server usando quella, eseguire quanto segue nel client, sostituendo ad username@server i nomi appropriati per utente e host:

$ ssh-keygen -t ed25519
$ ssh-copy-id username@server

5.1.6. I comandi last, lastb e lastlog sono stati rimpiazzati

Il pacchetto util-linux non fornisce più i comandi last e lastb, e il pacchetto login non fornisce più lastlog. Questi comandi fornivano informazioni sui tentativi di login precedenti usando /var/log/wtmp, /var/log/btmp, /var/run/utmp e /var/log/lastlog, ma questi file non saranno usabili dopo il 2038 perché non allocano spazio sufficiente per l’orario di connessione (il Year 2038 Problem), e gli sviluppatori a monte non vogliono cambiare i formati dei file. La maggior parte degli utenti non avrà necessità di cambiare questi comandi con null’altro, ma il pacchetto util-linux fornisce un comando lslogins che può dire quali account sono stati usati più recentemente.

Sono disponibili due sostituti diretti: last può essere rimpiazzato da wtmpdb dal pacchetto wtmpdb (deve essere installato anche il pacchetto libpam-wtmpdb) e lastlog può essere rimpiazzato da lastlog2 dal pacchetto lastlog2 (deve essere installato anche libpam-lastlog2). Se si desidera usare uno di questi, è necessario installare i nuovi pacchetti dopo l’aggiornamento, vedere NEWS.Debian di util-linux per ulteriori informazioni. Il comando lslogins --failed fornisce informazioni simili a lastb.

Se si installa wtmpdb, allora è raccomandato rimuovere i vecchi file di log /var/log/wtmp*. Se si installa wtmpdb, questo aggiorna /var/log/wtmp e si possono leggere i vecchi file wtmp con wtmpdb import -f <dest>. Non esiste uno strumento per leggere il file /var/log/lastlog* o /var/log/btmp*: questi possono essere rimossi dopo l’aggiornamento.

5.1.7. I file system cifrati necessitano del pacchetto systemd-cryptsetup

Il supporto per il rilevamento e il montaggio automatico dei file system cifrati è stato spostato nel nuovo pacchetto systemd-cryptsetup. Questo nuovo pacchetto è raccomandato da systemd, perciò dovrebbe essere installato automaticamente con l’aggiornamento.

Se si usano file system cifrati, assicurarsi che il pacchetto systemd-cryptsetup sia installato prima di riavviare.

5.1.8. Le impstazioni predefinite di cifratura per dispositivi dm-crypt in plain-mode sono cambiate

Le impostazioni predefinite per i dispositivi dm-crypt creati usando la cifratura in modalità plain (vedere crypttab(5)) sono cambiate per migliorare la sicurezza. Ciò crea problemi le impostazioni usate non sono state memorizzate in /etc/crypttab. Il modo raccomandato per configurare i dispositivi in plain-mode è di registrare le opzioni cipher, size e hash in /etc/crypttab. in caso contrario cryptsetup usa i valori predefiniti e quelli predefiniti per gli algoritmi di cifratura e di hash sono cambiati in trixie, e questo farà sì che tali dispositivi appaiano come dati casuali fino a che non sono configurati correttamente.

Ciò non vale per i dispositivi LUKS, perchè LUKS memorizza le impostazioni nel dispositivo stesso.

Per configurare correttamente i propri dispositivi plain-mode, presumendo che siano stati creati con i valori predefiniti di bookworm, aggiungere cipher=aes-cbc-essiv:sha256,size=256,hash=ripemd160 a /etc/crypttab.

Per accedere a tali dispositivi con cryptsetup dalla riga di comando, si può usare --cipher aes-cbc-essiv:sha256 --key-size 256 --hash ripemd160. Debian raccomanda di configurare i dispositivi permanenti con LUKS, oppure se si usa la modalità plain mode, di memorizzare in modo esplicito tutte le opzioni di cifratura necessarie in /etc/crypttab. I nuovi valori predefiniti sono cipher=aes-xts-plain64 e hash=sha256.

5.1.9. RabbitMQ non supporta più le code HA

A partire da trixie le code High-availability (HA) non sono più supportate da rabbitmq-server. Per continuare ad usare una configurazione HA, queste code devono essere convertite in «code quorum».

Se si ha una installazione OpenStack, cambiare le code a quorum prima dell’aggiornamento. Notare anche che a partire dal rilascio «Caracal» di OpenStack in trixie, OpenStack supporta solo code quorum.

5.1.10. RabbitMQ non può essere aggiornato direttamente da bookworm

Non esiste un percorso di aggiornamento facile e diretto per RabbitMQ da bookworm a trixie. I dettagli relativi a questo problema possono essere trovati nel bug 1100165.

Il percorso di aggiornamento raccomandato è quello di eliminare completamente il database di rabbitmq database e riavviare il servizio (dopo l’aggiornamento a trixie). Ciò può essere fatto eliminando /var/lib/rabbitmq/mnesia e tutto il suo contenuto.

5.1.11. Gli aggiornamenti della versione principale di MariaDB funzionano in modo affidabile solo dopo uno spegnimento pulito.

MariaDB non supporta il ripristino da errori attraverso versioni maggiori diverse. Per esempio, se un server MariaDB 10.11 ha subito uno spegnimento improvviso a causa di una interruzione di alimentazione o di un problema software, il database deve essere riavviato con gli stessi binari MariaDB 10.11 in modo che possa fare il ripristino dagli errori con successo e possa riconciliare i file dei dati e i file di log per portare avanti o annullare le transazioni che sono state interrotte.

Se si cerca di fare il ripristino da un crash con MariaDB 11.8 usando la directory dei dati da un’istanza di MariaDB 10.11 andata in cash, il nuovo server MariaDB si rifiuterà di avviarsi.

Per assicurarsi che un server MariaDB venga spento in maniera pulita prima di fare un aggiornamento della versione principale, fermare il servizio con

# service mariadb stop

e in seguito controllare i log del server cercando Shutdown complete per confermare che tutti i dati e i buffer siano stati svuotati su disco con pieno successo.

Se non è stato spento in modo pulito, riavviarlo per attivare il recupero dai crash, poi fermarlo di nuovo e controllare che il secondo spegnimento sia stato pulito.

Per informazioni aggiunti su come fare backup e altre informazioni correlate per gli amministratori di sistema, vedere /usr/share/doc/mariadb-server/README.Debian.gz.

5.1.12. Ping non viene più eseguito con privilegi elevati

La versione predefinita di ping (fornita da iputils-ping) non è più installata con accesso alla capacità Linux CAP_NET_RAW, ma usa invece socket datagram ICMP_PROTO per la comunicazione di rete. L’accesso a questi socket è controllato sulla base dell’appartenenza a gruppi Unix dell’utente usando il sysctl net.ipv4.ping_group_range. In installazioni normali, il pacchetto linux-sysctl-defaults imposta questo valore ad un valore molto permissivo, permettendo agli utenti non privilegiati di usare ping come atteso, ma alcuni scenari di aggiornamento possono non installare automaticamente questo pacchetto. Vedere /usr/lib/sysctl.d/50-default.conf e la documentazione del kernel per maggiori informazioni sulle specifiche di questa variabile.

5.1.13. Network interface names may change

Users of systems without easy out-of-band managment are advised to proceed with caution as we’re aware of two circumstances where network interface names assigned by trixie systems may be different from bookworm. This can cause broken network connectivity when rebooting to complete the upgrade.

It is difficult to determine if a given system is affected ahead of time without a detailed technical analysis. Configurations known to be problematic are as follows:

  • Systems using the Linux i40e NIC driver, see bug #1107187.

  • Systems where firmware exposes the _SUN ACPI table object which was previously ignored by default in bookworm (systemd.net-naming-scheme v252), but is now used by systemd v257 in trixie. See bug #1092176.

    You can use the $ udevadm test-builtin net_setup_link command to see whether the systemd change alone would yield a different name. This needs to be done just before rebooting to finish the upgrade. For example:

# After apt full-upgrade, but before reboot
$ udevadm test-builtin net_setup_link /sys/class/net/enp1s0 2>/dev/null
ID_NET_DRIVER=igb
ID_NET_LINK_FILE=/usr/lib/systemd/network/99-default.link
ID_NET_NAME=ens1  #< Notice the final ID_NET_NAME name is not "enp1s0"!

Users that need names to stay stable across the upgrade are advised to create systemd.link files to «pin» the current name before the upgrade.

5.1.14. Modifiche alla configurazione di Dovecot

La suite per server di posta dovecot in trixie usa un formato di configurazione che è incompatibile con le versioni precedenti. Dettagli sulle modifiche alla configurazione sono disponibili su docs.dovecot.org.

Allo scopo di evitare un tempo di indisponibilità esteso, è caldamente incoraggiato fare la transizione della propria configurazione in un ambiente di prova prima di iniziare l’aggiornamento di un sistema di posta usato in produzione.

Notare anche che alcune funzionalità sono state rimosse nel codice a monte in v2.4. In particolare, replicator non c’è più. Se si dipende da quella funzione, è consigliabile non aggiornare a trixie fino a che non è stata trovata un’alternativa.

5.1.15. Modifiche importanti alla pacchettizzazione di libvirt

Il pacchetto libvirt-daemon, che fornisce un’API e un toolkit per gestire piattaforme di virtualizzazione, è stato ristrutturato in trixie. Ogni backend per archiviazione e driver viene ora fornito in un pacchetto binario distinto, il che fornisce una flessibilità molto maggiore.

Viene fatta attenzione durante gli aggiornamenti a bookworm a mantenere l’insieme esistente dei componenti, ma in alcuni casi può essere temporaneamente persa qualche funzionalità. È raccomandato rivedere con attenzione l’elenco dei pacchetti binari installati dopo l’aggiornamento, per assicurarsi che siano presenti tutti quelli attesi; questo è anche un ottimo momento per considerare la disinstallazione dei componenti non desiderati.

In aggiunta alcuni file di configurazione possono diventare contrassegnati come «obsoleti» dopo l’aggiornamento. Il file /usr/share/doc/libvirt-common/NEWS.Debian.gz contiene informazioni aggiuntive su come verificare se il proprio sistema è affetto da questo problema e su come risolverlo.

5.1.16. Samba: modifiche nella pacchettizzazione di Active Directory Domain Controller

La funzionalità Active Directory Domain Controller (AD-DC) è stata scorporata da samba. Se si usa tale funzionalità è necessario installare il pacchetto samba-ad-dc.

5.1.17. Samba: moduli VFS

Il pacchetto samba-vfs-modules è stato riorganizzato. La maggior parte dei moduli VFS è ora inclusa nel pacchetto samba. Tuttavia i moduli per ceph e glusterfs sono stati separati in samba-vfs-ceph e samba-vfs-glusterfs.

5.1.18. OpenLDAP TLS è ora fornito da OpenSSL

Il supporto per TLS nel client OpenLDAP libldap2 e nel server slapd è ora fornito da OpenSSL, invece che da GnuTLS. Ciò influenza sia le opzioni di configurazioni disponibili, sia il loro comportamento.

I dettagli sulle opzioni cambiate possono essere trovati in /usr/share/doc/libldap2/NEWS.Debian.gz.

Se non è specificato alcun certificato TLS CA, l’archivio di fiducia («trust store») predefinito di sistema viene ora caricato automaticamente. Se non si desidera che vengano usate le CA predefinite, è necessario configurare esplicitamente le CA fidate.

Per maggiori informazioni sulla configurazione del client LDAP, vedere la pagina di manuale ldap.conf.5. Per il server LDAP (slapd), vedere /usr/share/doc/slapd/README.Debian.gz e la pagina di manuale slapd-config.5.

5.1.19. bacula-director: l’aggiornamento dello schema del database richiede grandi quantità di spazio su disco e di tempo

Il database di Bacula subirà una sostanziale modifica dello schema durante l’aggiornamento a trixie.

L’aggiornamento del database può richiedere molte ore, o persino giorni, a seconda della dimensione del database e delle prestazioni del server di database in uso.

L’aggiornamento richiede temporaneamente circa il doppio dello spazio su disco attualmente usato nel server di database, più spazio sufficiente a contenere un dump di backup del database di Bacula in /var/cache/dbconfig-common/backups.

Se si finisce lo spazio disponibile durante l’aggiornamento, il database può risultare corrotto e ciò impedisce all’installazione di Bacula di funzionare correttamente.

5.1.20. dpkg: warning: unable to delete old directory: …

Durante l’aggiornamento, dpkg emette avvertimenti simili a questi, per vari pacchetti. Ciò è dovuto alla finalizzazione del progetto usrmerge, e tali avvertimenti possono essere ignorati senza problemi.

Unpacking firmware-misc-nonfree (20230625-1) over (20230515-3) ...
dpkg: warning: unable to delete old directory '/lib/firmware/wfx': Directory not empty
dpkg: warning: unable to delete old directory '/lib/firmware/ueagle-atm': Directory not empty

5.1.21. Gli aggiornamenti con salto non sono supportati

Come per ogni altro rilascio Debian, gli aggiornamenti devono essere fatti dal rilascio precedente. Inoltre dovrebbe essere stato installato ogni aggiornamento minore. Vedere Partire da una Debian «pura».

Saltare rilasci durante l’aggiornamento è esplicitamente non supportato.

Per trixie, la finalizzazione del progetto usrmerge richiede che l’aggiornamento a bookworm sia completato prima di iniziare l’aggiornamento a trixie.

5.1.22. WirePlumber ha un nuovo sistema di configurazione

WirePlumber ha un nuovo sistema di configurazione. Per la configurazione predefinita, non è necessario fare nulla; per le configurazioni personalizzate vedere /usr/share/doc/wireplumber/NEWS.Debian.gz.

5.1.23. Migrazione di strongSwan ad un nuovo demone charon

La suite IKE/IPsec strongSwan migra dal vecchio comando charon-daemon (con uso del comando ipsec(8) e configurato in /etc/ipsec.conf) a charon-systemd (gestitoi con gli strumenti swanctl(8) e configurato in /etc/swanctl/conf.d). La versione trixie del metapacchetto strongswan richiama le nuove dipendenze, ma le installazioni esistenti non vengono toccate fino a che viene mantenuto installato charon-daemon. Si consiglia agli utenti di migrare la propria installazione alla nuova configurazione seguendo quanto descritto nella pagina originale a monte sulla migrazione.

5.1.24. proprietà di udev da sg3-utils mancanti

A causa del bug n. 1109923 in sg3-utils i dispositivi SCSI non ricevono tutte le proprietà nel database «udev». Se la propria installazione fa affidamento sull’iniezione di proprietà da parte del pacchetto* sg3-utils-udev, migrare a non usarle oppure prepararsi a fare il debug degli errori di operazioni fallite dopo il riavvio in trixie.

5.1.25. Cose da fare prima di riavviare

Quando apt full-upgrade ha terminato, l’aggiornamento è «formalmente» completo. Per l’aggiornamento a trixie non ci sono azioni speciali necessarie prima di effettuare un riavvio.

5.2. Cosa non limitate al processo di aggiornamento

5.2.1. Le directory /tmp e /var/tmp vengono ora pulite regolarmente

Nelle installazioni nuove, systemd-tmpfiles elimina regolarmente i vecchi file in /tmp e /var/tmp quando il sistema è in esecuzione. Questa modifica rende Debian coerente con altre distribuzioni. Dato che esiste un piccolo rischio di perdita di dati, è stato messo come meccanismo «opt-in» (scelto attivamente): l’aggiornamento a trixie crea un file /etc/tmpfiles.d/tmp.conf che reimposta il vecchio comportamento. Questo file può essere cancellato per adottare il nuovo comportamento predefinito, oppure modificato per definire regole personalizzate. Il resto di questa sezione spiega il nuovo comportamento predefinito e come personalizzarlo.

Il nuovo comportamento predefinito prevede la cancellazione automatica dei file in /tmp dopo 10 giorni dal momento in cui sono stati usati l’ultima volta (così come dopo un riavvio). I file /var/tmp sono cancellati dopo 30 giorni (ma non dopo un riavvio).

Prima di adottare il nuovo comportamento predefinito, si dovrebbe adattare ogni programma locale che memorizza dati in /tmp o /var/tmp per lunghi periodi di tempo in modo che usi posizioni alternative quali ~/tmp/, oppure dire a systemd-tmpfiles di escludere dalla cancellazione i file creando un file local-tmp-files.conf in /etc/tmpfiles.d contenente righe simili a:

x /var/tmp/my-precious-file.pdf
x /tmp/foo

Vedere systemd-tmpfiles(8) e tmpfiles.d(5) per maggiori informazioni.

5.2.2. Messaggio di systemd: System is tainted: unmerged-bin

La versione a monte di systemd, a partire dalla versione 256, considera i sistemi che hanno directory /usr/bin e /usr/sbin separate come degni di attenzione. All’avio systemd produce un messaggio per registrare questo fatto: System is tainted: unmerged-bin.

Viene raccomandato di ignorare questo messaggio. L’unione manuale di queste directory non è supportata e renderà non funzionanti gli aggiornamenti futuri. Ulteriori dettagli possono essere trovati nel bug n. 1085370.

5.2.3. Limitazione nel supporto per la sicurezza

Ci sono alcuni pacchetti per i quali Debian non può garantire di fornire i backport minimi per ragioni di sicurezza. Questi verranno trattati nelle sottosezioni che seguono.

Nota

Il pacchetto debian-security-support aiuta a tenere traccia dello stato del supporto di sicurezza per i pacchetti installati.

5.2.3.1. Stato della sicurezza dei browser web e dei loro motori di rendering

Debian 13 contiene diversi motori per browser che sono affetti da varie vulnerabilità di sicurezza. L’alto tasso di vulnerabilità e la parziale mancanza di supporto a lungo termine da parte degli autori originali complica l’attività di supporto di questi browser e motori tramite il backport delle correzioni di sicurezza alle versioni precedenti. Inoltre la dipendenza reciproca delle librerie rende estremamente difficile aggiornare a una nuova versione a monte. Le applicazioni che usano il pacchetto sorgente webkit2gtk (es. epiphany) sono coperte dal supporto di sicurezza, ma le applicazioni che usano qtwebkit (pacchetto sorgente qtwebkit-opensource-src) non lo sono.

Per un browser web di uso generico vengono raccomandati Firefox o Chromium. Verranno mantenuti aggiornati ricompilando gli attuali rilasci ESR per stable. La stessa strategia verrà seguita per Thunderbird.

Una volta che un rilascio diventa oldstable, i browser ufficialmente supportati possono non continuare a ricevere aggiornamenti per il periodo di copertura ufficiale. Per esempio, Chromium riceverà solo 6 mesi di supporto di sicurezza in oldstable invece dei tipici 12 mesi.

5.2.3.2. Pacchetti basati su Go e Rust

L’infrastruttura Debian attualmente ha problemi con la ricompilazione di pacchetti del tipo che usa sistematicamente link statici. Con la crescita degli ecosistemi Go e Rust ciò significa che questi pacchetti saranno coperti da un supporto di sicurezza limitato, fino a che l’infrastruttura non sarà migliorata per poter lavorare con essi in modo mantenibile.

Nella maggior parte dei casi, se sono necessari aggiornamenti alle librerie di sviluppo di Go e Rust, questi verranno rilasciati solamente attraverso i regolari rilasci minori.

5.2.4. Problemi con VM su PowerPC little-endian a 64-bit (ppc64el)

Attualmente QEMU cerca sempre di configurare le macchine virtuali PowerPC in modo da supportare pagine di memoria di 64kiB. Questo non funziona con macchine virtuali con accelerazione KVM quando si usa il pacchetto del kernel predefinito.

  • Se il sistema operativo ospite usa una dimensione di pagina di 4kiB, si dovrebbe impostare la proprietà della macchina cap-hpt-max-page-size=4096. Per esempio:

    $ kvm -machine pseries,cap-hpt-max-page-size=4096 -m 4G -hda guest.img
    
  • Se il sistema operativo ospite richiede una dimensione di pagina di 64kiB, si dovrebbe installare il pacchetto linux-image-powerpc64le-64k; vedere Dimensione di pagina per PowerPC (ppc64el) little-endian a 64-bit.

5.3. Obsolescenze e deprecazioni

5.3.1. Pacchetti obsoleti degni di nota

Quello che segue è un elenco di pacchetti obsoleti noti e degni di nota (vedere Pacchetti obsoleti per una descrizione).

L’elenco dei pacchetti obsoleti comprende:

  • Il pacchetto libnss-gw-name è stato rimosso da trixie. Lo sviluppatore originale a monte suggerisce di usare invece libnss-myhostname.

  • Il pacchetto pcregrep è stato rimosso da trixie. Può essere sostituito con grep -P (--perl-regexp) o pcre2grep (da pcre2-utils).

  • Il pacchetto request-tracker4 è stato rimosso da trixie. È sostituito da request-tracker5 che include istruzioni su come migrare i propri dati: si può mantenere installato il pacchetto request-tracker4 ora obsoleto da bookworm durante la migrazione.

  • I pacchetti git-daemon-run e git-daemon-sysvinit sono stati rimossi da trixie a causa di ragioni di sicurezza.

  • I pacchetti nvidia-graphics-drivers-tesla-470 non sono più supportati a monte e sono stati rimossi da trixie.

  • Il pacchetto deborphan è stato rimosso da trixie. Per rimuovere i pacchetti non necessari si dovrebbe utilizzare apt autoremove, dopo apt-mark minimize-manual. Anche debfoster può essere uno strumento utile.

5.3.2. Componenti deprecati per trixie

Con il prossimo rilascio di Debian 14 (nome in codice forky) alcune funzionalità diventeranno deprecate. Gli utenti dovranno migrare ad altre alternative per evitare problemi nell’aggiornamento a Debian 14.

Ciò include le seguenti funzionalità:

  • Il pacchetto sudo-ldap verrà rimosso in forky. Il Team Debian di sudo ha deciso di abbandonare il suo uso a causa di difficoltà nella manutenzione e del suo uso limitato. I sistemi nuovi e quelli esistenti dovrebbero usare invece libsss-sudo.

    L’aggiornamento da trixie a forky senza che questa migrazione è stata completata può risultare in una perdita dell’atteso innalzamento di privilegi.

    Per ulteriori dettagli fare riferimento al bug n. 1033728 e al file NEWS nel pacchetto sudo.

  • La funzionalità sudo_logsrvd, usata per il log dell’input/output di sudo, è possibile venga rimossa in Debian forky a meno che un manutentore non si faccia avanti. Questo comportamento ha un utilizzo limitato all’interno del contesto di Debian e mantenerlo aggiunge al pacchetto sudo di base una complessità non necessaria.

    Per discussioni in corso sull’argomento, vedere il bug n. 1101451 e il file NEWS nel pacchetto sudo.

  • Il pacchetto libnss-docker non è più sviluppato a monte e richiede la versione 1.21 dell’API Docker. Quella versione deprecata dell’API è ancora supportata da Docker Engine v26 (fornito con Debian trixie), ma verrà rimossa in Docker Engine v27+ (fornito da Debian forky). A meno che lo sviluppo a monte non riprenda attività, il pacchetto verrà rimosso in Debian forky.

  • I pacchetti openssh-client e openssh-server attualmente supportano l’autenticazione e lo scambio di chiavi GSS-API, che sono solitamente utilizzati per l’autenticazione su servizi Kerberos . Ciò ha causato alcuni problemi, specialmente sul lato server dove aggiunge nuove superfici per attacchi di pre-autenticazione e i pacchetti principali per OpenSSH in Debian smetteranno perciò di supportarlo a partire da forky.

    Se si sta usando l’autenticazione o lo scambio di chiavi GSS-API (cercare opzioni che iniziano con GSSAPI nei propri file di configurazione di OpenSSH) allora si dovrebbe installare subito il pacchetto openssh-client-gssapi (nei client) o openssh-server-gssapi (nei server). In trixie, questi sono pacchetti vuoti che dipendono da openssh-client e openssh-server rispettivamente; in forky, saranno creati separatamente.

  • sbuild-debian-developer-setup è stato reso deprecato in favore di sbuild+unshare

    sbuild, lo strumento per compilare i pacchetti Debian in un ambiente minimale, ha ricevuto un aggiornamento importante e dovrebbe ora funzionare non appena installato. Per questo il pacchetto sbuild-debian-developer-setup non è più necessario ed è stato reso deprecato. Si può provare la nuova versione con:

    $ sbuild --chroot-mode=unshare --dist=unstable hello
    
  • Il pacchetto fcitx è stato reso deprecato in favore di fcitx5

    L’infrastruttura per metodo di input fcitx, nota anche come fcitx4 o fcitx 4.x, non è più mantenuta a monte. Come risultato, tutti i pacchetti per metodo di input relativi sono ora deprecati. Il pacchetto fcitx e i pacchetti con nomi che iniziano con fcitx- verranno rimossi in Debian forky.

    Gli utenti attuali di fcitx sono incoraggiati a passare a fcitx5 seguendo la guida alla migrazione degli autori originali di fcitx e la pagina del Wiki Debian.

  • Il pacchetto per gestione di macchine virtuali lxd non viene più aggiornato e gli utenti dovrebbero passare all’uso di incus.

    Dopo che Canonical Ltd ha cambiato la licenza usata da LXD e ha introdotto un nuovo requisito di affidamento del copyright, è stato avviato il progetto Incus come fork mantenuto dalla comunità (vedere il bug n. 1058592). Debian raccomanda di passare da LXD a Incus. Il pacchetto incus-extra include strumenti per migrare i contenitori e le macchine virtuali da LXD.

  • La suite isc-dhcp è deprecata dagli sviluppatori a monte.

    Se si sta usando NetworkManager o systemd-networkd, si può rimuovere senza problemi il pacchetto isc-dhcp-client dato che entrambi forniscono la propria implementazione. Se si sta usando il pacchetto ifupdown, dhcpcd-base fornisce un rimpiazzo. ISC raccomanda il pacchetto Kea come rimpiazzo per i server DHCP.

5.4. Bug importanti conosciuti

Sebbene Debian venga rilasciata quando è pronta, ciò sfortunatamente non significa che non vi siano bug noti. Come parte del processo di rilascio tutti i bug di gravità seria o superiore sono tracciati attivamente dal Team di Rilascio, perciò una panoramica di tali bug che sono stati etichettati come da ignorare nell’ultima parte del rilascio di trixie può essere trovata nel Sistema di tracciamento dei bug di (BTS). Al momento del rilascio, trixie era affetta dai seguenti bug degni di nota:

Numero di bug

Pacchetto (sorgente o binario)

Descrizione

1032240

akonadi-backend-mysql

L’avvio del server di akonadi fallisce dato che non può connettersi al database mysql

1102690

flash-kernel

i kernel disponibili non vengono sempre aggiornati nella configurazione di u-boot