Quelques infos sur Debian 11 Bullseye

Comment s’annonce le futur de la version testing de Debian, actuellement Debian 11 Bullseye. Testing est une version de bonne qualité, voici pourquoi.

Infos officielles

Dates prévisionnelles

2021-01-12      - Milestone 1 - Transition and (build-)essentials freeze
2021-02-12      - Milestone 2 - Soft Freeze
2021-03-12      - Milestone 3 - Hard Freeze - for key packages and
                                packages without autopkgtests
To be announced - Milestone 4 - Full Freeze

Freeze is coming

The freeze contains 3 more milestones:
* 2021-02-12 - Milestone 2 - Soft Freeze
               no new packages, delayed migration
* 2021-03-12 - Milestone 3 - Hard Freeze - key packages and packages
               without autopkgtests need a manual unblock for migration
* TBA        - Milestone 4 - Full Freeze
               all packages need a manual unblock for migration

Full Freeze – Gel complet effectué le 17 juillet 2021

Bullseye Freeze Timeline and Policy

L’installateur arrive

Mon utilisation

Lire la note de publication de Bullseye

Sources de logiciels

Contenu du fichier /etc/apt/sources.list

deb https://cdn-aws.deb.debian.org/debian/ bullseye contrib main non-free
deb https://cdn-aws.deb.debian.org/debian/ bullseye-proposed-updates contrib main non-free

deb https://cdn-aws.deb.debian.org/debian-security/ buster/updates contrib main non-free

deb https://cdn-aws.deb.debian.org/debian/ sid contrib main non-free
  • Bullseye en base,
  • Buster-security en filet de secours,
  • Sid pour le noyau et éventuellement des applications plus récentes.

Configuration

/etc/apt/apt.conf.d/00default-perso

APT::Default-Release "bullseye";
Acquire::http::AllowRedirect "false";
APT::Sandbox::Seccomp "true";
/etc/apt/preferences.d$ ls
linux-headers  linux-image  linux-kbuild  security-buster

/etc/apt/preferences.d$ cat *

Package: linux-headers-*
Pin: release a=unstable
Pin-Priority: 995

Package: linux-image-*
Pin: release a=unstable
Pin-Priority: 995

Package: linux-kbuild-*
Pin: release a=unstable
Pin-Priority: 995

Package: *
Pin: release a=stable,n=buster,l=Debian-Security
Pin-Priority: 990
  • Bullseye est ma version par défaut,
  • Le source sécurité de stable a la même priorité,
  • Les paquets du noyau sid ont une priorité supérieure fixée à 995.

Plus d’information sur la gestion des préférences (priorités)

Quand une distribution par défaut a été indiquée, APT utilise l’algorithme suivant pour déterminer la priorité des versions d’un paquet :

priorité 1

pour les versions issues d’archives dont le fichier Release comporte la mention « NotAutomatic: yes » mais pas « ButAutomaticUpgrades: yes » comme l’archive experimental de Debian.

une priorité égale à 100

pour les versions issues d’archives dont le fichier Release comporte la mention « NotAutomatic: yes » et « ButAutomaticUpgrades: yes » comme l’archive des rétroportages de Debian depuis squeeze-backports.

une priorité égale à 500

est affectée aux versions qui n’appartiennent pas à la distribution par défaut.

une priorité égale à 990

est affectée aux versions qui appartiennent à la distribution par défaut.

La priorité la plus élevée dont la description correspond à la version est affectée à la version.

Donc dans mon cas d’utilisation

  • Le noyau de Sid: priorité 995,
  • Bullseye (tous les paquets): priorité 990,
  • Buster pour les paquets de la source de sécurité: priorité 990,
  • Les paquets de Sid (autres que le noyau): priorité 500.

Pour vérifier cela utiliser cette commande

apt-cache policy

Fichiers du paquet :
 100 /var/lib/dpkg/status
     release a=now
 500 http://repository.spotify.com stable/non-free amd64 Packages
     release v=0.4,o=Spotify LTD,a=stable,n=stable,l=Spotify Public Repository,c=non-free,b=amd64
     origin repository.spotify.com
 500 https://cdn-aws.deb.debian.org/debian sid/non-free i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=i386
     origin cdn-aws.deb.debian.org
 500 https://cdn-aws.deb.debian.org/debian sid/non-free amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=amd64
     origin cdn-aws.deb.debian.org
 500 https://cdn-aws.deb.debian.org/debian sid/main i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=i386
     origin cdn-aws.deb.debian.org
 500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=amd64
     origin cdn-aws.deb.debian.org
 500 https://cdn-aws.deb.debian.org/debian sid/contrib i386 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=i386
     origin cdn-aws.deb.debian.org
 500 https://cdn-aws.deb.debian.org/debian sid/contrib amd64 Packages
     release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=amd64
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/non-free i386 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=non-free,b=i386
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/non-free amd64 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=non-free,b=amd64
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/main i386 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=main,b=i386
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=main,b=amd64
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/contrib i386 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=contrib,b=i386
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian bullseye/contrib amd64 Packages
     release o=Debian,a=testing,n=bullseye,l=Debian,c=contrib,b=amd64
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian-security buster/updates/non-free i386 Packages
     release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=i386
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian-security buster/updates/non-free amd64 Packages
     release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=amd64
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main i386 Packages
     release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=i386
     origin cdn-aws.deb.debian.org
 990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
     release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
     origin cdn-aws.deb.debian.org
Paquets épinglés :
     linux-kbuild-5.10 -> 5.10.13-1 avec la priorité 995
     linux-image-rt-amd64-dbg -> 5.10.13-1 avec la priorité 995
     linux-headers-5.10.0-3-rt-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-amd64-signed-template -> 5.10.13-1 avec la priorité 995
     linux-headers-5.10.0-3-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-cloud-amd64-dbg -> 5.10.13-1 avec la priorité 995
     linux-headers-5.10.0-3-common -> 5.10.13-1 avec la priorité 995
     linux-headers-amd64 -> 5.10.13-1 avec la priorité 995
     linux-headers-cloud-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-amd64-dbg -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-rt-amd64-unsigned -> 5.10.13-1 avec la priorité 995
     linux-image-cloud-amd64-dbg -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-cloud-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-amd64-dbg -> 5.10.13-1 avec la priorité 995
     linux-headers-rt-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-rt-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-rt-amd64 -> 5.10.13-1 avec la priorité 995
     linux-headers-5.10.0-3-cloud-amd64 -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-amd64-unsigned -> 5.10.13-1 avec la priorité 995
     linux-image-cloud-amd64 -> 5.10.13-1 avec la priorité 995
     linux-headers-5.10.0-3-common-rt -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-cloud-amd64-unsigned -> 5.10.13-1 avec la priorité 995
     linux-image-5.10.0-3-rt-amd64-dbg -> 5.10.13-1 avec la priorité 995

Liste des paquets installés provenant de sid

apt list --installed | grep /unstable

gconf-editor/unstable,now 3.0.1-6 amd64  [installé]
gir1.2-appindicator3-0.1/unstable,now 0.4.92-8 amd64  [installé, automatique]
libappindicator3-1/unstable,now 0.4.92-8 amd64  [installé, automatique]
libindicator3-7/unstable,now 0.5.0-4 amd64  [installé, automatique]
libsqlite0/unstable,now 2.8.17-15+b1 amd64  [installé]
libxfce4ui-1-0/unstable,now 4.14.1-1+b1 amd64  [installé, automatique]
linux-headers-5.10.0-3-amd64/unstable,now 5.10.13-1 amd64  [installé]
linux-headers-5.10.0-3-common/unstable,unstable,now 5.10.13-1 all  [installé]
linux-headers-amd64/unstable,now 5.10.13-1 amd64  [installé]
linux-image-5.10.0-3-amd64/unstable,now 5.10.13-1 amd64  [installé, automatique]
linux-image-amd64/unstable,now 5.10.13-1 amd64  [installé]
linux-kbuild-5.10/unstable,now 5.10.13-1 amd64  [installé, automatique]
psensor-common/unstable,unstable,now 1.1.5-1.3 all  [installé, automatique]
psensor/unstable,now 1.1.5-1.3 amd64  [installé]
python3-crypto/unstable,now 2.6.1-13.1+b3 amd64  [installé]
sqlite/unstable,now 2.8.17-15+b1 amd64  [installé]

De l’intêret de garder les mise à jour de sécurité de stable

Exemple le 25 fevrier 2021

apt policy firefox-esr
firefox-esr:
  Installé : 78.8.0esr-1~deb10u1
  Candidat : 78.8.0esr-1~deb10u1
 Table de version :
     78.8.0esr-1 500
        500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
 *** 78.8.0esr-1~deb10u1 990
        990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
        100 /var/lib/dpkg/status
     78.7.0esr-1 990
        990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages

Juin 2021

lun. 28 juin 2021 07:53:48 CEST
*********************************************************************************************
linux-image-5.10.0-7-amd64/testing,now 5.10.40-1 amd64  [installé, automatique]
linux-image-5.10.0-8-amd64/unstable,now 5.10.46-1 amd64  [installé, automatique]
linux-image-amd64/unstable,now 5.10.46-1 amd64  [installé]
*********************************************************************************************
linux-headers-5.10.0-7-amd64/testing,unstable,now 5.10.40-1 amd64  [installé, automatique]
linux-headers-5.10.0-8-amd64/unstable,now 5.10.46-1 amd64  [installé, automatique]
linux-headers-amd64/unstable,now 5.10.46-1 amd64  [installé]
*********************************************************************************************
linux-headers-5.10.0-7-common/testing,testing,unstable,unstable,now 5.10.40-1 all  [installé, automatique]
linux-headers-5.10.0-8-common/unstable,unstable,now 5.10.46-1 all  [installé, automatique]
*********************************************************************************************
linux-kbuild-5.10/unstable,now 5.10.46-1 amd64  [installé, automatique]
*********************************************************************************************
linux-image-amd64:
  Installé : 5.10.46-1
  Candidat : 5.10.46-1
 Table de version :
 *** 5.10.46-1 995
        500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
        100 /var/lib/dpkg/status
     5.10.40-1 990
        990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
     4.19+105+deb10u9 990
        990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
linux-headers-amd64:
  Installé : 5.10.46-1
  Candidat : 5.10.46-1
 Table de version :
 *** 5.10.46-1 995
        500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
        100 /var/lib/dpkg/status
     5.10.40-1 990
        990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
     4.19+105+deb10u9 990
        990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************

Juillet 2021 après le gel complet.

*********************************************************************************************
linux-image-5.10.0-8-amd64/testing,unstable,now 5.10.46-2 amd64  [installé, automatique]
linux-image-amd64/testing,unstable,now 5.10.46-2 amd64  [installé]
*********************************************************************************************
linux-headers-5.10.0-8-amd64/testing,unstable,now 5.10.46-2 amd64  [installé, automatique]
linux-headers-amd64/testing,unstable,now 5.10.46-2 amd64  [installé]
*********************************************************************************************
linux-headers-5.10.0-8-common/testing,testing,unstable,unstable,now 5.10.46-2 all  [installé, automatique]
*********************************************************************************************
linux-kbuild-5.10/testing,unstable,now 5.10.46-2 amd64  [installé, automatique]
*********************************************************************************************
linux-image-amd64:
  Installé : 5.10.46-2
  Candidat : 5.10.46-2
 Table de version :
 *** 5.10.46-2 995
        990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
        500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
        100 /var/lib/dpkg/status
     4.19+105+deb10u9 990
        990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
linux-headers-amd64:
  Installé : 5.10.46-2
  Candidat : 5.10.46-2
 Table de version :
 *** 5.10.46-2 995
        990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
        500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
        100 /var/lib/dpkg/status
     4.19+105+deb10u9 990
        990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************

Bullseye devient la version stable de Debian

Bullseye Debian 11 sera la version stable le 14 août 2021

cat /usr/share/distro-info/debian.csv
version,codename,series,created,release,eol,eol-lts,eol-elts
1.1,Buzz,buzz,1993-08-16,1996-06-17,1997-06-05
1.2,Rex,rex,1996-06-17,1996-12-12,1998-06-05
1.3,Bo,bo,1996-12-12,1997-06-05,1999-03-09
2.0,Hamm,hamm,1997-06-05,1998-07-24,2000-03-09
2.1,Slink,slink,1998-07-24,1999-03-09,2000-10-30
2.2,Potato,potato,1999-03-09,2000-08-15,2003-07-30
3.0,Woody,woody,2000-08-15,2002-07-19,2006-06-30
3.1,Sarge,sarge,2002-07-19,2005-06-06,2008-03-30
4.0,Etch,etch,2005-06-06,2007-04-08,2010-02-15
5.0,Lenny,lenny,2007-04-08,2009-02-14,2012-02-06
6.0,Squeeze,squeeze,2009-02-14,2011-02-06,2014-05-31,2016-02-29
7,Wheezy,wheezy,2011-02-06,2013-05-04,2016-04-26,2018-05-31,2020-06-30
8,Jessie,jessie,2013-05-04,2015-04-25,2018-06-17,2020-06-30,2022-06-30
9,Stretch,stretch,2015-04-25,2017-06-17,2020-07-06,2022-06-30,2024-06-30
10,Buster,buster,2017-06-17,2019-07-06,2022-08-14,2024-06-30,2026-06-30
11,Bullseye,bullseye,2019-07-06,2021-08-14,2024-08-14
12,Bookworm,bookworm,2021-08-14
13,Trixie,trixie,2023-08-01
,Sid,sid,1993-08-16
,Experimental,experimental,1993-08-16

Infos en direct

https://micronews.debian.org/

Debian 11 Bullseye est devenu la version stable le 14 août 2021.

Une petite astuce pour mettre Bullseye en version par defaut

Dans un fichier /etc/apt/apt.conf.d/00default-perso mettre

APT::Default-Release "/^bullseye(|-security|-updates|-proposed-updates)$/";

Bug sur ma vieille tour Acer

L’ouverture de session gnome est impossible.

Ecran gris de la mort « Oh, mince quelque chose s’est mal passé« 

Heureusement en mode commande j’ai pu installer lightdm et lxde pour ouvrir une session.

Sous lxde je repère des messages dans le journal.

août 17 10:55:11 debian kernel: gnome-shell[3083]: segfault at 0 ip 0000000000000000 sp 00007fff3d2b8528 error 14
août 17 10:55:11 debian kernel: Code: Unable to access opcode bytes at RIP 0xffffffffffffffd6.

août 17 13:05:50 debian kernel: gnome-session-c[3802]: segfault at 0 ip 0000000000000000 sp 00007fff8873a7d8 error 14 in gnome-session-check-accelerated-gl-helper[5>
août 17 13:05:50 debian kernel: Code: Unable to access opcode bytes at RIP 0xffffffffffffffd

ça m’oriente vers un bug dans mesa, j’ajoute le dépôt experimental et j’upgrade tous les paquets mesa.

apt list --installed | grep mesa

libegl-mesa0/experimental,now 21.2.0-1 amd64  [installé, automatique]
libgl1-mesa-dri/experimental,now 21.2.0-1 amd64  [installé]
libgl1-mesa-glx/experimental,now 21.2.0-1 amd64  [installé, automatique]
libglapi-mesa/experimental,now 21.2.0-1 amd64  [installé, automatique]
libglu1-mesa/stable,unstable,now 9.0.1-1 amd64  [installé]
libglx-mesa0/experimental,now 21.2.0-1 amd64  [installé, automatique]
mesa-utils/oldstable,stable,unstable,now 8.4.0-1+b1 amd64  [installé]
mesa-va-drivers/experimental,now 21.2.0-1 amd64  [installé, automatique]
mesa-vdpau-drivers/experimental,now 21.2.0-1 amd64  [installé, automatique]
mesa-vulkan-drivers/experimental,now 21.2.0-1 amd64  [installé, automatique]

L’ouverture de session gnome est de nouveau possible.

Par Bidouille De Bian

Bidouilleur sur Linux Debian 10 (Buster). Débutant dans le blog sur Wordpress.

1 commentaire

Les commentaires sont désactivés.