Dorénavant j’utilise Debian 12 Bookworm.
Comment s’annonce le futur de la version testing de Debian, actuellement Debian 11 Bullseye. Testing est une version de bonne qualité, voici pourquoi.
Infos officielles
2021-01-12 - Milestone 1 - Transition and (build-)essentials freeze 2021-02-12 - Milestone 2 - Soft Freeze 2021-03-12 - Milestone 3 - Hard Freeze - for key packages and packages without autopkgtests To be announced - Milestone 4 - Full Freeze
The freeze contains 3 more milestones: * 2021-02-12 - Milestone 2 - Soft Freeze no new packages, delayed migration * 2021-03-12 - Milestone 3 - Hard Freeze - key packages and packages without autopkgtests need a manual unblock for migration * TBA - Milestone 4 - Full Freeze all packages need a manual unblock for migration
Full Freeze – Gel complet effectué le 17 juillet 2021
Bullseye Freeze Timeline and Policy
Mon utilisation
Lire la note de publication de Bullseye
Sources de logiciels
Contenu du fichier /etc/apt/sources.list
deb https://cdn-aws.deb.debian.org/debian/ bullseye contrib main non-free
deb https://cdn-aws.deb.debian.org/debian/ bullseye-proposed-updates contrib main non-free
deb https://cdn-aws.deb.debian.org/debian-security/ buster/updates contrib main non-free
deb https://cdn-aws.deb.debian.org/debian/ sid contrib main non-free
- Bullseye en base,
- Buster-security en filet de secours,
- Sid pour le noyau et éventuellement des applications plus récentes.
Configuration
/etc/apt/apt.conf.d/00default-perso
APT::Default-Release "bullseye";
Acquire::http::AllowRedirect "false";
APT::Sandbox::Seccomp "true";
/etc/apt/preferences.d$ ls
linux-headers linux-image linux-kbuild security-buster
/etc/apt/preferences.d$ cat *
Package: linux-headers-*
Pin: release a=unstable
Pin-Priority: 995
Package: linux-image-*
Pin: release a=unstable
Pin-Priority: 995
Package: linux-kbuild-*
Pin: release a=unstable
Pin-Priority: 995
Package: *
Pin: release a=stable,n=buster,l=Debian-Security
Pin-Priority: 990
- Bullseye est ma version par défaut,
- Le source sécurité de stable a la même priorité,
- Les paquets du noyau sid ont une priorité supérieure fixée à 995.
Plus d’information sur la gestion des préférences (priorités)
Quand une distribution par défaut a été indiquée, APT utilise l’algorithme suivant pour déterminer la priorité des versions d’un paquet :
priorité 1
pour les versions issues d’archives dont le fichier Release comporte la mention « NotAutomatic: yes » mais pas « ButAutomaticUpgrades: yes » comme l’archive experimental de Debian.
une priorité égale à 100
pour les versions issues d’archives dont le fichier Release comporte la mention « NotAutomatic: yes » et « ButAutomaticUpgrades: yes » comme l’archive des rétroportages de Debian depuis squeeze-backports.
une priorité égale à 500
est affectée aux versions qui n’appartiennent pas à la distribution par défaut.
une priorité égale à 990
est affectée aux versions qui appartiennent à la distribution par défaut.
La priorité la plus élevée dont la description correspond à la version est affectée à la version.
Donc dans mon cas d’utilisation
- Le noyau de Sid: priorité 995,
- Bullseye (tous les paquets): priorité 990,
- Buster pour les paquets de la source de sécurité: priorité 990,
- Les paquets de Sid (autres que le noyau): priorité 500.
Pour vérifier cela utiliser cette commande
apt-cache policy
Fichiers du paquet :
100 /var/lib/dpkg/status
release a=now
500 http://repository.spotify.com stable/non-free amd64 Packages
release v=0.4,o=Spotify LTD,a=stable,n=stable,l=Spotify Public Repository,c=non-free,b=amd64
origin repository.spotify.com
500 https://cdn-aws.deb.debian.org/debian sid/non-free i386 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=i386
origin cdn-aws.deb.debian.org
500 https://cdn-aws.deb.debian.org/debian sid/non-free amd64 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=non-free,b=amd64
origin cdn-aws.deb.debian.org
500 https://cdn-aws.deb.debian.org/debian sid/main i386 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=i386
origin cdn-aws.deb.debian.org
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=main,b=amd64
origin cdn-aws.deb.debian.org
500 https://cdn-aws.deb.debian.org/debian sid/contrib i386 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=i386
origin cdn-aws.deb.debian.org
500 https://cdn-aws.deb.debian.org/debian sid/contrib amd64 Packages
release o=Debian,a=unstable,n=sid,l=Debian,c=contrib,b=amd64
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/non-free i386 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=non-free,b=i386
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/non-free amd64 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=non-free,b=amd64
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/main i386 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=main,b=i386
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=main,b=amd64
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/contrib i386 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=contrib,b=i386
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian bullseye/contrib amd64 Packages
release o=Debian,a=testing,n=bullseye,l=Debian,c=contrib,b=amd64
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/non-free i386 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=i386
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/non-free amd64 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=non-free,b=amd64
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main i386 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=i386
origin cdn-aws.deb.debian.org
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
release v=10,o=Debian,a=stable,n=buster,l=Debian-Security,c=main,b=amd64
origin cdn-aws.deb.debian.org
Paquets épinglés :
linux-kbuild-5.10 -> 5.10.13-1 avec la priorité 995
linux-image-rt-amd64-dbg -> 5.10.13-1 avec la priorité 995
linux-headers-5.10.0-3-rt-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-amd64-signed-template -> 5.10.13-1 avec la priorité 995
linux-headers-5.10.0-3-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-cloud-amd64-dbg -> 5.10.13-1 avec la priorité 995
linux-headers-5.10.0-3-common -> 5.10.13-1 avec la priorité 995
linux-headers-amd64 -> 5.10.13-1 avec la priorité 995
linux-headers-cloud-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-amd64-dbg -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-rt-amd64-unsigned -> 5.10.13-1 avec la priorité 995
linux-image-cloud-amd64-dbg -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-cloud-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-amd64-dbg -> 5.10.13-1 avec la priorité 995
linux-headers-rt-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-rt-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-rt-amd64 -> 5.10.13-1 avec la priorité 995
linux-headers-5.10.0-3-cloud-amd64 -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-amd64-unsigned -> 5.10.13-1 avec la priorité 995
linux-image-cloud-amd64 -> 5.10.13-1 avec la priorité 995
linux-headers-5.10.0-3-common-rt -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-cloud-amd64-unsigned -> 5.10.13-1 avec la priorité 995
linux-image-5.10.0-3-rt-amd64-dbg -> 5.10.13-1 avec la priorité 995
Liste des paquets installés provenant de sid
apt list --installed | grep /unstable
gconf-editor/unstable,now 3.0.1-6 amd64 [installé]
gir1.2-appindicator3-0.1/unstable,now 0.4.92-8 amd64 [installé, automatique]
libappindicator3-1/unstable,now 0.4.92-8 amd64 [installé, automatique]
libindicator3-7/unstable,now 0.5.0-4 amd64 [installé, automatique]
libsqlite0/unstable,now 2.8.17-15+b1 amd64 [installé]
libxfce4ui-1-0/unstable,now 4.14.1-1+b1 amd64 [installé, automatique]
linux-headers-5.10.0-3-amd64/unstable,now 5.10.13-1 amd64 [installé]
linux-headers-5.10.0-3-common/unstable,unstable,now 5.10.13-1 all [installé]
linux-headers-amd64/unstable,now 5.10.13-1 amd64 [installé]
linux-image-5.10.0-3-amd64/unstable,now 5.10.13-1 amd64 [installé, automatique]
linux-image-amd64/unstable,now 5.10.13-1 amd64 [installé]
linux-kbuild-5.10/unstable,now 5.10.13-1 amd64 [installé, automatique]
psensor-common/unstable,unstable,now 1.1.5-1.3 all [installé, automatique]
psensor/unstable,now 1.1.5-1.3 amd64 [installé]
python3-crypto/unstable,now 2.6.1-13.1+b3 amd64 [installé]
sqlite/unstable,now 2.8.17-15+b1 amd64 [installé]
De l’intêret de garder les mise à jour de sécurité de stable
Exemple le 25 fevrier 2021
apt policy firefox-esr
firefox-esr:
Installé : 78.8.0esr-1~deb10u1
Candidat : 78.8.0esr-1~deb10u1
Table de version :
78.8.0esr-1 500
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
*** 78.8.0esr-1~deb10u1 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
100 /var/lib/dpkg/status
78.7.0esr-1 990
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
Juin 2021
lun. 28 juin 2021 07:53:48 CEST
*********************************************************************************************
linux-image-5.10.0-7-amd64/testing,now 5.10.40-1 amd64 [installé, automatique]
linux-image-5.10.0-8-amd64/unstable,now 5.10.46-1 amd64 [installé, automatique]
linux-image-amd64/unstable,now 5.10.46-1 amd64 [installé]
*********************************************************************************************
linux-headers-5.10.0-7-amd64/testing,unstable,now 5.10.40-1 amd64 [installé, automatique]
linux-headers-5.10.0-8-amd64/unstable,now 5.10.46-1 amd64 [installé, automatique]
linux-headers-amd64/unstable,now 5.10.46-1 amd64 [installé]
*********************************************************************************************
linux-headers-5.10.0-7-common/testing,testing,unstable,unstable,now 5.10.40-1 all [installé, automatique]
linux-headers-5.10.0-8-common/unstable,unstable,now 5.10.46-1 all [installé, automatique]
*********************************************************************************************
linux-kbuild-5.10/unstable,now 5.10.46-1 amd64 [installé, automatique]
*********************************************************************************************
linux-image-amd64:
Installé : 5.10.46-1
Candidat : 5.10.46-1
Table de version :
*** 5.10.46-1 995
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
100 /var/lib/dpkg/status
5.10.40-1 990
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
4.19+105+deb10u9 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
linux-headers-amd64:
Installé : 5.10.46-1
Candidat : 5.10.46-1
Table de version :
*** 5.10.46-1 995
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
100 /var/lib/dpkg/status
5.10.40-1 990
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
4.19+105+deb10u9 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
Juillet 2021 après le gel complet.
*********************************************************************************************
linux-image-5.10.0-8-amd64/testing,unstable,now 5.10.46-2 amd64 [installé, automatique]
linux-image-amd64/testing,unstable,now 5.10.46-2 amd64 [installé]
*********************************************************************************************
linux-headers-5.10.0-8-amd64/testing,unstable,now 5.10.46-2 amd64 [installé, automatique]
linux-headers-amd64/testing,unstable,now 5.10.46-2 amd64 [installé]
*********************************************************************************************
linux-headers-5.10.0-8-common/testing,testing,unstable,unstable,now 5.10.46-2 all [installé, automatique]
*********************************************************************************************
linux-kbuild-5.10/testing,unstable,now 5.10.46-2 amd64 [installé, automatique]
*********************************************************************************************
linux-image-amd64:
Installé : 5.10.46-2
Candidat : 5.10.46-2
Table de version :
*** 5.10.46-2 995
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
100 /var/lib/dpkg/status
4.19+105+deb10u9 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
linux-headers-amd64:
Installé : 5.10.46-2
Candidat : 5.10.46-2
Table de version :
*** 5.10.46-2 995
990 https://cdn-aws.deb.debian.org/debian bullseye/main amd64 Packages
500 https://cdn-aws.deb.debian.org/debian sid/main amd64 Packages
100 /var/lib/dpkg/status
4.19+105+deb10u9 990
990 https://cdn-aws.deb.debian.org/debian-security buster/updates/main amd64 Packages
*********************************************************************************************
Bullseye devient la version stable de Debian
Bullseye Debian 11 sera la version stable le 14 août 2021
cat /usr/share/distro-info/debian.csv
version,codename,series,created,release,eol,eol-lts,eol-elts
1.1,Buzz,buzz,1993-08-16,1996-06-17,1997-06-05
1.2,Rex,rex,1996-06-17,1996-12-12,1998-06-05
1.3,Bo,bo,1996-12-12,1997-06-05,1999-03-09
2.0,Hamm,hamm,1997-06-05,1998-07-24,2000-03-09
2.1,Slink,slink,1998-07-24,1999-03-09,2000-10-30
2.2,Potato,potato,1999-03-09,2000-08-15,2003-07-30
3.0,Woody,woody,2000-08-15,2002-07-19,2006-06-30
3.1,Sarge,sarge,2002-07-19,2005-06-06,2008-03-30
4.0,Etch,etch,2005-06-06,2007-04-08,2010-02-15
5.0,Lenny,lenny,2007-04-08,2009-02-14,2012-02-06
6.0,Squeeze,squeeze,2009-02-14,2011-02-06,2014-05-31,2016-02-29
7,Wheezy,wheezy,2011-02-06,2013-05-04,2016-04-26,2018-05-31,2020-06-30
8,Jessie,jessie,2013-05-04,2015-04-25,2018-06-17,2020-06-30,2022-06-30
9,Stretch,stretch,2015-04-25,2017-06-17,2020-07-06,2022-06-30,2024-06-30
10,Buster,buster,2017-06-17,2019-07-06,2022-08-14,2024-06-30,2026-06-30
11,Bullseye,bullseye,2019-07-06,2021-08-14,2024-08-14
12,Bookworm,bookworm,2021-08-14
13,Trixie,trixie,2023-08-01
,Sid,sid,1993-08-16
,Experimental,experimental,1993-08-16
Infos en direct
Debian 11 Bullseye est devenu la version stable le 14 août 2021.
Une petite astuce pour mettre Bullseye en version par defaut
Dans un fichier /etc/apt/apt.conf.d/00default-perso mettre
APT::Default-Release "/^bullseye(|-security|-updates|-proposed-updates)$/";
Bug sur ma vieille tour Acer
L’ouverture de session gnome est impossible.
Ecran gris de la mort « Oh, mince quelque chose s’est mal passé«
Heureusement en mode commande j’ai pu installer lightdm et lxde pour ouvrir une session.
Sous lxde je repère des messages dans le journal.
août 17 10:55:11 debian kernel: gnome-shell[3083]: segfault at 0 ip 0000000000000000 sp 00007fff3d2b8528 error 14
août 17 10:55:11 debian kernel: Code: Unable to access opcode bytes at RIP 0xffffffffffffffd6.
août 17 13:05:50 debian kernel: gnome-session-c[3802]: segfault at 0 ip 0000000000000000 sp 00007fff8873a7d8 error 14 in gnome-session-check-accelerated-gl-helper[5>
août 17 13:05:50 debian kernel: Code: Unable to access opcode bytes at RIP 0xffffffffffffffd
ça m’oriente vers un bug dans mesa, j’ajoute le dépôt experimental et j’upgrade tous les paquets mesa.
apt list --installed | grep mesa
libegl-mesa0/experimental,now 21.2.0-1 amd64 [installé, automatique]
libgl1-mesa-dri/experimental,now 21.2.0-1 amd64 [installé]
libgl1-mesa-glx/experimental,now 21.2.0-1 amd64 [installé, automatique]
libglapi-mesa/experimental,now 21.2.0-1 amd64 [installé, automatique]
libglu1-mesa/stable,unstable,now 9.0.1-1 amd64 [installé]
libglx-mesa0/experimental,now 21.2.0-1 amd64 [installé, automatique]
mesa-utils/oldstable,stable,unstable,now 8.4.0-1+b1 amd64 [installé]
mesa-va-drivers/experimental,now 21.2.0-1 amd64 [installé, automatique]
mesa-vdpau-drivers/experimental,now 21.2.0-1 amd64 [installé, automatique]
mesa-vulkan-drivers/experimental,now 21.2.0-1 amd64 [installé, automatique]
L’ouverture de session gnome est de nouveau possible.
1 commentaire
Les commentaires sont désactivés.