5. Dinge, die Sie über trixie wissen sollten

Manchmal haben Änderungen, die in einer neuen Veröffentlichung eingebracht werden, Nebeneffekte, die wir ohne größeren Aufwand nicht vermeiden können, oder dies würde Fehler an anderen Stellen verursachen. Dieses Kapitel dokumentiert die uns bekannten Probleme. Bitte lesen Sie auch die Errata, die relevanten Paketdokumentationen, Fehlerberichte und weitere Informationen in Weitere Lektüre.

5.1. Dinge, die Sie vor dem Upgrade auf trixie beachten sollten

Dieser Abschnitt behandelt Themen, die für ein Upgrade von bookworm auf trixie relevant sind.

5.1.1. Eingeschränkter Support für i386

Beginnend mit Trixie wird i386 nicht mehr länger als reguläre Architektur unterstützt: es gibt keinen offiziellen Kernel für i386-Systeme mehr und keinen Debian-Installer. Auch existieren weniger Pakete als für andere Architekturen, weil viele Projekte i386 nicht mehr unterstützen. Der einzige Zweck von Debians i386-Architektur ist jetzt, es zu ermöglichen, alten Legacy-Code laufen zu lassen, zum Beispiel über Multiarch oder eine Chroot-Umgebung auf einem 64-Bit-System (amd64).

Die i386-Architektur ist nur dafür gedacht, auf einer 64-Bit-CPU (amd4) verwendet zu werden. Ihr Anweisungssatz erfordert SSE2-Unterstützung, daher wird sie auf den meisten 32-Bit-Systemen, die von Debian 12 noch unterstützt wurden, nicht mehr laufen.

Benutzer, die noch i386-Systeme betreiben, sollten kein Upgrade auf Trixie durchführen. Stattdessen empfiehlt Debian, entweder das System - falls möglich - als amd64 neu zu installieren, oder die Hardware in den Ruhestand zu schicken. Cross-grading ohne eine Neuinstallation ist grundsätzlich eine technisch mögliche, aber riskante Alternative.

5.1.2. 64-bit little-endian MIPS (mips64el) removed

From trixie, mips64el is no longer supported by Debian.

5.1.3. The temporary-files directory /tmp is now stored in a tmpfs

From trixie, the default is for the /tmp/ directory to be stored in memory using a tmpfs(5) filesystem. This should make applications using temporary files faster, but if you put large files there, you may run out of memory.

For systems upgraded from bookworm, the new behavior only starts after a reboot. Files left in /tmp will be hidden after the new tmpfs is mounted which will lead to warnings in the system journal or syslog. Such files can be accessed using a bind-mount (see mount(1)): running mount --bind / /mnt will make the underlying directory accessible at /mnt/tmp (run umount /mnt once you have cleaned up the old files).

The default is to allocate up to 50% of memory to /tmp (this is a maximum: memory is only used when files are actually created in /tmp). You can change the size by running systemctl edit tmp.mount as root and setting, for example:

[Mount]
Options=mode=1777,nosuid,nodev,size=2G

(see systemd.mount(5)).

You can return to /tmp being a regular directory by running systemctl mask tmp.mount as root and rebooting.

The new filesystem defaults can also be overridden in /etc/fstab, so systems that already define a separate /tmp partition will be unaffected.

5.1.4. openssh-server liest nicht mehr ~/.pam_environment

Der Secure-Shell-Daemon (SSH) aus dem Paket openssh-server, der das Anmelden von einem fernen System erlaubt, liest standardmäßig nicht mehr die ~/.pam_environment-Datei des Benutzers ein; für diese Funktion existiert in der Vergangenheit eine Reihe von Sicherheitsproblemen, daher wurde sie in früheren Versionen der Pluggable-Authentication-Modules- (PAM)-Bibliothek bereits abgekündigt. Falls Sie diese Funktion benutzt haben, sollten Sie die Vorgehensweise, Variablen in ~/.pam_environment zu setzen, aufgeben und sie stattdessen in der Initialisierungsdatei Ihrer Shell (z.B. ~/.bash_profile oder ~/.bashrc) setzen, oder einen anderen ähnlichen Mechanismus verwenden.

Bereits existierende SSH-Verbindungen sind nicht betroffen, aber neue Verbindungen könnten sich nach dem Upgrade anders verhalten als bekannt. Falls Sie das Upgrade von fern durchführen, ist es üblicherweise eine gute Idee, vor dem Upgrade sicherzustellen, dass Sie eine zusätzliche alternative Möglichkeit zu haben, sich einloggen zu können; lesen Sie dazu auch Vorbereitungen für eine Systemwiederherstellung.

5.1.5. OpenSSH unterstützt keine DSA-Schlüssel mehr

DSA-Schlüssel (Digital Signature Algorithm) wie im Secure-Shell-Protokoll (SSH) spezifiziert, sind von sich aus schwach; sie sind auf 160-Bit lange private Schlüssel und auf den SHA-1-Digest beschränkt. Die SSH-Implementierung in den Paketen openssh-client und openssh-server hat die Unterstützung für DSA-Schlüssel in OpenSSH 7.0p1 in 2015 deaktiviert (in Zuge der Veröffentlichung von Debian 9 „Stretch“). Allerdings konnte sie mit den Konfigurationsoptionen HostKeyAlgorithms und PubkeyAcceptedAlgorithms (für den Host- bzw. den Benutzerschlüssel) immer noch aktiviert werden.

Der einzige verbleibende Zweck für die Verwendung von DSA sollte die Verbindung zu sehr alten Geräten sein. Für alle anderen Zwecke sind die anderen, von OpenSSH unterstützten Schlüsseltypen (RSA, ECDSA und Ed25519) vorzuziehen.

Ab OpenSSH 9.8p1 in Trixie werden DSA-Schlüssel auch mit den oben erwähnten Konfigurationsoptionen nicht mehr unterstützt. Wenn Sie ein Gerät haben, zu dem Sie sich nur mittels DSA verbinden können, müssen Sie dafür den Befehl ssh1 aus dem Paket openssh-client-ssh1 nutzen.

In dem unwahrscheinlichen Fall, dass Sie immer noch DSA-Schlüssel verwenden, um sich mit einem Debian-Server zu verbinden (wenn Sie sich unsicher sind, können Sie dies prüfen, indem Sie -v zum ssh-Befehl hinzufügen, mit dem Sie sich zu diesem Server verbinden; achten Sie dann auf die Zeile „Server accepts key:“), müssen Sie Ersatzschlüssel erzeugen, bevor Sie das Upgrade durchführen. Um z.B. einen neuen Ed25519-Schlüssel zu generieren und ihn für unterstützende Server zu aktivieren, führen Sie folgendes auf dem Client aus (ersetzen Sie dabei username@server mit den entsprechenden Benutzer- und Rechnernamen):

$ ssh-keygen -t ed25519
$ ssh-copy-id username@server

5.1.6. Die Befehle last, lastb und lastlog wurden ersetzt

Das util-linux-Paket stellt nicht länger die Befehle last und lastb bereit, und login enthält nicht länger lastlog. Über diese Befehle konnten vorherige Login-Versuche angezeigt werden. Sie haben dazu /var/log/wtmp, /var/log/btmp, /var/run/utmp oder /var/log/lastlog genutzt, aber diese Dateien sind nach 2038 nicht mehr nutzbar, da sie nicht genug Speicher zuweisen können, um die Login-Zeit zu speichern (das Jahr-2038-Problem), und die Originalentwickler wollen das Dateiformat nicht ändern. Die meisten Nutzer werden diese Befehle nicht durch irgendetwas ersetzen müssen, aber das Paket util-linux bietet den Befehl lslogins an, der anzeigt, wann Nutzerzugänge das letzte Mal genutzt wurden.

Es sind auch zwei direkte Ersatzbefehle verfügbar: last kann durch wtmpdb aus dem Paket wtmpdb ersetzt werden (das libpam-wtmpdb-Paket muss auch installiert sein) und lastlog können Sie durch lastlog2 aus dem Paket lastlog2 ersetzen (hier muss auch libpam-lastlog2 installiert sein). Falls Sie diese nutzen möchten, müssen Sie diese neuen Pakete nach dem Upgrade installieren; weitere Informationen finden Sie in util-linux NEWS.Debian. Der Befehl lslogins --failed stellt ähnliche Informationen wie lastb zur Verfügung.

Falls Sie wtmpdb nicht installieren, empfehlen wir, die alten Logdateien /var/log/wtmp* zu löschen. Wenn Sie wtmpdb allerdings installieren, wird /var/log/wtmp aktualisiert und Sie können ältere wtmp-Dateien mittels wtmpdb import -f <dest> lesen. Es gibt kein Werkzeug, um alte /var/log/lastlog*- oder /var/log/btmp*-Dateien zu lesen: sie können nach dem Upgrade daher gelöscht werden.

5.1.7. Encrypted filesystems need systemd-cryptsetup package

Support for automatically discovering and mounting encrypted filesystems has been moved into the new systemd-cryptsetup package. This new package is recommended by systemd so should be installed automatically on upgrades.

Please make sure the systemd-cryptsetup package is installed before rebooting, if you use encrypted filesystems.

5.1.8. Default encryption settings for plain-mode dm-crypt devices changed

The default settings for dm-crypt devices created using plain-mode encryption (see crypttab(5)) have changed to improve security. This will cause problems if you did not record the settings used in /etc/crypttab. The recommended way to configure plain-mode devices is to record the options cipher, size, and hash in /etc/crypttab; otherwise cryptsetup will use default values, and the defaults for cipher and hash algorithm have changed in trixie, which will cause such devices to appear as random data until they are properly configured.

This does not apply to LUKS devices because LUKS records the settings in the device itself.

To properly configure your plain-mode devices, assuming they were created with the bookworm defaults, you should add cipher=aes-cbc-essiv:sha256,size=256,hash=ripemd160 to /etc/crypttab.

To access such devices with cryptsetup on the command line you can use --cipher aes-cbc-essiv:sha256 --key-size 256 --hash ripemd160. Debian recommends that you configure permanent devices with LUKS, or if you do use plain mode, that you explicitly record all the required encryption settings in /etc/crypttab. The new defaults are cipher=aes-xts-plain64 and hash=sha256.

5.1.9. RabbitMQ unterstützt keine HA-Queues mehr

Hoch-verfügbare Queues (HA) werden beginnend mit Trixie von rabbitmq-server nicht mehr unterstützt. Um weiterhin ein HA-Setup nutzen zu können, müssen diese auf „Quorum-Queues“ umgestellt werden.

Wenn Sie ein OpenStack-Deployment haben, stellen Sie bitte vor dem Upgrade die Queues auf Quorum um. Beachten Sie bitte, dass beginnend mit OpenStack’s „Caracal“-Release in Trixie OpenStack nur noch Quorum-Queues unterstützt.

5.1.10. Upgrade von RabbitMQ direkt von Bookworm nicht möglich

Es gibt keine direkte, einfache Upgrade-Möglichkeit für RabbitMQ von Bookworm auf Trixie. Details hierzu finden Sie im Fehlerbericht 1100165.

Die empfohlene Vorgehensweise zum Upgrade ist, die komplette rabbitmq-Datenbank zu löschen und (nach dem Upgrade auf Trixie) den Service neu zu starten. Dies können Sie erreichen, indem Sie /var/lib/rabbitmq/mnesia und alle deren Inhalte löschen.

5.1.11. MariaDB: Upgrades der Major-Version funktionieren nur zuverlässig nach einem vollständigen Shutdown

MariaDB unterstützt keine Fehler-Wiederherstellung über Grenzen der Major-Versionen hinweg. Wenn z.B. ein MariaDB 10.11-Server aufgrund von Spannungsausfall oder Software-Defekt einen vollständigen Shutdown erleidet, muss die Datenbank mit dem gleichen MariaDB-Binary (10.11) neu gestartet werden, um eine erfolgreiche Wiederherstellung zu gewährleisten, sowie über einen Abgleich der Daten- und Logdateien ein Roll-Forward oder Rollback von unterbrochenen Transaktionen durchführen zu können.

Falls Sie versuchen sollten, mit MariaDB 11.8 eine Wiederherstellung nach dem Crash einer MariaDB 10.11-Instanz durchzuführen, wird der neuere MariaDB-Server sich weigern zu starten.

Um sicherzustellen, dass ein MariaDB-Server vor einem Upgrade sauber heruntergefahren wird, stoppen Sie die Instanz mit

# service mariadb stop

und kontrollieren Sie die Server-Logs, ob dort ein Shutdown complete verzeichnet ist; damit wird bestätigt, dass alle Daten und Puffer vollständig auf die Festplatten geschrieben wurden.

Wenn der Server nicht sauber heruntergefahren wurde, starten Sie ihn neu, um die Wiederherstellung erneut anzustossen, warten Sie und stoppen Sie ihn dann erneut. Kontrollieren Sie nochmals, ob jetzt ein sauberer Shutdown erfolgt ist.

Zusätzliche Informationen, wie Sie Datensicherungen erstellen und andere relevante Infos für Systemadministratoren finden Sie in /usr/share/doc/mariadb-server/README.Debian.gz.

5.1.12. Ping wird nicht mehr mit erhöhten Privilegien ausgeführt

Die Standardversion von ping (aus dem Paket iputils-ping) wird nicht mehr mit der Möglichkeit des Zugriffs auf die Linux-Funktionalität CAP_NET_RAW installiert, sondern nutzt stattdessen ICMP_PROTO-Datagram-Sockets für die Netzwerkkommunikation. Der Zugriff auf diese Sockets wird gesteuert basierend auf der Unix-Gruppen-Mitgliedschaft (mittels dem net.ipv4.ping_group_range-Sysctl). In üblichen Installationen wird das linux-sysctl-defaults-Paket diesen Parameter auf einen recht freizügigen Wert setzen, der unprivilegierten Nutzern die Verwendung von ping erlaubt, aber in einigen Upgrade-Szenarien könnte es passieren, dass dieses Paket nicht installiert wird. Lesen Sie für weitere Informationen zur Semantik dieser Variable /usr/lib/sysctl.d/50-default.conf sowie die Kernel-Dokumentation.

5.1.13. Änderungen an der dovecot-Konfiguration

Der dovecot E-Mail-Server in Trixie nutzt ein Konfigurationsformat, das mit früheren Versionen inkompatibel ist. Details über die Änderungen an der Konfiguration finden Sie unter docs.dovecot.org.

Um eine mögliche längere Downtime zu vermeiden, sollten Sie Ihre Konfiguration dringend in einer isolierten Umgebung portieren, bevor Sie das Upgrade auf einem Produktivsystem starten.

Please also note that some features were removed upstream in v2.4. In particular, the replicator is gone. If you depend on that feature, it is advisable not to upgrade to trixie until you have found an alternative.

5.1.14. Signifikante Änderungen bei der Paketierung von libvirt

Das Paket libvirt-daemon, welches eine API und Werkzeuge zur Verwaltung von Virtualisierungsplattformen enthält, wurde in Trixie gründlich überholt. Jedes Treiber- und Speicher-Backend hat jetzt sein eigenes Binärpaket, was deutlich mehr Flexibilität erlaubt.

Es wurde soweit als möglich versucht sicherzustellen, dass die installierten Komponenten während des Upgrades von Bookworm erhalten bleiben, aber in einigen Fällen könnte es passieren, dass Funktionalitäten vorübergehend verloren gehen. Wir empfehlen, dass Sie nach dem Upgrade sorgfältig die Liste der installierten Binärpakete durchgehen, um sicherzustellen, dass all die vorhanden sind, die sie erwarten; dies ist auch eine gute Gelegenheit, um unerwünschte Komponenten zu deinstallieren.

Zusätzlich könnten einige Konfigurationsdateien nach dem Upgrade als „obsolete“ markiert sein. /usr/share/doc/libvirt-common/NEWS.Debian.gz enthält weitere Informationen, wie Sie verifizieren können, ob ihr System hiervon betroffen ist und wie Sie damit umgehen.

5.1.15. Samba: Active Directory Domain Controller packaging changes

The Active Directory Domain Controller (AD-DC) functionality was split out of samba. If you are using this feature, you need to install the samba-ad-dc package.

5.1.16. Samba: VFS modules

The samba-vfs-modules package was reorganized. Most VFS modules are now included in the samba package. However the modules for ceph and glusterfs have been split off into samba-vfs-ceph and samba-vfs-glusterfs.

5.1.17. OpenLDAP TLS now provided by OpenSSL

The TLS support in the OpenLDAP client libldap2 and server slapd is now provided by OpenSSL instead of GnuTLS. This affects the available configuration options, as well as the behavior of them.

Details about the changed options can be found in /usr/share/doc/libldap2/NEWS.Debian.gz.

If no TLS CA certificates are specified, the system default trust store will now be loaded automatically. If you do not want the default CAs to be used, you must configure the trusted CAs explicitly.

For more information about LDAP client configuration, see the ldap.conf.5 man page. For the LDAP server (slapd), see /usr/share/doc/slapd/README.Debian.gz and the slapd-config.5 man page.

5.1.18. bacula-director: Database schema update needs large amounts of disk space and time

The Bacula database will undergo a substantial schema change while upgrading to trixie.

Upgrading the database can take many hours or even days, depending on the size of the database and the performance of your database server.

The upgrade temporarily needs around double the currently used disk space on the database server, plus enough space to hold a backup dump of the Bacula database in /var/cache/dbconfig-common/backups.

Running out of disk space during the upgrade might corrupt your database and will prevent your Bacula installation from functioning correctly.

5.1.19. dpkg: warning: unable to delete old directory: …

During the upgrade, dpkg will print warnings like the following, for various packages. This is due to the finalization of the usrmerge project, and the warnings can be safely ignored.

Unpacking firmware-misc-nonfree (20230625-1) over (20230515-3) ...
dpkg: warning: unable to delete old directory '/lib/firmware/wfx': Directory not empty
dpkg: warning: unable to delete old directory '/lib/firmware/ueagle-atm': Directory not empty

5.1.20. Skip-upgrades are not supported

As with any other Debian release, upgrades must be performed from the previous release. Also all point release updates should be installed. See Start des Upgrades von einem „reinen“ Debian-System.

Skipping releases when upgrading is explicitly not supported.

For trixie, the finalization of the usrmerge project requires the upgrade to bookworm be completed before starting the trixie upgrade.

5.1.21. WirePlumber has a new configuration system

WirePlumber has a new configuration system. For the default configuration you don’t have to do anything; for custom setups see /usr/share/doc/wireplumber/NEWS.Debian.gz.

5.1.22. strongSwan migration to a new charon daemon

The strongSwan IKE/IPsec suite is migrating from the legacy charon-daemon (using the ipsec(8) command and configured in /etc/ipsec.conf) to charon-systemd (managed with the swanctl(8) tools and configured in /etc/swanctl/conf.d). The trixie version of the strongswan metapackage will pull in the new dependencies, but existing installations are unaffected as long as charon-daemon is kept installed. Users are advised to migrate their installation to the new configuration following the upstream migration page ``

5.1.23. Dinge, die vor dem Neustart erledigt werden sollten

Wenn apt full-upgrade beendet ist, sollte das „formale“ Upgrade abgeschlossen sein. Nach dem Upgrade auf trixie gibt es keine besonderen Maßnahmen, die vor dem nächsten Neustart erledigt werden müssen.

5.2. Dinge, die nicht auf den Upgrade-Prozess beschränkt sind

5.2.1. Die Verzeichnisse /tmp und /var/tmp werden jetzt regelmäßig geleert

Auf neu installierten Systemen wird systemd-tmpfiles jetzt regelmäßig alte Dateien in /tmp und /var/tmp löschen, während das System läuft. Dies macht Debian diesbezüglich konsistent mit anderen Distributionen. Da hier potentiell ein Datenverlust möglich ist, wurde dies als „opt-in“ gesetzt, Sie müssen sich als aktiv dafür entscheiden, dass Sie dies möchten. Während des Upgrades auf Trixie wird eine Datei /etc/tmpfiles.d/tmp.conf erzeugt, die das alte Verhalten wiederherstellt. Um auf das neue Standardverhalten umzustellen, kann diese Datei gelöscht werden bzw. angepasst werden mit eigenen Regeln. Der Rest dieses Abschnitts beschreibt das neue Verhalten und wie Sie es anpassen können.

Das neue Standardverhalten ist, Dateien in /tmp automatisch zu löschen 10 Tage nachdem sie zuletzt genutzt wurde (sowie nach einem Reboot). Dateien in /var/tmp werden nach 30 Tagen gelöscht (aber nicht nach einem Reboot).

Bevor Sie das neue Verhalten aktivieren, sollten Sie alle lokalen Programme, die Daten für längere Zeit in /tmp oder /var/tmp speichern, anpassen, so dass sie andere alternative Speicherorte wie ~/tmp/ nutzen; oder Sie teilen systemd-tmpfiles mit, die entsprechende Dateien/Verzeichnisse beim Löschen auszulassen, indem Sie eine Datei local-tmp-files.conf in /etc/tmpfiles.d erzeugen mit Zeilen wie diesen:

x /var/tmp/my-precious-file.pdf
x /tmp/foo

Für weitere Informationen lesen Sie bitte systemd-tmpfiles(8) und tmpfiles.d(5).

5.2.2. systemd message: System is tainted: unmerged-bin

systemd upstream, since version 256, considers systems having separate /usr/bin and /usr/sbin directories noteworthy. At startup systemd emits a message to record this fact: System is tainted: unmerged-bin.

It is recommended to ignore this message. Merging these directories manually is unsupported and will break future upgrades. Further details can be found in bug #1085370.

5.2.3. Einschränkungen bei der Sicherheitsunterstützung

Es gibt einige Pakete, bei denen Debian nicht versprechen kann, dass minimale Rückportierungen zur Behebung von Sicherheitslücken in die Pakete mit einfließen. Diese Pakete werden in den folgenden Abschnitten behandelt.

Bemerkung

Das Paket debian-security-support hilft Ihnen dabei, den Sicherheitsstatus der installierten Pakete im Blick zu behalten.

5.2.3.1. Sicherheitsstatus von Webbrowsern und deren Rendering-Engines

Debian 13 enthält mehrere Browser-Engines, die einem ständigen Ansturm von Sicherheitsproblemen ausgesetzt sind. Die hohe Rate von Anfälligkeiten und die teilweise fehlende Unterstützung seitens der Originalautoren in Form von langfristig gepflegten Programmversionen machen es sehr schwierig, für diese Browser und Engines Sicherheitsunterstützung auf Basis von rückportierten Fehlerkorrekturen anzubieten. Zusätzlich machen es Abhängigkeiten zwischen beteiligten Bibliotheken extrem schwierig, auf neuere Upstream-Versionen hochzurüsten. Applikationen, die das webkit2gtk-Quellpaket nutzen (z.B. epiphany) sind von der Sicherheitsunterstützung abgedeckt, andere, die qtwebkit verwenden (Quellpaket qtwebkit-opensource-src) jedoch nicht.

Generell empfehlen wir als Webbrowser Firefox oder Chromium. Sie werden für Stable aktuell gehalten, indem Sie auf Basis der neuesten ESR-Versionen jeweils neu gebaut werden. Die gleiche Strategie wird auch für Thunderbird angewandt.

Wenn eine Debian-Veröffentlichung zu oldstable wird, könnten offiziell unterstützte Webbrowser innerhalb des eigentlich unterstützen Zeitraums keine Updates mehr erhalten. Chromium zum Beispiel wird in oldstable nur noch für 6 Monate Sicherheits-Updates erhalten statt für die typischen 12 Monate.

5.2.3.2. Go-und Rust-basierte Pakete

Debian’s Infrastruktur hat derzeit Probleme beim Neubau von Paketentypen, die systematischen Gebrauch von statischer Verlinkung machen. Das Anwachsen des Go und Rust Eco-Systems bedeutet, dass diese Pakete nur eingeschränkt von Debians Sicherheitsunterstützung abgedeckt sein werden, bis die Infrastruktur dahingehend entsprechend verbessert wurde.

In den meisten Fällen, wenn Aktualisierungen für Go- oder Rust-Development-Bibliotheken zugesichert werden, können diese nur im Rahmen von Zwischenveröffentlichungen ausgeliefert werden.

5.2.4. Problems with VMs on 64-bit little-endian PowerPC (ppc64el)

Currently QEMU always tries to configure PowerPC virtual machines to support 64 kiB memory pages. This does not work for KVM-accelerated virtual machines when using the default kernel package.

  • If the guest OS can use a page size of 4 kiB, you should set the machine property cap-hpt-max-page-size=4096. For example:

    $ kvm -machine pseries,cap-hpt-max-page-size=4096 -m 4G -hda guest.img
    
  • If the guest OS requires a page size of 64 kiB, you should install the linux-image-powerpc64le-64k package; see 64-bit little-endian PowerPC (ppc64el) page size.

5.3. Überalterungen und Missbilligungen

5.3.1. Nennenswerte veraltete Pakete

Hier eine Liste bekannter und erwähnenswerter veralteter Pakete (lesen Sie hierzu auch Veraltete Pakete).

Zu diesen Paketen gehören:

  • Das libnss-gw-name-Paket wurde aus trixie entfernt. Die Originalentwickler empfehlen, stattdessen libnss-myhostname zu nutzen.

  • Das Paket pcregrep wurde aus trixie entfernt. Es kann durch grep -P (--perl-regexp) oder pcre2grep (aus dem Paket pcre2-utils) ersetzt werden.

  • Das request-tracker4-Paket wurde aus Trixie entfernt. Sein Nachfolger ist request-tracker5; es enthält Anweisungen, wie Sie Ihre Daten migrieren können: Sie können das jetzt abgekündigte Paket request-tracker4 aus Bookworm installiert lassen, während Sie migrieren.

  • The git-daemon-run and git-daemon-sysvinit packages have been removed from trixie due to security reasons.

  • The nvidia-graphics-drivers-tesla-470 packages are no longer supported upstream and have been removed from trixie.

  • The deborphan package has been removed from trixie. To remove unnecessary packages, apt autoremove should be used, after apt-mark minimize-manual. debfoster can also be a useful tool.

5.3.2. Missbilligte Komponenten für trixie

Mit der nächsten Veröffentlichung von Debian 14 (Codename forky) werden einige Funktionalitäten missbilligt sein. Nutzer müssen auf andere Alternativen umsteigen, um Schwierigkeiten nach dem Upgrade auf Debian 14 zu vermeiden.

Dazu gehören folgende Funktionalitäten:

  • Das sudo-ldap-Paket wird in Forky aus dem Archiv entfernt werden. Das Debian-sudo-Team hat entschieden, es aufgrund von Schwierigkeiten bei der Pflege einzustellen und weil es nur noch eingeschränkt genutzt werden kann. Neue und bereits existierende Systeme sollten stattdessen libsss-sudo verwenden.

    Debian Trixie auf Forky hochzurüsten, ohne diese Umstellung durchgeführt zu haben, könnte zum Verlust von Privilegien führen, die Sie eigentlich erwarten.

    Weitere Details finden Sie im Fehlerbericht 1033728 sowie in der NEWS-Datei des sudo-Pakets.

  • Die Funktion sudo_logsrvd (zum Protokollieren von sudo’s Input/Output) könnte in Forky entfernt werden, falls kein Betreuer hier einspringt. Diese Komponente kann im Debian-Kontext nur eingeschränkt genutzt werden, und ihre Betreuung macht das Basis-sudo-Paket unnötig komplex.

    Die zugehörige Diskussion finden Sie im Fehlerbericht 1101451 und in der NEWS-Datei des sudo-Pakets.

  • Das Paket libnss-docker wird vom Originalautor nicht mehr weiterentwickelt und erfordert Version 1.21 der Docker-API. Diese veraltete API-Version wird zwar von der Docker-Engine v26 (in Trixie enthalten) noch unterstützt, in v27+ (enthalten in Forky) aber entfernt. Falls die Entwicklung vom Autor nicht wieder aufgenommen wird, muss das Paket aus Debian Forky entfernt werden.

  • Die Pakete openssh-client und openssh-server unterstützen aktuell Authentifizierung und Schlüsselaustausch über GSS-API, was üblicherweise zur Authentifizierung bei Kerberos-Diensten genutzt wird. Dies hat zu einigen Problemen geführt, speziell auf Server-Seite, wo es eine neue Angriffsfläche für Pre-Authentication-Angriffe eröffnet. Debian’s Haupt-OpenSSH-Pakete werden es daher beginnend mit forky nicht mehr unterstützten.

    Wenn Sie Authentifizierung oder Schlüsselaustausch über GSS-API einsetzen (suchen Sie in Ihren OpenSSH-Konfigurationsdateien nach Optionen, die mit GSSAPI beginnen), sollten Sie jetzt openssh-client-gssapi (auf Clients) oder openssh-server-gssapi (auf Servern) installieren. In trixie sind dies leere Pakete, die von openssh-client bzw. openssh-server abhängen; in forky werden sie als eigenständige Pakete gebaut.

  • sbuild-debian-developer-setup wurde zugunsten von sbuild+unshare abgekündigt

    sbuild, das Werkzeug zum Bauen von Paketen in einer Minimal-Umgebung, hat ein großes Update erhalten und sollte jetzt direkt „out of the box“ funktionieren. Als Folge wird das Paket sbuild-debian-developer-setup jetzt nicht mehr benötigt und ist veraltet. Sie können die neue Version ausprobieren mit:

    $ sbuild --chroot-mode=unshare --dist=unstable hello
    
  • Die fcitx-Pakete wurde zugunsten von fcitx5 abgekündigt

    Das Rahmenwerk für Eingabemethoden fcitx, auch bekannt als fcitx4 oder fcitx 4.x, wird von den Originalentwicklern nicht mehr betreut. Als Folge davon sind jetzt alle zugehörigen Pakete veraltet. Das Paket fcitx sowie alle Pakete, deren Name mit fcitx- beginnt, werden in Debian forky entfernt.

    Nutzer, die fcitx verwenden, werden aufgefordert, auf fcitx5 zu wechseln; folgen Sie dazu dem fcitx upstream migration guide und Debian’s Wikiseite.

  • The lxd virtual machine management package is no longer being updated and users should move to incus.

    After Canonical Ltd changed the license used by LXD and introduced a new copyright assignment requirement, the Incus project was started as a community-maintained fork (see bug 1058592). Debian recommends that you switch from LXD to Incus. The incus-extra package includes tools to migrate containers and virtual machines from LXD.

  • The isc-dhcp suite is deprecated upstream.

    If you are using NetworkManager or systemd-networkd, you can safely remove the isc-dhcp-client package as they both ship their own implementation. If you are using the ifupdown package, dhcpcd-base provides a replacement. The ISC recommends the Kea package as a replacement for DHCP servers.

5.4. Bekannte gravierende Fehler

Obwohl Debian-Veröffentlichungen nur freigegeben werden, wenn sie fertig sind, heißt dies unglücklicherweise nicht, dass keine bekannten Fehler existieren. Als Teil des Release-Prozesses werden alle Fehler mit Schweregrad serious oder höher aktiv vom Release-Team verfolgt, daher gibt es in Debians Fehlerdatenbank eine Übersicht über all diese Fehler. Folgende Fehler betreffen trixie zum Zeitpunkt der Veröffentlichung und sollten hier erwähnt werden:

Fehlernummer

Quell- oder Binärpaket

Beschreibung

1032240

akonadi-backend-mysql

akonadi server fails to start since it cannot connect to mysql database

1102690

flash-kernel

available kernels not always updated in u-boot configuration