Projet

Général

Profil

Demande #5488

Mis à jour par Frédéric Couchet il y a plus de 2 ans

Debian Bullseye a été annoncé : « We plan to release on 2021-08-14 » (https://lists.debian.org/debian-devel-announce/2021/07/msg00003.html).

Debian Bullseye est sorti :
* https://bits.debian.org/2021/08/bullseye-released.html (à lire avec attention)
* https://www.debian.org/releases/bullseye/amd64/release-notes/

Afin de préparer la migration, création de tickets.

Prérequis :
* apt.chapril.org : configuration de Buster (#3841)

Postrequis :
* vérifier la fonction de sauvegarde ;
* vérifier la supervision.

Comment migrer :

Comment migrer :
* faire des annonces larges pour prévenir de la migration à venir (sur
www.chapril.org, sur www.april.org, sur les listes d'informations
(type liste-infos@), sur les réseaux sociaux, sur les salons IRC, XMPP…
* prévenir les personnes utilisatrices des services
* faire un snapshot,
> * par ex via virt-manager
> * ou via # virsh snapshot-create-as <domain> avant\_upgrade\_bullseye
* se connecter en ssh et lancer un screen avec la commande "screen"
* sauvegarder la trace via commande script :
> * script -a ~/upgrade-bullseye.script
* faire un état des lieux des potentiels problèmes :
> * aptitude search '?narrow(?installed, ?not(?origin(Debian)))'
> * dpkg --audit
> * aptitude search "~ahold"
> * dpkg --get-selections | grep 'hold$'
* lister les fichiers de dépot dans /etc/apt/sources.list et /etc/apt/sources.list.d/ et s'assurer qu'ils ont une version bullseye
* s'il y a des dépots secondaires hors debian (nodejs, etc), potentiellement les commenter le temps de la migration
* faire un dernier update/upgrade :
> * apt update \&\& apt dist-upgrade -y
* pointer vers bullseye :
> * sed -e 's/buster/bullseye/g' -i /etc/apt/sources.list
> * sed -e 's/buster/bullseye/g' -i /etc/apt/sources.list.d/*
* corriger le dépôt de sécurité au profit de
> * deb [https://deb.debian.org/debian-security](https://deb.debian.org/debian-security) bullseye-security main
> * deb-src [https://deb.debian.org/debian-security](https://deb.debian.org/debian-security) bullseye-security main
* apt update
> * -> s'assurer qu'il n'y a pas d'erreur d'interrogation des dépots
* Mettre à jour tout les paquets
> * commencer par mettre à jour apt lui-même : apt install apt
> * DEBIAN\_FRONTEND=noninteractive apt -o DPKG::Options::="--force-confold" dist-upgrade -y
* S'assurer que tout les paquets sont bien installés à la fin (dpkg -C)
* décommenter les dépots secondaires, apt update \&\& apt dist-upgrade -y
* Regarder les fichiers de conf en conflits :
> * find /etc -type f -name '*dist*'
> * adapter les confs entre les fichiers d'origine et les fichiers dist (fichier dist == nouvelle conf par défaut), vim -d lefichier lefichier.dpkg-dist peut aider à comparer)
* /etc/default/firehol START\_FIREHOL=YES
* rebooter la vm
* s'assurer que tout les démons tournent correctement après reboot ("systemctl status" doit être à running)
> * ou lancer "systemctl --failed" pour lister tous les services en échec
* apt autoremove
* apt clean
* recherche de tous les paquets qui ne sont pas deb11 avec :
> * dpkg -l | grep 'deb\(9\|10\)'
> * Si on est sûr :
> * apt purge $(dpkg -l | grep 'deb\(9\|10\)' | awk '{print $2}')
* reboot la vm
* tester le service, tester le monitoring
* si tout est ok prévenir les personnes utilisatrices (mais coupures possibles encore lors de maj des hosts)

Retour