Project

General

Profile

Demande #5488

Updated by Frédéric Couchet about 3 years ago

Debian Bullseye a été annoncé : « We plan to release on 2021-08-14 » (https://lists.debian.org/debian-devel-announce/2021/07/msg00003.html). 

 Debian Bullseye est sorti :  
 * https://bits.debian.org/2021/08/bullseye-released.html    (à lire avec attention) 
 * https://www.debian.org/releases/bullseye/amd64/release-notes/ 

 Afin de préparer la migration, création de tickets. 

 Prérequis : 
 * apt.chapril.org : configuration de Buster (#3841) 

 Postrequis : 
 * vérifier la fonction de sauvegarde ; 
 * vérifier la supervision. 

 Comment migrer : 

 Comment migrer : 
 * faire des annonces larges pour prévenir de la migration à venir (sur 
   www.chapril.org, sur www.april.org, sur les listes d'informations 
   (type liste-infos@), sur les réseaux sociaux, sur les salons IRC, XMPP… 
 * prévenir les personnes utilisatrices des services 
 * faire un snapshot,  
 > * par ex via virt-manager 
 > * ou via # virsh snapshot-create-as <domain> avant\_upgrade\_bullseye 
 * se connecter en ssh et lancer un screen avec la commande "screen" 
 * sauvegarder la trace via commande script : 
 > * script -a ~/upgrade-bullseye.script 
 * faire un état des lieux des potentiels problèmes : 
 > * aptitude search '?narrow(?installed, ?not(?origin(Debian)))' 
 > * dpkg --audit 
 > * aptitude search "~ahold"  
 > * dpkg --get-selections | grep 'hold$' 
 * lister les fichiers de dépot dans /etc/apt/sources.list et /etc/apt/sources.list.d/ et s'assurer qu'ils ont une version bullseye 
 * s'il y a des dépots secondaires hors debian (nodejs, etc), potentiellement les commenter le temps de la migration 
 * faire un dernier update/upgrade : 
 > * apt update \&\& apt dist-upgrade -y 
 * pointer vers bullseye : 
 > * sed -e 's/buster/bullseye/g' -i /etc/apt/sources.list 
 > * sed -e 's/buster/bullseye/g' -i /etc/apt/sources.list.d/* 
 * corriger le dépôt de sécurité au profit de 
 > * deb [https://deb.debian.org/debian-security](https://deb.debian.org/debian-security) bullseye-security main 
 > * deb-src [https://deb.debian.org/debian-security](https://deb.debian.org/debian-security) bullseye-security main 
 * apt update 
 > * -> s'assurer qu'il n'y a pas d'erreur d'interrogation des dépots 
 * Mettre à jour tout les paquets 
 > * commencer par mettre à jour apt lui-même : apt install apt 
 > * DEBIAN\_FRONTEND=noninteractive apt -o DPKG::Options::="--force-confold" dist-upgrade -y 
 * S'assurer que tout les paquets sont bien installés à la fin (dpkg -C) 
 * décommenter les dépots secondaires, apt update \&\& apt dist-upgrade -y 
 * Regarder les fichiers de conf en conflits : 
 > * find /etc -type f -name '*dist*' 
 > * adapter les confs entre les fichiers d'origine et les fichiers dist (fichier dist == nouvelle conf par défaut), vim -d lefichier lefichier.dpkg-dist peut aider à comparer) 
 * /etc/default/firehol START\_FIREHOL=YES 
 * rebooter la vm 
 * s'assurer que tout les démons tournent correctement après reboot ("systemctl status" doit être à running) 
 > * ou lancer "systemctl --failed" pour lister tous les services en échec 
 * apt autoremove 
 * apt clean 
 * recherche de tous les paquets qui ne sont pas deb11 avec :  
 > * dpkg -l | grep 'deb\(9\|10\)' 
 > * Si on est sûr : 
 > * apt purge $(dpkg -l | grep 'deb\(9\|10\)' | awk '{print $2}') 
 * reboot la vm  
 * tester le service, tester le monitoring 
 * si tout est ok prévenir les personnes utilisatrices (mais coupures possibles encore lors de maj des hosts) 

Back