Доцільність оновлюватись на щойно релізнуті версії приймайте для себе самостійно, далі інструкція для тих, хто вирішив що це є необхідним.
По-перше не забуваємо про бекапи чи снепшоти, або інші резервні копії копії, щоб на випадок чогось – завжди можна було повернутись на робочу версію системи.
По-друге, що перед оновленням системи важно оновити систему до останньої версії 11 гілки, та перевірити наявність вільного місяця для оновлень:
Код: Виділити все
root@deb11:~# df -h
Filesystem Size Used Avail Use% Mounted on
udev 2.9G 0 2.9G 0% /dev
tmpfs 593M 688K 593M 1% /run
/dev/sda2 45G 1.5G 41G 4% /
tmpfs 2.9G 0 2.9G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
/dev/sda1 511M 5.8M 506M 2% /boot/efi
tmpfs 593M 0 593M 0% /run/user/1000
Перевіряємо, що встановлена найсвіжіша актуальна 11 версія:
І оновлюємо пакети:
Після цього ми можемо замінити сорс ліст, відкриваємо файл
і замінюємо вміст файлу ось таким (можна попередньо зберігати актуальний), замість deb.debian.org можна додати сервер що хоститься у країні де і ваші сервери.
Код: Виділити все
deb http://deb.debian.org/debian bookworm main non-free-firmware
deb-src http://deb.debian.org/debian bookworm main non-free-firmware
deb http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb-src http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb http://deb.debian.org/debian bookworm-updates main non-free-firmware
deb-src http://deb.debian.org/debian bookworm-updates main non-free-firmware
Також ці зміни можна зробити виконавши команду:
Код: Виділити все
sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list
Після цього ще раз запускаємо команди оновлення, цього разу система вже оновиться до 12-ї версії
Код: Виділити все
sudo apt update
apt list --upgradable
sudo apt dist-upgrade
sudo apt full-upgrade
sudo apt --purge autoremove
Так як у мене сервер на момент оновлень не використовується – я дозволяю системі автоматично перезапускати служби.

- запит на автоматичний перезапуск служб
Далі можна трішки відволіктись, зробити каву, тощо.

- лог оновлення ос
Процес на віртуальній машині початкового класу, з встановленим веб-сервером, тривав до 7 хвилин, але все залежить від того що ви використовуєте на серверах, бо доволі потужний сервер з GitLab оновлювався майже одну годину.
По закінченню всих цих процедур – перезавантажуємо сервер:
Після оновлень – нас вітає вже система з 6 версією ядра:
Код: Виділити все
Linux deb11 6.1.0-9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1 (2023-05-08) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Можемо перевірити версію вручну:
Код: Виділити все
lsb_release -a
root@deb11:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description: Debian GNU/Linux 12 (bookworm)
Release: 12
Codename: bookworm
Під час оновлення в мене оновився один пакет в репозиторії, тому після завантаження я рекомендую зробити update ще раз, особливо це актуально у випадках коли ставите оновлення вдень, а перезавантажитись є можливість вже уночі.
Код: Виділити все
sudo apt update
apt list --upgradable
sudo apt dist-upgrade
Після цього тестуємо чи запустились всі сервіси, чи не з’явились помилки у логах, тощо.
Якщо все ок – вітаю вас і приємного користування!
Додатково зверну увагу, що в новому ПЗ часто знаходять вразливості після релізу, тому, навіть якщо це не станеться – раджу якийсь час перевіряти наявність оновлень для цього серверу частіше.
UPD (2023-06-13):
На одному з серверів ми зіштовхнулись з тим, що сторонні репозиторії видавали наступне повідомлення: Key is stored in legacy trusted.gpg keyring
В цілому – це лише повідомлення, і перевірка наявності оновлень відбувається все-одно, але щоб меседж не лякав колег – зробимо наступне:
Код: Виділити все
sudo cp /etc/apt/trusted.gpg /etc/apt/trusted.gpg.d
Це доволі не елегантний метод вирішення цієї проблеми, але дієвий і достатній для тестового сервера.
Більш правильним методом було б зробити експорт таких ключів в оеремі файли і видалення їх з /etc/apt/trusted.gpg ,але в нашому випадку в цьому немає потреби.

- логотип debian
Джерело: https://stael.com.ua
Доцільність оновлюватись на щойно релізнуті версії приймайте для себе самостійно, далі інструкція для тих, хто вирішив що це є необхідним.
По-перше не забуваємо про бекапи чи снепшоти, або інші резервні копії копії, щоб на випадок чогось – завжди можна було повернутись на робочу версію системи.
По-друге, що перед оновленням системи важно оновити систему до останньої версії 11 гілки, та перевірити наявність вільного місяця для оновлень:
[code]root@deb11:~# df -h
Filesystem Size Used Avail Use% Mounted on
udev 2.9G 0 2.9G 0% /dev
tmpfs 593M 688K 593M 1% /run
/dev/sda2 45G 1.5G 41G 4% /
tmpfs 2.9G 0 2.9G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
/dev/sda1 511M 5.8M 506M 2% /boot/efi
tmpfs 593M 0 593M 0% /run/user/1000[/code]
Перевіряємо, що встановлена найсвіжіша актуальна 11 версія:
[code]cat /etc/debian_version[/code]
І оновлюємо пакети:
[code]sudo apt update && sudo apt dist-upgrade[/code]
Після цього ми можемо замінити сорс ліст, відкриваємо файл
[code]sudo nano /etc/apt/sources.list[/code]
і замінюємо вміст файлу ось таким (можна попередньо зберігати актуальний), замість deb.debian.org можна додати сервер що хоститься у країні де і ваші сервери.
[code]deb http://deb.debian.org/debian bookworm main non-free-firmware
deb-src http://deb.debian.org/debian bookworm main non-free-firmware
deb http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb-src http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb http://deb.debian.org/debian bookworm-updates main non-free-firmware
deb-src http://deb.debian.org/debian bookworm-updates main non-free-firmware[/code]
Також ці зміни можна зробити виконавши команду:
[code]sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list[/code]
Після цього ще раз запускаємо команди оновлення, цього разу система вже оновиться до 12-ї версії
[code]sudo apt update
apt list --upgradable
sudo apt dist-upgrade
sudo apt full-upgrade
sudo apt --purge autoremove[/code]
Так як у мене сервер на момент оновлень не використовується – я дозволяю системі автоматично перезапускати служби.
[attachment=1]deb-pkg-updates.png[/attachment]
Далі можна трішки відволіктись, зробити каву, тощо.
[attachment=0]Screenshot_158.png[/attachment]
Процес на віртуальній машині початкового класу, з встановленим веб-сервером, тривав до 7 хвилин, але все залежить від того що ви використовуєте на серверах, бо доволі потужний сервер з GitLab оновлювався майже одну годину.
По закінченню всих цих процедур – перезавантажуємо сервер:
[code]reboot[/code]
Після оновлень – нас вітає вже система з 6 версією ядра:
[code]Linux deb11 6.1.0-9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1 (2023-05-08) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.[/code]
Можемо перевірити версію вручну:
[code]lsb_release -a
root@deb11:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description: Debian GNU/Linux 12 (bookworm)
Release: 12
Codename: bookworm[/code]
Під час оновлення в мене оновився один пакет в репозиторії, тому після завантаження я рекомендую зробити update ще раз, особливо це актуально у випадках коли ставите оновлення вдень, а перезавантажитись є можливість вже уночі.
[code]sudo apt update
apt list --upgradable
sudo apt dist-upgrade[/code]
Після цього тестуємо чи запустились всі сервіси, чи не з’явились помилки у логах, тощо.
Якщо все ок – вітаю вас і приємного користування!
Додатково зверну увагу, що в новому ПЗ часто знаходять вразливості після релізу, тому, навіть якщо це не станеться – раджу якийсь час перевіряти наявність оновлень для цього серверу частіше.
UPD (2023-06-13):
На одному з серверів ми зіштовхнулись з тим, що сторонні репозиторії видавали наступне повідомлення: Key is stored in legacy trusted.gpg keyring
В цілому – це лише повідомлення, і перевірка наявності оновлень відбувається все-одно, але щоб меседж не лякав колег – зробимо наступне:
[code]sudo cp /etc/apt/trusted.gpg /etc/apt/trusted.gpg.d[/code]
Це доволі не елегантний метод вирішення цієї проблеми, але дієвий і достатній для тестового сервера.
Більш правильним методом було б зробити експорт таких ключів в оеремі файли і видалення їх з /etc/apt/trusted.gpg ,але в нашому випадку в цьому немає потреби.
[attachment=2]debian-logo-1024x576.png[/attachment]
[right][i]Джерело: https://stael.com.ua[/i][/right]