Оновлюємо Debian 11 Bullseye до Debian 12 Bookworm
Надіслано: 15-11-2025 23:49:22
Доцільність оновлюватись на щойно релізнуті версії приймайте для себе самостійно, далі інструкція для тих, хто вирішив що це є необхідним.
По-перше не забуваємо про бекапи чи снепшоти, або інші резервні копії копії, щоб на випадок чогось – завжди можна було повернутись на робочу версію системи.
По-друге, що перед оновленням системи важно оновити систему до останньої версії 11 гілки, та перевірити наявність вільного місяця для оновлень:
Перевіряємо, що встановлена найсвіжіша актуальна 11 версія:
І оновлюємо пакети:
Після цього ми можемо замінити сорс ліст, відкриваємо файл
і замінюємо вміст файлу ось таким (можна попередньо зберігати актуальний), замість deb.debian.org можна додати сервер що хоститься у країні де і ваші сервери.
Також ці зміни можна зробити виконавши команду:
Після цього ще раз запускаємо команди оновлення, цього разу система вже оновиться до 12-ї версії
Так як у мене сервер на момент оновлень не використовується – я дозволяю системі автоматично перезапускати служби.
Далі можна трішки відволіктись, зробити каву, тощо.
Процес на віртуальній машині початкового класу, з встановленим веб-сервером, тривав до 7 хвилин, але все залежить від того що ви використовуєте на серверах, бо доволі потужний сервер з GitLab оновлювався майже одну годину.
По закінченню всих цих процедур – перезавантажуємо сервер:
Після оновлень – нас вітає вже система з 6 версією ядра:
Можемо перевірити версію вручну:
Під час оновлення в мене оновився один пакет в репозиторії, тому після завантаження я рекомендую зробити update ще раз, особливо це актуально у випадках коли ставите оновлення вдень, а перезавантажитись є можливість вже уночі.
Після цього тестуємо чи запустились всі сервіси, чи не з’явились помилки у логах, тощо.
Якщо все ок – вітаю вас і приємного користування!
Додатково зверну увагу, що в новому ПЗ часто знаходять вразливості після релізу, тому, навіть якщо це не станеться – раджу якийсь час перевіряти наявність оновлень для цього серверу частіше.
UPD (2023-06-13):
На одному з серверів ми зіштовхнулись з тим, що сторонні репозиторії видавали наступне повідомлення: Key is stored in legacy trusted.gpg keyring
В цілому – це лише повідомлення, і перевірка наявності оновлень відбувається все-одно, але щоб меседж не лякав колег – зробимо наступне:
Це доволі не елегантний метод вирішення цієї проблеми, але дієвий і достатній для тестового сервера.
Більш правильним методом було б зробити експорт таких ключів в оеремі файли і видалення їх з /etc/apt/trusted.gpg ,але в нашому випадку в цьому немає потреби.
Джерело: https://stael.com.ua
По-перше не забуваємо про бекапи чи снепшоти, або інші резервні копії копії, щоб на випадок чогось – завжди можна було повернутись на робочу версію системи.
По-друге, що перед оновленням системи важно оновити систему до останньої версії 11 гілки, та перевірити наявність вільного місяця для оновлень:
Код: Виділити все
root@deb11:~# df -h
Filesystem Size Used Avail Use% Mounted on
udev 2.9G 0 2.9G 0% /dev
tmpfs 593M 688K 593M 1% /run
/dev/sda2 45G 1.5G 41G 4% /
tmpfs 2.9G 0 2.9G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
/dev/sda1 511M 5.8M 506M 2% /boot/efi
tmpfs 593M 0 593M 0% /run/user/1000Код: Виділити все
cat /etc/debian_versionКод: Виділити все
sudo apt update && sudo apt dist-upgradeКод: Виділити все
sudo nano /etc/apt/sources.listКод: Виділити все
deb http://deb.debian.org/debian bookworm main non-free-firmware
deb-src http://deb.debian.org/debian bookworm main non-free-firmware
deb http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb-src http://deb.debian.org/debian-security/ bookworm-security main non-free-firmware
deb http://deb.debian.org/debian bookworm-updates main non-free-firmware
deb-src http://deb.debian.org/debian bookworm-updates main non-free-firmwareКод: Виділити все
sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.listКод: Виділити все
sudo apt update
apt list --upgradable
sudo apt dist-upgrade
sudo apt full-upgrade
sudo apt --purge autoremoveПо закінченню всих цих процедур – перезавантажуємо сервер:
Код: Виділити все
rebootКод: Виділити все
Linux deb11 6.1.0-9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1 (2023-05-08) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.Код: Виділити все
lsb_release -a
root@deb11:~# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description: Debian GNU/Linux 12 (bookworm)
Release: 12
Codename: bookwormКод: Виділити все
sudo apt update
apt list --upgradable
sudo apt dist-upgradeЯкщо все ок – вітаю вас і приємного користування!
Додатково зверну увагу, що в новому ПЗ часто знаходять вразливості після релізу, тому, навіть якщо це не станеться – раджу якийсь час перевіряти наявність оновлень для цього серверу частіше.
UPD (2023-06-13):
На одному з серверів ми зіштовхнулись з тим, що сторонні репозиторії видавали наступне повідомлення: Key is stored in legacy trusted.gpg keyring
В цілому – це лише повідомлення, і перевірка наявності оновлень відбувається все-одно, але щоб меседж не лякав колег – зробимо наступне:
Код: Виділити все
sudo cp /etc/apt/trusted.gpg /etc/apt/trusted.gpg.dБільш правильним методом було б зробити експорт таких ключів в оеремі файли і видалення їх з /etc/apt/trusted.gpg ,але в нашому випадку в цьому немає потреби.
Джерело: https://stael.com.ua