Professional Documents
Culture Documents
Contenido
1. 2. INTRODUCCIN ........................................................................................................ 1 ANTES DE ACTUALIZAR ............................................................................................. 1 2.1. 2.2. REALIZACIN DE COPIAS DE SEGURIDAD .......................................................... 1 PREPARNDOSE PARA EVITAR POSIBLES PROBLEMAS ..................................... 3 INDISPONIBILIDAD DE SERVICIOS ............................................................... 3 RECUPERACIN DEL SISTEMA .................................................................... 3 PREPARACIN DE UN ENTORNO SEGURO ................................................. 4 ELIMINACIN DE PAQUETES CONFLICTIVOS E INNECESARIOS .................. 5
ACTUALIZACIN MNIMA DEL SISTEMA ................................................................... 7 ACTUALIZACIN DEL KERNEL Y DE UDEV ................................................................. 9 ACTUALIZACIN DEL SISTEMA ................................................................................. 9 BIBLIOGRAFIA ......................................................................................................... 10
2. ANTES DE ACTUALIZAR
2.1.REALIZACIN DE COPIAS DE SEGURIDAD
Es muy recomendable realizar una copia de seguridad completa o al menos una de los datos o informacin de configuracin que no podamos permitirnos perder antes de actualizar nuestro sistema. Las herramientas y el proceso de actualizacin son bastante fiables, pero un fallo de hardware a mitad de una actualizacin implicara que nos podramos encontrar con un sistema muy daado. Por ejemplo, una forma de hacer una copia de seguridad completa del sistema, sera acceder al sistema desde un terminal o desde consola virtual en modo texto (pulsando la combinacin de teclas ALT+Fn, donde n = 1, 2, 3, 4 5 por ejemplo-), como usuario root, para tener acceso total a todos los archivos del sistema y una vez all, dirigirnos al lugar donde queramos crear el archivo de copia de seguridad, por ejemplo, el directorio raz, /. $ su (o sudo) para entrar como root (nos pedir la contrasea de root). Una vez introducida correctamente, cambiara el smbolo de sistema a: #. Desde ah ejecutamos el comando cd para cambiar de directorio al deseado: # cd /
Evidentemente, podramos escoger otro directorio destino de nuestro backup, como /BACKUPS, creado a tal efecto con el comando mkdir, por ejemplo. La restauracin1 de la copia de seguridad (la extraccin necesita el flag x), si las cosas no han ido como esperbamos, se debera de hacer desde el mismo lugar donde la creamos, siguiendo con el ejemplo anterior, desde el directorio raz, /, donde habremos puesto la copia de seguridad desde un dispositivo de almacenamiento externo2, si la habamos movido a l con anterioridad: # tar xvpfz backup_lenny.tgz -C /
Podramos optar tambin por hacer una copia separada de aquellos directorios que consideremos crticos, excluyendo lo que consideremos oportuno, por ejemplo: # # # # tar cvpzf copia_etc.tgz --exclude=/lost+found /etc tar cvpzf copia_home.tgz --exclude=/lost+found /home tar cvpzf copia_root.tgz --exclude=/lost+found /root tar cvpzf copia_boot.tgz --exclude=/lost+found /boot
/var/lib/apt/extended_states
/var/lib/dpkg
La restauracin reemplazar su archivo homlogo en el sistema, as que se debera ser especialmente cuidadoso durante esta operacin. 2 Estas copias de seguridad sera conveniente copiarlas o moverlas a un dispositivo de almacenamiento externo seguro (un disco externo o a una memoria externa). Evidentemente, podemos conectar este dispositivo al sistema y montarlo en nuestro sistema de archivos, por ejemplo, en /BACKUPS, siguiendo el ejemplo.
Sera aconsejable realizar una copia de la lista de repositorios de nuestro sistema, pues deberemos modificarla para que apunte a Squezze: # cp /etc/apt/sources.list /etc/apt/sources.list.backup
Algunos dispositivos, como los utilizados por crypt, RAID o LVM, tienen identificadores que no son UUID pero son estables. En estos casos siempre debera utilizar el nombre de los dispositivos, dado que no hay ambigedades con ellos y son estables.
Si se pierde la conexin con el shell de la instalacin, es posible recuperar su acceso mediante la ejecucin del siguiente comando: # screen -Dr
No deberamos actualizar usando telnet, rlogin, rsh, ni desde una sesin de X controlada por xdm, gdm o kdm en la mquina que se est actualizando. Esto se debe a que cada uno de esos servicios puede cerrarse durante la actualizacin, y podra hacer que el sistema se volviese inaccesible y que quede slo actualizado a la mitad. 2.2.4. ELIMINACIN DE PAQUETES CONFLICTIVOS E INNECESARIOS Tiene que borrarse la versin instalada de splashy antes de la actualizacin: # apt-get purge splashy
Para paquetes que se instalaron pero que ya no son necesarios: # apt-get autoremove
Tambin podemos inspeccionar el estado de todos los paquetes de nuestro sistema usando rdenes tales como: # dpkg - -get-selections * > ~/paquetes_instalados.txt
Es deseable eliminar cualquier paquete retenido (paquete en estado hold,) antes de actualizar. El proceso fallar si un paquete esencial para la actualizacin est bloqueado. Hay que tener en cuenta que aptitude utiliza un mtodo para registrar los paquetes retenidos distinto del que utilizan apt-get y dselect. Podemos utilizar la siguiente orden para identificar los paquetes que estn retenidos en aptitude: # aptitude search "~ahold" | grep "^.h"
Si quiere comprobar los paquetes que tiene retenidos con apt-get debera utilizar: # dpkg - -get-selections | grep hold > ~/paquetes_retenidos.txt
Si se ha cambiado y recompilado un paquete de forma local, y no se le ha cambiado el nombre o marcado con una epoch, en la versin, deberamos retenerlo (ponerlo en hold) para evitar que se actualice. Se puede cambiar el estado de un paquete retenido (hold) para que lo tengan en cuenta apt-get con la siguiente orden: # echo nombre_de_paquete hold | dpkg --set-selections
Se debe cambiar hold por install para borrar la marca del paquete y que ste deje de estar retenido.
Y aadir esta lnea, por ejemplo: deb http://mirrors.kernel.org/debian squeeze main contrib non-free deb-src http://mirrors.kernel.org/debian squeeze main contrib non-free deb http://security.debian.org/ squeeze/updates deb-src http://security.debian.org/ squeezy/updates Tras aadir las nuevas fuentes, desactivamos las lneas deb que haba en sources.list, colocando el smbolo de sostenido (#) delante de ellas.
Si bien considero ms elegante cambiar el modo de inicio de nuestro sistema, para que se inicie en modo consola (de texto): # update-rc.d -f gdm remove
Ahora el sistema se habr iniciado en modo texto. En cualquier momento es posible iniciar manualmente el servidor X (entorno grfico) mediante la ejecucin del siguiente comando: 7
De nuevo, tendremos el modo grfico disponible. Podemos grabar la sesin de actualizacin usando el programa /usr/bin/script. Para iniciar la transcripcin, teclearemos: # script -t 2>~/actualiza-a-squeeze.time -a ~/actualiza-a-squeeze.script
Despus de completar la actualizacin, se puede terminar la transcripcin de script escribiendo exit en la lnea de comandos. Desde un terminal virtual, podemos revisar la transcripcin del proceso con: # less R ~root/actualiza-a-squeeze.script
En primer lugar, hemos de actualizar la lista de paquetes con las nuevas fuentes: # apt-get update
Para ahorrar espacio y eliminar los paquetes de lenny que an queden, podemos ejecutar el comando: # apt-get autoclean
Llegados a este punto, sera buena idea actualizar los paquetes que se van a encargar de toda la actualizacin a squeeze: # apt-get install apt aptitude dpkg debian-keyring
Esto tiene como consecuencia que se actualicen los paquetes que se puedan actualizar en el sistema sin que sea necesario eliminar ni instalar ningn otro paquete. Recordemos que si trabajamos con un servidor remoto, el proceso se debera realizar a travs de ssh y utilizando screen, para mayor seguridad, como ya se ha comentado.
Comprobamos que se ejecuta la orden update-grub como parte de la actualizacin del ncleo, caso contrario, ejecutarla manualmente. # apt-get install udev
Si todo ha ido bien, observaremos que se ha actualizado desde grub1 a grub2, aunque el sistema se podr iniciar usando an grub1 (con las opciones de menu.lst). Para eliminar definitivamente a grub1, ejecutamos: # upgrade-from-grub-legacy
10