Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Upgrade von Debian 11/Bullseye auf 12/Bookworm

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.5k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.0k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    15
    1
    2.6k

Upgrade von Debian 11/Bullseye auf 12/Bookworm

Geplant Angeheftet Gesperrt Verschoben Off Topic
upgrade bullseye bookworm
351 Beiträge 51 Kommentatoren 89.9k Aufrufe 52 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • T tritor

    @thomas-braun
    Danke, Grafana hatte ich schon in Arbeit, wußte bis jetzt nicht, daß dies auch bei Influx benötigt wird.
    Mach ich mich gleich mal ran das zu erledigen.

    Denke mal jetzt ist alles so wie sein soll:

    # sudo apt update
    Hit:1 http://security.debian.org/debian-security bullseye-security InRelease
    Hit:2 http://deb.debian.org/debian bullseye InRelease
    Hit:3 http://deb.debian.org/debian bullseye-updates InRelease
    Hit:4 https://repos.influxdata.com/debian stable InRelease
    Reading package lists... Done
    Building dependency tree... Done
    Reading state information... Done
    All packages are up to date.
    
    Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von
    #85

    @tritor sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

    wußte bis jetzt nicht, daß dies auch bei Influx benötigt wird.

    Deswegen sprechen die Programme mittels Meldungen mit dir.

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    1 Antwort Letzte Antwort
    1
    • T tritor

      @thomas-braun
      Danke, Grafana hatte ich schon in Arbeit, wußte bis jetzt nicht, daß dies auch bei Influx benötigt wird.
      Mach ich mich gleich mal ran das zu erledigen.

      Denke mal jetzt ist alles so wie sein soll:

      # sudo apt update
      Hit:1 http://security.debian.org/debian-security bullseye-security InRelease
      Hit:2 http://deb.debian.org/debian bullseye InRelease
      Hit:3 http://deb.debian.org/debian bullseye-updates InRelease
      Hit:4 https://repos.influxdata.com/debian stable InRelease
      Reading package lists... Done
      Building dependency tree... Done
      Reading state information... Done
      All packages are up to date.
      
      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #86

      @tritor

      Scheint jetzt zu passen. Auch wenn es mal wieder unnötiger Einsatz von sudo ist. Du bist ja schon root...

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      S 1 Antwort Letzte Antwort
      0
      • T tritor

        @spacerx
        Bei LXC grafana lief bei mir das upgrade auf bookworm noch durch.

        Bei Influx (in eigenem LXC) gabs dann Probleme mit dem repository.
        Wie hast du den Influx Container auf bookworm upgegraded?

        S Offline
        S Offline
        SpacerX
        schrieb am zuletzt editiert von
        #87

        @tritor so wie es @Thomas-Braun schon schrub. Ich hatte die Quellen bei Grafana und InfluxDB schon weit vorher aktualisiert und für beide vor dem Bookworm Upgrade noch die letzte Aktualisierung gemacht.

        DS720|Nuc8i3BEH|Proxmox|RaspberryMatic|ioBroker|influxDB2|Grafana

        1 Antwort Letzte Antwort
        0
        • Thomas BraunT Thomas Braun

          @tritor

          Scheint jetzt zu passen. Auch wenn es mal wieder unnötiger Einsatz von sudo ist. Du bist ja schon root...

          S Offline
          S Offline
          smarthome2020
          schrieb am zuletzt editiert von
          #88

          @thomas-braun

          Vielen Dank für das nützliche Tutorial . Habe 5 LXCs ohne Probleme auf bookworm anheben können :)

          1 Antwort Letzte Antwort
          0
          • Thomas BraunT Thomas Braun

            Vorab:
            Debian 12 'Bookworm' ist am 10.06.2023 als stabil veröffentlicht worden.
            Raspberry OS 'Bullseye' ist seit dem 10. Oktober 2023 auch verfügbar. Hier ist allerdings ein in-line-Upgrade von der Vorversion nicht so einfach wie in der Vergangenheit möglich. Es sollte hier eine komplette Neuinstallation vorgenommen werden.

            Desweiteren würde ich empfehlen die Gelegenheit zu nutzen und 32bit-Systeme auf Raspberry Pi-Kisten auf 64bit umzustellen. Das funktioniert allerdings nicht wie hier vorgestellt, bei einem Wechsel der CPU-Architektur ist eine Neuinstallation erforderlich. Desweiteren gilt für Raspberry OS die dringende Empfehlung einer Neuinstallation:

            Edit:
            Diesmal rät Raspberry OS allerdings noch dringender als sonst dazu, die Systeme nicht von einem zum anderen Release rüberzuheben, sondern eine komplette Neuinstallation zu machen:

            Wichtig zu wissen: Früher empfahl man eine frische Installation, aber es war möglich, vom Vorgänger zu aktualisieren. Die jetzige Installation sollte aber auf jeden Fall neu sein.
            Da die Änderungen an der zugrundeliegenden Architektur so signifikant sind, schlägt man dieses Mal keine Prozedur vor, um ein Bullseye-Image auf Bookworm zu aktualisieren; jeder Versuch, dies zu tun, wird mit ziemlicher Sicherheit mit einem nicht bootenden Desktop und Datenverlust enden.
            Die einzige Möglichkeit, Bookworm zu bekommen, ist entweder eine SD-Karte mit dem Raspberry Pi Imager zu erstellen oder ein Bookworm-Image von hier herunterzuladen und mit dem Tool der Wahl zu flashen.

            Gilt aber auch für ein System ohne Desktop, bei meinen Versuchen hab ich schwer mit dem Bootvorgang zu kämpfen, den aktuellen Kernel habe ich nicht vollständig gestartet bekommen.

            Wer es entgegen aller Warnungen versuchen möchte:

            https://www.heise.de/hintergrund/Raspberry-Pi-OS-InPlace-Upgrade-von-Bullseye-auf-Bookworm-wagen-9999516.html

            #Upgrade von Debian 11 'Bullseye' auf Debain 12 'Bookworm'

            Gegeben ist ein System, auf dem 'Debian 11 - Bullseye' läuft:

            pi@mysterium2:~ $ lsb_release -a
            No LSB modules are available.
            Distributor ID: Raspbian
            Description:    Raspbian GNU/Linux 11 (bullseye)
            Release:        11
            Codename:       bullseye
            

            Der Stand soll auf Debian 12 'Bookworm' gehoben werden. Ich mache das wie folgt:

            Zunächst alles auf den letzten Stand bringen

            pi@mysterium2:~ $ sudo apt update
            Hit:1 http://archive.raspberrypi.org/debian bullseye InRelease
            Hit:2 http://raspbian.raspberrypi.org/raspbian bullseye InRelease
            Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease
            Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease
            Fetched 6,522 B in 6s (1,042 B/s)
            Reading package lists... Done
            Building dependency tree... Done
            Reading state information... Done
            113 packages can be upgraded. Run 'apt list --upgradable' to see them.
            

            Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren. Ebenso andere manuelle Eingriffe in die Paket-Datenbank. Z.B. ein apt-hold auf das Paket 'udev' ist ja von einigen getätigt worden, diese Sperren müssen aufgehoben werden. Kann man per

            apt-mark showhold
            

            prüfen. Die aufgelisteten Pakete dann mit

            sudo apt-mark unhold `apt-mark showhold`
            

            wieder frei laufen lassen.

            Also

            sudo apt full-upgrade
            sudo reboot
            

            Nach dem reboot dürfen keine Pakete mehr in der Pipeline hängen.

            pi@mysterium2:~ $ sudo apt update
            Hit:1 http://raspbian.raspberrypi.org/raspbian bullseye InRelease
            Hit:2 http://archive.raspberrypi.org/debian bullseye InRelease
            Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease
            Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease
            Fetched 6,522 B in 2s (3,644 B/s)
            Reading package lists... Done
            Building dependency tree... Done
            Reading state information... Done
            All packages are up to date.
            

            Prima, jetzt ist die Basis stabil und wir können auf bookworm/Debian12 umschwenken.

            In die Datei /etc/apt/sources.list kopieren wir diese neuen Zeilen rein, die alten Einträge fliegen dafür raus:
            Via

            sudo nano /etc/apt/sources.list
            

            das einkopieren:

            deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware
            deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
            deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware
            # Uncomment deb-src lines below then 'apt-get update' to enable 'apt-get source'
            deb-src http://deb.debian.org/debian bookworm main contrib non-free
            deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free
            deb-src http://deb.debian.org/debian bookworm-updates main contrib non-free
            

            Zusätzlich stellen wir auch noch weitere Dateien auf bookworm um:

            sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list
            sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list.d/*
            

            Wenn ein erneutes

            sudo apt update
            

            Meldungen wie die folgende ergibt:

            Err:2 http://deb.debian.org/debian bookworm InRelease
              The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 648ACFD622F3D138 NO_PUBKEY 0E98404D386FA1D9
            

            muss der Schlüssel jeweils herangezogen werden.
            Macht man so:

            sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 648ACFD622F3D138
            

            Die ID des keys übernimmt man natürlich aus der vorherigen Meldung.

            Das macht man mit allen fehlenden Schlüsseln, bis es so oder so ähnlich aussieht, die Meldungen bzgl. der Schlüssel also nicht mehr vorhanden sind:

            pi@mysterium2:~ $ sudo apt update
            Hit:1 http://archive.raspberrypi.org/debian bookworm InRelease
            Hit:2 http://deb.debian.org/debian bookworm InRelease
            Hit:3 http://deb.debian.org/debian bookworm-updates InRelease
            Hit:4 http://security.debian.org/debian-security bookworm-security InRelease
            Hit:5 http://raspbian.raspberrypi.org/raspbian bookworm InRelease
            Hit:6 https://deb.nodesource.com/node_18.x bookworm InRelease
            Get:7 https://pkgs.tailscale.com/stable/debian bookworm InRelease
            Fetched 6,522 B in 3s (2,404 B/s)
            Reading package lists... Done
            Building dependency tree... Done
            Reading state information... Done
            445 packages can be upgraded. Run 'apt list --upgradable' to see them.
            

            Auch dürfen da keine Einträge mit bullseye mehr vorkommen.

            Vor dem eigentlichen Upgrade schaut man per

            sudo apt -o APT::Get::Trivial-Only=true full-upgrade
            

            nach ob auch genug Platz auf dem Datenträger ist. Wenn E: You don't have enough free space in /var/cache/apt/archives/. gemeldet wird sollte man vorher aufräumen, z. B. per

            sudo apt clean
            

            Jetzt aber los...

            sudo apt update
            sudo apt full-upgrade
            

            Wenn während des Upgrades Rückfragen kommen, ob eine neue Version einer Konfig-Datei eingespielt werden soll bitte immer mit yes bestätigen. Es wird von der ursprünglichen Datei eine Kopie mit der Endung .dpkg-old gespeichert, welche bei Bedarf dann zurückgespielt werden kann.
            Gleiches gilt für die Frage, ob Services automatisch neugestartet werden sollen.
            Aus der Anzeige des ChangeLogs kommt man durch Eingabe von q heraus.

            Jetzt holt man sich einen Kaffee (alternativ Club Mate) und schaut wie ein Superhacker mit schwarzem Kaputzenpulli und koffeinhaltigem Getränk in der Hand angestrengt auf die vorbeilaufenden Meldungen im Terminal und haut gelegentlich bei den obengenannten Rückfragen auf die Y-Taste.

            Wenn alles durchgelaufen ist und nach einem beherzten

            sudo reboot
            

            befinden wir uns in Debian 12 'Bookworm'

                   _,met$$$$$gg.          pi@mysterium2
                ,g$$$$$$$$$$$$$$$P.       -------------
              ,g$$P"     """Y$$.".        OS: Debian GNU/Linux 12 (bookworm) armv7l
             ,$$P'              `$$$.     Host: Raspberry Pi 3 Model B Plus Rev 1.3
            ',$$P       ,ggs.     `$$b:   Kernel: 6.1.21-v7+
            `d$$'     ,$P"'   .    $$$    Uptime: 1 hour, 31 mins
             $$P      d$'     ,    $$P    Packages: 711 (dpkg)
             $$:      $$.   -    ,d$$'    Shell: bash 5.2.15
             $$;      Y$b._   _,d$P'      Terminal: /dev/pts/0
             Y$$.    `.`"Y$$$$P"'         CPU: BCM2835 (4) @ 1.400GHz
             `$$b      "-.__              Memory: 70MiB / 965MiB
              `Y$$
               `Y$$.
                 `$$b.
                   `Y$$b.
                      `"Y$b._
                          `"""
            

            Falls Meldungen bei einem

            sudo apt update
            

            bezüglich apt-key auftauchen:

            W: http://security.debian.org/debian-security/dists/bookworm-security/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: http://raspbian.raspberrypi.org/raspbian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: http://deb.debian.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: http://archive.raspberrypi.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: http://deb.debian.org/debian/dists/bookworm-updates/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: http://archive.raspberrypi.org/debian/dists/bullseye/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            W: https://pkgs.tailscale.com/stable/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
            

            kann man die noch an eine andere Stelle schieben:

            sudo mv /etc/apt/trusted.gpg /etc/apt/trusted.gpg.d/
            

            Das ist zwar nicht der Königsweg, sorgt aber dafür das die Meldungen für das erste verschwinden.

            Fertig, viel Spaß mit dem Bücherwurm / Debian 12.

            amg_666A Offline
            amg_666A Offline
            amg_666
            schrieb am zuletzt editiert von
            #89

            @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

            Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren.

            .
            pi@iostrom:~ $ sudo apt update
            OK:1 http://security.debian.org/debian-security bookworm-security InRelease
            OK:2 http://deb.debian.org/debian bookworm InRelease
            OK:3 http://deb.debian.org/debian bookworm-updates InRelease
            OK:4 http://archive.raspberrypi.org/debian buster InRelease
            OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
            
            

            da steht bei OK4 noch buster ??? Ich hab aber bullseye auf dem Raspi. Wo muss ich da nach alten Einträgen suchen um das zu korrigieren? Die Umstellungen auf bookworm hatte ich wie oben beschrieben gemacht.

            iobroker auf proxmox container

            Thomas BraunT 1 Antwort Letzte Antwort
            0
            • amg_666A amg_666

              @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

              Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren.

              .
              pi@iostrom:~ $ sudo apt update
              OK:1 http://security.debian.org/debian-security bookworm-security InRelease
              OK:2 http://deb.debian.org/debian bookworm InRelease
              OK:3 http://deb.debian.org/debian bookworm-updates InRelease
              OK:4 http://archive.raspberrypi.org/debian buster InRelease
              OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
              
              

              da steht bei OK4 noch buster ??? Ich hab aber bullseye auf dem Raspi. Wo muss ich da nach alten Einträgen suchen um das zu korrigieren? Die Umstellungen auf bookworm hatte ich wie oben beschrieben gemacht.

              Thomas BraunT Online
              Thomas BraunT Online
              Thomas Braun
              Most Active
              schrieb am zuletzt editiert von Thomas Braun
              #90

              @amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

              Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?

              Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
              Steht in der /etc/apt/sources list.d/raspi.list drin

              Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

              Linux-Werkzeugkasten:
              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
              NodeJS Fixer Skript:
              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

              amg_666A L 2 Antworten Letzte Antwort
              0
              • Thomas BraunT Thomas Braun

                @amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?

                Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
                Steht in der /etc/apt/sources list.d/raspi.list drin

                Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

                amg_666A Offline
                amg_666A Offline
                amg_666
                schrieb am zuletzt editiert von
                #91

                @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                Danke, das war es, jetzt ist es "clean" :-)

                iobroker auf proxmox container

                Thomas BraunT 1 Antwort Letzte Antwort
                0
                • amg_666A amg_666

                  @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                  Danke, das war es, jetzt ist es "clean" :-)

                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  schrieb am zuletzt editiert von
                  #92

                  @amg_666

                  Siehe mein Edit oben.
                  Es muss hier temporär sowohl bullseye wie bookworm referenziert werden.

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  1 Antwort Letzte Antwort
                  0
                  • Thomas BraunT Thomas Braun

                    @amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                    Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?

                    Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
                    Steht in der /etc/apt/sources list.d/raspi.list drin

                    Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

                    L Offline
                    L Offline
                    legro
                    schrieb am zuletzt editiert von legro
                    #93

                    @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                    Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

                    Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?

                    Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.

                    Nach über vier Jahren Leidenszeit unter Qivicon/MSH vor den Telekomikern zu ioBroker geflüchtet.
                    Raspberry Pi 4 mit 8GB + ArgonOneM.2 + 120GB SSD + Coordinator CC26X2R1 + ioBroker + piVCCU3

                    Thomas BraunT 2 Antworten Letzte Antwort
                    0
                    • L legro

                      @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                      Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

                      Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?

                      Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.

                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      schrieb am zuletzt editiert von
                      #94

                      @legro

                      Damit hast du dich für die Raspberry OS spezifischen Pakete (raspi-config, raspberrypi-kernel, usw.) von eine Quelle für Updates abgeschnitten.
                      Leg dir einfach eine zweite Zeile in der raspi.list an und ersetze in dieser Zeile bookworm durch bullseye.
                      Wenn bookworm für Raspberry OS offiziell ist und das bookworm-Rwpo gefüllt ist kannste das bullseye ausknipsen.

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      1 Antwort Letzte Antwort
                      0
                      • L legro

                        @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                        Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.

                        Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?

                        Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.

                        Thomas BraunT Online
                        Thomas BraunT Online
                        Thomas Braun
                        Most Active
                        schrieb am zuletzt editiert von
                        #95

                        @legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                        Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.

                        Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?

                        Linux-Werkzeugkasten:
                        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                        NodeJS Fixer Skript:
                        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                        amg_666A Marko1974M 2 Antworten Letzte Antwort
                        0
                        • Thomas BraunT Thomas Braun

                          @legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                          Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.

                          Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?

                          amg_666A Offline
                          amg_666A Offline
                          amg_666
                          schrieb am zuletzt editiert von
                          #96

                          @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                          Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?

                          Ja hast du, aber: Ich hab in deinem 1. Post oben aber nur den Anfang überflogen und bin dann direkt ab der 1. fett geschriebenen Überschrift (#Upgrade von Debian 11 'Bullseye' auf Debain 12 'Bookworm') eingestiegen.
                          Und da kommt dann als 1. Zeile direkt "Gegeben ist ein Raspi 3...", und damit hab ich weitergemacht.
                          OK, mein Fehler, ich könnte mir aber gut vorstellen, dass ich da nicht der einzige bin...

                          Ich hab jetzt wie beschrieben die raspi.list ergänzt und gut ist. Mein Raspberry ist auch "nur" ein Slave, der den Stromzähler einliest, Hauptsystem ist intel nuc mit proxmox Container und im Container lief die Umstellung auf bookworm ohne Probleme.

                          iobroker auf proxmox container

                          1 Antwort Letzte Antwort
                          0
                          • Thomas BraunT Thomas Braun

                            @legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                            Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.

                            Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?

                            Marko1974M Offline
                            Marko1974M Offline
                            Marko1974
                            schrieb am zuletzt editiert von Marko1974
                            #97

                            @thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)

                            Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.

                            OK:1 http://phoscon.de/apt/deconz bookworm InRelease
                            OK:2 http://deb.debian.org/debian bookworm InRelease
                            OK:3 http://security.debian.org/debian-security bookworm-security InRelease
                            OK:4 http://deb.debian.org/debian bookworm-updates InRelease
                            OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
                            Paketlisten werden gelesen… Fertig
                            Abhängigkeitsbaum wird aufgebaut… Fertig
                            Statusinformationen werden eingelesen… Fertig
                            Alle Pakete sind aktuell.
                            W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details.
                            openhabian@ioBroker:~$
                            
                            
                            Thomas BraunT 1 Antwort Letzte Antwort
                            0
                            • Marko1974M Marko1974

                              @thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)

                              Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.

                              OK:1 http://phoscon.de/apt/deconz bookworm InRelease
                              OK:2 http://deb.debian.org/debian bookworm InRelease
                              OK:3 http://security.debian.org/debian-security bookworm-security InRelease
                              OK:4 http://deb.debian.org/debian bookworm-updates InRelease
                              OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
                              Paketlisten werden gelesen… Fertig
                              Abhängigkeitsbaum wird aufgebaut… Fertig
                              Statusinformationen werden eingelesen… Fertig
                              Alle Pakete sind aktuell.
                              W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details.
                              openhabian@ioBroker:~$
                              
                              
                              Thomas BraunT Online
                              Thomas BraunT Online
                              Thomas Braun
                              Most Active
                              schrieb am zuletzt editiert von Thomas Braun
                              #98

                              @marko1974

                              Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.

                              https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind

                              Linux-Werkzeugkasten:
                              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                              NodeJS Fixer Skript:
                              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                              Marko1974M 1 Antwort Letzte Antwort
                              0
                              • Thomas BraunT Thomas Braun

                                @marko1974

                                Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.

                                https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind

                                Marko1974M Offline
                                Marko1974M Offline
                                Marko1974
                                schrieb am zuletzt editiert von
                                #99

                                @thomas-braun einfach löschen?

                                Thomas BraunT 1 Antwort Letzte Antwort
                                0
                                • Marko1974M Marko1974

                                  @thomas-braun einfach löschen?

                                  Thomas BraunT Online
                                  Thomas BraunT Online
                                  Thomas Braun
                                  Most Active
                                  schrieb am zuletzt editiert von
                                  #100

                                  @marko1974

                                  Prinzip wie hier:

                                  https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

                                  Linux-Werkzeugkasten:
                                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                  NodeJS Fixer Skript:
                                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                  Marko1974M 1 Antwort Letzte Antwort
                                  0
                                  • da_WoodyD Offline
                                    da_WoodyD Offline
                                    da_Woody
                                    schrieb am zuletzt editiert von
                                    #101

                                    hi!
                                    @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
                                    https://www.youtube.com/watch?v=-SOtYds9h0g

                                    gruß vom Woody
                                    HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

                                    Marko1974M 1 Antwort Letzte Antwort
                                    1
                                    • Thomas BraunT Thomas Braun

                                      @marko1974

                                      Prinzip wie hier:

                                      https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

                                      Marko1974M Offline
                                      Marko1974M Offline
                                      Marko1974
                                      schrieb am zuletzt editiert von
                                      #102

                                      @thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                      @marko1974

                                      Prinzip wie hier:

                                      https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

                                      openhabian@ioBroker:~$ apt-key list
                                      Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                                      /etc/apt/trusted.gpg
                                      --------------------
                                      pub   rsa2048 2018-04-10 [SC]
                                            D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
                                      uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
                                      sub   rsa2048 2018-04-10 [E]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                                      ------------------------------------------------------------
                                      pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                            B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                                      uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                      sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                                      ------------------------------------------------------------
                                      pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                            B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                                      uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                      sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                                      ---------------------------------------------------------------------
                                      pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                            05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                                      uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                      sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                                      ---------------------------------------------------------------------
                                      pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                            05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                                      uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                      sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                                      ---------------------------------------------------------
                                      pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                            4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                                      uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                                      ---------------------------------------------------------
                                      pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                            4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                                      uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                                      ------------------------------------------------------------
                                      pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                            1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                                      uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                                      sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                                      ---------------------------------------------------------------------
                                      pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                            AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                                      uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                                      sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                                      ---------------------------------------------------------
                                      pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                                            A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                                      uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                                      ----------------------------------------------------------
                                      pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                            80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                                      uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                                      sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                                      -------------------------------------------------------------------
                                      pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                            5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                                      uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                                      sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                                      
                                      /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                                      -------------------------------------------------------
                                      pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                                            6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                                      uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                                      
                                      Thomas BraunT 1 Antwort Letzte Antwort
                                      0
                                      • da_WoodyD da_Woody

                                        hi!
                                        @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
                                        https://www.youtube.com/watch?v=-SOtYds9h0g

                                        Marko1974M Offline
                                        Marko1974M Offline
                                        Marko1974
                                        schrieb am zuletzt editiert von
                                        #103

                                        @da_woody said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                        hi!
                                        @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
                                        https://www.youtube.com/watch?v=-SOtYds9h0g

                                        Sieht gut aus, danke....mein Update auf Debian 12 bezog sich erstmal nur auf die VM. Also wenn beim Proxmox update was abschmiert bin ich geliefert - mache das Ganze immer aus der Ferne

                                        1 Antwort Letzte Antwort
                                        0
                                        • Marko1974M Marko1974

                                          @thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                          @marko1974

                                          Prinzip wie hier:

                                          https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

                                          openhabian@ioBroker:~$ apt-key list
                                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                                          /etc/apt/trusted.gpg
                                          --------------------
                                          pub   rsa2048 2018-04-10 [SC]
                                                D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
                                          uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
                                          sub   rsa2048 2018-04-10 [E]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                                          ------------------------------------------------------------
                                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                                          ------------------------------------------------------------
                                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                                          ---------------------------------------------------------------------
                                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                                          ---------------------------------------------------------------------
                                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                                          ---------------------------------------------------------
                                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                                          ---------------------------------------------------------
                                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                                          ------------------------------------------------------------
                                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                                1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                                          ---------------------------------------------------------------------
                                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                                AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                                          ---------------------------------------------------------
                                          pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                                                A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                                          uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                                          ----------------------------------------------------------
                                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                                80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                                          -------------------------------------------------------------------
                                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                                5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                                          
                                          /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                                          -------------------------------------------------------
                                          pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                                                6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                                          uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                                          
                                          Thomas BraunT Online
                                          Thomas BraunT Online
                                          Thomas Braun
                                          Most Active
                                          schrieb am zuletzt editiert von
                                          #104

                                          @marko1974

                                          Der Schlüssel von Dresden Elektronik muss da raus

                                          Linux-Werkzeugkasten:
                                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                          NodeJS Fixer Skript:
                                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                          Marko1974M 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          321

                                          Online

                                          32.4k

                                          Benutzer

                                          81.4k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe