NEWS
Upgrade von Debian 11/Bullseye auf 12/Bookworm
-
@thomas-braun
Danke, Grafana hatte ich schon in Arbeit, wußte bis jetzt nicht, daß dies auch bei Influx benötigt wird.
Mach ich mich gleich mal ran das zu erledigen.Denke mal jetzt ist alles so wie sein soll:
# sudo apt update Hit:1 http://security.debian.org/debian-security bullseye-security InRelease Hit:2 http://deb.debian.org/debian bullseye InRelease Hit:3 http://deb.debian.org/debian bullseye-updates InRelease Hit:4 https://repos.influxdata.com/debian stable InRelease Reading package lists... Done Building dependency tree... Done Reading state information... Done All packages are up to date.Scheint jetzt zu passen. Auch wenn es mal wieder unnötiger Einsatz von sudo ist. Du bist ja schon root...
-
@spacerx
Bei LXC grafana lief bei mir das upgrade auf bookworm noch durch.Bei Influx (in eigenem LXC) gabs dann Probleme mit dem repository.
Wie hast du den Influx Container auf bookworm upgegraded? -
Scheint jetzt zu passen. Auch wenn es mal wieder unnötiger Einsatz von sudo ist. Du bist ja schon root...
Vielen Dank für das nützliche Tutorial . Habe 5 LXCs ohne Probleme auf bookworm anheben können :)
-
Vorab:
Debian 12 'Bookworm' ist am 10.06.2023 als stabil veröffentlicht worden.
Raspberry OS 'Bullseye' ist seit dem 10. Oktober 2023 auch verfügbar. Hier ist allerdings ein in-line-Upgrade von der Vorversion nicht so einfach wie in der Vergangenheit möglich. Es sollte hier eine komplette Neuinstallation vorgenommen werden.Desweiteren würde ich empfehlen die Gelegenheit zu nutzen und 32bit-Systeme auf Raspberry Pi-Kisten auf 64bit umzustellen. Das funktioniert allerdings nicht wie hier vorgestellt, bei einem Wechsel der CPU-Architektur ist eine Neuinstallation erforderlich. Desweiteren gilt für Raspberry OS die dringende Empfehlung einer Neuinstallation:
Edit:
Diesmal rät Raspberry OS allerdings noch dringender als sonst dazu, die Systeme nicht von einem zum anderen Release rüberzuheben, sondern eine komplette Neuinstallation zu machen:Wichtig zu wissen: Früher empfahl man eine frische Installation, aber es war möglich, vom Vorgänger zu aktualisieren. Die jetzige Installation sollte aber auf jeden Fall neu sein.
Da die Änderungen an der zugrundeliegenden Architektur so signifikant sind, schlägt man dieses Mal keine Prozedur vor, um ein Bullseye-Image auf Bookworm zu aktualisieren; jeder Versuch, dies zu tun, wird mit ziemlicher Sicherheit mit einem nicht bootenden Desktop und Datenverlust enden.
Die einzige Möglichkeit, Bookworm zu bekommen, ist entweder eine SD-Karte mit dem Raspberry Pi Imager zu erstellen oder ein Bookworm-Image von hier herunterzuladen und mit dem Tool der Wahl zu flashen.Gilt aber auch für ein System ohne Desktop, bei meinen Versuchen hab ich schwer mit dem Bootvorgang zu kämpfen, den aktuellen Kernel habe ich nicht vollständig gestartet bekommen.
Wer es entgegen aller Warnungen versuchen möchte:
#Upgrade von Debian 11 'Bullseye' auf Debain 12 'Bookworm'
Gegeben ist ein System, auf dem 'Debian 11 - Bullseye' läuft:
pi@mysterium2:~ $ lsb_release -a No LSB modules are available. Distributor ID: Raspbian Description: Raspbian GNU/Linux 11 (bullseye) Release: 11 Codename: bullseyeDer Stand soll auf Debian 12 'Bookworm' gehoben werden. Ich mache das wie folgt:
Zunächst alles auf den letzten Stand bringen
pi@mysterium2:~ $ sudo apt update Hit:1 http://archive.raspberrypi.org/debian bullseye InRelease Hit:2 http://raspbian.raspberrypi.org/raspbian bullseye InRelease Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease Fetched 6,522 B in 6s (1,042 B/s) Reading package lists... Done Building dependency tree... Done Reading state information... Done 113 packages can be upgraded. Run 'apt list --upgradable' to see them.Wenn in der Liste irgendwas mit
bullseye-backportsoderbullseye-propsed-updatesoder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren. Ebenso andere manuelle Eingriffe in die Paket-Datenbank. Z.B. ein apt-hold auf das Paket 'udev' ist ja von einigen getätigt worden, diese Sperren müssen aufgehoben werden. Kann man perapt-mark showholdprüfen. Die aufgelisteten Pakete dann mit
sudo apt-mark unhold `apt-mark showhold`wieder frei laufen lassen.
Also
sudo apt full-upgrade sudo rebootNach dem reboot dürfen keine Pakete mehr in der Pipeline hängen.
pi@mysterium2:~ $ sudo apt update Hit:1 http://raspbian.raspberrypi.org/raspbian bullseye InRelease Hit:2 http://archive.raspberrypi.org/debian bullseye InRelease Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease Fetched 6,522 B in 2s (3,644 B/s) Reading package lists... Done Building dependency tree... Done Reading state information... Done All packages are up to date.Prima, jetzt ist die Basis stabil und wir können auf bookworm/Debian12 umschwenken.
In die Datei
/etc/apt/sources.listkopieren wir diese neuen Zeilen rein, die alten Einträge fliegen dafür raus:
Viasudo nano /etc/apt/sources.listdas einkopieren:
deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware # Uncomment deb-src lines below then 'apt-get update' to enable 'apt-get source' deb-src http://deb.debian.org/debian bookworm main contrib non-free deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free deb-src http://deb.debian.org/debian bookworm-updates main contrib non-freeZusätzlich stellen wir auch noch weitere Dateien auf bookworm um:
sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list.d/*Wenn ein erneutes
sudo apt updateMeldungen wie die folgende ergibt:
Err:2 http://deb.debian.org/debian bookworm InRelease The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 648ACFD622F3D138 NO_PUBKEY 0E98404D386FA1D9muss der Schlüssel jeweils herangezogen werden.
Macht man so:sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 648ACFD622F3D138Die ID des keys übernimmt man natürlich aus der vorherigen Meldung.
Das macht man mit allen fehlenden Schlüsseln, bis es so oder so ähnlich aussieht, die Meldungen bzgl. der Schlüssel also nicht mehr vorhanden sind:
pi@mysterium2:~ $ sudo apt update Hit:1 http://archive.raspberrypi.org/debian bookworm InRelease Hit:2 http://deb.debian.org/debian bookworm InRelease Hit:3 http://deb.debian.org/debian bookworm-updates InRelease Hit:4 http://security.debian.org/debian-security bookworm-security InRelease Hit:5 http://raspbian.raspberrypi.org/raspbian bookworm InRelease Hit:6 https://deb.nodesource.com/node_18.x bookworm InRelease Get:7 https://pkgs.tailscale.com/stable/debian bookworm InRelease Fetched 6,522 B in 3s (2,404 B/s) Reading package lists... Done Building dependency tree... Done Reading state information... Done 445 packages can be upgraded. Run 'apt list --upgradable' to see them.Auch dürfen da keine Einträge mit bullseye mehr vorkommen.
Vor dem eigentlichen Upgrade schaut man per
sudo apt -o APT::Get::Trivial-Only=true full-upgradenach ob auch genug Platz auf dem Datenträger ist. Wenn
E: You don't have enough free space in /var/cache/apt/archives/.gemeldet wird sollte man vorher aufräumen, z. B. persudo apt cleanJetzt aber los...
sudo apt update sudo apt full-upgradeWenn während des Upgrades Rückfragen kommen, ob eine neue Version einer Konfig-Datei eingespielt werden soll bitte immer mit yes bestätigen. Es wird von der ursprünglichen Datei eine Kopie mit der Endung .dpkg-old gespeichert, welche bei Bedarf dann zurückgespielt werden kann.
Gleiches gilt für die Frage, ob Services automatisch neugestartet werden sollen.
Aus der Anzeige des ChangeLogs kommt man durch Eingabe vonqheraus.Jetzt holt man sich einen Kaffee (alternativ Club Mate) und schaut wie ein Superhacker mit schwarzem Kaputzenpulli und koffeinhaltigem Getränk in der Hand angestrengt auf die vorbeilaufenden Meldungen im Terminal und haut gelegentlich bei den obengenannten Rückfragen auf die Y-Taste.
Wenn alles durchgelaufen ist und nach einem beherzten
sudo rebootbefinden wir uns in Debian 12 'Bookworm'
_,met$$$$$gg. pi@mysterium2 ,g$$$$$$$$$$$$$$$P. ------------- ,g$$P" """Y$$.". OS: Debian GNU/Linux 12 (bookworm) armv7l ,$$P' `$$$. Host: Raspberry Pi 3 Model B Plus Rev 1.3 ',$$P ,ggs. `$$b: Kernel: 6.1.21-v7+ `d$$' ,$P"' . $$$ Uptime: 1 hour, 31 mins $$P d$' , $$P Packages: 711 (dpkg) $$: $$. - ,d$$' Shell: bash 5.2.15 $$; Y$b._ _,d$P' Terminal: /dev/pts/0 Y$$. `.`"Y$$$$P"' CPU: BCM2835 (4) @ 1.400GHz `$$b "-.__ Memory: 70MiB / 965MiB `Y$$ `Y$$. `$$b. `Y$$b. `"Y$b._ `"""Falls Meldungen bei einem
sudo apt updatebezüglich apt-key auftauchen:
W: http://security.debian.org/debian-security/dists/bookworm-security/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: http://raspbian.raspberrypi.org/raspbian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: http://deb.debian.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: http://archive.raspberrypi.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: http://deb.debian.org/debian/dists/bookworm-updates/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: http://archive.raspberrypi.org/debian/dists/bullseye/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details. W: https://pkgs.tailscale.com/stable/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.kann man die noch an eine andere Stelle schieben:
sudo mv /etc/apt/trusted.gpg /etc/apt/trusted.gpg.d/Das ist zwar nicht der Königsweg, sorgt aber dafür das die Meldungen für das erste verschwinden.
Fertig, viel Spaß mit dem Bücherwurm / Debian 12.
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren.
. pi@iostrom:~ $ sudo apt update OK:1 http://security.debian.org/debian-security bookworm-security InRelease OK:2 http://deb.debian.org/debian bookworm InRelease OK:3 http://deb.debian.org/debian bookworm-updates InRelease OK:4 http://archive.raspberrypi.org/debian buster InRelease OK:5 https://deb.nodesource.com/node_18.x bookworm InReleaseda steht bei OK4 noch buster ??? Ich hab aber bullseye auf dem Raspi. Wo muss ich da nach alten Einträgen suchen um das zu korrigieren? Die Umstellungen auf bookworm hatte ich wie oben beschrieben gemacht.
-
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren.
. pi@iostrom:~ $ sudo apt update OK:1 http://security.debian.org/debian-security bookworm-security InRelease OK:2 http://deb.debian.org/debian bookworm InRelease OK:3 http://deb.debian.org/debian bookworm-updates InRelease OK:4 http://archive.raspberrypi.org/debian buster InRelease OK:5 https://deb.nodesource.com/node_18.x bookworm InReleaseda steht bei OK4 noch buster ??? Ich hab aber bullseye auf dem Raspi. Wo muss ich da nach alten Einträgen suchen um das zu korrigieren? Die Umstellungen auf bookworm hatte ich wie oben beschrieben gemacht.
@amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?
Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
Steht in der /etc/apt/sources list.d/raspi.list drinRaspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
-
@amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?
Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
Steht in der /etc/apt/sources list.d/raspi.list drinRaspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Danke, das war es, jetzt ist es "clean" :-)
-
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Danke, das war es, jetzt ist es "clean" :-)
Siehe mein Edit oben.
Es muss hier temporär sowohl bullseye wie bookworm referenziert werden. -
@amg_666 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Wo muss ich da nach alten Einträgen suchen um das zu korrigieren?
Dann ist das ein Überbleibsel aus einem Upgrade von Buster auf Bullseye.
Steht in der /etc/apt/sources list.d/raspi.list drinRaspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?
Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.
-
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?
Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.
Damit hast du dich für die Raspberry OS spezifischen Pakete (raspi-config, raspberrypi-kernel, usw.) von eine Quelle für Updates abgeschnitten.
Leg dir einfach eine zweite Zeile in der raspi.list an und ersetze in dieser Zeile bookworm durch bullseye.
Wenn bookworm für Raspberry OS offiziell ist und das bookworm-Rwpo gefüllt ist kannste das bullseye ausknipsen. -
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Raspberry OS gibt es aber noch nicht als bookworm. Da musst du also zweigleisig fahren und sowohl 'bullseye' wie auch 'bookworm' anlegen.
Oh je, jetzt machst du mir regelrecht Angst. Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt. Muss ich nun Schlimmes befürchten?
Mein ioBroker scheint jedenfalls davon unbeeindruckt fehlerfrei zu laufen.
@legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.
Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?
-
@legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.
Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?
@thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?
Ja hast du, aber: Ich hab in deinem 1. Post oben aber nur den Anfang überflogen und bin dann direkt ab der 1. fett geschriebenen Überschrift (#Upgrade von Debian 11 'Bullseye' auf Debain 12 'Bookworm') eingestiegen.
Und da kommt dann als 1. Zeile direkt "Gegeben ist ein Raspi 3...", und damit hab ich weitergemacht.
OK, mein Fehler, ich könnte mir aber gut vorstellen, dass ich da nicht der einzige bin...Ich hab jetzt wie beschrieben die raspi.list ergänzt und gut ist. Mein Raspberry ist auch "nur" ein Slave, der den Stromzähler einliest, Hauptsystem ist intel nuc mit proxmox Container und im Container lief die Umstellung auf bookworm ohne Probleme.
-
@legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.
Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?
@thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)
Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.
OK:1 http://phoscon.de/apt/deconz bookworm InRelease OK:2 http://deb.debian.org/debian bookworm InRelease OK:3 http://security.debian.org/debian-security bookworm-security InRelease OK:4 http://deb.debian.org/debian bookworm-updates InRelease OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease Paketlisten werden gelesen… Fertig Abhängigkeitsbaum wird aufgebaut… Fertig Statusinformationen werden eingelesen… Fertig Alle Pakete sind aktuell. W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details. openhabian@ioBroker:~$ -
@thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)
Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.
OK:1 http://phoscon.de/apt/deconz bookworm InRelease OK:2 http://deb.debian.org/debian bookworm InRelease OK:3 http://security.debian.org/debian-security bookworm-security InRelease OK:4 http://deb.debian.org/debian bookworm-updates InRelease OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease Paketlisten werden gelesen… Fertig Abhängigkeitsbaum wird aufgebaut… Fertig Statusinformationen werden eingelesen… Fertig Alle Pakete sind aktuell. W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details. openhabian@ioBroker:~$Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.
https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind
-
Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.
https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind
@thomas-braun einfach löschen?
-
@thomas-braun einfach löschen?
-
hi!
@haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
https://www.youtube.com/watch?v=-SOtYds9h0g -
@thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Prinzip wie hier:
https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden
openhabian@ioBroker:~$ apt-key list Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)). /etc/apt/trusted.gpg -------------------- pub rsa2048 2018-04-10 [SC] D9A7 E9F5 2B97 54A3 4443 ED1D C9A7 8F8C 43D8 720A uid [ unbekannt ] chris (...) <cha@dresden-elektronik.de> sub rsa2048 2018-04-10 [E] /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc ------------------------------------------------------------ pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] B8B8 0B5B 623E AB6A D877 5C45 B7C5 D7D6 3509 47F8 uid [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg ------------------------------------------------------------ pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] B8B8 0B5B 623E AB6A D877 5C45 B7C5 D7D6 3509 47F8 uid [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc --------------------------------------------------------------------- pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] 05AB 9034 0C0C 5E79 7F44 A8C8 254C F3B5 AEC0 A8F0 uid [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg --------------------------------------------------------------------- pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] 05AB 9034 0C0C 5E79 7F44 A8C8 254C F3B5 AEC0 A8F0 uid [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc --------------------------------------------------------- pub ed25519 2023-01-23 [SC] [verfällt: 2031-01-21] 4D64 FEC1 19C2 0290 67D6 E791 F8D2 585B 8783 D481 uid [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg --------------------------------------------------------- pub ed25519 2023-01-23 [SC] [verfällt: 2031-01-21] 4D64 FEC1 19C2 0290 67D6 E791 F8D2 585B 8783 D481 uid [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc ------------------------------------------------------------ pub rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15] 1F89 983E 0081 FDE0 18F3 CC96 73A4 F27B 8DD4 7936 uid [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org> sub rsa4096 2021-01-17 [S] [verfällt: 2029-01-15] /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc --------------------------------------------------------------------- pub rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15] AC53 0D52 0F2F 3269 F5E9 8313 A484 4904 4AAD 5C5D uid [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org> sub rsa4096 2021-01-17 [S] [verfällt: 2029-01-15] /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc --------------------------------------------------------- pub rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11] A428 5295 FC7B 1A81 6000 62A9 605C 66F0 0D6C 9793 uid [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc ---------------------------------------------------------- pub rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12] 80D1 5823 B7FD 1561 F9F7 BCDD DC30 D7C2 3CBB ABEE uid [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org> sub rsa4096 2019-04-14 [S] [verfällt: 2027-04-12] /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc ------------------------------------------------------------------- pub rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12] 5E61 B217 265D A980 7A23 C5FF 4DFA B270 CAA9 6DFA uid [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org> sub rsa4096 2019-04-14 [S] [verfällt: 2027-04-12] /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc ------------------------------------------------------- pub rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03] 6D33 866E DD8F FA41 C014 3AED DCC9 EFBF 77E1 1517 uid [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org> -
hi!
@haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
https://www.youtube.com/watch?v=-SOtYds9h0g@da_woody said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
hi!
@haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
https://www.youtube.com/watch?v=-SOtYds9h0gSieht gut aus, danke....mein Update auf Debian 12 bezog sich erstmal nur auf die VM. Also wenn beim Proxmox update was abschmiert bin ich geliefert - mache das Ganze immer aus der Ferne
-
@thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:
Prinzip wie hier:
https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden
openhabian@ioBroker:~$ apt-key list Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)). /etc/apt/trusted.gpg -------------------- pub rsa2048 2018-04-10 [SC] D9A7 E9F5 2B97 54A3 4443 ED1D C9A7 8F8C 43D8 720A uid [ unbekannt ] chris (...) <cha@dresden-elektronik.de> sub rsa2048 2018-04-10 [E] /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc ------------------------------------------------------------ pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] B8B8 0B5B 623E AB6A D877 5C45 B7C5 D7D6 3509 47F8 uid [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg ------------------------------------------------------------ pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] B8B8 0B5B 623E AB6A D877 5C45 B7C5 D7D6 3509 47F8 uid [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc --------------------------------------------------------------------- pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] 05AB 9034 0C0C 5E79 7F44 A8C8 254C F3B5 AEC0 A8F0 uid [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg --------------------------------------------------------------------- pub rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19] 05AB 9034 0C0C 5E79 7F44 A8C8 254C F3B5 AEC0 A8F0 uid [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org> sub rsa4096 2023-01-21 [S] [verfällt: 2031-01-19] /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc --------------------------------------------------------- pub ed25519 2023-01-23 [SC] [verfällt: 2031-01-21] 4D64 FEC1 19C2 0290 67D6 E791 F8D2 585B 8783 D481 uid [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg --------------------------------------------------------- pub ed25519 2023-01-23 [SC] [verfällt: 2031-01-21] 4D64 FEC1 19C2 0290 67D6 E791 F8D2 585B 8783 D481 uid [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc ------------------------------------------------------------ pub rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15] 1F89 983E 0081 FDE0 18F3 CC96 73A4 F27B 8DD4 7936 uid [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org> sub rsa4096 2021-01-17 [S] [verfällt: 2029-01-15] /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc --------------------------------------------------------------------- pub rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15] AC53 0D52 0F2F 3269 F5E9 8313 A484 4904 4AAD 5C5D uid [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org> sub rsa4096 2021-01-17 [S] [verfällt: 2029-01-15] /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc --------------------------------------------------------- pub rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11] A428 5295 FC7B 1A81 6000 62A9 605C 66F0 0D6C 9793 uid [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org> /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc ---------------------------------------------------------- pub rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12] 80D1 5823 B7FD 1561 F9F7 BCDD DC30 D7C2 3CBB ABEE uid [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org> sub rsa4096 2019-04-14 [S] [verfällt: 2027-04-12] /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc ------------------------------------------------------------------- pub rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12] 5E61 B217 265D A980 7A23 C5FF 4DFA B270 CAA9 6DFA uid [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org> sub rsa4096 2019-04-14 [S] [verfällt: 2027-04-12] /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc ------------------------------------------------------- pub rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03] 6D33 866E DD8F FA41 C014 3AED DCC9 EFBF 77E1 1517 uid [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>Der Schlüssel von Dresden Elektronik muss da raus
-
Der Schlüssel von Dresden Elektronik muss da raus
@thomas-braun fasse ich den dann so zusammen? Also ohne leerzeichen?
sudo apt-key del D9A7E9F52B9754A34443ED1DC9A78F8C43D8720A