Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Upgrade von Debian 11/Bullseye auf 12/Bookworm

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.8k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.3k

Upgrade von Debian 11/Bullseye auf 12/Bookworm

Geplant Angeheftet Gesperrt Verschoben Off Topic
upgrade bullseye bookworm
351 Beiträge 51 Kommentatoren 90.8k Aufrufe 52 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Thomas BraunT Thomas Braun

    @legro sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

    Ich habe nach deiner Anleitung mein auf RaspberryOS basierendes System doch auf Bookworm umgestellt.

    Hatte ich nicht geschrieben, dass es für Raspberry OS noch zu früh ist?

    Marko1974M Offline
    Marko1974M Offline
    Marko1974
    schrieb am zuletzt editiert von Marko1974
    #97

    @thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)

    Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.

    OK:1 http://phoscon.de/apt/deconz bookworm InRelease
    OK:2 http://deb.debian.org/debian bookworm InRelease
    OK:3 http://security.debian.org/debian-security bookworm-security InRelease
    OK:4 http://deb.debian.org/debian bookworm-updates InRelease
    OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
    Paketlisten werden gelesen… Fertig
    Abhängigkeitsbaum wird aufgebaut… Fertig
    Statusinformationen werden eingelesen… Fertig
    Alle Pakete sind aktuell.
    W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details.
    openhabian@ioBroker:~$
    
    
    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • Marko1974M Marko1974

      @thomas-braun Dankesehr....hat soweit geklappt. Das kann ich auch ignorieren oder verschieben? Gerade weil es um deconz geht :-)

      Bestätigen kann ich aber, dass der udev Fehler hier wirklich nicht vorkommt.

      OK:1 http://phoscon.de/apt/deconz bookworm InRelease
      OK:2 http://deb.debian.org/debian bookworm InRelease
      OK:3 http://security.debian.org/debian-security bookworm-security InRelease
      OK:4 http://deb.debian.org/debian bookworm-updates InRelease
      OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
      Paketlisten werden gelesen… Fertig
      Abhängigkeitsbaum wird aufgebaut… Fertig
      Statusinformationen werden eingelesen… Fertig
      Alle Pakete sind aktuell.
      W: http://phoscon.de/apt/deconz/dists/bookworm/InRelease: Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert (/etc/apt/trusted.gpg), siehe den Abschnitt MISSBILLIGUNG in apt-key(8) für Details.
      openhabian@ioBroker:~$
      
      
      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von Thomas Braun
      #98

      @marko1974

      Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.

      https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      Marko1974M 1 Antwort Letzte Antwort
      0
      • Thomas BraunT Thomas Braun

        @marko1974

        Schlüssel entfernen und Repo mit dem aktuellen Verfahren neu anlegen.

        https://forum.iobroker.net/topic/59231/phantastische-repositories-und-wo-sie-zu-finden-sind

        Marko1974M Offline
        Marko1974M Offline
        Marko1974
        schrieb am zuletzt editiert von
        #99

        @thomas-braun einfach löschen?

        Thomas BraunT 1 Antwort Letzte Antwort
        0
        • Marko1974M Marko1974

          @thomas-braun einfach löschen?

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von
          #100

          @marko1974

          Prinzip wie hier:

          https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          Marko1974M 1 Antwort Letzte Antwort
          0
          • da_WoodyD Online
            da_WoodyD Online
            da_Woody
            schrieb am zuletzt editiert von
            #101

            hi!
            @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
            https://www.youtube.com/watch?v=-SOtYds9h0g

            gruß vom Woody
            HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

            Marko1974M 1 Antwort Letzte Antwort
            1
            • Thomas BraunT Thomas Braun

              @marko1974

              Prinzip wie hier:

              https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

              Marko1974M Offline
              Marko1974M Offline
              Marko1974
              schrieb am zuletzt editiert von
              #102

              @thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

              @marko1974

              Prinzip wie hier:

              https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

              openhabian@ioBroker:~$ apt-key list
              Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
              /etc/apt/trusted.gpg
              --------------------
              pub   rsa2048 2018-04-10 [SC]
                    D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
              uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
              sub   rsa2048 2018-04-10 [E]
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
              ------------------------------------------------------------
              pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                    B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
              uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
              sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
              ------------------------------------------------------------
              pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                    B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
              uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
              sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
              ---------------------------------------------------------------------
              pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                    05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
              uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
              sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
              ---------------------------------------------------------------------
              pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                    05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
              uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
              sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
              ---------------------------------------------------------
              pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                    4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
              uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
              
              /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
              ---------------------------------------------------------
              pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                    4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
              uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
              
              /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
              ------------------------------------------------------------
              pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                    1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
              uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
              sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
              
              /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
              ---------------------------------------------------------------------
              pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                    AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
              uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
              sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
              
              /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
              ---------------------------------------------------------
              pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                    A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
              uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
              
              /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
              ----------------------------------------------------------
              pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                    80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
              uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
              sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
              
              /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
              -------------------------------------------------------------------
              pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                    5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
              uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
              sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
              
              /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
              -------------------------------------------------------
              pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                    6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
              uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
              
              Thomas BraunT 1 Antwort Letzte Antwort
              0
              • da_WoodyD da_Woody

                hi!
                @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
                https://www.youtube.com/watch?v=-SOtYds9h0g

                Marko1974M Offline
                Marko1974M Offline
                Marko1974
                schrieb am zuletzt editiert von
                #103

                @da_woody said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                hi!
                @haus-automatisierung hat für proxmox ein video gemacht. schritt für schritt.
                https://www.youtube.com/watch?v=-SOtYds9h0g

                Sieht gut aus, danke....mein Update auf Debian 12 bezog sich erstmal nur auf die VM. Also wenn beim Proxmox update was abschmiert bin ich geliefert - mache das Ganze immer aus der Ferne

                1 Antwort Letzte Antwort
                0
                • Marko1974M Marko1974

                  @thomas-braun said in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                  @marko1974

                  Prinzip wie hier:

                  https://forum.iobroker.net/topic/62040/linux-debian-grafana-repo-muss-aktualisiert-werden

                  openhabian@ioBroker:~$ apt-key list
                  Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                  /etc/apt/trusted.gpg
                  --------------------
                  pub   rsa2048 2018-04-10 [SC]
                        D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
                  uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
                  sub   rsa2048 2018-04-10 [E]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                  ------------------------------------------------------------
                  pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                        B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                  uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                  sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                  ------------------------------------------------------------
                  pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                        B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                  uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                  sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                  ---------------------------------------------------------------------
                  pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                        05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                  uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                  sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                  ---------------------------------------------------------------------
                  pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                        05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                  uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                  sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                  ---------------------------------------------------------
                  pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                        4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                  uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                  ---------------------------------------------------------
                  pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                        4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                  uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                  ------------------------------------------------------------
                  pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                        1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                  uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                  sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                  ---------------------------------------------------------------------
                  pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                        AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                  uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                  sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                  ---------------------------------------------------------
                  pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                        A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                  uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                  
                  /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                  ----------------------------------------------------------
                  pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                        80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                  uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                  sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                  -------------------------------------------------------------------
                  pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                        5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                  uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                  sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                  
                  /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                  -------------------------------------------------------
                  pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                        6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                  uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                  
                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  schrieb am zuletzt editiert von
                  #104

                  @marko1974

                  Der Schlüssel von Dresden Elektronik muss da raus

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  Marko1974M 1 Antwort Letzte Antwort
                  0
                  • Thomas BraunT Thomas Braun

                    @marko1974

                    Der Schlüssel von Dresden Elektronik muss da raus

                    Marko1974M Offline
                    Marko1974M Offline
                    Marko1974
                    schrieb am zuletzt editiert von
                    #105

                    @thomas-braun fasse ich den dann so zusammen? Also ohne leerzeichen?

                    sudo apt-key del D9A7E9F52B9754A34443ED1DC9A78F8C43D8720A
                    
                    Thomas BraunT 1 Antwort Letzte Antwort
                    0
                    • Marko1974M Marko1974

                      @thomas-braun fasse ich den dann so zusammen? Also ohne leerzeichen?

                      sudo apt-key del D9A7E9F52B9754A34443ED1DC9A78F8C43D8720A
                      
                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      schrieb am zuletzt editiert von
                      #106

                      @marko1974

                      Ja.

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      Marko1974M 1 Antwort Letzte Antwort
                      0
                      • Thomas BraunT Thomas Braun

                        @marko1974

                        Ja.

                        Marko1974M Offline
                        Marko1974M Offline
                        Marko1974
                        schrieb am zuletzt editiert von Marko1974
                        #107

                        @thomas-braun

                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        /etc/apt/trusted.gpg
                        --------------------
                        pub   rsa2048 2018-04-10 [SC]
                              D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
                        uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
                        sub   rsa2048 2018-04-10 [E]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                        ---------------------------------------------------------
                        pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                              A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                        uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                        ----------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                        -------------------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                        -------------------------------------------------------
                        pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                              6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                        uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                        
                        openhabian@ioBroker:~$ apt-key list | grep -i Dresden | wc -l
                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        1
                        openhabian@ioBroker:~$ apt-key list | grep -i dresden | wc -l
                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        1
                        openhabian@ioBroker:~$ sudo apt-key del D9A7E9F52B9754A34443ED1DC9A78F8C43D8720A
                        [sudo] Passwort für openhabian:
                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        OK
                        openhabian@ioBroker:~$ apt-key list
                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                        ---------------------------------------------------------
                        pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                              A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                        uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                        ----------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                        -------------------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                        -------------------------------------------------------
                        pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                              6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                        uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                        
                        openhabian@ioBroker:~$ wget -qO- http://phoscon.de/apt/deconz.pub.key | sudo gpg --dearmor -o /usr/share/keyrings/deconz.gp                     g > /dev/null
                        openhabian@ioBroker:~$ sudo sh -c "echo 'deb [signed-by=/usr/share/keyrings/deconz.gpg] http://phoscon.de/apt/deconz $(lsb_                     release -cs) main' > /etc/apt/sources.list.d/deconz.list"
                        openhabian@ioBroker:~$ rm deconz.pub.key
                        rm: das Entfernen von 'deconz.pub.key' ist nicht möglich: Datei oder Verzeichnis nicht gefunden
                        openhabian@ioBroker:~$ apt-key list
                        Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                        ------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                        ---------------------------------------------------------------------
                        pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                              05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                        sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                        ---------------------------------------------------------
                        pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                              4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                        uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                        ------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                        ---------------------------------------------------------------------
                        pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                              AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                        sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                        ---------------------------------------------------------
                        pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                              A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                        uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                        ----------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                        uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                        -------------------------------------------------------------------
                        pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                              5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                        uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                        sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                        
                        /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                        -------------------------------------------------------
                        pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                              6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                        uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                        
                        openhabian@ioBroker:~$ sudo apt update
                        OK:1 http://phoscon.de/apt/deconz bookworm InRelease
                        OK:2 http://deb.debian.org/debian bookworm InRelease
                        Holen:3 http://deb.debian.org/debian bookworm-updates InRelease [52,1 kB]
                        Holen:4 http://security.debian.org/debian-security bookworm-security InRelease [48,0 kB]
                        OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
                        Holen:6 http://security.debian.org/debian-security bookworm-security/main Sources [31,6 kB]
                        Holen:7 http://security.debian.org/debian-security bookworm-security/main amd64 Packages [47,3 kB]
                        Es wurden 179 kB in 1 s geholt (144 kB/s).
                        Paketlisten werden gelesen… Fertig
                        Abhängigkeitsbaum wird aufgebaut… Fertig
                        Statusinformationen werden eingelesen… Fertig
                        Aktualisierung für 12 Pakete verfügbar. Führen Sie »apt list --upgradable« aus, um sie anzuzeigen.
                        openhabian@ioBroker:~$ sudo apt-upgrade
                        sudo: apt-upgrade: Befehl nicht gefunden
                        openhabian@ioBroker:~$ sudo apt upgrade
                        Paketlisten werden gelesen… Fertig
                        Abhängigkeitsbaum wird aufgebaut… Fertig
                        Statusinformationen werden eingelesen… Fertig
                        Paketaktualisierung (Upgrade) wird berechnet… Fertig
                        Die folgenden Pakete wurden automatisch installiert und werden nicht mehr benötigt:
                          caribou endeavour endeavour-common g++-10 gedit gedit-common gedit-plugin-bookmarks gedit-plugin-bracket-completion
                          gedit-plugin-character-map gedit-plugin-code-comment gedit-plugin-color-picker gedit-plugin-color-schemer
                          gedit-plugin-draw-spaces gedit-plugin-git gedit-plugin-join-lines gedit-plugin-multi-edit gedit-plugin-session-saver
                          gedit-plugin-smart-spaces gedit-plugin-synctex gedit-plugin-terminal gedit-plugin-text-size
                          gedit-plugin-word-completion gedit-plugins gedit-plugins-common gir1.2-amtk-5 gir1.2-caribou-1.0 gir1.2-champlain-0.12
                          gir1.2-dazzle-1.0 gir1.2-gdata-0.0 gir1.2-geocodeglib-1.0 gir1.2-gfbgraph-0.2 gir1.2-ggit-1.0 gir1.2-gnomebluetooth-1.0
                          gir1.2-gtkchamplain-0.12 gir1.2-gucharmap-2.90 gir1.2-gweather-3.0 gir1.2-handy-0.0 gir1.2-rest-0.7 gir1.2-tepl-6
                          gir1.2-tracker-2.0 gir1.2-vte-2.91 gir1.2-zpj-0.0 gnome-bluetooth gnome-bluetooth-common gnome-getting-started-docs
                          gnome-online-miners gnome-screenshot gnome-todo guile-2.2-libs libamtk-5-0 libamtk-5-common libappstream-glib8
                          libatk1.0-data libavfilter7 libavformat58 libavresample4 libcamel-1.2-62 libcaribou-common libcaribou0 libcbor0
                          libchamplain-0.12-0 libchamplain-gtk-0.12-0 libcmis-0.5-5v5 libcolord-gtk1 libdazzle-1.0-0 libdazzle-common
                          libdleyna-connector-dbus-1.0-1 libdleyna-core-1.0-5 libebackend-1.2-10 libebook-1.2-20 libebook-contacts-1.2-3
                          libecal-2.0-1 libedata-book-1.2-26 libedata-cal-2.0-1 libedataserver-1.2-25 libedataserverui-1.2-2
                          libextutils-pkgconfig-perl libflac8 libfluidsynth2 libfwupdplugin1 libgdk-pixbuf-xlib-2.0-0 libgdk-pixbuf2.0-0
                          libgeocode-glib0 libgfbgraph-0.2-0 libgit2-1.1 libgit2-1.5 libgit2-glib-1.0-0 libgnome-bluetooth13 libgnome-todo
                          libgs9-common libgssdp-1.2-0 libgucharmap-2-90-7 libgupnp-1.2-0 libgweather-3-16 libgweather-common libhandy-0.0-0
                          libhttp-parser2.9 libicu67 libidn11 libigdgmm11 libilmbase25 libjim0.79 libjsoncpp24 libldap-2.4-2 liblibreoffice-java
                          libllvm11 liblua5.2-0 libmalcontent-ui-0-0 libmbedcrypto3 libmbedtls12 libmbedtls14 libmbedx509-0 libmbedx509-1 libmms0
                          libmozjs-78-0 libmpdec3 libmusicbrainz5-2 libmusicbrainz5cc2v5 libnautilus-extension1a libneon27-gnutls libntfs-3g883
                          libofa0 libopenexr25 liborcus-0.16-0 liborcus-parser-0.16-0 libpcre16-3 libpcre2-posix2 libpcre3-dev libpcre32-3
                          libpcrecpp0v5 libperl5.32 libpoppler102 libpostproc55 libprotobuf23 libpython3.9 libpython3.9-minimal
                          libpython3.9-stdlib libqpdf28 libqrcodegencpp1 libquvi-0.9-0.9.3 libquvi-scripts-0.9 librest-0.7-0 librygel-core-2.6-2
                          librygel-db-2.6-2 libsgutils2-2 libsrt1.4-gnutls libstdc++-10-dev libswscale5 libtepl-5-0 libtepl-6-2 libtepl-common
                          libtiff5 libtracker-control-2.0-0 libtracker-miner-2.0-0 libtracker-sparql-2.0-0 libunoloader-java liburing1
                          libusb-0.1-4 libvncserver1 libxmlb1 libzapojit-0.0-0 linux-image-5.10.0-21-amd64 lua-bitop lua-expat lua-json lua-lpeg
                          lua-socket perl-modules-5.32 python3-ldb python3-talloc python3.9 python3.9-minimal telnet unattended-upgrades unoconv
                          ure-java x11proto-xext-dev
                        Verwenden Sie »sudo apt autoremove«, um sie zu entfernen.
                        Die folgenden Pakete werden aktualisiert (Upgrade):
                          firefox-esr firefox-esr-l10n-de gir1.2-javascriptcoregtk-4.0 gir1.2-javascriptcoregtk-4.1 gir1.2-webkit2-4.0
                          gir1.2-webkit2-4.1 libjavascriptcoregtk-4.0-18 libjavascriptcoregtk-4.1-0 libjavascriptcoregtk-6.0-1
                          libwebkit2gtk-4.0-37 libwebkit2gtk-4.1-0 libwebkitgtk-6.0-4
                        12 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
                        4 nicht vollständig installiert oder entfernt.
                        Es müssen 140 MB an Archiven heruntergeladen werden.
                        Nach dieser Operation werden 92,2 kB Plattenplatz zusätzlich benutzt.
                        Möchten Sie fortfahren? [J/n] j
                        Holen:1 http://security.debian.org/debian-security bookworm-security/main amd64 firefox-esr-l10n-de all 102.13.0esr-1~deb12                     u1 [513 kB]
                        Holen:2 http://security.debian.org/debian-security bookworm-security/main amd64 firefox-esr amd64 102.13.0esr-1~deb12u1 [59                     ,4 MB]
                        Holen:3 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-webkit2-4.0 amd64 2.40.3-2~deb12u1 [                     95,3 kB]
                        Holen:4 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-javascriptcoregtk-4.0 amd64 2.40.3-2                     ~deb12u1 [40,3 kB]
                        Holen:5 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkit2gtk-4.0-37 amd64 2.40.3-2~deb12u1                      [19,9 MB]
                        Holen:6 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-4.0-18 amd64 2.40.3-2~                     deb12u1 [6.929 kB]
                        Holen:7 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-webkit2-4.1 amd64 2.40.3-2~deb12u1 [                     95,4 kB]
                        Holen:8 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-javascriptcoregtk-4.1 amd64 2.40.3-2                     ~deb12u1 [40,3 kB]
                        Holen:9 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkit2gtk-4.1-0 amd64 2.40.3-2~deb12u1                      [19,9 MB]
                        Holen:10 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-4.1-0 amd64 2.40.3-2~                     deb12u1 [6.929 kB]
                        Holen:11 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkitgtk-6.0-4 amd64 2.40.3-2~deb12u1                      [19,6 MB]
                        Holen:12 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-6.0-1 amd64 2.40.3-2~                     deb12u1 [6.927 kB]
                        Es wurden 140 MB in 19 s geholt (7.214 kB/s).
                        Changelogs werden gelesen... Fertig
                        (Lese Datenbank ... 180382 Dateien und Verzeichnisse sind derzeit installiert.)
                        Vorbereitung zum Entpacken von .../00-firefox-esr-l10n-de_102.13.0esr-1~deb12u1_all.deb ...
                        Entpacken von firefox-esr-l10n-de (102.13.0esr-1~deb12u1) über (102.12.0esr-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../01-firefox-esr_102.13.0esr-1~deb12u1_amd64.deb ...
                        »Umleitung von /usr/bin/firefox zu /usr/bin/firefox.real durch firefox-esr« wird beibehalten
                        Entpacken von firefox-esr (102.13.0esr-1~deb12u1) über (102.12.0esr-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../02-gir1.2-webkit2-4.0_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von gir1.2-webkit2-4.0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../03-gir1.2-javascriptcoregtk-4.0_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von gir1.2-javascriptcoregtk-4.0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../04-libwebkit2gtk-4.0-37_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libwebkit2gtk-4.0-37:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../05-libjavascriptcoregtk-4.0-18_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libjavascriptcoregtk-4.0-18:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../06-gir1.2-webkit2-4.1_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von gir1.2-webkit2-4.1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../07-gir1.2-javascriptcoregtk-4.1_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von gir1.2-javascriptcoregtk-4.1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../08-libwebkit2gtk-4.1-0_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libwebkit2gtk-4.1-0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../09-libjavascriptcoregtk-4.1-0_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libjavascriptcoregtk-4.1-0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../10-libwebkitgtk-6.0-4_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libwebkitgtk-6.0-4:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        Vorbereitung zum Entpacken von .../11-libjavascriptcoregtk-6.0-1_2.40.3-2~deb12u1_amd64.deb ...
                        Entpacken von libjavascriptcoregtk-6.0-1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                        libjavascriptcoregtk-4.0-18:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        gir1.2-javascriptcoregtk-4.0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        libjavascriptcoregtk-4.1-0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        libjavascriptcoregtk-6.0-1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        libwebkit2gtk-4.0-37:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        ca-certificates-java (20230103) wird eingerichtet ...
                        Exception in thread "main" java.lang.InternalError: Error loading java.security file
                                at java.base/java.security.Security.initialize(Security.java:106)
                                at java.base/java.security.Security$1.run(Security.java:84)
                                at java.base/java.security.Security$1.run(Security.java:82)
                                at java.base/java.security.AccessController.doPrivileged(AccessController.java:318)
                                at java.base/java.security.Security.<clinit>(Security.java:82)
                                at java.base/sun.security.jca.ProviderList.<init>(ProviderList.java:178)
                                at java.base/sun.security.jca.ProviderList$2.run(ProviderList.java:96)
                                at java.base/sun.security.jca.ProviderList$2.run(ProviderList.java:94)
                                at java.base/java.security.AccessController.doPrivileged(AccessController.java:318)
                                at java.base/sun.security.jca.ProviderList.fromSecurityProperties(ProviderList.java:93)
                                at java.base/sun.security.jca.Providers.<clinit>(Providers.java:55)
                                at java.base/sun.security.jca.GetInstance.getInstance(GetInstance.java:156)
                                at java.base/java.security.cert.CertificateFactory.getInstance(CertificateFactory.java:193)
                                at org.debian.security.KeyStoreHandler.<init>(KeyStoreHandler.java:50)
                                at org.debian.security.UpdateCertificates.<init>(UpdateCertificates.java:65)
                                at org.debian.security.UpdateCertificates.main(UpdateCertificates.java:51)
                        dpkg: Fehler beim Bearbeiten des Paketes ca-certificates-java (--configure):
                         »installiertes post-installation-Skript des Paketes ca-certificates-java«-Unterprozess gab den Fehlerwert 1 zurück
                        firefox-esr (102.13.0esr-1~deb12u1) wird eingerichtet ...
                        libwebkit2gtk-4.1-0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        gir1.2-webkit2-4.0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        libwebkitgtk-6.0-4:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        gir1.2-javascriptcoregtk-4.1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        firefox-esr-l10n-de (102.13.0esr-1~deb12u1) wird eingerichtet ...
                        dpkg: Abhängigkeitsprobleme verhindern Konfiguration von openjdk-17-jre-headless:amd64:
                         openjdk-17-jre-headless:amd64 hängt ab von ca-certificates-java (>= 20190405~); aber:
                          Paket ca-certificates-java ist noch nicht konfiguriert.
                        
                        dpkg: Fehler beim Bearbeiten des Paketes openjdk-17-jre-headless:amd64 (--configure):
                         Abhängigkeitsprobleme - verbleibt unkonfiguriert
                        gir1.2-webkit2-4.1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                        dpkg: Abhängigkeitsprobleme verhindern Konfiguration von openjdk-17-jre:amd64:
                         openjdk-17-jre:amd64 hängt ab von openjdk-17-jre-headless (= 17.0.7+7-1~deb12u1); aber:
                          Paket openjdk-17-jre-headless:amd64 ist noch nicht konfiguriert.
                        
                        dpkg: Fehler beim Bearbeiten des Paketes openjdk-17-jre:amd64 (--configure):
                         Abhängigkeitsprobleme - verbleibt unkonfiguriert
                        dpkg: Abhängigkeitsprobleme verhindern Konfiguration von default-jre:
                         default-jre hängt ab von openjdk-17-jre; aber:
                          Paket openjdk-17-jre:amd64 ist noch nicht konfiguriert.
                        
                        dpkg: Fehler beim Bearbeiten des Paketes default-jre (--configure):
                         Abhängigkeitsprobleme - verbleibt unkonfiguriert
                        Trigger für mailcap (3.70+nmu1) werden verarbeitet ...
                        Trigger für desktop-file-utils (0.26-1) werden verarbeitet ...
                        Trigger für hicolor-icon-theme (0.17-2) werden verarbeitet ...
                        Trigger für gnome-menus (3.36.0-1.1) werden verarbeitet ...
                        Trigger für libc-bin (2.36-9) werden verarbeitet ...
                        Trigger für man-db (2.11.2-2) werden verarbeitet ...
                        Fehler traten auf beim Bearbeiten von:
                         ca-certificates-java
                         openjdk-17-jre-headless:amd64
                         openjdk-17-jre:amd64
                         default-jre
                        E: Sub-process /usr/bin/dpkg returned an error code (1)
                        openhabian@ioBroker:~$
                        
                        
                        

                        was ist das mit diesen jdk und jre dingen? Kann ich das ignorieren?

                        @da_Woody Proxmox und Bookworm sind fertig :-)

                        Thomas BraunT 1 Antwort Letzte Antwort
                        1
                        • Marko1974M Marko1974

                          @thomas-braun

                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          /etc/apt/trusted.gpg
                          --------------------
                          pub   rsa2048 2018-04-10 [SC]
                                D9A7 E9F5 2B97 54A3 4443  ED1D C9A7 8F8C 43D8 720A
                          uid        [ unbekannt ] chris (...) <cha@dresden-elektronik.de>
                          sub   rsa2048 2018-04-10 [E]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                          ---------------------------------------------------------
                          pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                                A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                          uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                          ----------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                          -------------------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                          -------------------------------------------------------
                          pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                                6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                          uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                          
                          openhabian@ioBroker:~$ apt-key list | grep -i Dresden | wc -l
                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          1
                          openhabian@ioBroker:~$ apt-key list | grep -i dresden | wc -l
                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          1
                          openhabian@ioBroker:~$ sudo apt-key del D9A7E9F52B9754A34443ED1DC9A78F8C43D8720A
                          [sudo] Passwort für openhabian:
                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          OK
                          openhabian@ioBroker:~$ apt-key list
                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                          ---------------------------------------------------------
                          pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                                A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                          uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                          ----------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                          -------------------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                          -------------------------------------------------------
                          pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                                6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                          uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                          
                          openhabian@ioBroker:~$ wget -qO- http://phoscon.de/apt/deconz.pub.key | sudo gpg --dearmor -o /usr/share/keyrings/deconz.gp                     g > /dev/null
                          openhabian@ioBroker:~$ sudo sh -c "echo 'deb [signed-by=/usr/share/keyrings/deconz.gpg] http://phoscon.de/apt/deconz $(lsb_                     release -cs) main' > /etc/apt/sources.list.d/deconz.list"
                          openhabian@ioBroker:~$ rm deconz.pub.key
                          rm: das Entfernen von 'deconz.pub.key' ist nicht möglich: Datei oder Verzeichnis nicht gefunden
                          openhabian@ioBroker:~$ apt-key list
                          Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-automatic.gpg
                          ------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                B8B8 0B5B 623E AB6A D877  5C45 B7C5 D7D6 3509 47F8
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-security-automatic.gpg
                          ---------------------------------------------------------------------
                          pub   rsa4096 2023-01-21 [SC] [verfällt: 2031-01-19]
                                05AB 9034 0C0C 5E79 7F44  A8C8 254C F3B5 AEC0 A8F0
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (12/bookworm) <ftpmaster@debian.org>
                          sub   rsa4096 2023-01-21 [S] [verfällt: 2031-01-19]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.asc
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bookworm-stable.gpg
                          ---------------------------------------------------------
                          pub   ed25519 2023-01-23 [SC] [verfällt: 2031-01-21]
                                4D64 FEC1 19C2 0290 67D6  E791 F8D2 585B 8783 D481
                          uid        [ unbekannt ] Debian Stable Release Key (12/bookworm) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-automatic.asc
                          ------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                1F89 983E 0081 FDE0 18F3  CC96 73A4 F27B 8DD4 7936
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-security-automatic.asc
                          ---------------------------------------------------------------------
                          pub   rsa4096 2021-01-17 [SC] [verfällt: 2029-01-15]
                                AC53 0D52 0F2F 3269 F5E9  8313 A484 4904 4AAD 5C5D
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (11/bullseye) <ftpmaster@debian.org>
                          sub   rsa4096 2021-01-17 [S] [verfällt: 2029-01-15]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-bullseye-stable.asc
                          ---------------------------------------------------------
                          pub   rsa4096 2021-02-13 [SC] [verfällt: 2029-02-11]
                                A428 5295 FC7B 1A81 6000  62A9 605C 66F0 0D6C 9793
                          uid        [ unbekannt ] Debian Stable Release Key (11/bullseye) <debian-release@lists.debian.org>
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.asc
                          ----------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
                          uid        [ unbekannt ] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.asc
                          -------------------------------------------------------------------
                          pub   rsa4096 2019-04-14 [SC] [verfällt: 2027-04-12]
                                5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
                          uid        [ unbekannt ] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
                          sub   rsa4096 2019-04-14 [S] [verfällt: 2027-04-12]
                          
                          /etc/apt/trusted.gpg.d/debian-archive-buster-stable.asc
                          -------------------------------------------------------
                          pub   rsa4096 2019-02-05 [SC] [verfällt: 2027-02-03]
                                6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
                          uid        [ unbekannt ] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>
                          
                          openhabian@ioBroker:~$ sudo apt update
                          OK:1 http://phoscon.de/apt/deconz bookworm InRelease
                          OK:2 http://deb.debian.org/debian bookworm InRelease
                          Holen:3 http://deb.debian.org/debian bookworm-updates InRelease [52,1 kB]
                          Holen:4 http://security.debian.org/debian-security bookworm-security InRelease [48,0 kB]
                          OK:5 https://deb.nodesource.com/node_18.x bookworm InRelease
                          Holen:6 http://security.debian.org/debian-security bookworm-security/main Sources [31,6 kB]
                          Holen:7 http://security.debian.org/debian-security bookworm-security/main amd64 Packages [47,3 kB]
                          Es wurden 179 kB in 1 s geholt (144 kB/s).
                          Paketlisten werden gelesen… Fertig
                          Abhängigkeitsbaum wird aufgebaut… Fertig
                          Statusinformationen werden eingelesen… Fertig
                          Aktualisierung für 12 Pakete verfügbar. Führen Sie »apt list --upgradable« aus, um sie anzuzeigen.
                          openhabian@ioBroker:~$ sudo apt-upgrade
                          sudo: apt-upgrade: Befehl nicht gefunden
                          openhabian@ioBroker:~$ sudo apt upgrade
                          Paketlisten werden gelesen… Fertig
                          Abhängigkeitsbaum wird aufgebaut… Fertig
                          Statusinformationen werden eingelesen… Fertig
                          Paketaktualisierung (Upgrade) wird berechnet… Fertig
                          Die folgenden Pakete wurden automatisch installiert und werden nicht mehr benötigt:
                            caribou endeavour endeavour-common g++-10 gedit gedit-common gedit-plugin-bookmarks gedit-plugin-bracket-completion
                            gedit-plugin-character-map gedit-plugin-code-comment gedit-plugin-color-picker gedit-plugin-color-schemer
                            gedit-plugin-draw-spaces gedit-plugin-git gedit-plugin-join-lines gedit-plugin-multi-edit gedit-plugin-session-saver
                            gedit-plugin-smart-spaces gedit-plugin-synctex gedit-plugin-terminal gedit-plugin-text-size
                            gedit-plugin-word-completion gedit-plugins gedit-plugins-common gir1.2-amtk-5 gir1.2-caribou-1.0 gir1.2-champlain-0.12
                            gir1.2-dazzle-1.0 gir1.2-gdata-0.0 gir1.2-geocodeglib-1.0 gir1.2-gfbgraph-0.2 gir1.2-ggit-1.0 gir1.2-gnomebluetooth-1.0
                            gir1.2-gtkchamplain-0.12 gir1.2-gucharmap-2.90 gir1.2-gweather-3.0 gir1.2-handy-0.0 gir1.2-rest-0.7 gir1.2-tepl-6
                            gir1.2-tracker-2.0 gir1.2-vte-2.91 gir1.2-zpj-0.0 gnome-bluetooth gnome-bluetooth-common gnome-getting-started-docs
                            gnome-online-miners gnome-screenshot gnome-todo guile-2.2-libs libamtk-5-0 libamtk-5-common libappstream-glib8
                            libatk1.0-data libavfilter7 libavformat58 libavresample4 libcamel-1.2-62 libcaribou-common libcaribou0 libcbor0
                            libchamplain-0.12-0 libchamplain-gtk-0.12-0 libcmis-0.5-5v5 libcolord-gtk1 libdazzle-1.0-0 libdazzle-common
                            libdleyna-connector-dbus-1.0-1 libdleyna-core-1.0-5 libebackend-1.2-10 libebook-1.2-20 libebook-contacts-1.2-3
                            libecal-2.0-1 libedata-book-1.2-26 libedata-cal-2.0-1 libedataserver-1.2-25 libedataserverui-1.2-2
                            libextutils-pkgconfig-perl libflac8 libfluidsynth2 libfwupdplugin1 libgdk-pixbuf-xlib-2.0-0 libgdk-pixbuf2.0-0
                            libgeocode-glib0 libgfbgraph-0.2-0 libgit2-1.1 libgit2-1.5 libgit2-glib-1.0-0 libgnome-bluetooth13 libgnome-todo
                            libgs9-common libgssdp-1.2-0 libgucharmap-2-90-7 libgupnp-1.2-0 libgweather-3-16 libgweather-common libhandy-0.0-0
                            libhttp-parser2.9 libicu67 libidn11 libigdgmm11 libilmbase25 libjim0.79 libjsoncpp24 libldap-2.4-2 liblibreoffice-java
                            libllvm11 liblua5.2-0 libmalcontent-ui-0-0 libmbedcrypto3 libmbedtls12 libmbedtls14 libmbedx509-0 libmbedx509-1 libmms0
                            libmozjs-78-0 libmpdec3 libmusicbrainz5-2 libmusicbrainz5cc2v5 libnautilus-extension1a libneon27-gnutls libntfs-3g883
                            libofa0 libopenexr25 liborcus-0.16-0 liborcus-parser-0.16-0 libpcre16-3 libpcre2-posix2 libpcre3-dev libpcre32-3
                            libpcrecpp0v5 libperl5.32 libpoppler102 libpostproc55 libprotobuf23 libpython3.9 libpython3.9-minimal
                            libpython3.9-stdlib libqpdf28 libqrcodegencpp1 libquvi-0.9-0.9.3 libquvi-scripts-0.9 librest-0.7-0 librygel-core-2.6-2
                            librygel-db-2.6-2 libsgutils2-2 libsrt1.4-gnutls libstdc++-10-dev libswscale5 libtepl-5-0 libtepl-6-2 libtepl-common
                            libtiff5 libtracker-control-2.0-0 libtracker-miner-2.0-0 libtracker-sparql-2.0-0 libunoloader-java liburing1
                            libusb-0.1-4 libvncserver1 libxmlb1 libzapojit-0.0-0 linux-image-5.10.0-21-amd64 lua-bitop lua-expat lua-json lua-lpeg
                            lua-socket perl-modules-5.32 python3-ldb python3-talloc python3.9 python3.9-minimal telnet unattended-upgrades unoconv
                            ure-java x11proto-xext-dev
                          Verwenden Sie »sudo apt autoremove«, um sie zu entfernen.
                          Die folgenden Pakete werden aktualisiert (Upgrade):
                            firefox-esr firefox-esr-l10n-de gir1.2-javascriptcoregtk-4.0 gir1.2-javascriptcoregtk-4.1 gir1.2-webkit2-4.0
                            gir1.2-webkit2-4.1 libjavascriptcoregtk-4.0-18 libjavascriptcoregtk-4.1-0 libjavascriptcoregtk-6.0-1
                            libwebkit2gtk-4.0-37 libwebkit2gtk-4.1-0 libwebkitgtk-6.0-4
                          12 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
                          4 nicht vollständig installiert oder entfernt.
                          Es müssen 140 MB an Archiven heruntergeladen werden.
                          Nach dieser Operation werden 92,2 kB Plattenplatz zusätzlich benutzt.
                          Möchten Sie fortfahren? [J/n] j
                          Holen:1 http://security.debian.org/debian-security bookworm-security/main amd64 firefox-esr-l10n-de all 102.13.0esr-1~deb12                     u1 [513 kB]
                          Holen:2 http://security.debian.org/debian-security bookworm-security/main amd64 firefox-esr amd64 102.13.0esr-1~deb12u1 [59                     ,4 MB]
                          Holen:3 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-webkit2-4.0 amd64 2.40.3-2~deb12u1 [                     95,3 kB]
                          Holen:4 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-javascriptcoregtk-4.0 amd64 2.40.3-2                     ~deb12u1 [40,3 kB]
                          Holen:5 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkit2gtk-4.0-37 amd64 2.40.3-2~deb12u1                      [19,9 MB]
                          Holen:6 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-4.0-18 amd64 2.40.3-2~                     deb12u1 [6.929 kB]
                          Holen:7 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-webkit2-4.1 amd64 2.40.3-2~deb12u1 [                     95,4 kB]
                          Holen:8 http://security.debian.org/debian-security bookworm-security/main amd64 gir1.2-javascriptcoregtk-4.1 amd64 2.40.3-2                     ~deb12u1 [40,3 kB]
                          Holen:9 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkit2gtk-4.1-0 amd64 2.40.3-2~deb12u1                      [19,9 MB]
                          Holen:10 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-4.1-0 amd64 2.40.3-2~                     deb12u1 [6.929 kB]
                          Holen:11 http://security.debian.org/debian-security bookworm-security/main amd64 libwebkitgtk-6.0-4 amd64 2.40.3-2~deb12u1                      [19,6 MB]
                          Holen:12 http://security.debian.org/debian-security bookworm-security/main amd64 libjavascriptcoregtk-6.0-1 amd64 2.40.3-2~                     deb12u1 [6.927 kB]
                          Es wurden 140 MB in 19 s geholt (7.214 kB/s).
                          Changelogs werden gelesen... Fertig
                          (Lese Datenbank ... 180382 Dateien und Verzeichnisse sind derzeit installiert.)
                          Vorbereitung zum Entpacken von .../00-firefox-esr-l10n-de_102.13.0esr-1~deb12u1_all.deb ...
                          Entpacken von firefox-esr-l10n-de (102.13.0esr-1~deb12u1) über (102.12.0esr-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../01-firefox-esr_102.13.0esr-1~deb12u1_amd64.deb ...
                          »Umleitung von /usr/bin/firefox zu /usr/bin/firefox.real durch firefox-esr« wird beibehalten
                          Entpacken von firefox-esr (102.13.0esr-1~deb12u1) über (102.12.0esr-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../02-gir1.2-webkit2-4.0_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von gir1.2-webkit2-4.0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../03-gir1.2-javascriptcoregtk-4.0_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von gir1.2-javascriptcoregtk-4.0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../04-libwebkit2gtk-4.0-37_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libwebkit2gtk-4.0-37:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../05-libjavascriptcoregtk-4.0-18_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libjavascriptcoregtk-4.0-18:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../06-gir1.2-webkit2-4.1_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von gir1.2-webkit2-4.1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../07-gir1.2-javascriptcoregtk-4.1_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von gir1.2-javascriptcoregtk-4.1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../08-libwebkit2gtk-4.1-0_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libwebkit2gtk-4.1-0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../09-libjavascriptcoregtk-4.1-0_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libjavascriptcoregtk-4.1-0:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../10-libwebkitgtk-6.0-4_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libwebkitgtk-6.0-4:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          Vorbereitung zum Entpacken von .../11-libjavascriptcoregtk-6.0-1_2.40.3-2~deb12u1_amd64.deb ...
                          Entpacken von libjavascriptcoregtk-6.0-1:amd64 (2.40.3-2~deb12u1) über (2.40.2-1~deb12u1) ...
                          libjavascriptcoregtk-4.0-18:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          gir1.2-javascriptcoregtk-4.0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          libjavascriptcoregtk-4.1-0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          libjavascriptcoregtk-6.0-1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          libwebkit2gtk-4.0-37:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          ca-certificates-java (20230103) wird eingerichtet ...
                          Exception in thread "main" java.lang.InternalError: Error loading java.security file
                                  at java.base/java.security.Security.initialize(Security.java:106)
                                  at java.base/java.security.Security$1.run(Security.java:84)
                                  at java.base/java.security.Security$1.run(Security.java:82)
                                  at java.base/java.security.AccessController.doPrivileged(AccessController.java:318)
                                  at java.base/java.security.Security.<clinit>(Security.java:82)
                                  at java.base/sun.security.jca.ProviderList.<init>(ProviderList.java:178)
                                  at java.base/sun.security.jca.ProviderList$2.run(ProviderList.java:96)
                                  at java.base/sun.security.jca.ProviderList$2.run(ProviderList.java:94)
                                  at java.base/java.security.AccessController.doPrivileged(AccessController.java:318)
                                  at java.base/sun.security.jca.ProviderList.fromSecurityProperties(ProviderList.java:93)
                                  at java.base/sun.security.jca.Providers.<clinit>(Providers.java:55)
                                  at java.base/sun.security.jca.GetInstance.getInstance(GetInstance.java:156)
                                  at java.base/java.security.cert.CertificateFactory.getInstance(CertificateFactory.java:193)
                                  at org.debian.security.KeyStoreHandler.<init>(KeyStoreHandler.java:50)
                                  at org.debian.security.UpdateCertificates.<init>(UpdateCertificates.java:65)
                                  at org.debian.security.UpdateCertificates.main(UpdateCertificates.java:51)
                          dpkg: Fehler beim Bearbeiten des Paketes ca-certificates-java (--configure):
                           »installiertes post-installation-Skript des Paketes ca-certificates-java«-Unterprozess gab den Fehlerwert 1 zurück
                          firefox-esr (102.13.0esr-1~deb12u1) wird eingerichtet ...
                          libwebkit2gtk-4.1-0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          gir1.2-webkit2-4.0:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          libwebkitgtk-6.0-4:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          gir1.2-javascriptcoregtk-4.1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          firefox-esr-l10n-de (102.13.0esr-1~deb12u1) wird eingerichtet ...
                          dpkg: Abhängigkeitsprobleme verhindern Konfiguration von openjdk-17-jre-headless:amd64:
                           openjdk-17-jre-headless:amd64 hängt ab von ca-certificates-java (>= 20190405~); aber:
                            Paket ca-certificates-java ist noch nicht konfiguriert.
                          
                          dpkg: Fehler beim Bearbeiten des Paketes openjdk-17-jre-headless:amd64 (--configure):
                           Abhängigkeitsprobleme - verbleibt unkonfiguriert
                          gir1.2-webkit2-4.1:amd64 (2.40.3-2~deb12u1) wird eingerichtet ...
                          dpkg: Abhängigkeitsprobleme verhindern Konfiguration von openjdk-17-jre:amd64:
                           openjdk-17-jre:amd64 hängt ab von openjdk-17-jre-headless (= 17.0.7+7-1~deb12u1); aber:
                            Paket openjdk-17-jre-headless:amd64 ist noch nicht konfiguriert.
                          
                          dpkg: Fehler beim Bearbeiten des Paketes openjdk-17-jre:amd64 (--configure):
                           Abhängigkeitsprobleme - verbleibt unkonfiguriert
                          dpkg: Abhängigkeitsprobleme verhindern Konfiguration von default-jre:
                           default-jre hängt ab von openjdk-17-jre; aber:
                            Paket openjdk-17-jre:amd64 ist noch nicht konfiguriert.
                          
                          dpkg: Fehler beim Bearbeiten des Paketes default-jre (--configure):
                           Abhängigkeitsprobleme - verbleibt unkonfiguriert
                          Trigger für mailcap (3.70+nmu1) werden verarbeitet ...
                          Trigger für desktop-file-utils (0.26-1) werden verarbeitet ...
                          Trigger für hicolor-icon-theme (0.17-2) werden verarbeitet ...
                          Trigger für gnome-menus (3.36.0-1.1) werden verarbeitet ...
                          Trigger für libc-bin (2.36-9) werden verarbeitet ...
                          Trigger für man-db (2.11.2-2) werden verarbeitet ...
                          Fehler traten auf beim Bearbeiten von:
                           ca-certificates-java
                           openjdk-17-jre-headless:amd64
                           openjdk-17-jre:amd64
                           default-jre
                          E: Sub-process /usr/bin/dpkg returned an error code (1)
                          openhabian@ioBroker:~$
                          
                          
                          

                          was ist das mit diesen jdk und jre dingen? Kann ich das ignorieren?

                          @da_Woody Proxmox und Bookworm sind fertig :-)

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          schrieb am zuletzt editiert von
                          #108

                          @marko1974

                          Warum der ganze Desktop Krempel? Server immer ohne GUI!

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          Marko1974M 1 Antwort Letzte Antwort
                          0
                          • Thomas BraunT Thomas Braun

                            @marko1974

                            Warum der ganze Desktop Krempel? Server immer ohne GUI!

                            Marko1974M Offline
                            Marko1974M Offline
                            Marko1974
                            schrieb am zuletzt editiert von
                            #109

                            @thomas-braun hatte ich damals einfach mit installiert, hab’s aber nie benötigt

                            Thomas BraunT 1 Antwort Letzte Antwort
                            0
                            • Marko1974M Marko1974

                              @thomas-braun hatte ich damals einfach mit installiert, hab’s aber nie benötigt

                              Thomas BraunT Online
                              Thomas BraunT Online
                              Thomas Braun
                              Most Active
                              schrieb am zuletzt editiert von
                              #110

                              @marko1974

                              Fällt dir jetzt auf die Füße.

                              Linux-Werkzeugkasten:
                              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                              NodeJS Fixer Skript:
                              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                              Marko1974M 1 Antwort Letzte Antwort
                              0
                              • Thomas BraunT Thomas Braun

                                @marko1974

                                Fällt dir jetzt auf die Füße.

                                Marko1974M Offline
                                Marko1974M Offline
                                Marko1974
                                schrieb am zuletzt editiert von
                                #111

                                @thomas-braun ist aber nur n bug der bestimmt bald behoben wird. Ansonsten kann ich auch einfach ne 2. VM anlegen und eben iobroker Backup einspielen.

                                Thomas BraunT 1 Antwort Letzte Antwort
                                0
                                • Marko1974M Marko1974

                                  @thomas-braun ist aber nur n bug der bestimmt bald behoben wird. Ansonsten kann ich auch einfach ne 2. VM anlegen und eben iobroker Backup einspielen.

                                  Thomas BraunT Online
                                  Thomas BraunT Online
                                  Thomas Braun
                                  Most Active
                                  schrieb am zuletzt editiert von
                                  #112

                                  @marko1974 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                  ist aber nur n bug der bestimmt bald behoben wird

                                  Was ist ein Bug?

                                  Linux-Werkzeugkasten:
                                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                  NodeJS Fixer Skript:
                                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                  Marko1974M 1 Antwort Letzte Antwort
                                  0
                                  • Thomas BraunT Thomas Braun

                                    @marko1974 sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                    ist aber nur n bug der bestimmt bald behoben wird

                                    Was ist ein Bug?

                                    Marko1974M Offline
                                    Marko1974M Offline
                                    Marko1974
                                    schrieb am zuletzt editiert von Marko1974
                                    #113

                                    @thomas-braun das jre und jdk die Meldungen rausschmeissen

                                    bug

                                    Thomas BraunT 1 Antwort Letzte Antwort
                                    0
                                    • Marko1974M Marko1974

                                      @thomas-braun das jre und jdk die Meldungen rausschmeissen

                                      bug

                                      Thomas BraunT Online
                                      Thomas BraunT Online
                                      Thomas Braun
                                      Most Active
                                      schrieb am zuletzt editiert von
                                      #114

                                      @marko1974

                                      Nein, das ist kein Bug, da sind ganz normale Meldungen bei einem dist-upgrade

                                      Linux-Werkzeugkasten:
                                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                      NodeJS Fixer Skript:
                                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                      1 Antwort Letzte Antwort
                                      0
                                      • Thomas BraunT Thomas Braun

                                        Vorab:
                                        Debian 12 'Bookworm' ist am 10.06.2023 als stabil veröffentlicht worden.
                                        Raspberry OS 'Bullseye' ist seit dem 10. Oktober 2023 auch verfügbar. Hier ist allerdings ein in-line-Upgrade von der Vorversion nicht so einfach wie in der Vergangenheit möglich. Es sollte hier eine komplette Neuinstallation vorgenommen werden.

                                        Desweiteren würde ich empfehlen die Gelegenheit zu nutzen und 32bit-Systeme auf Raspberry Pi-Kisten auf 64bit umzustellen. Das funktioniert allerdings nicht wie hier vorgestellt, bei einem Wechsel der CPU-Architektur ist eine Neuinstallation erforderlich. Desweiteren gilt für Raspberry OS die dringende Empfehlung einer Neuinstallation:

                                        Edit:
                                        Diesmal rät Raspberry OS allerdings noch dringender als sonst dazu, die Systeme nicht von einem zum anderen Release rüberzuheben, sondern eine komplette Neuinstallation zu machen:

                                        Wichtig zu wissen: Früher empfahl man eine frische Installation, aber es war möglich, vom Vorgänger zu aktualisieren. Die jetzige Installation sollte aber auf jeden Fall neu sein.
                                        Da die Änderungen an der zugrundeliegenden Architektur so signifikant sind, schlägt man dieses Mal keine Prozedur vor, um ein Bullseye-Image auf Bookworm zu aktualisieren; jeder Versuch, dies zu tun, wird mit ziemlicher Sicherheit mit einem nicht bootenden Desktop und Datenverlust enden.
                                        Die einzige Möglichkeit, Bookworm zu bekommen, ist entweder eine SD-Karte mit dem Raspberry Pi Imager zu erstellen oder ein Bookworm-Image von hier herunterzuladen und mit dem Tool der Wahl zu flashen.

                                        Gilt aber auch für ein System ohne Desktop, bei meinen Versuchen hab ich schwer mit dem Bootvorgang zu kämpfen, den aktuellen Kernel habe ich nicht vollständig gestartet bekommen.

                                        Wer es entgegen aller Warnungen versuchen möchte:

                                        https://www.heise.de/hintergrund/Raspberry-Pi-OS-InPlace-Upgrade-von-Bullseye-auf-Bookworm-wagen-9999516.html

                                        #Upgrade von Debian 11 'Bullseye' auf Debain 12 'Bookworm'

                                        Gegeben ist ein System, auf dem 'Debian 11 - Bullseye' läuft:

                                        pi@mysterium2:~ $ lsb_release -a
                                        No LSB modules are available.
                                        Distributor ID: Raspbian
                                        Description:    Raspbian GNU/Linux 11 (bullseye)
                                        Release:        11
                                        Codename:       bullseye
                                        

                                        Der Stand soll auf Debian 12 'Bookworm' gehoben werden. Ich mache das wie folgt:

                                        Zunächst alles auf den letzten Stand bringen

                                        pi@mysterium2:~ $ sudo apt update
                                        Hit:1 http://archive.raspberrypi.org/debian bullseye InRelease
                                        Hit:2 http://raspbian.raspberrypi.org/raspbian bullseye InRelease
                                        Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease
                                        Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease
                                        Fetched 6,522 B in 6s (1,042 B/s)
                                        Reading package lists... Done
                                        Building dependency tree... Done
                                        Reading state information... Done
                                        113 packages can be upgraded. Run 'apt list --upgradable' to see them.
                                        

                                        Wenn in der Liste irgendwas mit bullseye-backports oder bullseye-propsed-updates oder ähnliches auftauchen sollte, dann ist diese Quelle zuvor zu deaktivieren. Ebenso andere manuelle Eingriffe in die Paket-Datenbank. Z.B. ein apt-hold auf das Paket 'udev' ist ja von einigen getätigt worden, diese Sperren müssen aufgehoben werden. Kann man per

                                        apt-mark showhold
                                        

                                        prüfen. Die aufgelisteten Pakete dann mit

                                        sudo apt-mark unhold `apt-mark showhold`
                                        

                                        wieder frei laufen lassen.

                                        Also

                                        sudo apt full-upgrade
                                        sudo reboot
                                        

                                        Nach dem reboot dürfen keine Pakete mehr in der Pipeline hängen.

                                        pi@mysterium2:~ $ sudo apt update
                                        Hit:1 http://raspbian.raspberrypi.org/raspbian bullseye InRelease
                                        Hit:2 http://archive.raspberrypi.org/debian bullseye InRelease
                                        Hit:3 https://deb.nodesource.com/node_18.x bullseye InRelease
                                        Get:4 https://pkgs.tailscale.com/stable/raspbian bullseye InRelease
                                        Fetched 6,522 B in 2s (3,644 B/s)
                                        Reading package lists... Done
                                        Building dependency tree... Done
                                        Reading state information... Done
                                        All packages are up to date.
                                        

                                        Prima, jetzt ist die Basis stabil und wir können auf bookworm/Debian12 umschwenken.

                                        In die Datei /etc/apt/sources.list kopieren wir diese neuen Zeilen rein, die alten Einträge fliegen dafür raus:
                                        Via

                                        sudo nano /etc/apt/sources.list
                                        

                                        das einkopieren:

                                        deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware
                                        deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
                                        deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware
                                        # Uncomment deb-src lines below then 'apt-get update' to enable 'apt-get source'
                                        deb-src http://deb.debian.org/debian bookworm main contrib non-free
                                        deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free
                                        deb-src http://deb.debian.org/debian bookworm-updates main contrib non-free
                                        

                                        Zusätzlich stellen wir auch noch weitere Dateien auf bookworm um:

                                        sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list
                                        sudo sed -i 's/bullseye/bookworm/g' /etc/apt/sources.list.d/*
                                        

                                        Wenn ein erneutes

                                        sudo apt update
                                        

                                        Meldungen wie die folgende ergibt:

                                        Err:2 http://deb.debian.org/debian bookworm InRelease
                                          The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 648ACFD622F3D138 NO_PUBKEY 0E98404D386FA1D9
                                        

                                        muss der Schlüssel jeweils herangezogen werden.
                                        Macht man so:

                                        sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 648ACFD622F3D138
                                        

                                        Die ID des keys übernimmt man natürlich aus der vorherigen Meldung.

                                        Das macht man mit allen fehlenden Schlüsseln, bis es so oder so ähnlich aussieht, die Meldungen bzgl. der Schlüssel also nicht mehr vorhanden sind:

                                        pi@mysterium2:~ $ sudo apt update
                                        Hit:1 http://archive.raspberrypi.org/debian bookworm InRelease
                                        Hit:2 http://deb.debian.org/debian bookworm InRelease
                                        Hit:3 http://deb.debian.org/debian bookworm-updates InRelease
                                        Hit:4 http://security.debian.org/debian-security bookworm-security InRelease
                                        Hit:5 http://raspbian.raspberrypi.org/raspbian bookworm InRelease
                                        Hit:6 https://deb.nodesource.com/node_18.x bookworm InRelease
                                        Get:7 https://pkgs.tailscale.com/stable/debian bookworm InRelease
                                        Fetched 6,522 B in 3s (2,404 B/s)
                                        Reading package lists... Done
                                        Building dependency tree... Done
                                        Reading state information... Done
                                        445 packages can be upgraded. Run 'apt list --upgradable' to see them.
                                        

                                        Auch dürfen da keine Einträge mit bullseye mehr vorkommen.

                                        Vor dem eigentlichen Upgrade schaut man per

                                        sudo apt -o APT::Get::Trivial-Only=true full-upgrade
                                        

                                        nach ob auch genug Platz auf dem Datenträger ist. Wenn E: You don't have enough free space in /var/cache/apt/archives/. gemeldet wird sollte man vorher aufräumen, z. B. per

                                        sudo apt clean
                                        

                                        Jetzt aber los...

                                        sudo apt update
                                        sudo apt full-upgrade
                                        

                                        Wenn während des Upgrades Rückfragen kommen, ob eine neue Version einer Konfig-Datei eingespielt werden soll bitte immer mit yes bestätigen. Es wird von der ursprünglichen Datei eine Kopie mit der Endung .dpkg-old gespeichert, welche bei Bedarf dann zurückgespielt werden kann.
                                        Gleiches gilt für die Frage, ob Services automatisch neugestartet werden sollen.
                                        Aus der Anzeige des ChangeLogs kommt man durch Eingabe von q heraus.

                                        Jetzt holt man sich einen Kaffee (alternativ Club Mate) und schaut wie ein Superhacker mit schwarzem Kaputzenpulli und koffeinhaltigem Getränk in der Hand angestrengt auf die vorbeilaufenden Meldungen im Terminal und haut gelegentlich bei den obengenannten Rückfragen auf die Y-Taste.

                                        Wenn alles durchgelaufen ist und nach einem beherzten

                                        sudo reboot
                                        

                                        befinden wir uns in Debian 12 'Bookworm'

                                               _,met$$$$$gg.          pi@mysterium2
                                            ,g$$$$$$$$$$$$$$$P.       -------------
                                          ,g$$P"     """Y$$.".        OS: Debian GNU/Linux 12 (bookworm) armv7l
                                         ,$$P'              `$$$.     Host: Raspberry Pi 3 Model B Plus Rev 1.3
                                        ',$$P       ,ggs.     `$$b:   Kernel: 6.1.21-v7+
                                        `d$$'     ,$P"'   .    $$$    Uptime: 1 hour, 31 mins
                                         $$P      d$'     ,    $$P    Packages: 711 (dpkg)
                                         $$:      $$.   -    ,d$$'    Shell: bash 5.2.15
                                         $$;      Y$b._   _,d$P'      Terminal: /dev/pts/0
                                         Y$$.    `.`"Y$$$$P"'         CPU: BCM2835 (4) @ 1.400GHz
                                         `$$b      "-.__              Memory: 70MiB / 965MiB
                                          `Y$$
                                           `Y$$.
                                             `$$b.
                                               `Y$$b.
                                                  `"Y$b._
                                                      `"""
                                        

                                        Falls Meldungen bei einem

                                        sudo apt update
                                        

                                        bezüglich apt-key auftauchen:

                                        W: http://security.debian.org/debian-security/dists/bookworm-security/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: http://raspbian.raspberrypi.org/raspbian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: http://deb.debian.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: http://archive.raspberrypi.org/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: http://deb.debian.org/debian/dists/bookworm-updates/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: http://archive.raspberrypi.org/debian/dists/bullseye/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        W: https://pkgs.tailscale.com/stable/debian/dists/bookworm/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
                                        

                                        kann man die noch an eine andere Stelle schieben:

                                        sudo mv /etc/apt/trusted.gpg /etc/apt/trusted.gpg.d/
                                        

                                        Das ist zwar nicht der Königsweg, sorgt aber dafür das die Meldungen für das erste verschwinden.

                                        Fertig, viel Spaß mit dem Bücherwurm / Debian 12.

                                        da_WoodyD Online
                                        da_WoodyD Online
                                        da_Woody
                                        schrieb am zuletzt editiert von
                                        #115

                                        @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                        schaut wie ein Superhacker mit schwarzem Kaputzenpulli und koffeinhaltigem Getränk in der Hand

                                        nuja... 28266a4b-c331-4581-b185-72544daf3713-grafik.png
                                        hab mich nackig gemacht und in den pool verzogen... :D
                                        vor 3 tagen mal proxmox "erneuert", jetzt mal testweise PiHole VM.
                                        wonderbra geklappert!

                                        
                                        woody@pihole:~$ lsb_release -a
                                        No LSB modules are available.
                                        Distributor ID: Debian
                                        Description:    Debian GNU/Linux 12 (bookworm)
                                        Release:        12
                                        Codename:       bookworm
                                        woody@pihole:~$
                                        
                                        

                                        jetzt kommen noch 3 VMs und 1LXC dran... banane2.gif

                                        gruß vom Woody
                                        HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

                                        da_WoodyD 1 Antwort Letzte Antwort
                                        0
                                        • da_WoodyD da_Woody

                                          @thomas-braun sagte in Upgrade von Debian 11/Bullseye auf 12/Bookworm:

                                          schaut wie ein Superhacker mit schwarzem Kaputzenpulli und koffeinhaltigem Getränk in der Hand

                                          nuja... 28266a4b-c331-4581-b185-72544daf3713-grafik.png
                                          hab mich nackig gemacht und in den pool verzogen... :D
                                          vor 3 tagen mal proxmox "erneuert", jetzt mal testweise PiHole VM.
                                          wonderbra geklappert!

                                          
                                          woody@pihole:~$ lsb_release -a
                                          No LSB modules are available.
                                          Distributor ID: Debian
                                          Description:    Debian GNU/Linux 12 (bookworm)
                                          Release:        12
                                          Codename:       bookworm
                                          woody@pihole:~$
                                          
                                          

                                          jetzt kommen noch 3 VMs und 1LXC dran... banane2.gif

                                          da_WoodyD Online
                                          da_WoodyD Online
                                          da_Woody
                                          schrieb am zuletzt editiert von
                                          #116

                                          @Thomas-Braun autsch...
                                          bei meiner Motioneye VM hats mich auf die nase geknallt. alle anderen sind auf wurm.
                                          motion war noch auf buster. funktioniert zwar noch, aber per SSH gibts
                                          93ddeeef-3f0e-4442-ba20-452660081cba-grafik.png
                                          auch in der proxmox konsole lässt das ding mich nicht rein.
                                          dc5db471-6ba2-477d-b3c5-3fb562fd8fbd-grafik.png
                                          gibts ne lösung, oder nur backup, dann bullseye drüber und dann aufn bücherwurm?

                                          gruß vom Woody
                                          HAPPINESS is not a DESTINATION, it's a WAY of LIFE!

                                          Thomas BraunT crunchipC 2 Antworten Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate

                                          440

                                          Online

                                          32.4k

                                          Benutzer

                                          81.5k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe