NEWS
Phantastische Repositories und wo sie zu finden sind
-
Ich schreib hier mal die Installationsbefehle für ein paar der gängigsten Repos inkl. deren keys hin. Obacht: Weniger ist mehr! Repos von außerhalb der Heim-Distribution können alles mögliche an Software in allen möglichen Zuständen enthalten. Außerdem kann z. B. ein dist-upgrade komplizierter werden, je mehr Fremd-Repos aktiv sind.
Also genau überlegen, ob man das wirklich alles von extern beziehen muss.In alphabetischer Reihenfolge:
deconz-phoscon
wget -qO- http://phoscon.de/apt/deconz.pub.key | sudo gpg --dearmor -o /etc/apt/keyrings/deconz.gpg > /dev/null sudo sh -c "echo 'deb [signed-by=/etc/apt/keyrings/deconz.gpg] http://phoscon.de/apt/deconz generic main' > /etc/apt/sources.list.d/deconz.list"grafana
sudo rm /etc/apt/sources.list.d/grafana* sudo rm /etc/apt/keyrings/grafana* sudo apt-get install -y apt-transport-https software-properties-common wget sudo mkdir -p /etc/apt/keyrings/ wget -q -O - https://apt.grafana.com/gpg.key | gpg --dearmor | sudo tee /etc/apt/keyrings/grafana.gpg > /dev/null echo "deb [signed-by=/etc/apt/keyrings/grafana.gpg] https://apt.grafana.com stable main" | sudo tee -a /etc/apt/sources.list.d/grafana.listinfluxdb inkl. influxdb2
sudo rm /etc/apt/sources.list.d/influx* sudo rm /etc/apt/keyrings/influx* curl --silent --location -O https://repos.influxdata.com/influxdata-archive.key gpg --show-keys --with-fingerprint --with-colons ./influxdata-archive.key 2>&1 | grep -q '^fpr:\+24C975CBA61A024EE1B631787C3D57159FC2F927:$' && cat influxdata-archive.key | gpg --dearmor | sudo tee /usr/share/keyrings/influxdata-archive.gpg > /dev/null echo 'deb [signed-by=/usr/share/keyrings/influxdata-archive.gpg] https://repos.influxdata.com/debian stable main' | sudo tee /etc/apt/sources.list.d/influxdata.list rm influxdata-archive.keyFalls es zu Rückfragen kommen sollte, dass neue Dateien einen anderen Inhalt haben und welche übernommen werden soll, nehmt die Version vom Paketersteller. Hintergrund:
Influxdb bringt nun ein eigenes Paket mit den Schlüsseln mit und hält die dann künftig darüber aktuell.mosquitto (Gilt nur für Debian-stable/old-stable-Releases! - Wird wohl nicht richtig gepflegt, Finger weg!)
sudo wget -q https://repo.mosquitto.org/debian/mosquitto-repo.gpg -O /etc/apt/keyrings/mosquitto-repo.gpg echo "deb [signed-by=/etc/apt/keyrings/mosquitto-repo.gpg] https://repo.mosquitto.org/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/mosquitto.listredis
curl -fsSL https://packages.redis.io/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/redis-archive-keyring.gpg echo "deb [signed-by=/etc/apt/keyrings/redis-archive-keyring.gpg] https://packages.redis.io/deb `(lsb_release -cs)` main" | sudo tee /etc/apt/sources.list.d/redis.listEdit: /usr/share/keyrings durch /etc/apt/keyrings ersetzt. Das soll wohl nach aktueller Lesart der richtige Ort für Schlüssel von Dritten sein.
-
Ich schreib hier mal die Installationsbefehle für ein paar der gängigsten Repos inkl. deren keys hin. Obacht: Weniger ist mehr! Repos von außerhalb der Heim-Distribution können alles mögliche an Software in allen möglichen Zuständen enthalten. Außerdem kann z. B. ein dist-upgrade komplizierter werden, je mehr Fremd-Repos aktiv sind.
Also genau überlegen, ob man das wirklich alles von extern beziehen muss.In alphabetischer Reihenfolge:
deconz-phoscon
wget -qO- http://phoscon.de/apt/deconz.pub.key | sudo gpg --dearmor -o /etc/apt/keyrings/deconz.gpg > /dev/null sudo sh -c "echo 'deb [signed-by=/etc/apt/keyrings/deconz.gpg] http://phoscon.de/apt/deconz generic main' > /etc/apt/sources.list.d/deconz.list"grafana
sudo rm /etc/apt/sources.list.d/grafana* sudo rm /etc/apt/keyrings/grafana* sudo apt-get install -y apt-transport-https software-properties-common wget sudo mkdir -p /etc/apt/keyrings/ wget -q -O - https://apt.grafana.com/gpg.key | gpg --dearmor | sudo tee /etc/apt/keyrings/grafana.gpg > /dev/null echo "deb [signed-by=/etc/apt/keyrings/grafana.gpg] https://apt.grafana.com stable main" | sudo tee -a /etc/apt/sources.list.d/grafana.listinfluxdb inkl. influxdb2
sudo rm /etc/apt/sources.list.d/influx* sudo rm /etc/apt/keyrings/influx* curl --silent --location -O https://repos.influxdata.com/influxdata-archive.key gpg --show-keys --with-fingerprint --with-colons ./influxdata-archive.key 2>&1 | grep -q '^fpr:\+24C975CBA61A024EE1B631787C3D57159FC2F927:$' && cat influxdata-archive.key | gpg --dearmor | sudo tee /usr/share/keyrings/influxdata-archive.gpg > /dev/null echo 'deb [signed-by=/usr/share/keyrings/influxdata-archive.gpg] https://repos.influxdata.com/debian stable main' | sudo tee /etc/apt/sources.list.d/influxdata.list rm influxdata-archive.keyFalls es zu Rückfragen kommen sollte, dass neue Dateien einen anderen Inhalt haben und welche übernommen werden soll, nehmt die Version vom Paketersteller. Hintergrund:
Influxdb bringt nun ein eigenes Paket mit den Schlüsseln mit und hält die dann künftig darüber aktuell.mosquitto (Gilt nur für Debian-stable/old-stable-Releases! - Wird wohl nicht richtig gepflegt, Finger weg!)
sudo wget -q https://repo.mosquitto.org/debian/mosquitto-repo.gpg -O /etc/apt/keyrings/mosquitto-repo.gpg echo "deb [signed-by=/etc/apt/keyrings/mosquitto-repo.gpg] https://repo.mosquitto.org/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/mosquitto.listredis
curl -fsSL https://packages.redis.io/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/redis-archive-keyring.gpg echo "deb [signed-by=/etc/apt/keyrings/redis-archive-keyring.gpg] https://packages.redis.io/deb `(lsb_release -cs)` main" | sudo tee /etc/apt/sources.list.d/redis.listEdit: /usr/share/keyrings durch /etc/apt/keyrings ersetzt. Das soll wohl nach aktueller Lesart der richtige Ort für Schlüssel von Dritten sein.
@thomas-braun Danke, tolle Übersicht (und sogar aktuell gehalten :hearts: )
Der Vollständigkeit halber:
nodejs (18)
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_18.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.listaus deinem anderen Post geklaut
Wobei die meisten wahrscheinlich den neuen Befehl
iob nodejs-updatenutzen werden, um nodejs aktuell zu halten.Mosquitto
Die offizielle Anleitung findest Du hier.
curl -fsSL https://repo.mosquitto.org/debian/mosquitto-repo.gpg.key | sudo gpg --dearmor -o /usr/share/keyrings/mosquitto-repo.gpg echo "deb [signed-by=/usr/share/keyrings/mosquitto-repo.gpg] https://repo.mosquitto.org/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/mosquitto.list -
@thomas-braun Danke, tolle Übersicht (und sogar aktuell gehalten :hearts: )
Der Vollständigkeit halber:
nodejs (18)
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_18.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.listaus deinem anderen Post geklaut
Wobei die meisten wahrscheinlich den neuen Befehl
iob nodejs-updatenutzen werden, um nodejs aktuell zu halten.Mosquitto
Die offizielle Anleitung findest Du hier.
curl -fsSL https://repo.mosquitto.org/debian/mosquitto-repo.gpg.key | sudo gpg --dearmor -o /usr/share/keyrings/mosquitto-repo.gpg echo "deb [signed-by=/usr/share/keyrings/mosquitto-repo.gpg] https://repo.mosquitto.org/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/mosquitto.list@haus-automatisierung
nodejs hatte ich mit Absicht nicht erwähnt. Dann muss ich nicht an mehreren Stellen putzen. ;-)
Und außerdem gibt es ja mittlerweile auchnodejs-update. -
@thomas-braun Danke, tolle Übersicht (und sogar aktuell gehalten :hearts: )
Der Vollständigkeit halber:
nodejs (18)
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_18.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.listaus deinem anderen Post geklaut
Wobei die meisten wahrscheinlich den neuen Befehl
iob nodejs-updatenutzen werden, um nodejs aktuell zu halten.Mosquitto
Die offizielle Anleitung findest Du hier.
curl -fsSL https://repo.mosquitto.org/debian/mosquitto-repo.gpg.key | sudo gpg --dearmor -o /usr/share/keyrings/mosquitto-repo.gpg echo "deb [signed-by=/usr/share/keyrings/mosquitto-repo.gpg] https://repo.mosquitto.org/debian $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/mosquitto.list@haus-automatisierung sagte in Phantastische Repositories und wo sie zu finden sind:
Hab mosquitto oben in die Übersicht übernommen.
-
Info zu influxdb2.
https://docs.influxdata.com/influxdb/v2/install/?t=Linux#choose-the-influxdata-key-pair-for-your-os-version
Vll. kannst Du das oben im ersten Beitrag noch aktualisieren.Für neuere Systeme (for example, Ubuntu 20.04 LTS and newer, Debian Buster and newer) sollte das
GPG key file:influxdata-archive.key
Primary key fingerprint:24C975CBA61A024EE1B631787C3D57159FC2F927
verwendet werden.curl --silent --location -O https://repos.influxdata.com/influxdata-archive.key gpg --show-keys --with-fingerprint --with-colons ./influxdata-archive.key 2>&1 \ | grep -q '^fpr:\+24C975CBA61A024EE1B631787C3D57159FC2F927:$' \ && cat influxdata-archive.key \ | gpg --dearmor \ | sudo tee /etc/apt/keyrings/influxdata-archive.gpg > /dev/null \ && echo 'deb [signed-by=/etc/apt/keyrings/influxdata-archive.gpg] https://repos.influxdata.com/debian stable main' \ | sudo tee /etc/apt/sources.list.d/influxdata.listFür ältere Systeme (for example, CentOS/RHEL 7, Ubuntu 18.04 LTS, or Debian Stretch) sollte das
GPG key file:influxdata-archive_compat.key
Signing key fingerprint:9D539D90D3328DC7D6C8D3B9D8FF8E1F7DF8B07E
verwendet werden. -
Info zu influxdb2.
https://docs.influxdata.com/influxdb/v2/install/?t=Linux#choose-the-influxdata-key-pair-for-your-os-version
Vll. kannst Du das oben im ersten Beitrag noch aktualisieren.Für neuere Systeme (for example, Ubuntu 20.04 LTS and newer, Debian Buster and newer) sollte das
GPG key file:influxdata-archive.key
Primary key fingerprint:24C975CBA61A024EE1B631787C3D57159FC2F927
verwendet werden.curl --silent --location -O https://repos.influxdata.com/influxdata-archive.key gpg --show-keys --with-fingerprint --with-colons ./influxdata-archive.key 2>&1 \ | grep -q '^fpr:\+24C975CBA61A024EE1B631787C3D57159FC2F927:$' \ && cat influxdata-archive.key \ | gpg --dearmor \ | sudo tee /etc/apt/keyrings/influxdata-archive.gpg > /dev/null \ && echo 'deb [signed-by=/etc/apt/keyrings/influxdata-archive.gpg] https://repos.influxdata.com/debian stable main' \ | sudo tee /etc/apt/sources.list.d/influxdata.listFür ältere Systeme (for example, CentOS/RHEL 7, Ubuntu 18.04 LTS, or Debian Stretch) sollte das
GPG key file:influxdata-archive_compat.key
Signing key fingerprint:9D539D90D3328DC7D6C8D3B9D8FF8E1F7DF8B07E
verwendet werden.Danke, ich hab es aktualisiert.
-
Danke, ich hab es aktualisiert.
Hallo @thomas-braun
Mosquitto kommt jetzt auch direkt aus dem Debian Paketen. Habe auf Trixi Upgrade gemacht und es ist dabei.
-
Hallo @thomas-braun
Mosquitto kommt jetzt auch direkt aus dem Debian Paketen. Habe auf Trixi Upgrade gemacht und es ist dabei.
@tt-tom sagte in Phantastische Repositories und wo sie zu finden sind:
Mosquitto kommt jetzt auch direkt aus dem Debian Paketen. Habe auf Trixi Upgrade gemacht und es ist dabei.
Das weiß ich. Das kommt 'schon immer' (auch) aus den Debian-Quellen.
Gleiches gilt für redis. -
@tt-tom sagte in Phantastische Repositories und wo sie zu finden sind:
Mosquitto kommt jetzt auch direkt aus dem Debian Paketen. Habe auf Trixi Upgrade gemacht und es ist dabei.
Das weiß ich. Das kommt 'schon immer' (auch) aus den Debian-Quellen.
Gleiches gilt für redis.Dann könnte man es als Alternative im ersten Post mit erwähnen.
-
Dann könnte man es als Alternative im ersten Post mit erwähnen.
Ich dachte eigentlich, dass würde aus dem Einleitungstext hervorgehen.
-
Ich dachte eigentlich, dass würde aus dem Einleitungstext hervorgehen.
Wenn ich das jetzt nochmal lese verstehe ich dein Hinweis. Ist mir damals als Unwissender untergegangen oder ich fand es einfacher den Befehlen zu folgen.
Danke nochmal für deinen hervorragenden Support.
-
Wie kriegt man den neuen Key für Nodejs_22?
Ich bin etwas spät mit dem Trixie update, und kriege diese um die Ohren gehauen - das was vor den 1.2.2026 nur eine Warnung war, kriegt man jetzt etwas robuster um die Ohren gehauen
Err:5 https://deb.nodesource.com/node_22.x nodistro InRelease Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Fetched 6913 B in 0s (15.8 kB/s) All packages are up to date. Warning: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. OpenPGP signature verification failed: https://deb.nodesource.com/node_22.x nodistro InRelease: Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Warning: Failed to fetch https://deb.nodesource.com/node_22.x/dists/nodistro/InRelease Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Warning: Some index files failed to download. They have been ignored, or old ones used instead. -
Wie kriegt man den neuen Key für Nodejs_22?
Ich bin etwas spät mit dem Trixie update, und kriege diese um die Ohren gehauen - das was vor den 1.2.2026 nur eine Warnung war, kriegt man jetzt etwas robuster um die Ohren gehauen
Err:5 https://deb.nodesource.com/node_22.x nodistro InRelease Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Fetched 6913 B in 0s (15.8 kB/s) All packages are up to date. Warning: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. OpenPGP signature verification failed: https://deb.nodesource.com/node_22.x nodistro InRelease: Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Warning: Failed to fetch https://deb.nodesource.com/node_22.x/dists/nodistro/InRelease Sub-process /usr/bin/sqv returned an error code (1), error message is: Signing key on 6F71F525282841EEDAF851B42F59B5F99B1BE0B4 is not bound: No binding signature at time 2026-01-23T18:12:38Z because: Policy rejected non-revocation signature (PositiveCertification) requiring second pre-image resistance because: SHA1 is not considered secure since 2026-02-01T00:00:00Z Warning: Some index files failed to download. They have been ignored, or old ones used instead.@MartinP sagte in Phantastische Repositories und wo sie zu finden sind:
Wie kriegt man den neuen Key für Nodejs_22?
Mit
iob nodejs-update 22wird das ganze nochmal 'drübergebügelt'.
Rückfragen mit 'y' beantworten.Siehe auch:
https://forum.iobroker.net/topic/83744/nodesource-repo-openpgp-signature-verification-failed -
Bin mitten im Upgrade, und iob steht gerade ...
Habe gerade schon ... per copy & paste von weiter oben die Anleitung für nodejs 18 kopiert, und 18 durch 22 ersetzt ... hat wohl auch funktioniert ...
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_22.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.listWäre es Sinnvoll trotzdem jetzt
iob nodejs-update 22auszuführen?
-
Bin mitten im Upgrade, und iob steht gerade ...
Habe gerade schon ... per copy & paste von weiter oben die Anleitung für nodejs 18 kopiert, und 18 durch 22 ersetzt ... hat wohl auch funktioniert ...
curl -fsSL https://deb.nodesource.com/gpgkey/nodesource-repo.gpg.key | sudo gpg --dearmor -o /etc/apt/keyrings/nodesource.gpg echo "deb [signed-by=/etc/apt/keyrings/nodesource.gpg] https://deb.nodesource.com/node_22.x nodistro main" | sudo tee /etc/apt/sources.list.d/nodesource.listWäre es Sinnvoll trotzdem jetzt
iob nodejs-update 22auszuführen?
@MartinP sagte in Phantastische Repositories und wo sie zu finden sind:
Wäre es Sinnvoll trotzdem jetzt
Ja. Das iob-Kommando legt die Preferences z. B. etwas anders an als das nodesource-Skript.
-
Erster Run
Dann Reboot
Erstmal passiert bei iob diag nicht viel (läuft jetzt vielleich 4 Minuten auf meiner lahmen N3000 Krücke)*** iob diag is starting up, please wait *** The state system.host.iobroker-test-sicher.versions.nodeNewestNext was not found! The state system.host.iobroker-test-sicher.versions.npmNewestNext was not found!Bis auf diese Warnungen zu Beginn sieht aber alles auf den ersten Blick Sauber aus.
EDIT: Beim zweiten Durchlauf kamen die "...not found!" Warnungen nicht mehr
-
Erster Run
Dann Reboot
Erstmal passiert bei iob diag nicht viel (läuft jetzt vielleich 4 Minuten auf meiner lahmen N3000 Krücke)*** iob diag is starting up, please wait *** The state system.host.iobroker-test-sicher.versions.nodeNewestNext was not found! The state system.host.iobroker-test-sicher.versions.npmNewestNext was not found!Bis auf diese Warnungen zu Beginn sieht aber alles auf den ersten Blick Sauber aus.
EDIT: Beim zweiten Durchlauf kamen die "...not found!" Warnungen nicht mehr
@MartinP sagte in Phantastische Repositories und wo sie zu finden sind:
Bis auf diese Warnungen zu Beginn sieht aber alles auf den ersten Blick Sauber aus.
Bitte einen Issue im js-controller aufmachen. Da werden wohl die States geschrieben bevor es die Objekte dazu gibt.
-
@MartinP sagte in Phantastische Repositories und wo sie zu finden sind:
Bis auf diese Warnungen zu Beginn sieht aber alles auf den ersten Blick Sauber aus.
Bitte einen Issue im js-controller aufmachen. Da werden wohl die States geschrieben bevor es die Objekte dazu gibt.
@haus-automatisierung sagte in Phantastische Repositories und wo sie zu finden sind:
Bitte einen Issue im js-controller aufmachen. Da werden wohl die States geschrieben bevor es die Objekte dazu gibt.
Da sind die Daten einfach noch nicht abgerufen worden und @martinp war zu schnell mit dem 'diag'.
Denn:EDIT: Beim zweiten Durchlauf kamen die "...not found!" Warnungen nicht mehr
-
Erster Run
Dann Reboot
Erstmal passiert bei iob diag nicht viel (läuft jetzt vielleich 4 Minuten auf meiner lahmen N3000 Krücke)*** iob diag is starting up, please wait *** The state system.host.iobroker-test-sicher.versions.nodeNewestNext was not found! The state system.host.iobroker-test-sicher.versions.npmNewestNext was not found!Bis auf diese Warnungen zu Beginn sieht aber alles auf den ersten Blick Sauber aus.
EDIT: Beim zweiten Durchlauf kamen die "...not found!" Warnungen nicht mehr
@MartinP sagte in Phantastische Repositories und wo sie zu finden sind:
Hier schlägt sich das etwas andere Setup über nodejs-update nieder:
*** 22.22.0-1nodesource1 1001
500 https://deb.nodesource.com/node_22.x nodistro/main amd64 Packages
100 /var/lib/dpkg/statusBei nodesoure sind die da etwas weniger rabiat (oder Bescheidener) und setzen die Prio statt auf 1001 nur auf 600.
Damit würden aber Downgrades von höheren Versionen als die aktuelle Empfehlung für den ioBroker nicht mehr so einfach über nodejs-update funktionieren.