Skip to content

Debian 12 Bookworm released

Linux
  • Gestern war ja Release Day und schon beeindruckend, was man da alles so vom Debian Team lesen konnte. Ein Beispiel

    Debian's image building server has 88 CPUs along with 384GB of fast RAM and over 8TB SSD storage. Even so, each DVD-sized image takes approximately 90 minutes to complete and 20 are done at a time in parallel #ReleasingDebianBookworm #Debian #Debian12

    Quelle: https://framapiaf.org/@debian/110520124183430791

    Ok, es ist geschafft. Ab heute steht Debian 12 Bookworm zum Download zur Verfügung. Ob man seine Server upgraden sollte, das ist ja immer so eine Sache. Bei VMs ist das ja meistens kein Problem. Vorher ein Snapshot zur Sicherheit und im Nofall zurückrollen.

  • Wenn man auf einem Debian 12 Server ein

     apt update
    

    ausführt, kommt das. Ja, ich hatte schon vor dem Release eine ganze Reihe davon laufen 😉

    root@:~# apt update
    Get:1 http://deb.debian.org/debian bookworm InRelease [147 kB]
    Get:2 http://security.debian.org/debian-security bookworm-security InRelease [48.0 kB]
    Get:3 http://deb.debian.org/debian bookworm-updates InRelease [49.6 kB]
    Hit:4 http://bitwarden-deb.tech-network.de bookworm InRelease                      
    Get:5 http://security.debian.org/debian-security bookworm-security/main arm64 Packages [11.4 kB]
    Get:6 http://security.debian.org/debian-security bookworm-security/main Translation-en [5,000 B]
    Get:7 http://deb.debian.org/debian bookworm/main arm64 Packages [8,802 kB]
    Fetched 9,063 kB in 1s (7,165 kB/s)
    Reading package lists... Done
    Building dependency tree... Done
    Reading state information... Done
    All packages are up to date.
    N: Repository 'http://security.debian.org/debian-security bookworm-security InRelease' changed its 'Version' value from '' to '12'
    N: Repository 'http://security.debian.org/debian-security bookworm-security InRelease' changed its 'Suite' value from 'testing-security' to 'stable-security'
    N: Repository 'http://deb.debian.org/debian bookworm InRelease' changed its 'Version' value from '' to '12.0'
    N: Repository 'http://deb.debian.org/debian bookworm InRelease' changed its 'Suite' value from 'testing' to 'stable'
    N: Repository 'http://deb.debian.org/debian bookworm-updates InRelease' changed its 'Version' value from '' to '12-updates'
    N: Repository 'http://deb.debian.org/debian bookworm-updates InRelease' changed its 'Suite' value from 'testing-updates' to 'stable-updates'
    

    Da werden jetzt die entsprechenden Werten gesetzt. Nichts aufregendes. Einfach nochmal ausführen, dann passt alles wieder.

    root@vaultwarden-4gb-fsn1-1:~# apt update
    Hit:1 http://security.debian.org/debian-security bookworm-security InRelease
    Hit:2 http://deb.debian.org/debian bookworm InRelease
    Hit:3 http://deb.debian.org/debian bookworm-updates InRelease
    Hit:4 http://bitwarden-deb.tech-network.de bookworm InRelease
    Reading package lists... Done                   
    Building dependency tree... Done
    Reading state information... Done
    All packages are up to date.
    
  • Und hier das Ganze auf eine Hetzner VM mit einem Debian 11.

     root@:~# apt update
     Get:1 http://security.debian.org/debian-security bullseye-security InRelease [48.4 kB]
     Get:2 http://mirror.hetzner.com/debian/packages bullseye InRelease [116 kB]
     Get:3 http://deb.debian.org/debian bullseye InRelease [116 kB]                             
     Get:4 http://deb.debian.org/debian bullseye-updates InRelease [44.1 kB]                                
     Get:5 http://mirror.hetzner.com/debian/packages bullseye-updates InRelease [44.1 kB]
     Get:6 http://mirror.hetzner.com/debian/packages bullseye-backports InRelease [49.0 kB]
     Get:7 http://mirror.hetzner.com/debian/security bullseye-security InRelease [48.4 kB]
     Fetched 466 kB in 1s (467 kB/s)
     Reading package lists... Done
     Building dependency tree... Done
     Reading state information... Done
     All packages are up to date.
     N: Repository 'http://security.debian.org/debian-security bullseye-security InRelease' changed its 'Suite' value from 'stable-security' to 'oldstable-security'
     N: Repository 'http://deb.debian.org/debian bullseye InRelease' changed its 'Suite' value from 'stable' to 'oldstable'
     N: Repository 'http://deb.debian.org/debian bullseye-updates InRelease' changed its 'Suite' value from 'stable-updates' to 'oldstable-updates'
     N: Repository 'http://mirror.hetzner.com/debian/packages bullseye InRelease' changed its 'Suite' value from 'stable' to 'oldstable'
     N: Repository 'http://mirror.hetzner.com/debian/packages bullseye-updates InRelease' changed its 'Suite' value from 'stable-updates' to 'oldstable-updates'
     N: Repository 'http://mirror.hetzner.com/debian/security bullseye-security InRelease' changed its 'Suite' value from 'stable-security' to 'oldstable-security'
    

    Hier wird das 11er dann als oldstable geflaggt. Das sind nur Hinweise, einfach nochmal machen und es passt wieder alles. Als Admin wissen wir ja, was wir tuen 🙂

    root@:~# apt update
    Hit:1 http://mirror.hetzner.com/debian/packages bullseye InRelease
    Hit:2 http://deb.debian.org/debian bullseye InRelease
    Hit:3 http://deb.debian.org/debian bullseye-updates InRelease
    Hit:4 http://security.debian.org/debian-security bullseye-security InRelease
    Hit:5 http://mirror.hetzner.com/debian/packages bullseye-updates InRelease
    Hit:6 http://mirror.hetzner.com/debian/packages bullseye-backports InRelease
    Hit:7 http://mirror.hetzner.com/debian/security bullseye-security InRelease
    Reading package lists... Done                 
    Building dependency tree... Done
    Reading state information... Done
    All packages are up to date.
    
  • Ein Debian 11 Server muss jetzt dran glauben 🙂 Mal einen ausgesucht und nachgesehen, ob alles aktuell ist. Danach nachgeschaut ob ein aktuelles Backup vorhanden ist.

    Danach in /etc/apt/sources.list

    deb http://deb.debian.org/debian bookworm main contrib non-free
    # deb-src http://deb.debian.org/debian bookworm main contrib non-free
    
    deb http://deb.debian.org/debian bookworm-updates main contrib non-free
    # deb-src http://deb.debian.org/debian bookworm-updates main contrib non-free
    
    # deb http://deb.debian.org/debian bookworm-backports main contrib non-free
    # deb-src http://deb.debian.org/debian bookworm-backports main contrib non-free
    
    deb http://security.debian.org/debian-security bookworm-security main contrib non-free
    # deb-src http://security.debian.org/debian-security bookworm-security main contrib non-free
    

    alle bullseye gegen bookworm getauscht. Danach ein

     apt update
    

    und einen Kaffee geholt. Jetzt ein

    reboot
    

    und Daumen drücken 😉 Es handelt sich hierbei um meinen Rest-Server. Nach dem Reboot kurz nachschauen ob der Kernel passt.

    root@rest-server:~# uname -a
    Linux rest-server 6.1.0-9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1 (2023-05-08) x86_64 GNU/Linux
    

    Debian Version ?

    root@rest-server:~# cat /etc/debian_version 
    12.0
    

    Ein

    apt update
    

    zur Kontrolle.

    root@rest-server:~# apt update
    Hit:1 http://deb.debian.org/debian bookworm InRelease
    Hit:2 http://deb.debian.org/debian bookworm-updates InRelease                   
    Hit:3 http://security.debian.org/debian-security bookworm-security InRelease    
    Hit:4 http://mirror.hetzner.com/debian/packages bullseye InRelease              
    Hit:5 http://mirror.hetzner.com/debian/packages bullseye-updates InRelease
    Hit:6 http://mirror.hetzner.com/debian/packages bullseye-backports InRelease
    Hit:7 http://mirror.hetzner.com/debian/security bullseye-security InRelease
    Reading package lists... Done
    Building dependency tree... Done
    Reading state information... Done
    2 packages can be upgraded. Run 'apt list --upgradable' to see them.
    N: Repository 'Debian bookworm' changed its 'non-free component' value from 'non-free' to 'non-free non-free-firmware'
    N: More information about this can be found online in the Release notes at: https://www.debian.org/releases/bookworm/amd64/release-notes/ch-information.html#non-free-split
    

    Ok, es gibt da verschiedene Probleme. Zum einen gibt es von Hetzner noch Repos. die ich noch nicht aktualisiert hatte. Fangen wir mal damit an. Jetzt passt es. Danach noch das Non-free Problem.

    Alle non-free gegen non-free-firmware getauscht. Jetzt sieht es schön aus.

     root@rest-server-2gb-nbg1-2:/# apt update
     Hit:1 http://mirror.hetzner.com/debian/packages bookworm InRelease
     Hit:2 http://deb.debian.org/debian bookworm InRelease
     Hit:3 http://deb.debian.org/debian bookworm-updates InRelease
     Hit:4 http://security.debian.org/debian-security bookworm-security InRelease
     Hit:5 http://mirror.hetzner.com/debian/packages bookworm-updates InRelease
     Hit:6 http://mirror.hetzner.com/debian/packages bookworm-backports InRelease
     Hit:7 http://mirror.hetzner.com/debian/security bookworm-security InRelease
     Get:8 http://mirror.hetzner.com/debian/packages bookworm/non-free-firmware amd64 Packages [6,232 B]
     Get:9 http://mirror.hetzner.com/debian/packages bookworm/non-free-firmware Translation-en [20.9 kB]
     Get:10 http://deb.debian.org/debian bookworm/non-free-firmware amd64 Packages [6,232 B]
     Get:11 http://deb.debian.org/debian bookworm/non-free-firmware Translation-en [20.9 kB]
     Fetched 54.2 kB in 1s (41.8 kB/s)         
     Reading package lists... Done
     Building dependency tree... Done
     Reading state information... Done
     2 packages can be upgraded. Run 'apt list --upgradable' to see them.
    

    Zwei Pakete noch.

    root@rest-server:/# apt upgrade
    Reading package lists... Done
    Building dependency tree... Done
    Reading state information... Done
    Calculating upgrade... Done
    The following packages were automatically installed and are no longer required:
      golang-1.15-go golang-1.15-src libcbor0 libfl2 libicu67 libldap-2.4-2 libmpdec3 libperl5.32 libpython3.9 libpython3.9-minimal libpython3.9-stdlib libunbound8
      liburing1 linux-image-5.10.0-22-amd64 perl-modules-5.32 python3-requests-toolbelt python3-zope.component python3-zope.event python3-zope.hookable
      python3-zope.interface python3.9 python3.9-minimal telnet unbound-anchor
    Use 'apt autoremove' to remove them.
    The following packages have been kept back:
      libsemanage-common passwd
    0 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.
    

    Ok, erst mal aufräumen.

    apt autoremove
    

    Danach ein

    apt dist-upgrade
    

    und die zwei fehlenden Pakete werden auch aktualisiert. Danach ist alles fein.

    root@rest-server:/# apt update
    Hit:1 http://mirror.hetzner.com/debian/packages bookworm InRelease
    Hit:2 http://deb.debian.org/debian bookworm InRelease
    Hit:3 http://deb.debian.org/debian bookworm-updates InRelease
    Hit:4 http://security.debian.org/debian-security bookworm-security InRelease
    Hit:5 http://mirror.hetzner.com/debian/packages bookworm-updates InRelease
    Hit:6 http://mirror.hetzner.com/debian/packages bookworm-backports InRelease
    Hit:7 http://mirror.hetzner.com/debian/security bookworm-security InRelease
    Reading package lists... Done                 
    Building dependency tree... Done
    Reading state information... Done
    All packages are up to date.
    

    Danach noch schnell geschaut ob die wichtigsten Dienste laufen

    • fail2ban
    • iptables

    Sieht alles soweit gut aus.

    Danke ans Debian-Team!

    Kurzer Hinweis, Backup vorher machen!! Wenn jemand einen Fehler findet, bitte ich um einen Hinweis. Danke.

  • Mein persönliches Fazit, alles läuft rund mit Debian Bookworm 12 🙂

    Alle meine Hetzner VMs sind jetzt auf Bookworm 🤓 Ok, was schwer und zeitaufwendig war, war die Nextcloud Installation bzw. der ganze PHP-Server. Das ist echt jedes mal eine Herausforderung, aber auch dabei werde ich die letzten Jahre sicherer. Hier die Story zum Nextcloud Server

    Richtig rund lief das Upgrade des NodeBB-Servers, war einfach und direkt auf Node18 hochgezogen.

    Damit ist jetzt alles hier auf Debian Bookworm 12

    • Haupt-PC
    • VMs bei Hetzner
    • VMs in der Proxmox

    Oh, da fällt mir gerade ein, der Proxmox ist noch fällig. Aber, dazu habe ich mir was einfallen lassen, da ist noch ein neues Mainboard unterwegs und dann gibt es dazu einen etwas größeren Beitrag.

    Danke Debian-Team, Debian Bookworm 12 ist eine runde Sache!

    Spannend wird jetzt, wie lange ich auf meinem Haupt-PC (Bookworm, KDE, Wayland) bleibe. Ich habe da so eine unangenehme Eigenschaft, wenn es um veraltete Pakete geht. Diesmal werde ich dann wahrscheinlich auf den Debian Unstable Zweig (sid) wechseln. Aber das dürfte noch was dauern, da ja aktuell erst mal alles passt.

  • Restic v0.17.0 released

    Restic
    1
    0 Stimmen
    1 Beiträge
    96 Aufrufe
    Niemand hat geantwortet
  • Proxmox 8.2 released

    Proxmox
    1
    0 Stimmen
    1 Beiträge
    158 Aufrufe
    Niemand hat geantwortet
  • Linux security update [DSA 5658-1]

    Linux
    1
    0 Stimmen
    1 Beiträge
    236 Aufrufe
    Niemand hat geantwortet
  • Open Source Software - Nur mit Luft & Liebe läuft es auch nicht rund

    Linux
    1
    0 Stimmen
    1 Beiträge
    126 Aufrufe
    Niemand hat geantwortet
  • Nextcloud - Upgrade auf Bookworm 12

    Angeheftet Verschoben Nextcloud
    1
    0 Stimmen
    1 Beiträge
    1k Aufrufe
    Niemand hat geantwortet
  • LUKS verschlüsselte Platte mounten

    Linux
    2
    0 Stimmen
    2 Beiträge
    905 Aufrufe
    FrankMF

    So, jetzt das ganze noch einen Ticken komplizierter 🙂

    Ich habe ja heute, für eine Neuinstallation von Ubuntu 20.04 Focal eine zweite NVMe SSD eingebaut. Meinen Bericht zu dem Thema findet ihr hier. Aber, darum soll es jetzt hier nicht gehen.

    Wir haben jetzt zwei verschlüsselte Ubuntu NVMe SSD Riegel im System. Jetzt klappt die ganze Sache da oben nicht mehr. Es kommt immer einen Fehlermeldung.

    unbekannter Dateisystemtyp „LVM2_member“.

    Ok, kurz googlen und dann findet man heraus, das es nicht klappen kann, weil beide LVM Gruppen, den selben Namen benutzen.

    root@frank-MS-7C37:/mnt/crypthome/root# vgdisplay --- Volume group --- VG Name vgubuntu2 System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 4 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 1 Max PV 0 Cur PV 1 Act PV 1 VG Size <464,53 GiB PE Size 4,00 MiB Total PE 118919 Alloc PE / Size 118919 / <464,53 GiB Free PE / Size 0 / 0 VG UUID lpZxyv-cNOS-ld2L-XgvG-QILa-caHS-AaIC3A --- Volume group --- VG Name vgubuntu System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 3 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 2 Max PV 0 Cur PV 1 Act PV 1 VG Size <475,71 GiB PE Size 4,00 MiB Total PE 121781 Alloc PE / Size 121781 / <475,71 GiB Free PE / Size 0 / 0 VG UUID jRYTXL-zjpY-lYr6-KODT-u0LJ-9fYf-YVDna7

    Hier oben sieht man das schon mit geändertem Namen. Der VG Name muss unterschiedlich sein. Auch dafür gibt es ein Tool.

    root@frank-MS-7C37:/mnt/crypthome/root# vgrename --help vgrename - Rename a volume group Rename a VG. vgrename VG VG_new [ COMMON_OPTIONS ] Rename a VG by specifying the VG UUID. vgrename String VG_new [ COMMON_OPTIONS ] Common options for command: [ -A|--autobackup y|n ] [ -f|--force ] [ --reportformat basic|json ] Common options for lvm: [ -d|--debug ] [ -h|--help ] [ -q|--quiet ] [ -v|--verbose ] [ -y|--yes ] [ -t|--test ] [ --commandprofile String ] [ --config String ] [ --driverloaded y|n ] [ --nolocking ] [ --lockopt String ] [ --longhelp ] [ --profile String ] [ --version ] Use --longhelp to show all options and advanced commands.

    Das muss dann so aussehen!

    vgrename lpZxyv-cNOS-ld2L-XgvG-QILa-caHS-AaIC3A vgubuntu2 ACHTUNG Es kann zu Datenverlust kommen, also wie immer, Hirn einschalten!

    Ich weiß, das die erste eingebaute Platte mit der Nummer /dev/nvme0n1 geführt wird. Die zweite, heute verbaute, hört dann auf den Namen /dev/nvme1n1. Die darf ich nicht anpacken, weil sonst das System nicht mehr startet.

    /etc/fstab

    # /etc/fstab: static file system information. # # Use 'blkid' to print the universally unique identifier for a # device; this may be used with UUID= as a more robust way to name devices # that works even if disks are added and removed. See fstab(5). # # <file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/vgubuntu-root / ext4 errors=remount-ro 0 1 # /boot was on /dev/nvme1n1p2 during installation UUID=178c7e51-a1d7-4ead-bbdf-a956eb7b754f /boot ext4 defaults 0 2 # /boot/efi was on /dev/nvme0n1p1 during installation UUID=7416-4553 /boot/efi vfat umask=0077 0 1 /dev/mapper/vgubuntu-swap_1 none swap sw 0 0

    Jo, wenn jetzt die Partition /dev/mapper/vgubuntu2-root / anstatt /dev/mapper/vgubuntu-root / heißt läuft nichts mehr. Nur um das zu verdeutlichen, auch das könnte man problemlos reparieren. Aber, ich möchte nur warnen!!

    Nachdem die Änderung durchgeführt wurde, habe ich den Rechner neugestartet. Puuh, Glück gehabt, richtige NVMe SSD erwischt 🙂

    Festplatte /dev/mapper/vgubuntu2-root: 463,58 GiB, 497754832896 Bytes, 972177408 Sektoren Einheiten: Sektoren von 1 * 512 = 512 Bytes Sektorgröße (logisch/physikalisch): 512 Bytes / 512 Bytes E/A-Größe (minimal/optimal): 512 Bytes / 512 Bytes

    Nun können wir die Platte ganz normal, wie oben beschrieben, mounten. Nun kann ich noch ein paar Dinge kopieren 😉

  • ReactPHP auf einem ROCKPro64 testen

    Linux
    1
    0 Stimmen
    1 Beiträge
    178 Aufrufe
    Niemand hat geantwortet
  • Redis Replication

    Angeheftet Verschoben Redis
    4
    1 Stimmen
    4 Beiträge
    451 Aufrufe
    FrankMF

    Um die Verbindung zu testen, kann man folgende Befehle nutzen.

    redis-cli -h 10.1.1.0 -p 6379 -a <PASSWORD>

    und

    telnet 10.1.1.0 6379