Skip to content

NodeBB - Upgrade auf v1.9.0

NodeBB
2 1 921
  • Datensicherung nicht vergessen!

    Praxistipp: Es hat sich jetzt bei meiner mittlerweilen sehr langen Nutzung von NodeBB herausgestellt, das es sinnvoll sein kann, den Installationsordner vorher zu kopieren, damit man problemlos zum alten Stand zurück kann! (Update: 01.11.2021)

    In das Installationsverzeichnis wechseln. Dran denken, mit dem richtigen User! (Ich habe da mal was durcheinander gewürfelt)

    ./nodebb stop
    Stopping NodeBB. Goodbye!
    

    Jetzt ist ein guter Zeitpunkt um alle seine Daten zu sichern. Ich gehe hier jetzt nicht drauf ein!

    Dann

    git fetch
    

    Danach dann folgendes

    git checkout v1.8.x 
    Already on 'v1.8.x'
    Your branch is up-to-date with 'origin/v1.8.x'.
    

    Ok, auf dieser Version sind wir. Das bringt so nichts. Also ...

    git checkout v1.9.x 
    Branch v1.9.x set up to track remote branch v1.9.x from origin.
    Switched to a new branch 'v1.9.x'
    

    Damit sind wir jetzt auf dem Zweig 1.9.x

    ./nodebb upgrade
    
    Updating NodeBB...
    
    1. Updating package.json file with defaults...  OK
    
    2. Bringing base dependencies up to date...  started
    added 20 packages and updated 4 packages in 6.407s
    
    3. Checking installed plugins for updates...  OK
    4. Updating NodeBB data store schema...
    Parsing upgrade scripts... 
    OK | 2 script(s) found, 51 skipped
      → [2018/2/28] Give registered users signature privilege... OK
      → [2018/4/16] Refresh post-upload associations... OK
    Schema update complete!
    
    
    5. Rebuilding assets...  started
    2018-05-03T14:55:01.217Z [1638] - info: [build] Building in parallel mode
    2018-05-03T14:55:01.219Z [1638] - info: [build]         plugin static dirs  build started
    .
    .
    . (gekürzt)
    
    
                            NodeBB Upgrade Complete!
    

    Danach ein

    ./nodebb start
    

    und ich bin auf v1.9.0

    Update

    Nach dem Update ist bei mir immer noch ein Rebuild & Restart im Backend nötig, sonst fehlen mir immer die Karten (Recent Cards). Danach läuft dann alles 🙂

    P.S.: Ich bin nicht so der git König, falls jemand mit Ahnung hier Fehler oder Unsinn sieht, bitte ich um einen kurzen Hinweis. Vielen Dank!

    0_1525360190866_NodeBB_v_1_9_0.png

  • Da oben fehlt ein Schritt.

    cd nodebb (or path to where nodebb is installed)
    ./nodebb stop
    git fetch
    git checkout v1.12.x
    git merge origin/v1.12.x
    ./nodebb upgrade
    

    Beim nächsten Upgrade testen.

  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat am auf dieses Thema verwiesen
  • FrankMF FrankM hat dieses Thema am abgepinnt
  • Forgejo Installation mit Podman Quadlet auf Hetzner VM

    Podman forgejo podman quadlet linux
    1
    0 Stimmen
    1 Beiträge
    23 Aufrufe
    Niemand hat geantwortet
  • OpenCloud - Docker Compose Hetzner VM

    Verschoben OpenCloud opencloud linux docker
    2
    2
    0 Stimmen
    2 Beiträge
    159 Aufrufe
    FrankMF
    Ich habe mich nochmal mit verschiedenen Aspekten der produktiven Installation beschäftigt. Auch ein wenig die KI befragt und dann ein paar Änderungen vorgenommen. Was hatte mich gestört? Traefik lief als root. Um das zu ändern, habe ich das docker-compose.yml angepasst. Ich habe auch gleich mal auf die aktuelle Version angepasst. services: traefik: image: traefik:v3.4.1 #3.3.1 container_name: traefik user: "1000:1001" # 1000 = dockeruser, 1001=docker group cap_add: - NET_BIND_SERVICE # erlaubt Ports <1024 restart: always networks: - opencloud-net ports: - "80:80" - "443:443" volumes: - ./certs:/certs # bind-mount acme.json - /var/run/docker.sock:/var/run/docker.sock:ro command: - "--log.level=${TRAEFIK_LOG_LEVEL:-ERROR}" # Let's Encrypt HTTP-01 Challenge - "--certificatesResolvers.http.acme.email=${TRAEFIK_ACME_MAIL:-example@example.org}" - "--certificatesResolvers.http.acme.storage=/certs/acme.json" - "--certificatesResolvers.http.acme.httpChallenge.entryPoint=http" - "--certificatesResolvers.http.acme.caserver=${TRAEFIK_ACME_CASERVER:-https://acme-v02.api.letsencrypt.org/directory}" # Dashboard - "--api.dashboard=true" # Entrypoints - "--entryPoints.http.address=:80" - "--entryPoints.http.http.redirections.entryPoint.to=https" - "--entryPoints.http.http.redirections.entryPoint.scheme=https" - "--entryPoints.https.address=:443" - "--entryPoints.https.transport.respondingTimeouts.readTimeout=12h" - "--entryPoints.https.transport.respondingTimeouts.writeTimeout=12h" - "--entryPoints.https.transport.respondingTimeouts.idleTimeout=3m" # Docker Provider - "--providers.docker.endpoint=unix:///var/run/docker.sock" - "--providers.docker.exposedByDefault=false" # Access Log - "--accessLog=true" - "--accessLog.format=json" - "--accessLog.fields.headers.names.X-Request-Id=keep" labels: - "traefik.enable=${TRAEFIK_DASHBOARD:-false}" - "traefik.http.middlewares.traefik-auth.basicauth.users=${TRAEFIK_BASIC_AUTH_USERS:-admin:$$apr1$$4vqie50r$$YQAmQdtmz5n9rEALhxJ4l.}" - "traefik.http.routers.traefik.entrypoints=https" - "traefik.http.routers.traefik.rule=Host(`${TRAEFIK_DOMAIN:-traefik.opencloud.test}`)" - "traefik.http.routers.traefik.middlewares=traefik-auth" - "traefik.http.routers.traefik.tls.certresolver=http" - "traefik.http.routers.traefik.service=api@internal" networks: opencloud-net: volumes: {} Und hierzu - ./certs:/certs # bind-mount acme.json brauch es noch ein paar Anpassungen auf dem Host, also im Verzeichnis von wo wir deployen mit dem dockeruser! mkdir -p ./certs touch ./certs/acme.json chmod 600 ./certs/acme.json chown 1000:1000 ./certs/acme.json # UID muss mit docker-compose user übereinstimmen Das klappt jetzt hier einwandfrei. dockeruser@opencloud:~/opencloud/deployments/examples/opencloud_full$ docker exec -it traefik id uid=1000 gid=1001 groups=1001 Sieht soweit gut aus Die KI meint noch das hier Wenn du maximale Sicherheit willst, kannst du langfristig docker-socket-proxy einsetzen. Er erlaubt Traefik nur lesenden Zugriff auf die Container-API: → Projektseite: Tecnativa/docker-socket-proxy Das muss ich aber erst noch sacken lassen und mich etwas zu einlesen.
  • Debian Bookworm 12.11 released

    Linux linux debian
    1
    0 Stimmen
    1 Beiträge
    156 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    89 Beiträge
    3k Aufrufe
    julian@community.nodebb.orgJ
    @willi@social.tchncs.de a VPS can be had from DigitalOcean or Vultr quite economically (although I know that isn't always the case in some countries) You can also use our referral link for an account credit too!
  • Debian Bookworm 12.8 released

    Linux debian linux
    1
    0 Stimmen
    1 Beiträge
    174 Aufrufe
    Niemand hat geantwortet
  • Hetzner Cloud - Volumes

    Allgemeine Diskussionen linux
    1
    3
    0 Stimmen
    1 Beiträge
    1k Aufrufe
    Niemand hat geantwortet
  • Ubiquiti ER-X - Switch

    Verschoben OpenWRT & Ubiquiti ER-X openwrt linux er-x
    1
    1
    0 Stimmen
    1 Beiträge
    302 Aufrufe
    Niemand hat geantwortet
  • Kopia - Error 405

    Kopia kopia linux
    1
    1
    0 Stimmen
    1 Beiträge
    257 Aufrufe
    Niemand hat geantwortet