EDV:DebianUpgrade40: Difference between revisions
mNo edit summary |
m (→Secure APT) |
||
(One intermediate revision by the same user not shown) | |||
Line 55: | Line 55: | ||
aptitude install kernel-image-2.6.8-3-686= |
aptitude install kernel-image-2.6.8-3-686= |
||
Das Paket für die kernel heißen jetzt nicht mehr 'kernel-image-*', sonderen 'linux-imae-*' |
|||
aptitude search linux-image |
|||
aptitude install linux-image-2.6-686 |
|||
=== Secure APT === |
=== Secure APT === |
||
Line 64: | Line 67: | ||
Hier noch einige Schlüssel für ein paar andere Quellen: |
Hier noch einige Schlüssel für ein paar andere Quellen: |
||
http_proxy=proxy:8080 wget -O - http://backports.org/debian/archive.key | apt-key add - |
http_proxy=proxy:8080 wget -O - http://backports.org/debian/archive.key | apt-key add - |
||
http_proxy=proxy:8080 wget http://ftp-master.debian-unofficial.org/key_2006.asc -O - | apt-key add - |
http_proxy=proxy:8080 wget http://ftp-master.debian-unofficial.org/other/key/key_2006.asc -O - | apt-key add - |
||
http_proxy=proxy:8080 wget http://volatile.debian.net/etch-volatile.asc -O - | apt-key add - |
http_proxy=proxy:8080 wget http://volatile.debian.net/etch-volatile.asc -O - | apt-key add - |
||
apt-key list |
apt-key list |
||
aptitude update |
aptitude update |
||
=== Schützen des root-Homes === |
=== Schützen des root-Homes === |
Latest revision as of 09:39, 25 June 2007
Upgrade auf Debian etch (4.0)
Hier upgraden wir nun von Debian sarge (3.1), jetzt 'oldstable' auf Debian etch (4.0) 'stable'.
Wenn in der /etc/apt/sources.list 'stable' (statt 'sarge') eingetragen ist können die nächsten zwei Schritte übersprungen werden.
Vorher nochmal letzten updates von sarge holen (evtl. sinnvoll):
aptitude update aptitude upgrade
Nun Sourcen auf 'etch' umstellen:
cp /etc/apt/sources.list /etc/apt/sources.list.old cat /etc/apt/sources.list.old |sed 's/sarge/etch/' >/etc/apt/sources.list
Jetzt dist-upgrade durchführen:
aptitude update aptitude update aptitude dist-upgrade
Und nochmal zum sichergehen:
aptitude dist-upgrade
Und wieder Platz auf der Platte machen:
aptitude clean
XFree vs. XOrg
Bei diesem Upgrade wird XFree gegen XOrg getauscht, wobei einige Probleme auftreten (können).
aptitude dist-upgrade:
Die folgenden Pakete haben verletzte Abhängigkeiten: xlibmesa-gl: Hängt ab: xfree86-common ist aber nicht installationsfähig Kollidiert: libgl1, welches ein virtuelles Paket ist. xlibmesa-glu: Hängt ab: xfree86-common ist aber nicht installationsfähig Kollidiert: libglu1, welches ein virtuelles Paket ist. libglu1-mesa: Kollidiert: libglu1, welches ein virtuelles Paket ist. libgl1-mesa-glx: Kollidiert: libgl1, welches ein virtuelles Paket ist.
Am besten erstmal ein normales upgrade machen für die weniger problematischen Pakete:
aptitude upgrade
Nun xfree-commmon durch eine andere Version ersetzen:
aptitude install x11-common
Auf jedenfall aufpassen welche Pakete deinstalliert werden sollen ... |
Jetzt sollte das dist-upgrade auch klappen:
aptitude dist-upgrade
Kernel
Es ist meistens eine gute Idee den laufenden Kernel aufzuheben, zumindest bis man wirklich weiß, dass der neue dann auch funktioniert!
aptitude install kernel-image-2.6.8-3-686=
Das Paket für die kernel heißen jetzt nicht mehr 'kernel-image-*', sonderen 'linux-imae-*'
aptitude search linux-image aptitude install linux-image-2.6-686
Secure APT
Apt beschwert sich jetzt ständigt, dass der keyring nicht da wäre. Dazu sollte ein update reichen (normalerweise ist das debian-archive-keyring-Paket schon installiert).
aptitude install debian-archive-keyring aptitude update
Hier noch einige Schlüssel für ein paar andere Quellen:
http_proxy=proxy:8080 wget -O - http://backports.org/debian/archive.key | apt-key add - http_proxy=proxy:8080 wget http://ftp-master.debian-unofficial.org/other/key/key_2006.asc -O - | apt-key add - http_proxy=proxy:8080 wget http://volatile.debian.net/etch-volatile.asc -O - | apt-key add - apt-key list aptitude update
Schützen des root-Homes
Das Home von root ist leider nicht mehr standardmäßig geschützt (evtl. schon seit sarge), deswegen sollte das nachgeholt werden:
chmod 700 /root