Frage zu "freebsd-update fetch install"

testit

Well-Known Member
Hallo,

eigentlich möchte ich mein FreeBSD 13.0 auf 13.1 bringen und hatte zunächst einmal den 13..0er Zweig mit Security Patches updaten wollen.

Ich frage mich, wie man mit der (END)-Meldung ganz unten am Ende der Auflistung (Ausgabe von freebsd-update install), was alles an Dateien entfernt wird, umgehen soll?

Das bleibt dann einfach bei (END) stehen. Ein ENTER hilft hier auch nicht weiter. Ich denke nicht, dass ich an dieser Stelle abbrechen und bereits rebooten sollte, oder?

Für einen weiterführenden Tipp wäre ich dankbar.

Wäre es besser, gleich ein
freebsd-update -r 13.0-RELEASE upgrade
auszuführen und sich die Security Updates für V 13.0 zu ersparen?

Vielen Dank im voraus und nette Grüße
testit

freebsd-version -kru
13.0-RELEASE
13.0-RELEASE
13.0-RELEASE

freebsd-update fetch install
Code:
Looking up update.FreeBSD.org mirrors... 2 mirrors found.
Fetching metadata signature for 13.0-RELEASE from update1.freebsd.org... done.
Fetching metadata index... done.
Inspecting system... done.
Preparing to download files... done.
The following files will be removed as part of updating to
13.0-RELEASE-p13:
/etc/ssl/certs/080911ac.0
/etc/ssl/certs/0b7c536a.0
/etc/ssl/certs/0c4c9b6c.0
/etc/ssl/certs/116bf586.0
/etc/ssl/certs/1320b215.0
/etc/ssl/certs/26312675.0
/etc/ssl/certs/349f2832.0
/etc/ssl/certs/442adcac.0
/etc/ssl/certs/5a4d6896.0
/etc/ssl/certs/9c2e7d30.0
/etc/ssl/certs/a8dee976.0
/etc/ssl/certs/b1b8a7f3.0
/etc/ssl/certs/c01cdfa2.0
/etc/ssl/certs/c47d9980.0
/etc/ssl/certs/cb59f961.0
/etc/ssl/certs/d853d49e.0
/etc/ssl/certs/dc45b0bd.0
/etc/ssl/certs/ee1365c0.0
/etc/ssl/certs/f90208f7.0
/usr/share/certs/trusted/Camerfirma_Chambers_of_Commerce_Root.pem
/usr/share/certs/trusted/Camerfirma_Global_Chambersign_Root.pem
/usr/share/certs/trusted/Certum_Root_CA.pem
/usr/share/certs/trusted/Chambers_of_Commerce_Root_-_2008.pem
/usr/share/certs/trusted/D-TRUST_Root_CA_3_2013.pem
/usr/share/certs/trusted/EC-ACC.pem
/usr/share/certs/trusted/GeoTrust_Primary_Certification_Authority_-_G2.pem
/usr/share/certs/trusted/Global_Chambersign_Root_-_2008.pem
/usr/share/certs/trusted/OISTE_WISeKey_Global_Root_GA_CA.pem
/usr/share/certs/trusted/QuoVadis_Root_CA.pem
/usr/share/certs/trusted/Sonera_Class_2_Root_CA.pem
/usr/share/certs/trusted/Staat_der_Nederlanden_Root_CA_-_G3.pem
/usr/share/certs/trusted/SwissSign_Platinum_CA_-_G2.pem
/usr/share/certs/trusted/Symantec_Class_1_Public_Primary_Certification_Authority_-_G6.pem
/usr/share/certs/trusted/Symantec_Class_2_Public_Primary_Certification_Authority_-_G6.pem
/usr/share/certs/trusted/Trustis_FPS_Root_CA.pem
/usr/share/certs/trusted/VeriSign_Universal_Root_Certification_Authority.pem
/usr/share/certs/trusted/Verisign_Class_1_Public_Primary_Certification_Authority_-_G3.pem
/usr/share/certs/trusted/Verisign_Class_2_Public_Primary_Certification_Authority_-_G3.pem
/usr/src/secure/caroot/trusted/Camerfirma_Chambers_of_Commerce_Root.pem
/usr/src/secure/caroot/trusted/Camerfirma_Global_Chambersign_Root.pem
/usr/src/secure/caroot/trusted/Certum_Root_CA.pem
/usr/src/secure/caroot/trusted/Chambers_of_Commerce_Root_-_2008.pem
/usr/src/secure/caroot/trusted/D-TRUST_Root_CA_3_2013.pem
/usr/src/secure/caroot/trusted/EC-ACC.pem
/usr/src/secure/caroot/trusted/GeoTrust_Primary_Certification_Authority_-_G2.pem
/usr/src/secure/caroot/trusted/Global_Chambersign_Root_-_2008.pem
/usr/src/secure/caroot/trusted/OISTE_WISeKey_Global_Root_GA_CA.pem
/usr/src/secure/caroot/trusted/QuoVadis_Root_CA.pem
/usr/src/secure/caroot/trusted/Sonera_Class_2_Root_CA.pem
/usr/src/secure/caroot/trusted/Staat_der_Nederlanden_Root_CA_-_G3.pem
/usr/src/secure/caroot/trusted/SwissSign_Platinum_CA_-_G2.pem
/usr/src/secure/caroot/trusted/Symantec_Class_1_Public_Primary_Certification_Authority_-_G6.pem
/usr/src/secure/caroot/trusted/Symantec_Class_2_Public_Primary_Certification_Authority_-_G6.pem
/usr/src/secure/caroot/trusted/Trustis_FPS_Root_CA.pem
/usr/src/secure/caroot/trusted/VeriSign_Universal_Root_Certification_Authority.pem
/usr/src/secure/caroot/trusted/Verisign_Class_1_Public_Primary_Certification_Authority_-_G3.pem
/usr/src/secure/caroot/trusted/Verisign_Class_2_Public_Primary_Certification_Authority_-_G3.pem
(END)
 
Ein ENTER hilft hier auch nicht weiter. Ich denke nicht, dass ich an dieser Stelle abbrechen und bereits rebooten sollte, oder?
Du drückst da einmal q. ;)
Dann rebooten und freebsd-update install. Wenn dann nichts mehr 'kommt', alles gut.
Wäre es besser, gleich ein
freebsd-update -r 13.0-RELEASE upgrade
auszuführen und sich die Security Updates für V 13.0 zu ersparen?
Ja, wäre einfacher.
Code:
freebsd-update -r 13.1-RELEASE upgrade

*reboot*

freebsd-update install

pkg-static install -f pkg
pkg update
pkg upgrade

freebsd-update install

*reboot*
 
Zurück
Oben