Letzte Änderung am 2009-01-27 09:03:16 von jokobau 
        
          Erweiterungen:
      Nachfolgende Beschreibung ist richtig. Etwas eleganter, auf einen Schlag, installiert man fehlende Key´s so 
              Löschungen:
      Nachfolgende Beschreibung ist richtig. Etwas eleganter installiert man fehlende Key´s so 
    
    
  
          Editiert am 2009-01-27 09:02:02 von jokobau 
        
          Erweiterungen:
       jokobau 
        
    
  
          Editiert am 2009-01-27 09:01:03 von jokobau 
        
          Erweiterungen:
       Anmerkung:
Nachfolgende Beschreibung ist richtig. Etwas eleganter installiert man fehlende Key´s so 
 for k in $(apt-get update 2>&1|grep -o NO_PUBKEY.*|sed 's/NO_PUBKEY //g');
do gpg --recv-keys --keyserver wwwkeys.eu.pgp.net $k;gpg --armor --export $k|apt-key add -;done 
 
              Löschungen:
       Anmerkung: <br> Nachfolgende Beschreibung ist richtig. Etwas eleganter installiert man fehlende Key´s so 
 for k in $(apt-get update 2>&1|grep -o NO_PUBKEY.*|sed 's/NO_PUBKEY //g');do gpg --recv-keys --keyserver wwwkeys.eu.pgp.net $k;gpg --armor --export $k|apt-key add -;done 
 
    
    
  
          Editiert am 2009-01-27 08:58:51 von jokobau 
        
          Erweiterungen:
      
 Anmerkung: <br> Nachfolgende Beschreibung ist richtig. Etwas eleganter installiert man fehlende Key´s so 
 for k in $(apt-get update 2>&1|grep -o NO_PUBKEY.*|sed 's/NO_PUBKEY //g');do gpg --recv-keys --keyserver wwwkeys.eu.pgp.net $k;gpg --armor --export $k|apt-key add -;done 
 
        
    
  
          Editiert am 2008-07-12 17:30:12 von Andiana 
        
          Erweiterungen:
      Alternativ kann man die letzten beiden Schritte auch zusammenfassen (als root ausführen):
              Löschungen:
      Alternativ kann die letzten beiden Schritte auch zusammenfassen (als root ausführen):
    
    
  
          Editiert am 2008-07-12 17:11:38 von Andiana Alternative hinzugefügt
        
          Erweiterungen:
      Die Datei SERVER.key wird  danach nicht mehr gebraucht und kann gelöscht werden.
Alternativ kann die letzten beiden Schritte auch zusammenfassen (als root ausführen):
gpg --export SCHLÜSSEL | apt-key add -
 
Dies erstellt auch keine tote Datei.
        
    
  
          Editiert am 2006-09-07 21:14:50 von HorstNagel 
        
          Erweiterungen:
      Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man folgendermassen vorgehen (SCHLÜSSEL und SERVER jeweils ersetzen):
gpg --export SCHLÜSSEL > /home/beliebiger_user/SERVER.key
 
(Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man den Schlüssel-Daten-Block über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞  holen.  Als Key-ID, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden - z.B. /home/beliebiger_user/SERVER.key)
apt-key add /home/beliebiger_user/SERVER.key
 
              Löschungen:
      Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man folgendermassen vorgehen (Schlüssel und Server jeweils ersetzen):
gpg --export SCHLÜSSEL > /home/beliebiger_user/kanotix.key
 
(Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man den Schlüssel-Daten-Block über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞  holen.  Als Key-ID, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden - z.B. /home/beliebiger_user/kanotix.key)
apt-key add /home/beliebiger_user/kanotix.key
 
    
    
  
          Editiert am 2006-09-07 21:11:21 von HorstNagel Vereinfachung
        
          Erweiterungen:
      Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man folgendermassen vorgehen (Schlüssel und Server jeweils ersetzen):
(Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man den Schlüssel-Daten-Block über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞  holen.  Als Key-ID, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden - z.B. /home/beliebiger_user/kanotix.key)
Dann informieren wir apt-get noch darüber (jetzt als root!):
Mehr Infos (die ersten drei sind englisch):
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-deb-pack-sign∞
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-apt-0.6∞
http://lists.debian.org/debian-devel/2003/12/msg01986.html∞
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-deb-pack-sign∞
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-apt-0.6∞
              Löschungen:
      Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man als root folgendermassen vorgehen (Schlüssel und Server jeweils ersetzen):
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL 
gpg --export SCHLÜSSEL  > /etc/apt/SERVER.key --- apt-key add /etc/apt/SERVER.key
 
In den Kommentaren ist - zur Recht! - darauf hingewiesen worden, dass man so mehr als root arbeitet, als Not tut. Nur das Hinzufügen zum apt-key benötigt root-Rechte. Deshalb noch eine bessere Alternative:
Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man den Schlüssel-Daten-Block über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞  holen. 
Als Key-ID, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden (z.B. /home/beliebiger_user/kanotix.key).
Dann informieren wir apt-get noch darüber (jetzt als root):
Mehr Infos:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-deb-pack-sign∞ :gb:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-apt-0.6∞ :gb:
http://lists.debian.org/debian-devel/2003/12/msg01986.html∞ :gb:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-deb-pack-sign∞ :de:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-apt-0.6∞ :de:
    
    
  
          Editiert am 2006-08-15 06:09:59 von RoEn 
        
          Erweiterungen:
      Signing (Unterschreiben) per GPG
Beim Update der apt-get Datenbank gibt es manchmal Fehlermeldungen, dass ein GPG-Schlüssel fehlt. Beispiel für eine solche Meldung:
GPG error: http://kanotix.com ./ Release: The following signatures couldn't be verified because the public 
key is not available: NO_PUBKEY FB1A399A71409CDF
 
Bei apt-get wurde inzwischen das Signing (Unterschreiben) per GPG eingeführt. Damit das auch funktioniert, müssen wir GPG bzw. apt-get erstmal die entsprechenden Schlüssel zur Verfügung stellen. Der Schlüssel hört im Beispiel auf den Namen FB1A399A71409CDF - der Server ist dort kanotix. 
Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man als root folgendermassen vorgehen (Schlüssel und Server jeweils ersetzen):
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL 
gpg --export SCHLÜSSEL  > /etc/apt/SERVER.key --- apt-key add /etc/apt/SERVER.key
 
In den Kommentaren ist - zur Recht! - darauf hingewiesen worden, dass man so mehr als root arbeitet, als Not tut. Nur das Hinzufügen zum apt-key benötigt root-Rechte. Deshalb noch eine bessere Alternative:
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL
 
gpg --export SCHLÜSSEL > /home/beliebiger_user/kanotix.key
 
Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man den Schlüssel-Daten-Block über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞  holen. 
Als Key-ID, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden (z.B. /home/beliebiger_user/kanotix.key).
apt-key add /home/beliebiger_user/kanotix.key
 
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-apt-0.6∞ :de:
zurück
              Löschungen:
      Beim Update der apt-get Datenbank gibt es manchmal Fehlermeldungen, dass ein GPG-Schlüssel fehlt.
Beispiel für eine solche Meldung:
GPG error: http://kanotix.com∞ ./ Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY FB1A399A71409CDF
Bei apt-get wurde inzwischen das Signing (Unterschreiben) per GPG eingeführt, damit das auch funktioniert, müssen wir GPG bzw. apt-get erstmal die entsprechenden Schlüssel zur Verfügung stellen. Der Schlüssel hört im Beispiel auf den Namen FB1A399A71409CDF - der Server ist dort kanotix. Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man als root folgendermassen vorgehen (Schlüssel und Server jeweils ersetzen):
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL 
 gpg --export SCHLÜSSEL  > /etc/apt/SERVER.key 
 apt-key add /etc/apt/SERVER.key
In den Kommentaren ist - zur Recht! - darauf hingewiesen worden, dass man so mehr als root arbeitet, als Not tut. Nur das Hinzufügen zum apt-key benötigt root-Rechte. Deshalb noch eine - bessere - Alternative:
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL
gpg --export SCHLÜSSEL > /home/beliebiger_user/kanotix.key
Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man über http://www.heise.de/security/dienste/pgp/keyserver.shtml∞ den Schlüssel-Daten-Block holen. Als Key-Id, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden (z.B. /home/beliebiger_user/kanotix.key).
apt-key add /home/beliebiger_user/kanotix.key
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-apt-0.6∞ :de:
    
    
  
    älteste bekannte Version dieser Seite wurde bearbeitet am 2005-10-21 13:31:41 von HorstNagel [  ]
        
    Beim Update der apt-get Datenbank gibt es manchmal Fehlermeldungen, dass ein GPG-Schlüssel fehlt.
Beispiel für eine solche Meldung:
GPG error: http://kanotix.com∞ ./ Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY FB1A399A71409CDF
Bei apt-get wurde inzwischen das Signing (Unterschreiben) per GPG eingeführt, damit das auch funktioniert, müssen wir GPG bzw. apt-get erstmal die entsprechenden Schlüssel zur Verfügung stellen. Der Schlüssel hört im Beispiel auf den Namen 
FB1A399A71409CDF - der Server ist dort 
kanotix. Um die Fehlermeldung wegzubekommen und vor allem ein Verifizieren der Pakete zu ermöglichen, kann man als root folgendermassen vorgehen (
Schlüssel und 
Server jeweils ersetzen):
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL 
 gpg --export SCHLÜSSEL  > /etc/apt/SERVER.key 
 apt-key add /etc/apt/SERVER.key
In den Kommentaren ist - zur Recht! - darauf hingewiesen worden, dass man so mehr als root arbeitet, als Not tut. Nur das Hinzufügen zum apt-key benötigt root-Rechte. Deshalb noch eine - bessere - Alternative:
Als beliebiger User besorgen wir uns den Schlüssel:
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys SCHLÜSSEL
Jetzt exportieren wir diesen Schlüssel für apt-get:
gpg --export SCHLÜSSEL > /home/beliebiger_user/kanotix.key
Alternativ zu den beiden ersten Schritten bzw. wenn man hinter einer Firewall sitzt, kann man über 
http://www.heise.de/security/dienste/pgp/keyserver.shtml∞ den Schlüssel-Daten-Block holen. Als Key-Id, nach der gesucht wird, reichen die letzten acht Zeichen des Schlüssels mit vorangestelltem 0x, für Kanotix also 0x71409CDF aus. Danach kann er per "cut and paste" in eine Datei geschrieben werden (z.B. /home/beliebiger_user/kanotix.key).
Dann informieren wir apt-get noch darüber (jetzt als root):
apt-key add /home/beliebiger_user/kanotix.key
Mehr Infos:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-deb-pack-sign∞ :gb:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.en.html#s-apt-0.6∞ :gb:
http://lists.debian.org/debian-devel/2003/12/msg01986.html∞ :gb:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-deb-pack-sign∞ :de:
http://www.debian.org/doc/manuals/securing-debian-howto/ch7.de.html#s-apt-0.6∞ :de:
  
 
  
Letzter Editor :
Eigentümer :