Bootfähigen USB-Stick erstellen
Aus exmediawiki
Version vom 30. April 2018, 15:39 Uhr von C.heck (Diskussion | Beiträge)
Inhaltsverzeichnis
Downloaden und überprüfen
Es ist wichtig die Images die Sie heruntergeladen haben zu überprüfen, um sicherzustellen, dass die Datei nicht während der Übertragung beschädigt wurde und dass es sich in der Tat um die durch die jeweiligen Entwickler erstellten Images handelt.
Ermitteln der Prüfsumme einer Datei (MD5SUM) - Ausführlich
1. Herunterladen der ISO Datei (am Bsp. Bodhi Linux)
Download bodhi-4.5.0-64 von https://www.bodhilinux.com/download/
2. dazugehöriges MD5- File downloaden
Download bodhi-4.5.0-64.md5 von https://www.bodhilinux.com/download/
Im Terminal:
3. In das Downoladverzeichnis wechseln
$ cd /home/user/Downloads
4. Die md5 Datei ansehen
$ cat bodhi-4.5.0-64.iso.md5 08da97fec026de69fd1a98804fe97822 bodhi-4.5.0-64.iso
5. Generieren der md5sum für die heruntergeladene ISO Datei
$ md5sum bodhi-4.5.0-64.iso 08da97fec026de69fd1a98804fe97822 bodhi-4.5.0-64.iso
6. Vergleiche die 2 Outputs
Wenn beide exat gleich sind, ist die ISO- Datei nicht korrumpiert und kann installiert werden
Ermitteln der Prüfsumme einer Datei (MD5SUM) - Schnell
1. Herunterladen der ISO Datei (am Bsp. Bodhi Linux)
Download bodhi-4.5.0-64 von https://www.bodhilinux.com/download/
2. dazugehöriges MD5- File downloaden
Download bodhi-4.5.0-64.md5 von https://www.bodhilinux.com/download/
Im Terminal:
3. In das Downoladverzeichnis wechseln
$ cd /home/user/Downloads
4.Generieren der md5sum für die heruntergeladene ISO Datei
$ md5sum bodhi-4.5.0-64.iso 08da97fec026de69fd1a98804fe97822 bodhi-4.5.0-64.iso
5. Vergleiche die 2 Outputs
$ md5sum -c bodhi-4.5.0-64.iso.md5 bodhi-4.5.0-64.iso: ok
die ISO- Datei kann nun installiert werden
Verifizieren der ISO- Datei mit Signatur *.sig
1. ISO- Datei herunterladen
2. In das Downoladverzeichnis wechseln
$ cd /home/user/Downloads
3. den öffentlichen Schlüssel des jeweiligen Entwicklers, der das heruntergeladene Image erstellt hat importieren
3.1. von der Webseite
3.2. am Bsp.: FreedomBox:
$ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x36C361440C9BC971
4. überprüfen des Fingerabdruckes des öffentlichen Schlüssels:
$ gpg --fingerprint 0x36C361440C9BC971 pub 4096R/0C9BC971 2011-11-12 Key fingerprint = BCBE BD57 A11F 70B2 3782 BC57 36C3 6144 0C9B C971 uid Sunil Mohan Adapa <sunil@medhas.org> sub 4096R/4C1D4B57 2011-11-12
5. verifizieren des heruntergeladenen Images mit seiner Signatur-Datei .sig. Beispielsweise:
$ gpg --verify freedombox.img.sig freedombox.img gpg: Signature made Thursday 15 January 2015 09:27:50 AM IST using RSA key ID 0C9BC971 gpg: Good signature from "Sunil Mohan Adapa <sunil@medhas.org>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: BCBE BD57 A11F 70B2 3782 BC57 36C3 6144 0C9B C971
Die Warnung bedeutet lediglich, dass dieser Schlüssel von Dir noch nicht über das WebOfTrust verifiziert wurde. Die Image- Datei ist aber dennoch korrekt.