<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.archlinux.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Skull-y</id>
	<title>wiki.archlinux.de - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.archlinux.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Skull-y"/>
	<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/title/Spezial:Beitr%C3%A4ge/Skull-y"/>
	<updated>2026-04-12T22:49:01Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.archlinux.de/index.php?title=Cheese&amp;diff=18868</id>
		<title>Cheese</title>
		<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/index.php?title=Cheese&amp;diff=18868"/>
		<updated>2016-05-01T14:30:19Z</updated>

		<summary type="html">&lt;p&gt;Skull-y: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cheese ist eine Webcam Anwendung die bei der Paketsammlung {{ic|[https://www.archlinux.org/groups/x86_64/gnome-extra/ gnome-extra]}} mit enthalten und kann sowohl Videos wie auch Bilder mit der Webcam aufnehmen. Dabei kann man mit verschiedenen Filtern das Bild manipulieren. Zusätzlich gibt es einen Countdown der bis zum Erstellen des Bildes herunter zählt.&lt;br /&gt;
&lt;br /&gt;
Die Videos oder Bilder kann man aus Cheese heraus direkt mit weiteren Anwendungen bearbeiten.&lt;br /&gt;
&lt;br /&gt;
{{installation&lt;br /&gt;
 |name=Cheese&lt;br /&gt;
 |repo=extra&lt;br /&gt;
 |paket=cheese&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:GTK]]&lt;br /&gt;
[[Kategorie:GNOME-Anwendungen]]&lt;br /&gt;
[[Kategorie:Multimedia]]&lt;/div&gt;</summary>
		<author><name>Skull-y</name></author>
	</entry>
	<entry>
		<id>https://wiki.archlinux.de/index.php?title=Evolution&amp;diff=18867</id>
		<title>Evolution</title>
		<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/index.php?title=Evolution&amp;diff=18867"/>
		<updated>2016-05-01T14:26:21Z</updated>

		<summary type="html">&lt;p&gt;Skull-y: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Unvollständig}}&lt;br /&gt;
{{inuse|[[Benutzer:Truemmerer|Truemmerer]] ([[Benutzer Diskussion:Truemmerer|Diskussion]])}}&lt;br /&gt;
{{Artikelstil}} &lt;br /&gt;
Evolution ist eine E-Mail-Anwendug des GNOME-Projekts, welche außer E-Mails auch Kontakte, Aufgaben, Kalender und Notizen unterstützt. Es unterstützt Protokolle wie IMAP, Microsoft Exchange Server 2007 und 2010, Novell GroupWise, Kolab, LDAP, WebDAV, CalDAV und einige andere.&lt;br /&gt;
{{installation&lt;br /&gt;
 |name=Evolution&lt;br /&gt;
 |repo=extra&lt;br /&gt;
 |paket=evolution&lt;br /&gt;
 |zusatz= evolution-ews evolution-data-server&lt;br /&gt;
 |zusatzinfo=Für Server&lt;br /&gt;
}}&lt;br /&gt;
{{Hinweis|Das Paket ist bei [https://www.archlinux.org/groups/x86_64/gnome-extra/ gnome-extra] mit enthalten.}}&lt;br /&gt;
&lt;br /&gt;
==IMAP Setup==&lt;br /&gt;
Wer [[GNOME]] benutzt kann über dessen {{ic|Einstellungen » Online Konten » +}} Konten hinzufügen.&lt;br /&gt;
Ansonsten unter Evolution {{ic|Datei » E-Mail-Konto}}&lt;br /&gt;
===Alternativer IMAP Setup===&lt;br /&gt;
Wer immer alle E-Mails direkt auf dem PC haben möchte, also eine komplette Synchronisation zwischen dem IMAP Server und dem Computer, der braucht 1. viel mehr Festplatten Platz und 2. muss man folgendes installieren.&lt;br /&gt;
 pacman -S {{Paket|offlineimap|offlineimap}}&lt;br /&gt;
====Offlineimap Setup====&lt;br /&gt;
Offlineimap bezieht seine einstellungen  von {{ic|offlineimaprc}} welches man selbst erstellen muss.&lt;br /&gt;
Für mehr infos sollte man sich die [https://github.com/nicolas33/offlineimap Offizielle README] {{Sprache|en}} durchlesen.&lt;br /&gt;
 [general]&lt;br /&gt;
 accounts = MyAccount&lt;br /&gt;
 # Set this to the number of accounts you have.&lt;br /&gt;
 maxsyncaccounts = 1&lt;br /&gt;
 # You can set ui = TTY.TTYUI for interactive password entry if needed.&lt;br /&gt;
 # Setting it within this file (see below) is easier.&lt;br /&gt;
 ui = Noninteractive.Basic&lt;br /&gt;
 &lt;br /&gt;
 [Account MyAccount]&lt;br /&gt;
 # Each account should have a local and remote repository&lt;br /&gt;
 localrepository = MyLocal&lt;br /&gt;
 remoterepository = MyGmail&lt;br /&gt;
 # Specifies how often to do a repeated sync (if running without crond)&lt;br /&gt;
 autorefresh = 10&lt;br /&gt;
 &lt;br /&gt;
 [Repository MyLocal]&lt;br /&gt;
 type = Maildir&lt;br /&gt;
 localfolders = /home/path/to/your/maildir&lt;br /&gt;
 # This needs to be specified so the MailDir uses a folder structure&lt;br /&gt;
 # suitable to Evolution&lt;br /&gt;
 sep = /&lt;br /&gt;
 &lt;br /&gt;
 [Repository MyGmail]&lt;br /&gt;
 # Example for a gmail account&lt;br /&gt;
 type = Gmail&lt;br /&gt;
 # If using some other IMAP server, uncomment and set the following:-&lt;br /&gt;
 #remotehost = imap.gmail.com&lt;br /&gt;
 #ssl = yes&lt;br /&gt;
 #remoteport = 993&lt;br /&gt;
 # Specify the Gmail user name and password.&lt;br /&gt;
 remoteuser = yourname@gmail.com&lt;br /&gt;
 remotepass = yourpassword&lt;br /&gt;
 # realdelete is Gmail specific, setting to no ensures that deleting&lt;br /&gt;
 # a message sends it to &#039;All Mail&#039; instead of the trash.&lt;br /&gt;
 realdelete = no&lt;br /&gt;
 # Use 1 here first, increase it if your connection (and the server&#039;s)&lt;br /&gt;
 # supports it.&lt;br /&gt;
 maxconnections = 1&lt;br /&gt;
 # This translates folder names such that everything (including your Inbox)&lt;br /&gt;
 # appears in the same folder (named root).&lt;br /&gt;
 nametrans = lambda foldername: re.sub(&#039;^Sent$&#039;, &#039;root/Sent&#039;,&lt;br /&gt;
  re.sub(&#039;^(\[G.*ail\]|INBOX)&#039;, &#039;root&#039;, foldername))&lt;br /&gt;
 # This excludes some folders from being synced. You will almost&lt;br /&gt;
 # certainly want to exclude &#039;All Mail&#039;, &#039;Trash&#039;, and &#039;Starred&#039;, at&lt;br /&gt;
 # least. Note that offlineimap does NOT honor subscription details.&lt;br /&gt;
 folderfilter = lambda foldername: foldername not in [&#039;[Gmail]/All Mail&#039;,&lt;br /&gt;
  &#039;[Gmail]/Trash&#039;,&#039;[Gmail]/Spam&#039;,&#039;[Gmail]/Starred&#039;]&lt;br /&gt;
{{achtung|Man sollte darauf achten das keine Leertaste vor einer Reihe ist da sonst Probleme auftreten könnten.}}&lt;br /&gt;
{{hinweis|Diese Konfiguration bezieht sich sowohl auf einem Beispiel in der Konfigurationsdatei als auch auf einen Artikel von [http://www.linux.com http://www.linux.com]{{Sprache|en}} (nicht länger vorhanden)}}&lt;br /&gt;
&lt;br /&gt;
====Erste offlineimap Synchronisation und automatische Synchronisation====&lt;br /&gt;
Um den Setup abzuschließen muss  muss man die erste Synchronisation im User Account durchführen&lt;br /&gt;
 $ offlineimap&lt;br /&gt;
Wenn das Passwort und alle anderen Einstellungen korrekt eingegeben wurden dann sollte es sich nun Synchronisieren.&lt;br /&gt;
{{hinweis|Die erste Synchronisation dauert eine Weile}}&lt;br /&gt;
&lt;br /&gt;
Um Offlineimap durch eine andere Schnittstelle laufen zu lassen muss man folgendes ausführen:&lt;br /&gt;
 $ offlineimap -u TTY.TTYUI&lt;br /&gt;
Dies ermöglicht eine Interaktive Eingabe von Passwörtern.&lt;br /&gt;
&lt;br /&gt;
Wenn die erste Synchronisation nun durch ist geht es an die automatische Synchronisation. Dies kann mit [[Cron]] oder beim Systemstart durchgeführt werden. Der Nachteil an der Automatischen Synchronisation ist das wenn ein Fehler auftritt die automatische Synchronisation gestoppt wird. Wenn man nun Synchronisation per cron durchführen will muss man folgendes Script anlegen:&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 # Run offlineimap through cron to fetch email periodically&lt;br /&gt;
 pgrep offlineimap&lt;br /&gt;
 if [ $? -eq &amp;quot;0&amp;quot; ]; then&lt;br /&gt;
        logger -i -t offlineimap &amp;quot;Another instance of offlineimap running. Exiting.&amp;quot;&lt;br /&gt;
        exit 0;&lt;br /&gt;
 else&lt;br /&gt;
        logger -i -t offlineimap &amp;quot;Starting offlineimap...&amp;quot;&lt;br /&gt;
        offlineimap -u Noninteractive.Quiet -o&lt;br /&gt;
        logger -i -t offlineimap &amp;quot;Done offlineimap...&amp;quot;&lt;br /&gt;
        exit 0;&lt;br /&gt;
 fi&lt;br /&gt;
&lt;br /&gt;
Desweiteren muss man im Terminal mit {{ic|crontab -e}} folgendes einfügen:&lt;br /&gt;
 */10 * * * * /PFAD/ZUM/SCRIPT/SCRIPTNAME &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
{{hinweis|Ändern des Pfades zum Script}}&lt;br /&gt;
&lt;br /&gt;
==Rechtschreibprüfung==&lt;br /&gt;
Mit {{ic|Aspell}} kann man eine Rechtschreibprüfung in Gedit einfügen.&lt;br /&gt;
&lt;br /&gt;
 Deutsch:                  [[pacman]] -S {{Paket|aspell-de|aspell-de}}&lt;br /&gt;
 Englisch:                 [[pacman]] -S {{Paket|aspell-en|aspell-en}}&lt;br /&gt;
 Andere Sprachen anzeigen: [[pacman]] -Ss aspell&lt;br /&gt;
&lt;br /&gt;
Hinweis|Zusätzlich muss im Menü {{ic|Einstellungen » Editoreinstellungen » Rechtschreibprüfung}} die zu kontrollierenden Sprachen mit einem Haken versehen werden.&lt;br /&gt;
&lt;br /&gt;
==Grafische Emoticons==&lt;br /&gt;
Wer Grafische Emoticons angezeigt haben will, der muss einen Haken in {{ic|Einstellungen » Editoreinstellungen » Allgemein}} bei {{ic|Grafische Emoticons automatisch einfügen}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:GTK]]&lt;br /&gt;
[[Kategorie:GNOME-Anwendungen]]&lt;br /&gt;
[[Kategorie:Mailclient]]&lt;br /&gt;
[[Kategorie:Mail]]&lt;br /&gt;
&lt;br /&gt;
[[en:Evolution]]&lt;br /&gt;
[[ja:Evolution]]&lt;/div&gt;</summary>
		<author><name>Skull-y</name></author>
	</entry>
	<entry>
		<id>https://wiki.archlinux.de/index.php?title=Pacman-key&amp;diff=17447</id>
		<title>Pacman-key</title>
		<link rel="alternate" type="text/html" href="https://wiki.archlinux.de/index.php?title=Pacman-key&amp;diff=17447"/>
		<updated>2014-02-09T12:49:30Z</updated>

		<summary type="html">&lt;p&gt;Skull-y: updatedb &amp;gt; unbekannter Befehl unter Arch, ist ja kein Debian/Ubuntu&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pacman-key ist ein neues, mit [[Pacman]] 4 verfügbares Werkzeug. Es ermöglicht dem Nutzer, die Liste vertrauenswürdiger Schlüssel zu verwalten.&lt;br /&gt;
Hintergrundinformationen zu diesem Thema sind in folgenden (englischen) Blogeinträgen, [http://allanmcrae.com/2011/08/pacman-package-signing-1-makepkg-and-repo-add/] [http://allanmcrae.com/2011/08/pacman-package-signing-2-pacman-key/] [http://allanmcrae.com/2011/08/pacman-package-signing-3-pacman/] [http://allanmcrae.com/2011/12/pacman-package-signing-4-arch-linux/4] sowie dem englischsprachigen [[:en:DeveloperWiki:Package_signing|Wiki]] und in diesem {{forum|20662|Thread}} im deutschen Arch-Forum zu finden. &lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
Um sicherzustellen, dass Pakete auch wirklich von den Entwicklern stammen und nicht von jemandem, der sich als diese ausgibt, bedient sich die Paketsignierung Pacmans des {{wikipedia|Web_of_Trust|&amp;quot;Web Of Trust&amp;quot;}}-Models.&lt;br /&gt;
Entwickler und Trusted User besitzen individuelle {{wikipedia|GNU_Privacy_Guard|GPG-Schlüssel}}, mit denen sie ihre Pakete signieren. Mit dieser Signatur wird der Ursprung der Pakete belegt.&lt;br /&gt;
Der Nutzer verfügt demgegenüber ebenfalls über ein Schlüsselunikat, welches beim Setup von pacman-key erstellt wird.&lt;br /&gt;
&lt;br /&gt;
Schlüssel können auch dazu benutzt werden, andere Schlüssel zu signieren, was bedeutet, dass der Besitzer des zum Signieren verwendeten Schlüssels für die Authentizität des signierten Schlüssels garantiert.&lt;br /&gt;
Um ein Paket als vertrauenswürdig einstufen zu können, wird eine Kette von Signaturen benötigt, die vom eigenen GPG Schlüssel bis hin zum Paket selbst reicht.&lt;br /&gt;
Durch die Arch-Schlüssel-Struktur kann dies auf drei Arten geschehen:&lt;br /&gt;
*&#039;&#039;&#039;Custom Pakete:&#039;&#039;&#039;  Man hat das Paket persönlich erstellt und es mit dem eigenen Schlüssel signiert.&lt;br /&gt;
*&#039;&#039;&#039;Inoffizielle Pakete:&#039;&#039;&#039;  Ein Entwickler hat ein Paket erstellt und signiert; Man selbst signiert mit seinem Schlüssel den Schlüssel des Entwicklers.&lt;br /&gt;
*&#039;&#039;&#039;Offizielle Pakete:&#039;&#039;&#039; Ein Entwickler hat ein Paket erstellt und signiert. Der Schlüssel des Entwicklers wurde über die Arch Linux Master Keys signiert. Die Arch Linux Master Keys werden weiterhin mit dem eigenen Schlüssel signiert und somit für vertrauenswürdig erklärt, was die Authentizität des Entwickler-Schlüssels mit einschließt.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Pacman konfigurieren ===&lt;br /&gt;
&lt;br /&gt;
Zunächst muss man sich für die Art der Signaturprüfung entscheiden. Diese wird über die SigLevel-Option in der Datei {{ic|/etc/pacman.conf}} eingestellt. Man hat die Möglichkeit die Option global oder für jedes Repository extra einzustellen.&lt;br /&gt;
Welche Einträge gültig sind können in der in der Man-Page von &#039;&#039;&#039;pacman.conf&#039;&#039;&#039; [http://www.archlinux.org/pacman/pacman.conf.5.html#_package_and_database_signature_checking man page] nachgelesen werden.&lt;br /&gt;
&lt;br /&gt;
Standardmäßig ist in der {{ic|pacman.conf}} für jedes Repository folgende Option gesetzt:&lt;br /&gt;
&lt;br /&gt;
 SigLevel = PackageRequired&lt;br /&gt;
&lt;br /&gt;
Pakete aus diesen Repositories können nur installiert werden, wenn der Schlüssel signiert wurde. Weiterhin bedeutet es , dass lokal gebaute Pakete keiner Signatur bedürfen um installiert werden zu können.&lt;br /&gt;
&lt;br /&gt;
=== Archlinux-Keyring ===&lt;br /&gt;
&lt;br /&gt;
Der Weg, um an die gültigen Schlüssel zu kommen, wurde durch das Update von pacman auf 4.0.3 {{forum|21658|vereinfacht}}. Seit diesem Update wird das Paket {{paket|archlinux-keyring}} als Abhängigkeit für Pacman mit installiert.&lt;br /&gt;
Dadurch braucht man nur noch die Befehle&lt;br /&gt;
&lt;br /&gt;
 # pacman-key --init&lt;br /&gt;
&lt;br /&gt;
sowie&lt;br /&gt;
&lt;br /&gt;
 # pacman-key --populate archlinux&lt;br /&gt;
&lt;br /&gt;
auszuführen. Ersterer Befehl sorgt dafür, dass ein Schlüsselbund für Pacman erstellt wird, während der Zweite dafür sorgt, dass die offiziellen Entwickler-Schlüssel in den eigenen Pacman-Schlüsselbund geladen werden. Die Schlüssel, die geladen bzw. entfernt werden, sind bei {{ic|/usr/share/pacman/keyrings/}} hinterlegt. Gleichzeitig werden die Master-Schlüssel mit dem erforderlichen Trustlevel versehen.&lt;br /&gt;
&lt;br /&gt;
Nach jedem Paket-Update sollte der Populate (engl. für bestücken) Befehl ausgeführt werden, damit neue Schlüssel übernommen werden, bzw ungültig gewordene entfernt werden.&lt;br /&gt;
Den Initialisierungsbefehl braucht man nicht mehr. Er ist nur wieder nötig, wenn man den Pacman-Schlüsselring gelöscht hat.&lt;br /&gt;
&lt;br /&gt;
=== Schlüsselbund verwalten ===&lt;br /&gt;
&lt;br /&gt;
Schlüssel, die benötigt werden um Paketsignaturen zu verifizieren, werden von pacman-key in einem Schlüsselbund (Keyring) verwaltet. Dieser Schlüsselbund befindet sich bei {{ic|/etc/pacman.d/gnupg/}}.&lt;br /&gt;
&lt;br /&gt;
Die offiziellen Schlüssel werden durch das Paket archlinux-keyring aktuell gehalten.&lt;br /&gt;
Allerdings kann es vorkommen, dass man fremde Repositories benutzt. Und wenn die Anbieter fremder Repositories Paketverifizierung anbieten, muss man deren Schlüssel selbst in den Schlüsselring übertragen. Wie genau das funktioniert kann weiter unten [[#Inoffizielle_Keys|nachgelesen]] werden.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer nützlicher Befehl ist:&lt;br /&gt;
&lt;br /&gt;
 # pacman-key --refresh-keys&lt;br /&gt;
&lt;br /&gt;
Mit dieser Eingabe werden von allen Schlüsseln, die lokal vorliegen, ein Update angefordert. Damit werden unter anderem die Signaturen auf den neusten Stand gebracht.&lt;br /&gt;
&lt;br /&gt;
Welchen Keyserver man verwendet wird in {{ic|/etc/pacman.d/gnupg/gpg.conf}} definiert. Allerdings kann man durch die {{ic|--keyserver}} Option in der Kommandozeile diese Definition (vorübergehend) außer Kraft setzen. (Andere Keyserver findet man in diesem [http://en.wikipedia.org/wiki/Key_server_(cryptographic) Wikipedia-Artikel] {{sprache|en}} aufgelistet.)&lt;br /&gt;
&lt;br /&gt;
Für gewöhnlich sind GPG-Schlüssel zu groß (2048 bits oder mehr) als das Menschen mit ihnen arbeiten könnten. Deshalb werden sie zerlegt, um einen 40 Hexadezimalzeichen langen Fingerprint zu erstellen. Die letzten acht Stellen, die sog. Key-ID, werden als &amp;quot;Name&amp;quot; für den Key verwandt. Der längere Fingerprint wird benutzt, um händisch zwei Schlüssel auf Gleichheit zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
=== Offizielle Entwickler-Keys ===&lt;br /&gt;
Die offiziellen Entwickler-Keys muss man in der Regel nicht mehr selbst verwalten. Trotzdem sollte man sich durchaus die Zeit nehmen und diese überprüfen. Die erste Anlaufstelle wäre die Seite [http://www.archlinux.org/master-keys/ &amp;quot;Master Signing Keys&amp;quot;], auf der alle aufgelistet werden. Weiterhin sind, als weiteres Beispiel, die Blogs der Entwickler eine Anlaufstelle um die Gültigkeit eines Keys zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
=== Inoffizielle Keys ===&lt;br /&gt;
Möchte man seinem Schlüsselbund inoffizielle Keys zufügen, muss man dies manuell tun. Als erstes braucht man die ID des Schlüsselbesitzers.&lt;br /&gt;
Mit&lt;br /&gt;
 # pacman-key -r &amp;lt;keyid&amp;gt;&lt;br /&gt;
lädt man diese ID von einem Keyserver herunter. Es ist unbedingt daran zu denken, den Fingerprint zu prüfen, so wie man es mit einem Master-Key oder jedem anderen zu signierenden Schlüssel auch täte!&lt;br /&gt;
Befindet sich der Key auf keinem Keyserver, weil man sich nur lokal einen Key erstellt hat, um die selbst gebauten Pakete zu signieren, kann man diesen so hinzufügen:&lt;br /&gt;
 # pacman-key -a &amp;lt;pubring-file&amp;gt;&lt;br /&gt;
Die Pubring-Datei kann man üblicherweise im Home-Verzeichnis des Users finden, der den Key erstellt hat: {{ic|/home/user/.gnupg/}}.&lt;br /&gt;
&lt;br /&gt;
Nach der Überprüfung des Schlüssels muss man ihn lokal signieren und ihren Trust Level mindestens auf gering, also &amp;quot;marginal&amp;quot;, setzen:&lt;br /&gt;
 # pacman-key --lsign-key &amp;lt;keyid&amp;gt;&lt;br /&gt;
Der Schlüssel ist jetzt als vertrauenswürdig eingestuft.&lt;br /&gt;
&lt;br /&gt;
Alternativ kann so vorgegangen werden, um einen Schlüssel zu signieren:&lt;br /&gt;
&lt;br /&gt;
 # pacman-key --edit-key &amp;lt;keyid&amp;gt;&lt;br /&gt;
 gpg&amp;gt; lsign&lt;br /&gt;
 ...&lt;br /&gt;
 Primary key fingerprint: ...&lt;br /&gt;
 ...&lt;br /&gt;
 Really sign? (y/N) y&lt;br /&gt;
 gpg&amp;gt; trust&lt;br /&gt;
 ...&lt;br /&gt;
 Your decision? 3&lt;br /&gt;
 gpg&amp;gt; q&lt;br /&gt;
 Save changes? (y/N) y&lt;br /&gt;
&lt;br /&gt;
Möchte man diese lokale Signierung wieder entfernen muss man wie folgt vorgehen:&lt;br /&gt;
 # pacman-key --edit-key &amp;lt;keyid&amp;gt;&lt;br /&gt;
 gpg&amp;gt; uid 1&lt;br /&gt;
 gpg&amp;gt; delsig &amp;lt;keyid&amp;gt;&lt;br /&gt;
 gpg&amp;gt; quit &lt;br /&gt;
 # pacman-key -d &amp;lt;keyid&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nur das Löschen alleine mit &amp;quot;pacman-key -d&amp;quot; reicht NICHT!&lt;br /&gt;
&lt;br /&gt;
== Problembehebung ==&lt;br /&gt;
=== Erzeugen zufälliger Bytes / Entropy ===&lt;br /&gt;
Kommt es beim Ausführen von {{ic|pacman-key --init}} zu folgender Meldung&lt;br /&gt;
 gpg: Generating pacman keychain master key...&lt;br /&gt;
 Not enough random bytes available.  Please do some other work to give&lt;br /&gt;
 the OS a chance to collect more entropy!&lt;br /&gt;
kann man z.B. durch bewegen der Maus, drücken zufälliger Tasten auf der Tastatur oder ausführen folgender Befehle in anderen virtuellen Konsolen Abhilfe schaffen:&lt;br /&gt;
 ls -lR / &amp;gt; /dev/null&lt;br /&gt;
 find / -type f -exec cat &amp;quot;{}&amp;quot; \; &amp;gt; /dev/null&lt;br /&gt;
 top&lt;br /&gt;
&lt;br /&gt;
Falls man {{ic|pacman-key --init}} via ssh ausführen muss, kann man zuvor das Paket {{paket|haveged}} auf dem Zielrechner installieren. Anschließend verbindet man sich per ssh mit dem Zielrechner und führt&lt;br /&gt;
 # rc.d start haveged&lt;br /&gt;
 # pacman-key --init&lt;br /&gt;
aus. Nachdem {{ic|pacman-key --init}} erfolgreich ausgeführt wurde kann man {{ic|haveged}} beenden und wieder deinstallieren.&lt;br /&gt;
 # rc.d stop haveged&lt;br /&gt;
 # pacman -Rs haveged&lt;br /&gt;
&lt;br /&gt;
=== Schlüssel können nicht importiert werden ===&lt;br /&gt;
&lt;br /&gt;
Manche Internetanbieter blockieren die Ports, die GPG verwendet um Keys zu importieren. Ein Weg dieses Problem zu umgehen, wäre einen MIT Keyserver zu benutzen, der alternative Ports anbietet. Dazu ändert man in {{ic|/etc/pacman.d/gnupg/gpg.conf}} die Keyserver Zeile wie folgt: &lt;br /&gt;
 keyserver hkp://pgp.mit.edu:11371&lt;br /&gt;
&lt;br /&gt;
== SigLevel Optionen ==&lt;br /&gt;
{{achtung|Das Deaktivieren der Signaturprüfung erlaubt es Pacman, nicht vertrauenswürdige Pakete automatisch zu installieren!}}&lt;br /&gt;
Sollte man sich nicht mit Paketsignierung befassen wollen, kann man die GPG-Signaturprüfung komplett deaktivieren. Dazu entfernt man in {{ic|/etc/pacman.conf}} unter [options] das Kommentarzeichen vor:&lt;br /&gt;
 SigLevel = Optional TrustedOnly&lt;br /&gt;
und ersetzt die Optionen durch&lt;br /&gt;
 SigLevel = Never&lt;br /&gt;
Dadurch deaktiviert man die Signaturprüfung, so wie es in Pacman vor Version 4 der Fall war. Entscheidet man sich, dies zu tun, braucht man keinen Schlüsselbund mit pacman-key zu erstellen. Es ist immer möglich, die Option der Signaturprüfung zu einem späteren Zeitpunkt wieder zu aktivieren.&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
&lt;br /&gt;
* [[Pacman]]&lt;br /&gt;
* [[GnuPG]]&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://gnupg.org/index.de.html GnuPG Website] {{sprache|de}}&lt;br /&gt;
&lt;br /&gt;
{{ÜberFDL||Seite=http://wiki.archlinux.org|Name=ArchLinux.org Wiki|Original=https://wiki.archlinux.org/index.php/Pacman-key}} &lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Paketverwaltung]]&lt;br /&gt;
[[en:Pacman-key]]&lt;/div&gt;</summary>
		<author><name>Skull-y</name></author>
	</entry>
</feed>