https://wiki.archlinux.de/api.php?action=feedcontributions&user=Weltio&feedformat=atomwiki.archlinux.de - Benutzerbeiträge [de]2024-03-28T22:12:13ZBenutzerbeiträgeMediaWiki 1.41.0https://wiki.archlinux.de/index.php?title=GnuPG&diff=7722GnuPG2009-06-25T15:28:08Z<p>Weltio: Änderung 7719 von Dirk Sohler (Diskussion) wurde rückgängig gemacht.</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
# pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungültigkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Psi&diff=7721Psi2009-06-25T15:27:15Z<p>Weltio: /* Verschlüsselung aktivieren */</p>
<hr />
<div>[[Bild:psi_roster.png|thumb|Hauptfenster von Psi mit zwei Accounts, einer (psidirk) ohne Kontakte, der andere verbunden mit dem Server, der im [[ejabberd|ejabberd-Artikel]] konfiguriert wird]]<br />
Psi ist ein auf Qt-basierender [[Jabber]]-Client. Anders als viele andere Clients ist Psi ein reiner Jabber-Client. Es gibt, außer über die Möglichkeit der ''Transports'' keine Möglichkeit, mit Psi andere Dienste außer Jabber zu verwenden. Jabber wird hingegen voll unterstützt.<br />
<br />
Psi bietet sich daher für alle Anwender an, die ausschließlich Jabber verwenden, und denen die Grundfunktionalität der Multimessenger wie [[Pidgin]] nicht ausreicht.<br />
<br />
== Installation ==<br />
Psi ist im „extra“-Repository verfügbar, und muss aus diesem Installiert werden. Zusätzlich sollte man das Paket „psi-i18n“ installieren, um Psi in der Version der jeweiligen Sprache verwenden zu können, die man im System konfiguriert hat<br />
<br />
pacman -Sy psi psi-i18n<br />
<br />
Wenn nicht bereits installiert, wird Qt nebst Abhängigkeiten installiert, da Psi ein Qt-basierendes Programm ist.<br />
<br />
== Überblick ==<br />
Beim ersten Start Psis erscheint ein Hinweisfenster, dass die Möglichkeit bietet, einen existierenden Account zu verwenden, oder einen Account anzulegen. <br />
<br />
Nach Konfiguration des ersten Accounts – ob nun neu angelegt, oder bei Verwendung eines bereits vorhanden Accounts – erscheint ein Popup-Fenster mit den Tipps des Tages.<br />
<br />
Standardmäßig werden Kontakte Account-Basierend getrennt angezeigt. Mittels rechtsklick auf den jeweiligen Account-Header können Optionen wie z.B. der Status je Account eingestellt werden. Optionen für alle Accoutns werden über die Leiste am unteren Fensterrand eingestellt.<br />
<br />
Die Wichtigsten Funktionen von Psi sind über das „Allgemein“-Menü, oder den Psi-Button linksseitig am Unteren Fensterrand zu erreichen. Über das „Ansicht“-Menü können Optionen die Anzeige der Kontakte Betreffend eingestellt werden. Das „Status“-Menü entsprecht dem, das am Unteren Fensterrand angezeigt wird.<br />
<br />
== Konfiguration ==<br />
[[Bild:psi_config.png|thumb|Konfigurationsdialog mit geöffneter Tastenkombinationen-Konfiguration]]<br />
Psi verfügt über ein sehr unmfangreiches Konfigurationsinterface. Dieses ist über „Allgemein → Optionen“ zu erreichen, und bietet gesammelt alle Optionen des Programms. Es kann hier praktisch alles an Psi an die eigenen bedürfnisse angepasst werden.<br />
<br />
So kann im Abschnitt „Symbolleisten“ zum Beispiel die am unteren Fensterrand befindliche Zeile komplett angepasst werden. Auch die Tastenkombinationen des Programms können völlig frei definiert werden.<br />
<br />
Unter „Erweitert“ kann die Konfiguration auch im Rohformat betrachtet werden.<br />
<br />
==Verschlüsselung aktivieren==<br />
Für die Verschlüsselung mittels GnuPG (auch bekannt als gpg), benötigt man ein eigenes Schlüsselpaar und den öffentlichen Schlüssel des Gegenübers. Mit [[Grundlagen der Verschlüsselung mit GnuPG]] besteht ein ausreichend ausführlicher Artikel dazu. <br />
<br />
Nachdem man also, wie im obigen Verweis beschrieben, den öffentlichen Schlüssel importiert und seinen Schlüssel an den Gegenüber übermittelt hat, der damit das gleiche getan hat, kann man Psi starten (nach dem Import des Schlüssels ist ein Neustart Psis unumgänglich). Man öffnet das ''Account Setup'', wählt das passende Konto und klickt auf ''Modify''. Unter ''Details'' im Bereich ''OpenPGP'' klickt man nun auf ''Select Key'' und wählt seinen passenden Schlüssel aus. (Falls die Option ausgegraut ist, wurde der obige Link nicht richtig befolgt, denn gnupg ist dann nicht installiert.) Die Option ''Save'' speichert die Änderungen wider Erwarten.<br />
<br />
Nun kann man Psi den öffentlichen Schlüssel des Gegenübers mitteilen. Das tut man, indem man in der Benutzerliste auf den entsprechenden Benutzer rechtsklickt und ''Assign OpenPGP Key'' auswählt. Danach sollte ein Fenster die Selektion des entsprechenden Schlüssels erlauben.<br />
<br />
Um nun eine verschlüsselte Nachricht zu versenden, muss der Gegenüber wieder das gleiche mit eurem Schlüssel gemacht haben und beide müssen das Schloss im Nachrichtenfenster schließen resp. Aktivieren (sodass es orange wird). Die Meldung erscheint, dass die Nachricht verschlüsselt wurde.<br />
<br />
== Plugins ==<br />
Ein Plugin-System befindet sich derzeit in der Entwicklung. Auf der [http://psi-im.org/wiki/Plugins Wiki-Seite des Messengers] {{sprache|en}} können Wünsche geäußert werden, was für Plugins benötigt werden, und was für Funktionen die Plugin-API bereitstellen sollte.<br />
<br />
== Siehe auch ==<br />
* [[:Kategorie:Qt|Qt-Kategorie]]<br />
* [[Jabber|Jabber-Informationsseite]]<br />
* [[Liste von Jabber-Software]]<br />
* [[ejabberd]] (eigener Jabber-Server)<br />
<br />
== Weblinks ==<br />
* [http://psi-im.org/ Website des Messengers] {{sprache|en}}<br />
* [http://www.tecchannel.de/server/linux/467204/jabber_sicheres_instant_messaging_im_eigenbau/index9.html Psi-Anleitung von TecChannel] {{sprache|de}}<br />
* [http://halr9000.com/article/579 Artikel über die Popularität von Psi] {{sprache|en}}<br />
<br />
[[Kategorie:Qt]]<br />
[[Kategorie:Jabber]]<br />
[[Kategorie: Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Psi&diff=7720Psi2009-06-25T15:23:47Z<p>Weltio: Änderung 7695 von Dirk Sohler (Diskussion) wurde rückgängig gemacht.</p>
<hr />
<div>[[Bild:psi_roster.png|thumb|Hauptfenster von Psi mit zwei Accounts, einer (psidirk) ohne Kontakte, der andere verbunden mit dem Server, der im [[ejabberd|ejabberd-Artikel]] konfiguriert wird]]<br />
Psi ist ein auf Qt-basierender [[Jabber]]-Client. Anders als viele andere Clients ist Psi ein reiner Jabber-Client. Es gibt, außer über die Möglichkeit der ''Transports'' keine Möglichkeit, mit Psi andere Dienste außer Jabber zu verwenden. Jabber wird hingegen voll unterstützt.<br />
<br />
Psi bietet sich daher für alle Anwender an, die ausschließlich Jabber verwenden, und denen die Grundfunktionalität der Multimessenger wie [[Pidgin]] nicht ausreicht.<br />
<br />
== Installation ==<br />
Psi ist im „extra“-Repository verfügbar, und muss aus diesem Installiert werden. Zusätzlich sollte man das Paket „psi-i18n“ installieren, um Psi in der Version der jeweiligen Sprache verwenden zu können, die man im System konfiguriert hat<br />
<br />
pacman -Sy psi psi-i18n<br />
<br />
Wenn nicht bereits installiert, wird Qt nebst Abhängigkeiten installiert, da Psi ein Qt-basierendes Programm ist.<br />
<br />
== Überblick ==<br />
Beim ersten Start Psis erscheint ein Hinweisfenster, dass die Möglichkeit bietet, einen existierenden Account zu verwenden, oder einen Account anzulegen. <br />
<br />
Nach Konfiguration des ersten Accounts – ob nun neu angelegt, oder bei Verwendung eines bereits vorhanden Accounts – erscheint ein Popup-Fenster mit den Tipps des Tages.<br />
<br />
Standardmäßig werden Kontakte Account-Basierend getrennt angezeigt. Mittels rechtsklick auf den jeweiligen Account-Header können Optionen wie z.B. der Status je Account eingestellt werden. Optionen für alle Accoutns werden über die Leiste am unteren Fensterrand eingestellt.<br />
<br />
Die Wichtigsten Funktionen von Psi sind über das „Allgemein“-Menü, oder den Psi-Button linksseitig am Unteren Fensterrand zu erreichen. Über das „Ansicht“-Menü können Optionen die Anzeige der Kontakte Betreffend eingestellt werden. Das „Status“-Menü entsprecht dem, das am Unteren Fensterrand angezeigt wird.<br />
<br />
== Konfiguration ==<br />
[[Bild:psi_config.png|thumb|Konfigurationsdialog mit geöffneter Tastenkombinationen-Konfiguration]]<br />
Psi verfügt über ein sehr unmfangreiches Konfigurationsinterface. Dieses ist über „Allgemein → Optionen“ zu erreichen, und bietet gesammelt alle Optionen des Programms. Es kann hier praktisch alles an Psi an die eigenen bedürfnisse angepasst werden.<br />
<br />
So kann im Abschnitt „Symbolleisten“ zum Beispiel die am unteren Fensterrand befindliche Zeile komplett angepasst werden. Auch die Tastenkombinationen des Programms können völlig frei definiert werden.<br />
<br />
Unter „Erweitert“ kann die Konfiguration auch im Rohformat betrachtet werden.<br />
<br />
==Verschlüsselung aktivieren==<br />
Für die Verschlüsselung mittels GnuPG (auch bekannt als gpg), benötigt man ein eigenes Schlüsselpaar und den öffentlichen Schlüssel des Gegenübers. [http://wiki.archlinux.de/title/Grundlagen_der_Verschlüsselung_mit_GnuPG Hier] habe ich einen mehr oder weniger ausführlichen Artikel dazu geschrieben. <br />
<br />
Nachdem man also, wie im obigen Verweis beschrieben, den öffentlichen Schlüssel importiert und seinen Schlüssel an den Gegenüber übermittelt hat, der damit das gleiche getan hat, kann man Psi starten (nach dem Import des Schlüssels ist ein Neustart Psis unumgänglich). Man öffnet das ''Account Setup'', wählt das passende Konto und klickt auf ''Modify''. Unter ''Details'' im Bereich ''OpenPGP'' klickt man nun auf ''Select Key'' und wählt seinen passenden Schlüssel aus. (Falls die Option ausgegraut ist, wurde der obige Link nicht richtig befolgt, denn gnupg ist dann nicht installiert.) Die Option ''Save'' speichert die Änderungen wider Erwarten.<br />
<br />
Nun kann man Psi den öffentlichen Schlüssel des Gegenübers mitteilen. Das tut man, indem man in der Benutzerliste auf den entsprechenden Benutzer rechtsklickt und ''Assign OpenPGP Key'' auswählt. Danach sollte ein Fenster die Selektion des entsprechenden Schlüssels erlauben.<br />
<br />
Um nun eine verschlüsselte Nachricht zu versenden, muss der Gegenüber wieder das gleiche mit eurem Schlüssel gemacht haben und beide müssen das Schloss im Nachrichtenfenster schließen resp. Aktivieren (sodass es orange wird). Die Meldung erscheint, dass die Nachricht verschlüsselt wurde.<br />
<br />
== Plugins ==<br />
Ein Plugin-System befindet sich derzeit in der Entwicklung. Auf der [http://psi-im.org/wiki/Plugins Wiki-Seite des Messengers] {{sprache|en}} können Wünsche geäußert werden, was für Plugins benötigt werden, und was für Funktionen die Plugin-API bereitstellen sollte.<br />
<br />
== Siehe auch ==<br />
* [[:Kategorie:Qt|Qt-Kategorie]]<br />
* [[Jabber|Jabber-Informationsseite]]<br />
* [[Liste von Jabber-Software]]<br />
* [[ejabberd]] (eigener Jabber-Server)<br />
<br />
== Weblinks ==<br />
* [http://psi-im.org/ Website des Messengers] {{sprache|en}}<br />
* [http://www.tecchannel.de/server/linux/467204/jabber_sicheres_instant_messaging_im_eigenbau/index9.html Psi-Anleitung von TecChannel] {{sprache|de}}<br />
* [http://halr9000.com/article/579 Artikel über die Popularität von Psi] {{sprache|en}}<br />
<br />
[[Kategorie:Qt]]<br />
[[Kategorie:Jabber]]<br />
[[Kategorie: Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7718GnuPG2009-06-25T15:19:23Z<p>Weltio: </p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
# pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungültigkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7713GnuPG2009-06-25T13:08:37Z<p>Weltio: /* Installation */</p>
<hr />
<div>{{righttoc}}<br />
GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung und Signierung von E-Mails, Chats und Dateien.<br />
<br />
== Installation ==<br />
GnuPG ist im „extra“-Repository verfügbar und kann aus diesem mittels [[Pacman]] installiert werden.<br />
<br />
pacman -Sy gnupg<br />
<br />
== Funktionsweise ==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der nicht veröffentlicht wird, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Daten werden mit dem öffentlichen Schlüssel verschlüsselt, und können nur vom Besitzer des Privaten Schlüssels wieder entschlüsselt werden (asymmetrische Verschlüsselung).<br />
<br />
== Erzeugen eines Schlüsselpares ==<br />
Zum Verwenden muss man erstmalig eine Schlüsselpaar erzeugen.<br />
<br />
gpg --gen-key<br />
<br />
Es müssen dann einige Daten angegeben werden. Man sollte hier, wenn man einen „offiziellen“ Schlüssel erstellen will, seine richtigen Daten angeben. Wenn man anonym bleiben will, kann man hier selbstvertändlich beliebige Fantasiedaten angeben.<br />
<br />
pub 1024D/77421F4F 2000-06-25 Vorname Nachname (Kommentar) <user@example.org><br />
Key fingerprint = CB84 AD4C 2195 FFAD ACA0 471B 468F 3FF9 0781 DF4A<br />
sub 1024g/C596B611 2000-06-25<br />
<br />
Die Schlüssel-ID ist ''77421F4F''. Dies ist die hexadezimale Kennung des Schlüssels. Diese sollte bei der Eingabe in Programme immer mit „0x“ eingeleitet werden.<br />
<br />
== Verbreitung der Schlüssel ==<br />
Schlüssel können auf sogenannte Schlüsselserver geladen werden. Dort ist es anderen möglich diese Schlüssel beispielsweise anhand der E-Mailadresse oder auch der Schlüssel-ID zu finden und herunterzuladen.<br />
<br />
Um den Schlüssel hoch- oder herunter zuladen benutzt man „gpg“ mit entsprechenden Parametern<br />
<br />
gpg --send-keys 0x77421F4F<br />
gpg --recv-keys 0xDED070DE <br />
<br />
Es wird der im Generierungsbeispiel erstellte Schlüssel auf einen Schlüsselserver geladen, danach wird ein anderer Schlüssel von einem Schlüsselserver heruntergeladen.<br />
<br />
Man muss hier jedoch jeweils mittels des parameters „--keyserver“ noch explizit einen zu verwendenen Schlüsselserver angeben. Will man dies nicht, muss man den zu verwendenen Schlüsselserver in die GnuPG-Konfigurationsdatei „~/.gnupg/options“ schreiben<br />
<br />
keyserver wwwkeys.de.pgp.net<br />
<br />
Hier wird der Schlüsselserver „wwwkeys.de.pgp.net“ verwendet.<br />
<br />
Das praktische an der Schlüsselserver-Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht immer die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
<br />
$ gpg --import KeyFile<br />
<br />
erforderlich. Wobei „KeyFile“ den über den Browser heruntergeladenen, öffentlichen Schlüssel beinhalten muss.<br />
<br />
== Dateisignaturen ==<br />
Mittels GnuPG können auch Dateien signiert werden. So kann man sehr einfach einen Dateiaustausch betreiben, und der Empfänger kann sich sicher sein, von wem die Datei kommt.<br />
<br />
gpg --armor --detach-sign Dateiname<br />
<br />
Hiermit wird die Datei „Dateiname“ Signiert. Es wird eine Datei „Dateiname.asc“ erstellt, in der sich die Signatur befindet. Möchte man die Signatur an das Dateiende hängen, ist dies ebenfalls möglich.<br />
<br />
gpg --clearsign -a Dateiname<br />
<br />
Dieses Vorgehen ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die Signatur wieder entfernt wird.<br />
<br />
gpg --verify Dateiname.asc Dateiname<br />
<br />
Hiermit wird die Datei „Dateiname“ anhand der Signaturdatei „Dateiname.asc“ verifiziert.ein. Die Angabe der Datei, die verifiziert werden soll, ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen hat, wie die signierte Datei. In dem konkreten Beispiel ist es also eigentlich nicht erforderlich.<br />
<br />
== Dateiverschlüsselung ==<br />
Dateien können nicht nur Signiert, sondern auch Verschlüsselt werden.<br />
<br />
gpg --encrypt -a --recipient KeyId Dateiname<br />
<br />
Als „KeyId“ muss die Schlüssel-ID desjenigen angegeben werden, der die Datei „Dateiname“ später mit seinem Privaten schlüssel entschlüsseln soll. Entschlüßselt werden Dateien wie folgt.<br />
<br />
gpg --decrypt --output Dateiname Dateiname.asc <br />
<br />
== Ungültigkeitsvorbehalt ==<br />
Dieser Schlüssel ist, wenn nicht anders definiert, unbegrenzt lange gültig. Um einen schlüssel vor Ablauf der Gültigkeitsdauer für ungültig erklären zu können, muss ein Widerrufszertifikat, der „Revoke Key“, erstellt werden.<br />
<br />
gpg --gen-revoke 0x77421F4F > revokeKey<br />
<br />
Im Beispiel wird das Widerrufszertifikat für den oben generierten Schlüssel erstellt. Hat man den Schlüssel beispielsweise auf einen Schlüsselserver geladen, kann man ihn in diesem Fall im Allgemeinen nicht direkt wieder löschen. Hier kommt das Widerrufszertifikat zum tragen.<br />
<br />
gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0x77421F4F<br />
gpg --import revokeKey<br />
gpg --keyserver wwwkeys.de.pgp.net --send-keys 0x77421F4F<br />
<br />
Hiermit wird der Schlüssel zuerst vom Schlüsselserver heruntergeladen, dann der Revoke-Key importiert, und der Schlüssel wieder auf den Schlüsselserver geladen. Dadurch, dass die Schlüsselserver sich untereinander recht schnell synchronisieren, dauert es nur einige Minuten, und der Key ist auf allen Servern als ungültig vermerkt.<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst zeitnah zu setzen, sodass die Keys automatisch ungültig werden. Dies resultiert zwar darin, dass man häufiger einen neuen Schlüssel erstellen muss, man läuft aber nicht Gefahr, dass ein längst nicht mehr verwendeter Schlüssel noch als Gültig geführt wird.<br />
<br />
== Siehe auch ==<br />
* [[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
== Weblinks ==<br />
* [http://www.gnupg.org/ Website von GnuPG] {{sprache|en}}<br />
* [http://enigmail.mozdev.org/home/index.php Enigmail, GnuPG-Verschlüßselung für Thunderbird] {{sprache|en}}<br />
* [http://de.wikibooks.org/wiki/GnuPG GnuPG auf Wikibooks] {{sprache|de}}<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Wunschliste&diff=7703Wunschliste2009-06-25T10:21:49Z<p>Weltio: /* Gewünschte Artikel */</p>
<hr />
<div>==Was ist das hier?==<br />
<br />
Hier kannst Du die Artikel hinzuschreiben, die Du wünschst. Einen neuen Artikel fügst Du so hinzu:<br />
<br />
<nowiki>* [[Bla]]</nowiki> <br />
<br />
Dies fügt dann beispielsweise den Artikel 'Bla' zur Liste hinzu. Bitte füge neue Artikel immer unten hinzu, damit alle die gleiche Chance haben, dass ihr Wunsch in angemessener Zeit erfüllt wird.<br />
<br />
'''Eine Liste der gewünschten Artikel findest du dann unter [[Spezial:Wantedpages|Wantedpages]].'''<br />
<br />
==Gewünschte Artikel==<br />
* [[unison]]<br />
* [[build a cluster with archlinux]] <br />
* [[Boinc]]<br />
* [[Notebook Strom sparen]]<br />
** [[Suspend]]<br />
* [[IrDA USB-Stick einrichten]]<br />
* [[Installation von Xen]]<br />
* [[Installation von einem DNS Server bzw. Bind]]<br />
* [[Installation von ilias für elearning]]<br />
* [[Einführung]]<br />
* [[Firewall für absolute Anfänger]]<br />
* [[Udev]]<br />
* [[TV-Out]]<br />
* [[adesklets]]<br />
* [[Bind Installation]]<br />
* [[LDAP Server Installation]]<br />
* [[PXE]]<br />
* [[Ext4]] <br />
* [[distcc]]<br />
* [[PolicyKit]]<br />
* [[Dirvish]]<br />
* [[Exail]] <br />
* [[Evolution]]<br />
** [[RSS-Plugin]]<br />
[[Kategorie: Hilfe]]<br />
[[Kategorie: ArchLinux Projekte]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=7702Rsync2009-06-25T10:21:09Z<p>Weltio: /* Einführung */</p>
<hr />
<div>==Einführung==<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [[unison]] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
==Installation==<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
==Anwendung==<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
==Beispiele==<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition (-x = "one filesystem") und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.<br />
<br />
==Problemlösung==<br />
'''Problem:'''<br />
rsync: Command not found<br />
Lösung: Auf beiden Rechnern muss natürlich Rsync installiert sein<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie:Systemverwaltung]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=7701Rsync2009-06-25T10:20:35Z<p>Weltio: /* Problemlösung */</p>
<hr />
<div>==Einführung==<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
==Installation==<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
==Anwendung==<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
==Beispiele==<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition (-x = "one filesystem") und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.<br />
<br />
==Problemlösung==<br />
'''Problem:'''<br />
rsync: Command not found<br />
Lösung: Auf beiden Rechnern muss natürlich Rsync installiert sein<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie:Systemverwaltung]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7698GnuPG2009-06-24T23:21:55Z<p>Weltio: /* Installation */</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
# pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungültigkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Wunschliste&diff=7697Wunschliste2009-06-24T23:14:20Z<p>Weltio: /* Gewünschte Artikel */</p>
<hr />
<div>==Was ist das hier?==<br />
<br />
Hier kannst Du die Artikel hinzuschreiben, die Du wünschst. Einen neuen Artikel fügst Du so hinzu:<br />
<br />
<nowiki>* [[Bla]]</nowiki> <br />
<br />
Dies fügt dann beispielsweise den Artikel 'Bla' zur Liste hinzu. Bitte füge neue Artikel immer unten hinzu, damit alle die gleiche Chance haben, dass ihr Wunsch in angemessener Zeit erfüllt wird.<br />
<br />
'''Eine Liste der gewünschten Artikel findest du dann unter [[Spezial:Wantedpages|Wantedpages]].'''<br />
<br />
==Gewünschte Artikel==<br />
* [[build a cluster with archlinux]] <br />
* [[Boinc]]<br />
* [[Notebook Strom sparen]]<br />
** [[Suspend]]<br />
* [[IrDA USB-Stick einrichten]]<br />
* [[Installation von Xen]]<br />
* [[Installation von einem DNS Server bzw. Bind]]<br />
* [[Installation von ilias für elearning]]<br />
* [[Einführung]]<br />
* [[Firewall für absolute Anfänger]]<br />
* [[Udev]]<br />
* [[TV-Out]]<br />
* [[adesklets]]<br />
* [[Bind Installation]]<br />
* [[LDAP Server Installation]]<br />
* [[PXE]]<br />
* [[Ext4]] <br />
* [[distcc]]<br />
* [[PolicyKit]]<br />
* [[Dirvish]]<br />
* [[Exail]] <br />
* [[Evolution]]<br />
** [[RSS-Plugin]]<br />
[[Kategorie: Hilfe]]<br />
[[Kategorie: ArchLinux Projekte]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7696GnuPG2009-06-24T21:05:23Z<p>Weltio: /* Ungüligkeitsvorbehalt */</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungültigkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Wunschliste&diff=7694Wunschliste2009-06-24T20:46:47Z<p>Weltio: /* Gewünschte Artikel */</p>
<hr />
<div>==Was ist das hier?==<br />
<br />
Hier kannst Du die Artikel hinzuschreiben, die Du wünschst. Einen neuen Artikel fügst Du so hinzu:<br />
<br />
<nowiki>* [[Bla]]</nowiki> <br />
<br />
Dies fügt dann beispielsweise den Artikel 'Bla' zur Liste hinzu. Bitte füge neue Artikel immer unten hinzu, damit alle die gleiche Chance haben, dass ihr Wunsch in angemessener Zeit erfüllt wird.<br />
<br />
'''Eine Liste der gewünschten Artikel findest du dann unter [[Spezial:Wantedpages|Wantedpages]].'''<br />
<br />
==Gewünschte Artikel==<br />
* [[build a cluster with archlinux]] <br />
* [[Boinc]]<br />
* [[Notebook Strom sparen]]<br />
** [[Suspend]]<br />
* [[IrDA USB-Stick einrichten]]<br />
* [[Installation von Xen]]<br />
* [[Installation von einem DNS Server bzw. Bind]]<br />
* [[Installation von ilias für elearning]]<br />
* [[Einführung]]<br />
* [[Firewall für absolute Anfänger]]<br />
* [[Udev]]<br />
* [[TV-Out]]<br />
* [[adesklets]]<br />
* [[Bind Installation]]<br />
* [[LDAP Server Installation]]<br />
* [[Grundlagen der Verschlüsselung mit GnuPG]]<br />
* [[PXE]]<br />
* [[Ext4]] <br />
* [[distcc]]<br />
* [[PolicyKit]]<br />
* [[Dirvish]]<br />
* [[Exail]] <br />
* [[Evolution]]<br />
** [[RSS-Plugin]]<br />
[[Kategorie: Hilfe]]<br />
[[Kategorie: ArchLinux Projekte]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Psi&diff=7693Psi2009-06-24T20:40:24Z<p>Weltio: /* Verschlüsselung aktivieren */</p>
<hr />
<div>[[Bild:psi_roster.png|thumb|Hauptfenster von Psi mit zwei Accounts, einer (psidirk) ohne Kontakte, der andere verbunden mit dem Server, der im [[ejabberd|ejabberd-Artikel]] konfiguriert wird]]<br />
Psi ist ein auf Qt-basierender [[Jabber]]-Client. Anders als viele andere Clients ist Psi ein reiner Jabber-Client. Es gibt, außer über die Möglichkeit der ''Transports'' keine Möglichkeit, mit Psi andere Dienste außer Jabber zu verwenden. Jabber wird hingegen voll unterstützt.<br />
<br />
Psi bietet sich daher für alle Anwender an, die ausschließlich Jabber verwenden, und denen die Grundfunktionalität der Multimessenger wie [[Pidgin]] nicht ausreicht.<br />
<br />
== Installation ==<br />
Psi ist im „extra“-Repository verfügbar, und muss aus diesem Installiert werden. Zusätzlich sollte man das Paket „psi-i18n“ installieren, um Psi in der Version der jeweiligen Sprache verwenden zu können, die man im System konfiguriert hat<br />
<br />
pacman -Sy psi psi-i18n<br />
<br />
Wenn nicht bereits installiert, wird Qt nebst Abhängigkeiten installiert, da Psi ein Qt-basierendes Programm ist.<br />
<br />
== Überblick ==<br />
Beim ersten Start Psis erscheint ein Hinweisfenster, dass die Möglichkeit bietet, einen existierenden Account zu verwenden, oder einen Account anzulegen. <br />
<br />
Nach Konfiguration des ersten Accounts – ob nun neu angelegt, oder bei Verwendung eines bereits vorhanden Accounts – erscheint ein Popup-Fenster mit den Tipps des Tages.<br />
<br />
Standardmäßig werden Kontakte Account-Basierend getrennt angezeigt. Mittels rechtsklick auf den jeweiligen Account-Header können Optionen wie z.B. der Status je Account eingestellt werden. Optionen für alle Accoutns werden über die Leiste am unteren Fensterrand eingestellt.<br />
<br />
Die Wichtigsten Funktionen von Psi sind über das „Allgemein“-Menü, oder den Psi-Button linksseitig am Unteren Fensterrand zu erreichen. Über das „Ansicht“-Menü können Optionen die Anzeige der Kontakte Betreffend eingestellt werden. Das „Status“-Menü entsprecht dem, das am Unteren Fensterrand angezeigt wird.<br />
<br />
== Konfiguration ==<br />
[[Bild:psi_config.png|thumb|Konfigurationsdialog mit geöffneter Tastenkombinationen-Konfiguration]]<br />
Psi verfügt über ein sehr unmfangreiches Konfigurationsinterface. Dieses ist über „Allgemein → Optionen“ zu erreichen, und bietet gesammelt alle Optionen des Programms. Es kann hier praktisch alles an Psi an die eigenen bedürfnisse angepasst werden.<br />
<br />
So kann im Abschnitt „Symbolleisten“ zum Beispiel die am unteren Fensterrand befindliche Zeile komplett angepasst werden. Auch die Tastenkombinationen des Programms können völlig frei definiert werden.<br />
<br />
Unter „Erweitert“ kann die Konfiguration auch im Rohformat betrachtet werden.<br />
<br />
==Verschlüsselung aktivieren==<br />
Für die Verschlüsselung mittels GnuPG (auch bekannt als gpg), benötigt man ein eigenes Schlüsselpaar und den öffentlichen Schlüssel des Gegenübers. [http://wiki.archlinux.de/title/Grundlagen_der_Verschlüsselung_mit_GnuPG Hier] habe ich einen mehr oder weniger ausführlichen Artikel dazu geschrieben. <br />
<br />
Nachdem man also, wie im obigen Verweis beschrieben, den öffentlichen Schlüssel importiert und seinen Schlüssel an den Gegenüber übermittelt hat, der damit das gleiche getan hat, kann man Psi starten (nach dem Import des Schlüssels ist ein Neustart Psis unumgänglich). Man öffnet das ''Account Setup'', wählt das passende Konto und klickt auf ''Modify''. Unter ''Details'' im Bereich ''OpenPGP'' klickt man nun auf ''Select Key'' und wählt seinen passenden Schlüssel aus. (Falls die Option ausgegraut ist, wurde der obige Link nicht richtig befolgt, denn gnupg ist dann nicht installiert.) Die Option ''Save'' speichert die Änderungen wider Erwarten.<br />
<br />
Nun kann man Psi den öffentlichen Schlüssel des Gegenübers mitteilen. Das tut man, indem man in der Benutzerliste auf den entsprechenden Benutzer rechtsklickt und ''Assign OpenPGP Key'' auswählt. Danach sollte ein Fenster die Selektion des entsprechenden Schlüssels erlauben.<br />
<br />
Um nun eine verschlüsselte Nachricht zu versenden, muss der Gegenüber wieder das gleiche mit eurem Schlüssel gemacht haben und beide müssen das Schloss im Nachrichtenfenster schließen resp. Aktivieren (sodass es orange wird). Die Meldung erscheint, dass die Nachricht verschlüsselt wurde.<br />
<br />
== Plugins ==<br />
Ein Plugin-System befindet sich derzeit in der Entwicklung. Auf der [http://psi-im.org/wiki/Plugins Wiki-Seite des Messengers] {{sprache|en}} können Wünsche geäußert werden, was für Plugins benötigt werden, und was für Funktionen die Plugin-API bereitstellen sollte.<br />
<br />
== Siehe auch ==<br />
* [[:Kategorie:Qt|Qt-Kategorie]]<br />
* [[Jabber|Jabber-Informationsseite]]<br />
* [[Liste von Jabber-Software]]<br />
* [[ejabberd]] (eigener Jabber-Server)<br />
<br />
== Weblinks ==<br />
* [http://psi-im.org/ Website des Messengers] {{sprache|en}}<br />
* [http://www.tecchannel.de/server/linux/467204/jabber_sicheres_instant_messaging_im_eigenbau/index9.html Psi-Anleitung von TecChannel] {{sprache|de}}<br />
* [http://halr9000.com/article/579 Artikel über die Popularität von Psi] {{sprache|en}}<br />
<br />
[[Kategorie:Qt]]<br />
[[Kategorie:Jabber]]<br />
[[Kategorie: Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Psi&diff=7691Psi2009-06-24T20:35:45Z<p>Weltio: Verschlüsselungsoption beigefügt</p>
<hr />
<div>[[Bild:psi_roster.png|thumb|Hauptfenster von Psi mit zwei Accounts, einer (psidirk) ohne Kontakte, der andere verbunden mit dem Server, der im [[ejabberd|ejabberd-Artikel]] konfiguriert wird]]<br />
Psi ist ein auf Qt-basierender [[Jabber]]-Client. Anders als viele andere Clients ist Psi ein reiner Jabber-Client. Es gibt, außer über die Möglichkeit der ''Transports'' keine Möglichkeit, mit Psi andere Dienste außer Jabber zu verwenden. Jabber wird hingegen voll unterstützt.<br />
<br />
Psi bietet sich daher für alle Anwender an, die ausschließlich Jabber verwenden, und denen die Grundfunktionalität der Multimessenger wie [[Pidgin]] nicht ausreicht.<br />
<br />
== Installation ==<br />
Psi ist im „extra“-Repository verfügbar, und muss aus diesem Installiert werden. Zusätzlich sollte man das Paket „psi-i18n“ installieren, um Psi in der Version der jeweiligen Sprache verwenden zu können, die man im System konfiguriert hat<br />
<br />
pacman -Sy psi psi-i18n<br />
<br />
Wenn nicht bereits installiert, wird Qt nebst Abhängigkeiten installiert, da Psi ein Qt-basierendes Programm ist.<br />
<br />
== Überblick ==<br />
Beim ersten Start Psis erscheint ein Hinweisfenster, dass die Möglichkeit bietet, einen existierenden Account zu verwenden, oder einen Account anzulegen. <br />
<br />
Nach Konfiguration des ersten Accounts – ob nun neu angelegt, oder bei Verwendung eines bereits vorhanden Accounts – erscheint ein Popup-Fenster mit den Tipps des Tages.<br />
<br />
Standardmäßig werden Kontakte Account-Basierend getrennt angezeigt. Mittels rechtsklick auf den jeweiligen Account-Header können Optionen wie z.B. der Status je Account eingestellt werden. Optionen für alle Accoutns werden über die Leiste am unteren Fensterrand eingestellt.<br />
<br />
Die Wichtigsten Funktionen von Psi sind über das „Allgemein“-Menü, oder den Psi-Button linksseitig am Unteren Fensterrand zu erreichen. Über das „Ansicht“-Menü können Optionen die Anzeige der Kontakte Betreffend eingestellt werden. Das „Status“-Menü entsprecht dem, das am Unteren Fensterrand angezeigt wird.<br />
<br />
== Konfiguration ==<br />
[[Bild:psi_config.png|thumb|Konfigurationsdialog mit geöffneter Tastenkombinationen-Konfiguration]]<br />
Psi verfügt über ein sehr unmfangreiches Konfigurationsinterface. Dieses ist über „Allgemein → Optionen“ zu erreichen, und bietet gesammelt alle Optionen des Programms. Es kann hier praktisch alles an Psi an die eigenen bedürfnisse angepasst werden.<br />
<br />
So kann im Abschnitt „Symbolleisten“ zum Beispiel die am unteren Fensterrand befindliche Zeile komplett angepasst werden. Auch die Tastenkombinationen des Programms können völlig frei definiert werden.<br />
<br />
Unter „Erweitert“ kann die Konfiguration auch im Rohformat betrachtet werden.<br />
<br />
==Verschlüsselung aktivieren==<br />
Für die Verschlüsselung mittels GnuPG (auch bekannt als gpg), benötigt man ein eigenes Schlüsselpaar und den öffentlichen Schlüssel des Gegenübers. [http://wiki.archlinux.de/title/Grundlagen_der_Verschlüsselung_mit_GnuPG Hier] habe ich einen mehr oder weniger ausführlichen Artikel dazu geschrieben. <br />
<br />
Nachdem man also, wie im obigen Verweis beschrieben, den öffentlichen Schlüssel importiert und seinen Schlüssel an den Gegenüber übermittelt hat, der damit das gleiche getan hat, kann man Psi starten (nach dem Import des Schlüssels ist ein Neustart Psis unumgänglich). Man öffnet das ''Acc[[o]]unt Setup'', wählt das passende Konto und klickt auf ''[[M]]odify''. Unter ''Details'' im Bereich ''OpenPGP'' klickt man nun auf ''Select [[K]]ey'' und wählt seinen passenden Schlüssel aus. (Falls die Option ausgegraut ist, wurde der obige Link nicht richtig befolgt, denn gnupg ist dann nicht installiert.) Die Option ''[[S]]ave'' speichert die Änderungen wider Erwarten.<br />
<br />
Nun kann man Psi den öffentlichen Schlüssel des Gegenübers mitteilen. Das tut man, indem man in der Benutzerliste auf den entsprechenden Benutzer rechtsklickt und "Assign Open[[P]]GP Key" auswählt. Danach sollte ein Fenster die Selektion des entsprechenden Schlüssels erlauben.<br />
<br />
Um nun eine verschlüsselte Nachricht zu versenden, muss der Gegenüber wieder das gleiche mit eurem Schlüssel gemacht haben und beide müssen das Schloss im Nachrichtenfenster schließen resp. Aktivieren (sodass es orange wird). Die Meldung erscheint, dass die Nachricht verschlüsselt wurde.<br />
<br />
== Plugins ==<br />
Ein Plugin-System befindet sich derzeit in der Entwicklung. Auf der [http://psi-im.org/wiki/Plugins Wiki-Seite des Messengers] {{sprache|en}} können Wünsche geäußert werden, was für Plugins benötigt werden, und was für Funktionen die Plugin-API bereitstellen sollte.<br />
<br />
== Siehe auch ==<br />
* [[:Kategorie:Qt|Qt-Kategorie]]<br />
* [[Jabber|Jabber-Informationsseite]]<br />
* [[Liste von Jabber-Software]]<br />
* [[ejabberd]] (eigener Jabber-Server)<br />
<br />
== Weblinks ==<br />
* [http://psi-im.org/ Website des Messengers] {{sprache|en}}<br />
* [http://www.tecchannel.de/server/linux/467204/jabber_sicheres_instant_messaging_im_eigenbau/index9.html Psi-Anleitung von TecChannel] {{sprache|de}}<br />
* [http://halr9000.com/article/579 Artikel über die Popularität von Psi] {{sprache|en}}<br />
<br />
[[Kategorie:Qt]]<br />
[[Kategorie:Jabber]]<br />
[[Kategorie: Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7690GnuPG2009-06-24T20:22:12Z<p>Weltio: /* Siehe auch */</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungüligkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7689GnuPG2009-06-24T20:21:54Z<p>Weltio: </p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungüligkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).<br />
<br />
==Siehe auch==<br />
[[Grundlagen der Verschlüsselung in Netzwerken]]<br />
[[Jabber]]<br />
<br />
[[Kategorie:Netzwerk]]<br />
[[Kategorie: Sicherheit]]<br />
[[Kategorie:Grundlagen]]<br />
[[Kategorie:Internet]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7688GnuPG2009-06-24T20:15:25Z<p>Weltio: /* Ungüligkeitsvorbehalt */</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungüligkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.)<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7687GnuPG2009-06-24T20:14:15Z<p>Weltio: /* Funktionsweise */</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der, wie der Name schon sagt, im Privatbesitz bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungüligkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).</div>Weltiohttps://wiki.archlinux.de/index.php?title=GnuPG&diff=7686GnuPG2009-06-24T20:13:02Z<p>Weltio: Die Seite wurde neu angelegt: „GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. patentfreie Algorithmen…“</p>
<hr />
<div>GnuPG ist ein Kryptografieprogramm zur Signierung, Verschlüsselung und Entschlüsselung von Daten. Als OpenSource-Software nutzt es sog. <br />
patentfreie Algorithmen und ist unter verschiedenen Betriebssystemen (u.a. auch Microsofts Windows) lauffähig.<br />
Die Möglichkeiten GPGs belaufen sich unter anderem auf Verschlüsselung (im Weiteren entfällt der Zusatz ''Entschlüsselung'', weil <br />
alleinige Verschlüsselung in der Regel unlogisch ist) von E-Mails, Chats und Dateien, was es gerade für Instant Messaging interessant <br />
macht.<br />
<br />
==Funktionsweise==<br />
GnuPG funktioniert mit Hilfe eines Schlüsselpaars, bestehend aus einem privaten Schlüssel, der wie der Name schon sagt, im Privatbesitz <br />
bleibt, und einem öffentlichen Schlüssel, der an die Kommunikationspartner weitergegeben wird. Durch den öffentlichen Schlüssel ist die <br />
Verschlüsselung eines Datums möglich, jedoch erlaubt nur der private Schlüssel die Entschlüsselung.<br />
<br />
==Installation==<br />
$ pacman -Sy gnupg<br />
<br />
==Erzeugen eines Key-Pairs==<br />
Damit wir loslegen können, legen wir uns ein Key-Pair zu.<br />
$ gpg --gen-key<br />
Wir geben Namen, E-Mail-Adresse und Kommentar ein, welche später zu Identifierung durch die Partner genutzt werden kann. Es müssen nicht <br />
unbedingt wahre Angaben sein...<br />
Wir erhalten eine Ausgabe wie:<br />
pub 1024D/77421F4F 2003-02-27 Vorname Nachname (Kommentar) <E@mail.ru><br />
Key fingerprint = CB84 38FF 2195 95DF ACA0 44B1 468F 1F20 23F8 0042<br />
sub 1024g/C596B611 2003-02-27<br />
Diese sagt uns, dass ''77421F4F'' die hexadezimale Kennung des Schlüssels. Diese sollte man immer mit 0x einleiten, damit GPG die Eingabe <br />
besser von anderen unterscheiden kann.<br />
<br />
==Ungüligkeitsvorbehalt==<br />
Für den Fall der Fälle sollte man sich vielleicht die Option vorbehalten, den aktuellen Schlüssel für ungültig zu erklären. <br />
Beispielsweise, wenn man sein Passwort vergessen hat...<br />
$ gpg --gen-revoke 0xKEYID > revokeKey<br />
Speichert das Revoke-Zertifikat in der Datei ''revokeKey''. Diese Datei sollte an einem sicherern Ort aufbewahrt werden, da sie die <br />
Ungültigkeitserklärung für den Schlüssel enthält.<br />
<br />
Das ganze ist sinnvoll, wenn der Key auf einem Server liegt, wir ihn auf diesem aber nicht löschen können. Wichtig ist, dass die <br />
--keyserver-Option gesetzt ist. (Laut man-Page werden die Keyserver oft untereinander gesynct).<br />
Zum Beispiel kann man den Server in die ''~/.gnupg/options'' schreiben:<br />
$ echo ''keyserver wwwkeys.de.pgp.net'' >> ~/.gnupg/options<br />
<br />
Lade den Key vom Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --recv-keys 0xKeyID<br />
Importiere das Ungültigkeitszertifikat:<br />
$ gpg --import revokeKey<br />
Sende den Key wieder auf den Server:<br />
$ gpg --keyserver wwwkeys.de.pgp.net --send-keys 0xKeyID<br />
(Die Option --keyserver ist optional, wenn dieser bereits in der ''options'' steht.<br />
<br />
Eine andere Möglichkeit ist, die Ablaufdaten möglichst niedrig resp. zeitnah zu halten, sodass die Keys automatisch ungültig werden.<br />
<br />
==Verbreitung der Keys==<br />
Keys können auf sogenannte Key-Server geladen werden. Dort ist es anderen möglich diese zu finden (beispielsweise anhand der <br />
E-Mailadresse oder auch der KeyID) und herunterzuladen. Um den Key hochzuladen reicht ein:<br />
$ gpg --send-keys 0xKeyID<br />
Um Keys herunterzuladen ein:<br />
$ gpg --recv-keys 0xKeyID <br />
Das praktische an dieser Methode ist, dass man den Key direkt importiert. Der Nachteil ist natürlich, dass man in aller Regel nicht <br />
gerade die KeyID parat hat. Dafür ist eine Suchfunktion über einen Browser erreichbar. Hier kann man sich die Keys als klartext <br />
anzeigen und herunterladen. Um einen heruntergeladenen Key nun noch zu importieren, ist ein:<br />
$ gpg --import KeyFile<br />
erforderlich.<br />
<br />
==Dateisignaturen==<br />
Um Dateien zu signieren, reicht ein:<br />
$ gpg --armor --detach-sign Datei<br />
Das führt dazu, dass eine neue Datei namens ''Datei.asc'' angelegt wird, die die Signatur enthält.<br />
Möchte man aber die Signatur an das Dateiende hängen, so gelingt das mit:<br />
$ gpg --clearsign -a Datei<br />
Das ist allerdings nur bei Klartextdateien zu empfehlen, weil Binärdateien danach aller Regel nach solange unbrauchbar sind, bis die <br />
Signatur wieder entfernt wird.<br />
<br />
Um die Signatur zu verfizieren gibt man:<br />
$ gpg --verify Datei.asc Datei<br />
ein. Das abschließende "Datei" ist nur erforderlich, sofern die .asc-Datei nicht denselben Namen (exklusive Suffix) hat, wie die <br />
signierte Datei. In dem konkreten Beispiel ist es also nicht erforderlich.<br />
<br />
==Dateiverschlüsselung==<br />
Um eine Datei zu verschlüsseln brauchen wir die Datei, die an den Partner versendet werden soll und dessen öffentlichen Schlüssel.<br />
$ gpg --encrypt -a --recipient KeyId Datei<br />
<br />
Der Gegenüber entschlüsselt die entstandene Datei ''Datei.asc'' dann folgendermaßen:<br />
$ gpg --decrypt --output Datei Datei.asc <br />
und erhält damit die entschlüsselte Datei in der Datei ''Datei'' (:D).</div>Weltiohttps://wiki.archlinux.de/index.php?title=X&diff=7143X2009-04-25T17:11:26Z<p>Weltio: /* Bekannte Probleme */</p>
<hr />
<div>{{righttoc}}<br />
==Installation==<br />
<br />
Xorg installieren wir durch<br />
<br />
pacman -Sy xorg<br />
<br />
Damit die Eingabegeräte automatisch durch [[evdev]] erkannt werden können, muss zusätzlich das Paket ''xf86-input-evdev'' installiert werden. Wenn dies nicht installiert wird, werden Maus und Tastatur unter X nicht erkannt.<br />
<br />
pacman -S [[evdev|xf86-input-evdev]]<br />
<br />
Jetzt sollte der Treiber für die Grafikkarte installiert werden. Es stehen folgende zur Verfügung:<br />
<br />
xf86-video-apm<br />
xf86-video-ark<br />
[[ATI#Open Source Treiber|xf86-video-ati]]<br />
xf86-video-chips<br />
xf86-video-cirrus<br />
xf86-video-dummy<br />
xf86-video-fbdev<br />
xf86-video-glint<br />
xf86-video-i128<br />
xf86-video-i740<br />
xf86-video-imstt<br />
xf86-video-intel<br />
xf86-video-mga<br />
xf86-video-neomagic<br />
[[Nvidia#Open Source Treiber|xf86-video-nv]]<br />
[[ATI#Open Source Treiber|xf86-video-radeonhd]]<br />
xf86-video-rendition<br />
xf86-video-s3<br />
xf86-video-s3virge<br />
xf86-video-savage<br />
xf86-video-siliconmotion<br />
xf86-video-sis<br />
xf86-video-sisusb<br />
xf86-video-tdfx<br />
xf86-video-trident<br />
xf86-video-tseng<br />
xf86-video-unichrome<br />
xf86-video-v4l<br />
xf86-video-vesa<br />
xf86-video-vga<br />
xf86-video-via<br />
xf86-video-vmware<br />
xf86-video-voodoo<br />
<br />
Dieser wird mit<br />
pacman -S xf86-video-<Treiberpaket><br />
installiert. Der "xf86-video-vesa" sollte im Regelfall immer funktioniern, er bietet allerdings nur wenige Funktionen.<br />
<br />
Für NVIDIA bzw. ATI Grafikkarten gibt es properitäre Treiber, die volle 3D-Unterstützung bieten:<br />
* '''[[Nvidia#Properitärer Treiber|Nvidia]]'''<br />
* '''[[ATI#Properitärer Treiber|ATI]]'''<br />
<br />
==Konfiguration==<br />
<br />
X.org wird über die Datei '''/etc/X11/xorg.conf''' konfiguriert. Diese ist aber seit X.org 7.4 nicht mehr zwingend notwendig, falls keine proprietären Treiber verwendet werden sollen, da Bildschirm, Maus und Tastatur automatisch erkannt werden sollten. Als Treiber für Eingabegeräte wird dann [[evdev]] verwendet. Eingabegeräte können aber auch auf herkömmliche Weise [[#Tastaturlayout|konfiguriert werden]].<br />
<br />
===xorg.conf erstellen===<br />
Sollte die xorg.conf dennoch nötig sein (z.B. wenn man proprietäre Treiber verwenden möchte), einfach<br />
<br />
X -configure<br />
<br />
als root ausführen und die Datei, die als Basis für weitere Einstellungen dienen kann, nach ''/etc/X11'' kopieren.<br />
<br />
mv /root/xorg.conf.new /etc/X11/xorg.conf<br />
<br />
===Einstellungen===<br />
<br />
====Monitor Sektion:====<br />
<br />
'''Horizontal Sync einstellen'''<br />
<br />
HorizSync 30,0 - 82,0<br />
<br />
'''Refresh Rate'''<br />
<br />
VertRefresh 56,0 - 76,0<br />
<br />
====Screen Sektion:====<br />
<br />
'''Farbtiefe'''<br />
<br />
Depth 24<br />
<br />
'''Auflösung'''<br />
<br />
Modes "1280x1024" "1024x768" "800x600"<br />
<br />
====Device Sektion:====<br />
<br />
'''Grafiktreiber'''<br />
<br />
Driver "radeon"<br />
<br />
====Tastaturlayout====<br />
<br />
Ist die [[evdev|Autoerkennung der Eingabegeräte]] nicht gewünscht oder funktioniert nicht richtig, kann diese deaktiviert werden.<br />
<br />
Section "ServerFlags"<br />
Option "AutoAddDevices" "false"<br />
Option "AutoEnableDevices" "false"<br />
EndSection<br />
<br />
Das Tastaturlayout kann dann mittels xorg.conf konfiguriert werden. Dazu müssen in der xorg.conf die Einträge XkbLayout und XkbVariant angepasst werden.<br />
<br />
Section "InputDevice"<br />
Identifier "Keyboard0"<br />
Driver "keyboard"<br />
Option "XkbLayout" "de"<br />
Option "XkbVariant" "nodeadkeys"<br />
EndSection<br />
<br />
==Xorg starten==<br />
<br />
Gestartet wird der Xorg über /usr/bin/startx oder per [[Login-Manager]]. Bei der startx Methode gibt es mehrere Möglichkeiten:<br />
<br />
*'''Nach Login manuell ausführen'''<br />
startx muss nach dem Login manuell ausgeführt werden. <br />
<br />
$ startx<br />
<br />
*'''Nach Login automatisch ausführen'''<br />
startx wird nach dem Login (auf der 1. Konsole) automatisch ausgeführt. Dazu folgendes am Ende der ~/.bash_profile eintragen:<br />
<br />
if [ "$(tty)" = "/dev/vc/1" ]; then<br />
startx<br />
fi<br />
<br />
Soll der User beim Beenden von X automatisch wieder ausgeloggt werden, kann man noch ''logout'' hinzufügen:<br />
<br />
if [ "$(tty)" = "/dev/vc/1" ]; then<br />
startx<br />
logout<br />
fi <br />
<br />
*'''Ohne Login automatisch ausführen'''<br />
startx wird beim Booten automatisch (ohne Login) ausgeführt.<br />
Dazu muss die /etc/inittab folgendermaßen angepasst werden:<br />
<br />
aus<br />
<br />
id:3:initdefault:<br />
...<br />
x:5:respawn:/usr/X11R6/bin/xdm -nodaemon<br />
<br />
wird<br />
<br />
id:5:initdefault:<br />
... <br />
x:5:once:/bin/su USER -l -c "/bin/bash --login -c startx >/dev/null 2>&1"<br />
<br />
Wobei USER durch den User der X starten soll ersetzt werden muss.<br />
<br />
==TCP Port 6000 schließen==<br />
<br />
Standardmäßig lauscht Xorg auf dem TCP Port 6000. Um dies zu unterbinden muss die Option "-nolisten tcp" in der Datei<br />
/usr/bin/startx zu der Variablen "defaultserverargs" hinzugefügt werden.<br />
<br />
defaultserverargs="-nolisten tcp"<br />
<br />
Falls Xorg per kdm gestartet wird scheint das startx script nicht ausgeführt zu werden.<br />
In diesm Fall muss die Option "-nolisten tcp" in der Datei /opt/kde/share/config/kdm/kdmrc zu der Variablen "ServerCmd" hinzugefügt werden.<br />
<br />
ServerCmd=/usr/bin/X -br -nolisten tcp<br />
<br />
Die -br Option bewirkt das X mit einem schwarzen root Fenster startet. Weitere Optionen des X Servers findet man auf der man page.<br />
$ man Xserver<br />
<br />
Nutzt man keinen [[Login-Manager]] um X zu starten und will /usr/bin/startx nicht verändern, kann man die Option(en) auch als Parameter angeben.<br />
<br />
$ startx -- -nolisten tcp<br />
<br />
Dies ist jedoch nur notwendig, wenn startx mit weiteren Optionen aufgerufen wird. Werden keine Optionen übergeben, so liest X die Datei /etc/X11/xinit/xserverrc bzw ~/.xserverrc. In der ersteren ist unter Archlinux bereits ''-nolisten tcp'' eingetragen.<br />
<br />
==Fehlersuche==<br />
Bei der Fehlersuche kann es hilfreich sein einen Blick in die Xorg Log Datei zu werfen. Zur besseren Übersicht ist es empfehlenswert nur die Warnungen (WW) und Fehler (EE) anzeigen zu lassen. <br />
<br />
grep -e WW -e EE /var/log/Xorg.0.log<br />
<br />
==Bekannte Probleme==<br />
<br />
<br />
===X erkennt keine Eingabegeräte===<br />
<br />
Falls beim Start von X keine Eingabegeräte wie Maus und Tastatur erkannt werden, muss [[evdev]] Funktionsfähig sein, sowie was evdev-X-Input-Paket ''xf86-input-evdev'' installiert sein. Sollte es dennoch nicht funktionieren, kann die automatische Erkennung auch [[#Tastaturlayout|deaktiviert]] werden. Dies sollte aber immer die letzte Notlösung bleiben.<br />
<br />
Nach dem deaktivieren der automatischen Erkennung müssen die Eingabegeräte noch konfiguriert werden.<br />
<br />
===X kann ACPI nicht laden====<br />
Steht in /var/log/Xorg.0.log<br />
(WW) Open ACPI failed (/var/run/acpid.socket) (No such file or directory)<br />
so liegt das wahrscheinlich daran, dass kein acpid-Daemon läuft. Diesen durch <br />
pacman -Sy acpid<br />
installieren und in das Daemon-Array der ''/etc/rc.conf'' eintragen.<br />
<br />
===X kann das Modul freetype nicht laden===<br />
Ist in der xorg.conf die Zeile<br />
Load "freetype" <br />
in der Module-Section angegeben, steht im /var/log/Xorg.0.log allerdings, X könne dieses Modul nicht laden, so kann man die Load-Zeile getrost löschen, da freetype bereits in den xorg-Server integriert ist<br />
<br />
==Links==<br />
*[http://www.x.org Xorg Homepage]<br />
*[[Nvidia|Nvidia-Grafikkartentreiber installieren]]<br />
*[[ATI|ATI-Grafikkartentreiber installieren]]<br />
*[[Schriftarten]]<br />
*[[Login-Manager]]<br />
*[[evdev]]<br />
<br />
<br />
[[Kategorie: X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=ATI&diff=7142ATI2009-04-25T17:08:03Z<p>Weltio: /* Fehlerbehebung */</p>
<hr />
<div>Für den Betrieb von ATI-Grafikkarten unter Linux, gibt es die Möglichkeit der Benutzung, eines proprietären (Catalyst) und zwei freien Treiber (ati, radeonhd). Die Treiber unterscheiden sich in ihrem Funktionsumfang, wobei die freien Treiber in den meisten Fällen ausreichen sollten.<br />
<br />
==Open-Source-Treiber==<br />
===Installation===<br />
'''Achtung:''' Falls der proprietäre Treiber installiert war, müssen die Pakete ''catalyst'' und ''catalyst-utils'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd catalyst catalyst-utils)<br />
<br />
Für xf86-video-ati:<br />
pacman -Sy xf86-video-ati<br />
<br />
Für xf86-video-radeonhd:<br />
pacman -Sy xf86-video-radeonhd<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
Load "drm"<br />
EndSection<br />
<br />
====Device Section====<br />
<br />
Für xf86-video-ati:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeon"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
Für xf86-video-radeonhd:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeonhd"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
====DRI Section====<br />
<br />
Section "DRI"<br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein, um die 3D-Unterstützung, falls unterstützt, zu verwenden.<br />
<br />
====TV-Out====<br />
'''Derzeit unterstützt nur ''radeon'' TV-Out.''' (Getestet auf: Mobility Radeon 9700)<br />
<br />
Um die TV-Out Unterstützung auf Karten der Radeon HDxxxx Reihe (r6xx-r7xx) zu aktivieren, muss<br />
Option "ATOMTvOut" "TRUE"<br />
in ''Section "Device"'' in der Datei xorg.conf eingefügt werden.<br />
<br />
Der Ausgang wird mittels '''xrandr''' konfiguriert:<br />
xrandr --output S-video --set load_detection 1<br />
xrandr --addmode S-video 800x600<br />
xrandr --output S-video --set tv_standard pal<br />
<br />
Aktiviert wird der Ausgang mit:<br />
xrandr --output S-video --mode 800x600<br />
<br />
Ausgeschaltet wird der Ausgang mit:<br />
xrandr --output S-video --off<br />
<br />
Leider kann der Inhalt eines XVideo-Bereichs (z.B. DVD-Wiedergabefenster) nur entweder auf dem PC selbst oder aber auf dem TV-Gerät ausgegeben werden. Das Umschalten geschieht mit [http://aur.archlinux.org/packages.php?ID=22671 xvattr], welches man aus dem [[AUR]] installieren kann.<br />
<br />
*Video-Ausgabe auf TV<br />
xvattr -a XV_CRTC -v 1<br />
<br />
*Video-Ausgabe auf PC<br />
xvattr -a XV_CRTC -v 0<br />
<br />
Alternativ zur Nutzung von ''xvattr'' kann man auch den Desktop erweitern und dann das Video Fenster auf den Fernseher verschieben.<br />
So kann man den PC auch während der Video-Wiedergabe weiterbenutzen.<br />
Das wird dann ebenfalls mit xrandr gemacht. Zum Beispiel so:<br />
xrandr --output S-video --right-of LVDS <br />
Das erweitert den Desktop auf der rechten Seite. Man kann dann also Fenster rechts aus dem Bild schieben und sie erscheinen dann auf dem Fernseher. Es kann auch sein, dass man statt ''LVDS'' ''VGA-0'' oder ''VGA'' nehmen muss. Das kann man herausfinden indem man sich die Ausgabe von ''xrandr -q'' anschaut.<br />
<br />
Damit das ganze funktioniert muss man in der xorg.conf in der Screen Section die maximale virtuelle Auflösung (Monitor + TV) angeben.<br />
Das sieht dann z.B. so aus:<br />
Section "Screen"<br />
Identifier "Default Screen"<br />
Device "ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]"<br />
Monitor "LCD-Display"<br />
DefaultDepth 24<br />
SubSection "Display"<br />
Depth 24<br />
Modes "1280x800"<br />
'''Virtual 2080 800'''<br />
EndSubSection<br />
EndSection<br />
Die Werte für '''Virtual''' ergeben sich aus der Auflösung des Monitors (hier 1280x800) und der des TV-Ausgangs (hier 800x600).<br />
Also 2080 = 1280 + 800 und da in diesem Fall die Vertikale Auflösung des TV-Ausgangs (600) kleiner ist als die des Monitors (800) und der Desktop nach rechts erweitert wird, reicht eine maximale virtuelle Vertikale Auflösung von 800.<br />
<br />
===Fehlerbehebung===<br />
Steht in der /var/log/Xorg.0.log<br />
(WW) Warning, couldn't open module fgl.renamed.libdri<br />
(EE) Failed to load module "fgl.renamed.libdri" (module does not exist, 0)<br />
ist es hilfreich, die Zeile<br />
Load "FGL.renamed.libdri"<br />
auszukommentieren<br />
<br />
Für die Behebung dieses Fehlers:<br />
(EE) Failed to load /usr/lib/xorg/modules/extensions//libdri.so<br />
(EE) Failed to load module "dri" (loader failed, 7)<br />
(EE) RADEONHD(0): RHDDRIVersionCheck: symbol DRIQueryVersion not available.(libdri.a is too old)<br />
(WW) RADEONHD(0): RHDDRIPreInit: Version check failed. Disabling DRI.<br />
muss man den xorg-server neuinstallieren.<br />
pacman -Sy xorg-server<br />
<br />
==Proprietärer Treiber==<br />
'''Achtung:''' Falls der freie Treiber xf86-video-ati installiert war, müssen die Pakete ''libgl'' und ''xf86-video-ati'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd libgl xf86-video-ati)<br />
<br />
Zu beachten ist, dass obwohl das Treiberpaket ''catalyst'' heißt, der Treiber und das nötige Kernelmodul ''fglrx'' heißen.<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
Bei den Xorg.conf's welche mit "aticonfig --initial" erstellt wurden hilft es die "BusID" auszukommentieren (# vor der Zeile setzen, also #BusID "deine-Bus-ID").<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
EndSection<br />
<br />
====Device Section====<br />
Section "Device"<br />
Identifier "Device"<br />
Driver "fglrx"<br />
EndSection<br />
<br />
====DRI Section====<br />
Section "DRI" <br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein.<br />
<br />
=== Fehlerbehebung ===<br />
Wenn X nicht startet und die Fehlermeldung zurückgibt, dass die eingestellte 8-Bit-Farbtiefe von fglrx nicht unterstützt werde, muss man die „Screen“-Sektion um folgenden Eintrag erweitern.<br />
<br />
DefaultDepth 24<br />
<br />
Nun sollte X starten.<br />
<br />
==Links==<br />
[[Radeon Framebuffer (radeonfb)]]<br />
<br />
[[Kategorie:Hardware]]<br />
[[Kategorie:Grafikkarten]]<br />
[[Kategorie:X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=7125Rsync2009-04-21T14:40:36Z<p>Weltio: Neues Themenfeld "Problemlösung"</p>
<hr />
<div>==Einführung==<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
==Installation==<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
==Anwendung==<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
==Beispiele==<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition (-x = "one filesystem") und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.<br />
<br />
==Problemlösung==<br />
'''Problem:'''<br />
rsync: Command not found<br />
Lösung: Auf beiden Rechnern muss natürlich Rsync installiert sein<br />
<br />
[[Kategorie:Netzwerk]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=ATI&diff=7101ATI2009-04-17T23:58:53Z<p>Weltio: /* Fehlerbehebung */</p>
<hr />
<div>Für den Betrieb von ATI-Grafikkarten unter Linux, gibt es die Möglichkeit der Benutzung, eines proprietären (Catalyst) und zwei freien Treiber (ati, radeonhd). Die Treiber unterscheiden sich in ihrem Funktionsumfang, wobei die freien Treiber in den meisten Fällen ausreichen sollten.<br />
<br />
==Open-Source-Treiber==<br />
===Installation===<br />
'''Achtung:''' Falls der proprietäre Treiber installiert war, müssen die Pakete ''catalyst'' und ''catalyst-utils'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd catalyst catalyst-utils)<br />
<br />
Für xf86-video-ati:<br />
pacman -Sy xf86-video-ati<br />
<br />
Für xf86-video-radeonhd:<br />
pacman -Sy xf86-video-radeonhd<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
Load "drm"<br />
EndSection<br />
<br />
====Device Section====<br />
<br />
Für xf86-video-ati:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeon"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
Für xf86-video-radeonhd:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeonhd"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
====DRI Section====<br />
<br />
Section "DRI"<br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein, um die 3D-Unterstützung, falls unterstützt, zu verwenden.<br />
<br />
====TV-Out====<br />
'''Derzeit unterstützt nur ''radeon'' TV-Out.''' (Getestet auf: Mobility Radeon 9700)<br />
<br />
Um die TV-Out Unterstützung auf Karten der Radeon HDxxxx Reihe (r6xx-r7xx) zu aktivieren, muss<br />
Option "ATOMTvOut" "TRUE"<br />
in ''Section "Device"'' in der Datei xorg.conf eingefügt werden.<br />
<br />
Der Ausgang wird mittels '''xrandr''' konfiguriert:<br />
xrandr --output S-video --set load_detection 1<br />
xrandr --addmode S-video 800x600<br />
xrandr --output S-video --set tv_standard pal<br />
<br />
Aktiviert wird der Ausgang mit:<br />
xrandr --output S-video --mode 800x600<br />
<br />
Ausgeschaltet wird der Ausgang mit:<br />
xrandr --output S-video --off<br />
<br />
Leider kann der Inhalt eines XVideo-Bereichs (z.B. DVD-Wiedergabefenster) nur entweder auf dem PC selbst oder aber auf dem TV-Gerät ausgegeben werden. Das Umschalten geschieht mit [http://aur.archlinux.org/packages.php?ID=22671 xvattr], welches man aus dem [[AUR]] installieren kann.<br />
<br />
*Video-Ausgabe auf TV<br />
xvattr -a XV_CRTC -v 1<br />
<br />
*Video-Ausgabe auf PC<br />
xvattr -a XV_CRTC -v 0<br />
<br />
Alternativ zur Nutzung von ''xvattr'' kann man auch den Desktop erweitern und dann das Video Fenster auf den Fernseher verschieben.<br />
So kann man den PC auch während der Video-Wiedergabe weiterbenutzen.<br />
Das wird dann ebenfalls mit xrandr gemacht. Zum Beispiel so:<br />
xrandr --output S-video --right-of LVDS <br />
Das erweitert den Desktop auf der rechten Seite. Man kann dann also Fenster rechts aus dem Bild schieben und sie erscheinen dann auf dem Fernseher. Es kann auch sein, dass man statt ''LVDS'' ''VGA-0'' oder ''VGA'' nehmen muss. Das kann man herausfinden indem man sich die Ausgabe von ''xrandr -q'' anschaut.<br />
<br />
Damit das ganze funktioniert muss man in der xorg.conf in der Screen Section die maximale virtuelle Auflösung (Monitor + TV) angeben.<br />
Das sieht dann z.B. so aus:<br />
Section "Screen"<br />
Identifier "Default Screen"<br />
Device "ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]"<br />
Monitor "LCD-Display"<br />
DefaultDepth 24<br />
SubSection "Display"<br />
Depth 24<br />
Modes "1280x800"<br />
'''Virtual 2080 800'''<br />
EndSubSection<br />
EndSection<br />
Die Werte für '''Virtual''' ergeben sich aus der Auflösung des Monitors (hier 1280x800) und der des TV-Ausgangs (hier 800x600).<br />
Also 2080 = 1280 + 800 und da in diesem Fall die Vertikale Auflösung des TV-Ausgangs (600) kleiner ist als die des Monitors (800) und der Desktop nach rechts erweitert wird, reicht eine maximale virtuelle Vertikale Auflösung von 800.<br />
<br />
===Fehlerbehebung===<br />
Steht in /var/log/Xorg.0.log<br />
(WW) Open ACPI failed (/var/run/acpid.socket) (No such file or directory)<br />
so liegt das daran, dass kein acpid-Daemon läuft. Diesen durch <br />
pacman -Sy acpid<br />
installieren und in das Daemon-Array der ''/etc/rc.conf'' eintragen.<br />
<br />
Bei<br />
(WW) Warning, couldn't open module fgl.renamed.libdri<br />
(EE) Failed to load module "fgl.renamed.libdri" (module does not exist, 0)<br />
ist es hilfreich, die Zeile<br />
Load "FGL.renamed.libdri"<br />
auszukommentieren<br />
<br />
Für die Behebung dieses Fehlers:<br />
(EE) Failed to load /usr/lib/xorg/modules/extensions//libdri.so<br />
(EE) Failed to load module "dri" (loader failed, 7)<br />
(EE) RADEONHD(0): RHDDRIVersionCheck: symbol DRIQueryVersion not available.(libdri.a is too old)<br />
(WW) RADEONHD(0): RHDDRIPreInit: Version check failed. Disabling DRI.<br />
muss man den xorg-server neuinstallieren.<br />
pacman -Sy xorg-server<br />
<br />
==Proprietärer Treiber==<br />
'''Achtung:''' Falls der freie Treiber xf86-video-ati installiert war, müssen die Pakete ''libgl'' und ''xf86-video-ati'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd libgl xf86-video-ati)<br />
<br />
Zu beachten ist, dass obwohl das Treiberpaket ''catalyst'' heißt, der Treiber und das nötige Kernelmodul ''fglrx'' heißen.<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
Bei den Xorg.conf's welche mit "aticonfig --initial" erstellt wurden hilft es die "BusID" auszukommentieren (# vor der Zeile setzen, also #BusID "deine-Bus-ID").<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
EndSection<br />
<br />
====Device Section====<br />
Section "Device"<br />
Identifier "Device"<br />
Driver "fglrx"<br />
EndSection<br />
<br />
====DRI Section====<br />
Section "DRI" <br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein.<br />
<br />
=== Fehlerbehebung ===<br />
Wenn X nicht startet und die Fehlermeldung zurückgibt, dass die eingestellte 8-Bit-Farbtiefe von fglrx nicht unterstützt werde, muss man die „Screen“-Sektion um folgenden Eintrag erweitern.<br />
<br />
DefaultDepth 24<br />
<br />
Nun sollte X starten.<br />
<br />
==Links==<br />
[[Radeon Framebuffer (radeonfb)]]<br />
<br />
[[Kategorie:Hardware]]<br />
[[Kategorie:Grafikkarten]]<br />
[[Kategorie:X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=ATI&diff=7100ATI2009-04-17T23:57:30Z<p>Weltio: /* Fehlerbehebung */</p>
<hr />
<div>Für den Betrieb von ATI-Grafikkarten unter Linux, gibt es die Möglichkeit der Benutzung, eines proprietären (Catalyst) und zwei freien Treiber (ati, radeonhd). Die Treiber unterscheiden sich in ihrem Funktionsumfang, wobei die freien Treiber in den meisten Fällen ausreichen sollten.<br />
<br />
==Open-Source-Treiber==<br />
===Installation===<br />
'''Achtung:''' Falls der proprietäre Treiber installiert war, müssen die Pakete ''catalyst'' und ''catalyst-utils'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd catalyst catalyst-utils)<br />
<br />
Für xf86-video-ati:<br />
pacman -Sy xf86-video-ati<br />
<br />
Für xf86-video-radeonhd:<br />
pacman -Sy xf86-video-radeonhd<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
Load "drm"<br />
EndSection<br />
<br />
====Device Section====<br />
<br />
Für xf86-video-ati:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeon"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
Für xf86-video-radeonhd:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeonhd"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
====DRI Section====<br />
<br />
Section "DRI"<br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein, um die 3D-Unterstützung, falls unterstützt, zu verwenden.<br />
<br />
====TV-Out====<br />
'''Derzeit unterstützt nur ''radeon'' TV-Out.''' (Getestet auf: Mobility Radeon 9700)<br />
<br />
Um die TV-Out Unterstützung auf Karten der Radeon HDxxxx Reihe (r6xx-r7xx) zu aktivieren, muss<br />
Option "ATOMTvOut" "TRUE"<br />
in ''Section "Device"'' in der Datei xorg.conf eingefügt werden.<br />
<br />
Der Ausgang wird mittels '''xrandr''' konfiguriert:<br />
xrandr --output S-video --set load_detection 1<br />
xrandr --addmode S-video 800x600<br />
xrandr --output S-video --set tv_standard pal<br />
<br />
Aktiviert wird der Ausgang mit:<br />
xrandr --output S-video --mode 800x600<br />
<br />
Ausgeschaltet wird der Ausgang mit:<br />
xrandr --output S-video --off<br />
<br />
Leider kann der Inhalt eines XVideo-Bereichs (z.B. DVD-Wiedergabefenster) nur entweder auf dem PC selbst oder aber auf dem TV-Gerät ausgegeben werden. Das Umschalten geschieht mit [http://aur.archlinux.org/packages.php?ID=22671 xvattr], welches man aus dem [[AUR]] installieren kann.<br />
<br />
*Video-Ausgabe auf TV<br />
xvattr -a XV_CRTC -v 1<br />
<br />
*Video-Ausgabe auf PC<br />
xvattr -a XV_CRTC -v 0<br />
<br />
Alternativ zur Nutzung von ''xvattr'' kann man auch den Desktop erweitern und dann das Video Fenster auf den Fernseher verschieben.<br />
So kann man den PC auch während der Video-Wiedergabe weiterbenutzen.<br />
Das wird dann ebenfalls mit xrandr gemacht. Zum Beispiel so:<br />
xrandr --output S-video --right-of LVDS <br />
Das erweitert den Desktop auf der rechten Seite. Man kann dann also Fenster rechts aus dem Bild schieben und sie erscheinen dann auf dem Fernseher. Es kann auch sein, dass man statt ''LVDS'' ''VGA-0'' oder ''VGA'' nehmen muss. Das kann man herausfinden indem man sich die Ausgabe von ''xrandr -q'' anschaut.<br />
<br />
Damit das ganze funktioniert muss man in der xorg.conf in der Screen Section die maximale virtuelle Auflösung (Monitor + TV) angeben.<br />
Das sieht dann z.B. so aus:<br />
Section "Screen"<br />
Identifier "Default Screen"<br />
Device "ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]"<br />
Monitor "LCD-Display"<br />
DefaultDepth 24<br />
SubSection "Display"<br />
Depth 24<br />
Modes "1280x800"<br />
'''Virtual 2080 800'''<br />
EndSubSection<br />
EndSection<br />
Die Werte für '''Virtual''' ergeben sich aus der Auflösung des Monitors (hier 1280x800) und der des TV-Ausgangs (hier 800x600).<br />
Also 2080 = 1280 + 800 und da in diesem Fall die Vertikale Auflösung des TV-Ausgangs (600) kleiner ist als die des Monitors (800) und der Desktop nach rechts erweitert wird, reicht eine maximale virtuelle Vertikale Auflösung von 800.<br />
<br />
===Fehlerbehebung===<br />
Steht in /var/log/Xorg.0.log<br />
(WW) Open ACPI failed (/var/run/acpid.socket) (No such file or directory)<br />
so liegt das daran, dass kein acpid-Daemon läuft. Diesen durch <br />
$ pacman -Sy acpid<br />
installieren und in das Daemon-Array der ''/etc/rc.conf'' eintragen.<br />
<br />
Bei<br />
(WW) Warning, couldn't open module fgl.renamed.libdri<br />
(EE) Failed to load module "fgl.renamed.libdri" (module does not exist, 0)<br />
ist es hilfreich, die Zeile<br />
Load "FGL.renamed.libdri"<br />
auszukommentieren<br />
<br />
Für die Behebung dieses Fehlers:<br />
(EE) Failed to load /usr/lib/xorg/modules/extensions//libdri.so<br />
(EE) Failed to load module "dri" (loader failed, 7)<br />
(EE) RADEONHD(0): RHDDRIVersionCheck: symbol DRIQueryVersion not available.(libdri.a is too old)<br />
(WW) RADEONHD(0): RHDDRIPreInit: Version check failed. Disabling DRI.<br />
muss man den xorg-server neuinstallieren.<br />
$ pacman -Sy xorg-server<br />
<br />
==Proprietärer Treiber==<br />
'''Achtung:''' Falls der freie Treiber xf86-video-ati installiert war, müssen die Pakete ''libgl'' und ''xf86-video-ati'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd libgl xf86-video-ati)<br />
<br />
Zu beachten ist, dass obwohl das Treiberpaket ''catalyst'' heißt, der Treiber und das nötige Kernelmodul ''fglrx'' heißen.<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
Bei den Xorg.conf's welche mit "aticonfig --initial" erstellt wurden hilft es die "BusID" auszukommentieren (# vor der Zeile setzen, also #BusID "deine-Bus-ID").<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
EndSection<br />
<br />
====Device Section====<br />
Section "Device"<br />
Identifier "Device"<br />
Driver "fglrx"<br />
EndSection<br />
<br />
====DRI Section====<br />
Section "DRI" <br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein.<br />
<br />
=== Fehlerbehebung ===<br />
Wenn X nicht startet und die Fehlermeldung zurückgibt, dass die eingestellte 8-Bit-Farbtiefe von fglrx nicht unterstützt werde, muss man die „Screen“-Sektion um folgenden Eintrag erweitern.<br />
<br />
DefaultDepth 24<br />
<br />
Nun sollte X starten.<br />
<br />
==Links==<br />
[[Radeon Framebuffer (radeonfb)]]<br />
<br />
[[Kategorie:Hardware]]<br />
[[Kategorie:Grafikkarten]]<br />
[[Kategorie:X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=ATI&diff=7099ATI2009-04-17T23:57:15Z<p>Weltio: /* Fehlerbehebung */</p>
<hr />
<div>Für den Betrieb von ATI-Grafikkarten unter Linux, gibt es die Möglichkeit der Benutzung, eines proprietären (Catalyst) und zwei freien Treiber (ati, radeonhd). Die Treiber unterscheiden sich in ihrem Funktionsumfang, wobei die freien Treiber in den meisten Fällen ausreichen sollten.<br />
<br />
==Open-Source-Treiber==<br />
===Installation===<br />
'''Achtung:''' Falls der proprietäre Treiber installiert war, müssen die Pakete ''catalyst'' und ''catalyst-utils'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd catalyst catalyst-utils)<br />
<br />
Für xf86-video-ati:<br />
pacman -Sy xf86-video-ati<br />
<br />
Für xf86-video-radeonhd:<br />
pacman -Sy xf86-video-radeonhd<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
Load "drm"<br />
EndSection<br />
<br />
====Device Section====<br />
<br />
Für xf86-video-ati:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeon"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
Für xf86-video-radeonhd:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeonhd"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
====DRI Section====<br />
<br />
Section "DRI"<br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein, um die 3D-Unterstützung, falls unterstützt, zu verwenden.<br />
<br />
====TV-Out====<br />
'''Derzeit unterstützt nur ''radeon'' TV-Out.''' (Getestet auf: Mobility Radeon 9700)<br />
<br />
Um die TV-Out Unterstützung auf Karten der Radeon HDxxxx Reihe (r6xx-r7xx) zu aktivieren, muss<br />
Option "ATOMTvOut" "TRUE"<br />
in ''Section "Device"'' in der Datei xorg.conf eingefügt werden.<br />
<br />
Der Ausgang wird mittels '''xrandr''' konfiguriert:<br />
xrandr --output S-video --set load_detection 1<br />
xrandr --addmode S-video 800x600<br />
xrandr --output S-video --set tv_standard pal<br />
<br />
Aktiviert wird der Ausgang mit:<br />
xrandr --output S-video --mode 800x600<br />
<br />
Ausgeschaltet wird der Ausgang mit:<br />
xrandr --output S-video --off<br />
<br />
Leider kann der Inhalt eines XVideo-Bereichs (z.B. DVD-Wiedergabefenster) nur entweder auf dem PC selbst oder aber auf dem TV-Gerät ausgegeben werden. Das Umschalten geschieht mit [http://aur.archlinux.org/packages.php?ID=22671 xvattr], welches man aus dem [[AUR]] installieren kann.<br />
<br />
*Video-Ausgabe auf TV<br />
xvattr -a XV_CRTC -v 1<br />
<br />
*Video-Ausgabe auf PC<br />
xvattr -a XV_CRTC -v 0<br />
<br />
Alternativ zur Nutzung von ''xvattr'' kann man auch den Desktop erweitern und dann das Video Fenster auf den Fernseher verschieben.<br />
So kann man den PC auch während der Video-Wiedergabe weiterbenutzen.<br />
Das wird dann ebenfalls mit xrandr gemacht. Zum Beispiel so:<br />
xrandr --output S-video --right-of LVDS <br />
Das erweitert den Desktop auf der rechten Seite. Man kann dann also Fenster rechts aus dem Bild schieben und sie erscheinen dann auf dem Fernseher. Es kann auch sein, dass man statt ''LVDS'' ''VGA-0'' oder ''VGA'' nehmen muss. Das kann man herausfinden indem man sich die Ausgabe von ''xrandr -q'' anschaut.<br />
<br />
Damit das ganze funktioniert muss man in der xorg.conf in der Screen Section die maximale virtuelle Auflösung (Monitor + TV) angeben.<br />
Das sieht dann z.B. so aus:<br />
Section "Screen"<br />
Identifier "Default Screen"<br />
Device "ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]"<br />
Monitor "LCD-Display"<br />
DefaultDepth 24<br />
SubSection "Display"<br />
Depth 24<br />
Modes "1280x800"<br />
'''Virtual 2080 800'''<br />
EndSubSection<br />
EndSection<br />
Die Werte für '''Virtual''' ergeben sich aus der Auflösung des Monitors (hier 1280x800) und der des TV-Ausgangs (hier 800x600).<br />
Also 2080 = 1280 + 800 und da in diesem Fall die Vertikale Auflösung des TV-Ausgangs (600) kleiner ist als die des Monitors (800) und der Desktop nach rechts erweitert wird, reicht eine maximale virtuelle Vertikale Auflösung von 800.<br />
<br />
===Fehlerbehebung===<br />
Steht in /var/log/Xorg.0.log<br />
(WW) Open ACPI failed (/var/run/acpid.socket) (No such file or directory)<br />
so liegt das daran, dass kein acpid-Daemon läuft. Diesen durch <br />
$ pacman -Sy acpid<br />
installieren und in das Daemon-Array der ''/etc/rc.conf'' eintragen.<br />
<br />
<br />
Bei<br />
(WW) Warning, couldn't open module fgl.renamed.libdri<br />
(EE) Failed to load module "fgl.renamed.libdri" (module does not exist, 0)<br />
ist es hilfreich, die Zeile<br />
Load "FGL.renamed.libdri"<br />
auszukommentieren<br />
<br />
<br />
Für die Behebung dieses Fehlers:<br />
(EE) Failed to load /usr/lib/xorg/modules/extensions//libdri.so<br />
(EE) Failed to load module "dri" (loader failed, 7)<br />
(EE) RADEONHD(0): RHDDRIVersionCheck: symbol DRIQueryVersion not available.(libdri.a is too old)<br />
(WW) RADEONHD(0): RHDDRIPreInit: Version check failed. Disabling DRI.<br />
muss man den xorg-server neuinstallieren.<br />
$ pacman -Sy xorg-server<br />
<br />
==Proprietärer Treiber==<br />
'''Achtung:''' Falls der freie Treiber xf86-video-ati installiert war, müssen die Pakete ''libgl'' und ''xf86-video-ati'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd libgl xf86-video-ati)<br />
<br />
Zu beachten ist, dass obwohl das Treiberpaket ''catalyst'' heißt, der Treiber und das nötige Kernelmodul ''fglrx'' heißen.<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
Bei den Xorg.conf's welche mit "aticonfig --initial" erstellt wurden hilft es die "BusID" auszukommentieren (# vor der Zeile setzen, also #BusID "deine-Bus-ID").<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
EndSection<br />
<br />
====Device Section====<br />
Section "Device"<br />
Identifier "Device"<br />
Driver "fglrx"<br />
EndSection<br />
<br />
====DRI Section====<br />
Section "DRI" <br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein.<br />
<br />
=== Fehlerbehebung ===<br />
Wenn X nicht startet und die Fehlermeldung zurückgibt, dass die eingestellte 8-Bit-Farbtiefe von fglrx nicht unterstützt werde, muss man die „Screen“-Sektion um folgenden Eintrag erweitern.<br />
<br />
DefaultDepth 24<br />
<br />
Nun sollte X starten.<br />
<br />
==Links==<br />
[[Radeon Framebuffer (radeonfb)]]<br />
<br />
[[Kategorie:Hardware]]<br />
[[Kategorie:Grafikkarten]]<br />
[[Kategorie:X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=ATI&diff=7098ATI2009-04-17T23:56:07Z<p>Weltio: /* Open-Source-Treiber */</p>
<hr />
<div>Für den Betrieb von ATI-Grafikkarten unter Linux, gibt es die Möglichkeit der Benutzung, eines proprietären (Catalyst) und zwei freien Treiber (ati, radeonhd). Die Treiber unterscheiden sich in ihrem Funktionsumfang, wobei die freien Treiber in den meisten Fällen ausreichen sollten.<br />
<br />
==Open-Source-Treiber==<br />
===Installation===<br />
'''Achtung:''' Falls der proprietäre Treiber installiert war, müssen die Pakete ''catalyst'' und ''catalyst-utils'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd catalyst catalyst-utils)<br />
<br />
Für xf86-video-ati:<br />
pacman -Sy xf86-video-ati<br />
<br />
Für xf86-video-radeonhd:<br />
pacman -Sy xf86-video-radeonhd<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
Load "drm"<br />
EndSection<br />
<br />
====Device Section====<br />
<br />
Für xf86-video-ati:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeon"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
Für xf86-video-radeonhd:<br />
Section "Device"<br />
Identifier "name"<br />
Driver "radeonhd"<br />
Option "XAANoOffscreenPixmaps" "true" #wird für AIGLX benötigt<br />
EndSection<br />
<br />
====DRI Section====<br />
<br />
Section "DRI"<br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein, um die 3D-Unterstützung, falls unterstützt, zu verwenden.<br />
<br />
====TV-Out====<br />
'''Derzeit unterstützt nur ''radeon'' TV-Out.''' (Getestet auf: Mobility Radeon 9700)<br />
<br />
Um die TV-Out Unterstützung auf Karten der Radeon HDxxxx Reihe (r6xx-r7xx) zu aktivieren, muss<br />
Option "ATOMTvOut" "TRUE"<br />
in ''Section "Device"'' in der Datei xorg.conf eingefügt werden.<br />
<br />
Der Ausgang wird mittels '''xrandr''' konfiguriert:<br />
xrandr --output S-video --set load_detection 1<br />
xrandr --addmode S-video 800x600<br />
xrandr --output S-video --set tv_standard pal<br />
<br />
Aktiviert wird der Ausgang mit:<br />
xrandr --output S-video --mode 800x600<br />
<br />
Ausgeschaltet wird der Ausgang mit:<br />
xrandr --output S-video --off<br />
<br />
Leider kann der Inhalt eines XVideo-Bereichs (z.B. DVD-Wiedergabefenster) nur entweder auf dem PC selbst oder aber auf dem TV-Gerät ausgegeben werden. Das Umschalten geschieht mit [http://aur.archlinux.org/packages.php?ID=22671 xvattr], welches man aus dem [[AUR]] installieren kann.<br />
<br />
*Video-Ausgabe auf TV<br />
xvattr -a XV_CRTC -v 1<br />
<br />
*Video-Ausgabe auf PC<br />
xvattr -a XV_CRTC -v 0<br />
<br />
Alternativ zur Nutzung von ''xvattr'' kann man auch den Desktop erweitern und dann das Video Fenster auf den Fernseher verschieben.<br />
So kann man den PC auch während der Video-Wiedergabe weiterbenutzen.<br />
Das wird dann ebenfalls mit xrandr gemacht. Zum Beispiel so:<br />
xrandr --output S-video --right-of LVDS <br />
Das erweitert den Desktop auf der rechten Seite. Man kann dann also Fenster rechts aus dem Bild schieben und sie erscheinen dann auf dem Fernseher. Es kann auch sein, dass man statt ''LVDS'' ''VGA-0'' oder ''VGA'' nehmen muss. Das kann man herausfinden indem man sich die Ausgabe von ''xrandr -q'' anschaut.<br />
<br />
Damit das ganze funktioniert muss man in der xorg.conf in der Screen Section die maximale virtuelle Auflösung (Monitor + TV) angeben.<br />
Das sieht dann z.B. so aus:<br />
Section "Screen"<br />
Identifier "Default Screen"<br />
Device "ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]"<br />
Monitor "LCD-Display"<br />
DefaultDepth 24<br />
SubSection "Display"<br />
Depth 24<br />
Modes "1280x800"<br />
'''Virtual 2080 800'''<br />
EndSubSection<br />
EndSection<br />
Die Werte für '''Virtual''' ergeben sich aus der Auflösung des Monitors (hier 1280x800) und der des TV-Ausgangs (hier 800x600).<br />
Also 2080 = 1280 + 800 und da in diesem Fall die Vertikale Auflösung des TV-Ausgangs (600) kleiner ist als die des Monitors (800) und der Desktop nach rechts erweitert wird, reicht eine maximale virtuelle Vertikale Auflösung von 800.<br />
<br />
===Fehlerbehebung===<br />
Steht in /var/log/Xorg.0.log<br />
(WW) Open ACPI failed (/var/run/acpid.socket) (No such file or directory)<br />
so liegt das daran, dass kein acpid-Daemon läuft. Diesen durch <br />
$ pacman -Sy acpid<br />
installieren und in das Daemon-Array der ''/etc/rc.conf'' eintragen.<br />
<br />
Bei<br />
(WW) Warning, couldn't open module fgl.renamed.libdri<br />
(EE) Failed to load module "fgl.renamed.libdri" (module does not exist, 0)<br />
ist es hilfreich, die Zeile<br />
Load "FGL.renamed.libdri"<br />
auszukommentieren<br />
<br />
Für die Behebung dieses Fehlers<br />
(EE) Failed to load /usr/lib/xorg/modules/extensions//libdri.so<br />
(EE) Failed to load module "dri" (loader failed, 7)<br />
(EE) RADEONHD(0): RHDDRIVersionCheck: symbol DRIQueryVersion not available.(libdri.a is too old)<br />
(WW) RADEONHD(0): RHDDRIPreInit: Version check failed. Disabling DRI.<br />
muss man den xorg-server neuinstallieren.<br />
$ pacman -Sy xorg-server<br />
<br />
==Proprietärer Treiber==<br />
'''Achtung:''' Falls der freie Treiber xf86-video-ati installiert war, müssen die Pakete ''libgl'' und ''xf86-video-ati'' zuerst entfernt werden! Sollte dies wegen Abhängigkeitsproblemen nicht funktionieren, kann die Option 'd' verwendet werden. (pacman -Rd libgl xf86-video-ati)<br />
<br />
Zu beachten ist, dass obwohl das Treiberpaket ''catalyst'' heißt, der Treiber und das nötige Kernelmodul ''fglrx'' heißen.<br />
<br />
===Konfiguration===<br />
Die Datei xorg.conf muss folgendermaßen editiert werden:<br />
Bei den Xorg.conf's welche mit "aticonfig --initial" erstellt wurden hilft es die "BusID" auszukommentieren (# vor der Zeile setzen, also #BusID "deine-Bus-ID").<br />
<br />
====Module Section====<br />
Section "Module"<br />
Load "glx"<br />
Load "dri"<br />
EndSection<br />
<br />
====Device Section====<br />
Section "Device"<br />
Identifier "Device"<br />
Driver "fglrx"<br />
EndSection<br />
<br />
====DRI Section====<br />
Section "DRI" <br />
Group "video"<br />
Mode 0660<br />
EndSection<br />
<br />
Der Benutzer muss in der Gruppe '''video''' sein.<br />
<br />
=== Fehlerbehebung ===<br />
Wenn X nicht startet und die Fehlermeldung zurückgibt, dass die eingestellte 8-Bit-Farbtiefe von fglrx nicht unterstützt werde, muss man die „Screen“-Sektion um folgenden Eintrag erweitern.<br />
<br />
DefaultDepth 24<br />
<br />
Nun sollte X starten.<br />
<br />
==Links==<br />
[[Radeon Framebuffer (radeonfb)]]<br />
<br />
[[Kategorie:Hardware]]<br />
[[Kategorie:Grafikkarten]]<br />
[[Kategorie:X11]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Xfce&diff=6888Xfce2009-04-05T23:35:21Z<p>Weltio: /* Hostname nicht gefunden */</p>
<hr />
<div>[[Bild:Xfce.png|thumb|300px|Das ist Xfce]]<br />
==Info==<br />
Xfce ist eine leichtgewichtige Desktopumgebung.Im Vergleich zu [[KDE]] oder [[Gnome]], ist Xfce wesentlich schlanker und eignet sich somit auch gut für etwas ältere Rechner.<br />
<br />
==Installation==<br />
Xfce ist modular aufgebaut, das heißt es gibt viele Xfce-Pakete, die aber nicht unbedingt alle benötigt werden.<br />
Es gibt ein Meta-Paket für das Xfce-Basis-System und eins für Extras (z.B. Panel-Plugins, ect.). <br />
<br />
Das Basis-System installieren.<br />
<br />
pacman -S xfce4<br />
<br />
Extras installieren.<br />
<br />
pacman -S xfce4-goodies<br />
<br />
===Xfce starten===<br />
Xfce kann von der Konsole aus, per ''startx'', per [[Login-Manager]] oder über ~/.bash_profile nach dem Login gestartet werden.<br />
<br />
====Konsole====<br />
startxfce4<br />
<br />
====~/.xinitrc====<br />
Die Komponenten die beim Ausführen von ''startx'' gestartet werden sollen in die ~/.xinitrc schreiben.<br />
z.B.<br />
xfce-mcs-manager<br />
xfwm4 --daemon<br />
xfdesktop &<br />
exec xfce4-panel<br />
<br />
oder einfach nur<br />
exec xfce4-session<br />
<br />
bzw.<br />
<br />
exec startxfce4<br />
<br />
====Login-Manager====<br />
Mit der Basis Installation werden die nötigen Session Dateien installiert (sind in xfce4-utils enthalten).<br />
Es kann also ganz einfach ein [[Login-Manager]] benutzt werden.<br />
<br />
====~/.bash_profile====<br />
startx wird nach dem Login (auf der 1. Konsole) automatisch ausgeführt. Dazu folgendes am Ende der ~/.bash_profile eintragen: <br />
<br />
if [ "$(tty)" = "/dev/vc/1" ]; then<br />
startxfce4<br />
fi<br />
<br />
==Shutdown / Reboot==<br />
Seit Version 4.4 nutzt Xfce den DBUS-Daemon, um den Rechner herunterzufahren bzw. neuzustarten. Um die Shutdown- und Reboot-Funktionen in Xfce zu nutzen, müssen der DBUS- und der HAL-Daemon gestartet sein. Um sie beim Hochfahren des Rechners automatisch zu starten, kann man sie in der [[Rc.conf|/etc/rc.conf]] in das DAEMONS-Array eintragen. Bei laufendem HAL- und DBUS-Daemon wird außerdem das automatische Mounten von optischen und externen Datenträgern aktiviert. Um dies am besten zu nutzen, sollte man das Paket ''thunar-volman'' installieren.<br />
<br />
====Recht zum Herunterfahren und Neustarten setzen====<br />
Der Benutzer muss in diesem Fall Mitglied der Gruppe '''power''' sein.<br />
gpasswd -a <benutzername> power<br />
<br />
====Recht zum automatischen Einbinden von Laufwerken setzen====<br />
Der Benutzer muss in diesem Fall Mitglied der Gruppe '''storage''' sein.<br />
gpasswd -a <benutzername> storage<br />
<br />
==Compositor==<br />
Xfce 4.4 hat einen eigenen Compositor für Effekte wie z.B. Schatten und Tranzparenz.<br />
<br />
Um den Compositor nutzen zu können, muss die Composite-Extension des X-Servers (in der xorg.conf) aktiviert werden.<br />
Section "Extensions"<br />
Option "Composite" "Enable"<br />
EndSection<br />
<br />
Um den Compositor von Xfce zu aktivieren muss man in der Datei ''/usr/share/xfwm4/defaults'' den Wert von ''use_compositing'' von ''false'' auf ''true'' setzen<br />
<br />
Die Compositor Einstellung sind zu erreichen über:<br />
*''Einstellungen'' --> ''Fenstermanager-Tweaks''<br />
<br />
Sollte der ''Compositor'' Reiter dort nicht erscheinen muss die Datei ''~/.config/xfce4/mcs_settings/wmtweaks.xml'' editiert werden. Diese Zeile muss vorhanden sein:<br />
<option name="Xfwm/UseCompositing" type="int" value="1"/><br />
<br />
==Desktop wird nicht aktualisiert?==<br />
Xfce 4.4 nutzt den FAM Daemon um "informiert" zu werden wenn Änderungen an Dateien / Verzeichnissen stattfinden.<br />
Sollte das automatische Aktualisieren des Desktops nicht funktionieren, überprüfe ob der FAM Daemon läuft. Soll er beim Booten automatisch gestartet werden, ebenfalls ins DAEMONS-Array in der ''[[Rc.conf|/etc/rc.conf]]'' eintragen. Als Ergänzung zur Nutzung von DBUS und HAL sollte FAM erst danach gestartet werden. Siehe ''[[Rc.conf|/etc/rc.conf]]'' DAEMONS=(... dbus hal fam ...).<br />
<br />
Eine Alternative zu FAM ist Gamin. Falls FAM bereits installiert ist, muss es deinstalliert werden '''(pacman -Rd fam)''' bevor Gamin installiert werden kann. Im Gegensatz zu FAM muss Gamin nicht in der rc.conf eingetragen werden. Es reicht aus es einfach nur zu installieren. Eventuell muss nach der Installation von Gamin der X-Server neu gestartet werden damit Xfce davon gebraucht macht.<br />
<br />
'''Gamin kann aus dem Community Repository installiert werden:'''<br />
<br />
pacman -Sy gamin<br />
<br />
==Themes und Splash Screens==<br />
Wenn man zusätzlich zu den bereits vorhandenen Themes und Splash Screens weitere nutzen möchte, sind folgende Hinweise zu beachten:<br />
<br />
* In /home/$USER/ das Verzeichnis .themes anlegen (Berechtigung 755 und Besitz für user und usergroup, wenn von root erstellt)<br />
* Themes, welche meistens als *.tar.gz zum Download bereitstehen, werden vom Anwender selbst in o.g. Verzeichnis entpackt<br />
Beispiel: Download 71993-SlicknesS.tar.gz von http://www.xfce-look.org/ und Entpacken nach .themes/SlicknesS. Im Xfce Settings Manager kann im User Interface das Theme ausgewählt werden. Dieses ist gleich verfügbar.<br />
* Splash Screens, welche meistens als *.tar.gz zum Download bereitstehen, werden NICHT vom Anwender selbst in o.g. Verzeichnis entpackt. Dies übernimmt die Konfiguration per Splash Screen Settings - Balou - Configure - Configure Balou und Balou Theme - Klick mit rechter Maustaste auf eins der bereits vorhandenen Themes - Menü: Install New Theme - Dateimanager geht auf - Auswahl der Datei SplashScreen.tar.gz - Open und Fertig.<br />
<br />
==Hostname nicht gefunden==<br />
Falls sich Xfce beim Start beschwert, dass der Hostname nicht gefunden wurde, muss folgender zusätzlicher Eintrag in der ''/etc/hosts'' noch gemacht werden:<br />
<br />
#<ip-adress> <hostname.domain.org> <hostname><br />
127.0.0.1 myhost.localdomain *hostname, welcher in /etc/rc.conf eingetragen wurde* localhost<br />
<br />
==Links==<br />
http://www.xfce.org Xfce Homepage<br />
<br />
http://www.xfce-look.org Themes, Wallpaper ect.<br />
<br />
http://wiki.xfce.org Xfce-Wiki<br />
<br />
[[Kategorie:Desktopumgebung]]<br />
[[Kategorie:GTK]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6785Rsync2009-03-24T15:26:30Z<p>Weltio: /* Beispiele */</p>
<hr />
<div>==Einführung==<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
==Installation==<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
==Anwendung==<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
==Beispiele==<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition (-x = "one filesystem") und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.<br />
<br />
<br />
[[Kategorie:Netzwerk]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6784Rsync2009-03-24T15:25:44Z<p>Weltio: </p>
<hr />
<div>==Einführung==<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
==Installation==<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
==Anwendung==<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
==Beispiele==<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.<br />
<br />
<br />
[[Kategorie:Netzwerk]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6781Rsync2009-03-23T21:58:25Z<p>Weltio: /* Einführung */</p>
<hr />
<div>==Rsync==<br />
===Einführung===<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich, welches allerdings dasselbe Protokoll wie rsync benutzt.<br />
<br />
===Installation===<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
===Anwendung===<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
===Beispiele===<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6780Rsync2009-03-23T21:58:05Z<p>Weltio: /* Einführung */</p>
<hr />
<div>==Rsync==<br />
===Einführung===<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch [http://www.cis.upenn.edu/~bcpierce/unison/ unison] möglich.<br />
<br />
===Installation===<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
===Anwendung===<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
===Beispiele===<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6779Rsync2009-03-23T21:57:09Z<p>Weltio: /* Beispiele */</p>
<hr />
<div>==Rsync==<br />
===Einführung===<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch unison möglich.<br />
<br />
===Installation===<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
===Anwendung===<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
===Beispiele===<br />
$ rsync -avx /<br />
Synchronisiert die gesamte /-Partition und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.</div>Weltiohttps://wiki.archlinux.de/index.php?title=Rsync&diff=6778Rsync2009-03-23T21:56:49Z<p>Weltio: Die Seite wurde neu angelegt: „==Rsync== ===Einführung=== Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr sch...“</p>
<hr />
<div>==Rsync==<br />
===Einführung===<br />
Rsync ist ein Programm, welches Dateien kopiert. Dieses kann sowohl lokal, als auch in einem Netzwerk passieren. Es ist dabei sehr schnell, da es lediglich die unterschiedlichen Dateiteile kopiert. Deshalb ist rsync hervorragend für (wiederkehrende) Sicherungen geeignet.<br />
Jedoch ist rsync nur unidirektional - d.h. es kann nur in eine Richtung synchronisieren. Bidirektionale Synchronisation ist z.B. durch unison möglich.<br />
<br />
===Installation===<br />
Um rsync zu benutzen, müssen wir es installieren. Dazu führen wir (mit Rootrechten) folgendes aus:<br />
$ pacman -Sy rsync<br />
<br />
===Anwendung===<br />
Die Syntax von rsync ist wenig aufregend. Wir haben verschiedene Optionen, sowie je ein Quell- und ein Zielverzeichnis.<br />
rsync [OPTION...] SRC... [DEST]<br />
<br />
Lässt man das zweite Verzeichnis weg, so werden lediglich die Dateien im ersten Verzeichnis angzeigt. <br />
<br />
Will man lediglich die Dateien in einem Ordner, nicht aber den Ordner selbst kopieren, so erreicht man dies, indem man ein Backslash an den Quellpfad hängt (z.B. /home/hans/docs'''/'''). Der Ordner wird dementsprechend mitkopiert, wenn man den Backslash weglässt (z.B. /home/hans/docs).<br />
<br />
Nützliche Optionen sind unter anderen:<br />
* -a um rekursiv (-r) zu kopieren und dabei Rechte (-p), Gruppenrechte (-g), Zeiten (-t) und symbolische Links (-l) sowie als Root Besitzrechte (-o) und Gerätedateien(-D) beizubehalten.<br />
* -v für die Ausgabe der Informationen über die kopierten Dateien (und eine kleine Zusammenfassung zum Schluss). Je mehr -v, desto umfangreicher die Ausgabe. Mehr als zwei -v sind allerdings nur für Debuggingzwecke ratsam. Zwei -v bewirken, dass nicht nur alle transferierten Dateien angezeigt werden, sondern auch solche, die übersprungen werden. Außerdem ist die Zusammenfassung am Ende umfangreicher.<br />
* -P um eine Fortschrittsanzeige anzuzeigen (--progress) und bei Abbruch ab der Abbruchstelle weiterzukopieren (--partial).<br />
* -n für einen Testdurchlauf ohne Änderungen<br />
* -z für die Komprimierung der übertragenen Dateien (Diese kann auch über '-e "ssh -C"' eingeschaltet werden)<br />
* -e für die Definition der Remote-Shell (z.B. ssh)<br />
* -b sichert alle veränderten (auch durch --delete gelöschten) Dateien<br />
* --exclude=REGEXP schließt alle aus der Quelle betroffenen Dateien vom Kopiervorgang aus<br />
* --delete löscht alle Dateien des Ziels, die in der Quelle nicht vorhanden sind<br />
* -W vermeidet die Prüfung der einzelnen Blocks und kopiert stattdessen die gesamte Datei. Das ist besonders bei großen Dateien nützlich.<br />
<br />
===Beispiele===<br />
$ rsync -avx /<br />
Synchronisiert die gesamte "/"-Partition und behält Rechte, Gruppenrechte, Zeiten und symbolische Links bei.<br />
<br />
$ rsync -avPzbe "ssh -p 667" --delete --backup-dir=/home/hans/Sicherung/Alt peter@rechner:/tmp/ /home/hans/Sicherung <br />
Kopiert die Temporärdateien von einem entfernten Rechner über die SSH mit Port 667 auf den lokalen Rechner. Weiter werden die vorherigen Sicherungen und alle Dateien in /home/hans/Sicherung/, die nicht in /tmp/ liegen, nach /home/hans/Sicherung/Alt verschoben.</div>Weltiohttps://wiki.archlinux.de/index.php?title=Music_Player_Daemon&diff=6768Music Player Daemon2009-03-23T11:56:20Z<p>Weltio: /* GUI/Client */</p>
<hr />
<div>MPD ist ein Audio-Player mit einer Server-Struktur. Er läuft im Hintergrund als Daemon, besitzt eine Playlistverwaltung und eine Musik-Datenbank.<br />
<br />
== Installation ==<br />
<br />
Um mpd zu installieren, muss man das folgenden Befehl ausführen:<br />
<br />
<pre>pacman -Sy mpd</pre><br />
<br />
Anschließend erstellt man '''~/.mpd''' und '''~/.mpd/playlists'''<br />
<pre>mkdir ~/.mpd/<br />
mkdir ~/.mpd/playlists</pre><br />
<br />
== Konfiguration ==<br />
<br />
Bevor man mpd startet, muss man die Konfiguration bearbeiten. Diese befindet sich unter <br />
<pre>/etc/mpd.conf.example</pre><br />
<br />
Dies ist die Beispielkonfiguration, die man für systemweit gültige Einstellungen als /etc/mpd.conf speichern muss.<br />
Sollen die Einstellungen nur für einen bestimmten User gelten, muss man die Datei in seinem home-Verzeichnis als .mpdconf speichern. <br />
<br />
=== Tipps ===<br />
<br />
Empfehlenswert ist es, mpd als User laufen zu lassen. Hierfür setzt man einfach seinen Benutzernamen in <br />
die User-Variable:<br />
<pre>user "username"</pre><br />
<br />
<br />
Je nach Konfiguration ist es allerdings besser den MPD unter dem MPD-User "mpd" laufen zu lassen. Auf diese Weise umgeht man Berechtigungsprobleme bei einem MPD-Update.<br />
Ratsam ist es in diesem Fall allerdings auch, das Musikverzeichnis für den Benutzer "mpd" und die Gruppe "audio" zu "chown'en". Auf diese Weise kann der User "mpd", sowie jeder User der Gruppe "audio" (sofern die Gruppenrechte auf mindestens "lesen" gesetzt wurden), auf das Verzeichnis zugreifen.<br />
<br />
<br />
Benutzt man [[Alsa]], und will mpd auch über Alsa betreiben, kann man die Konfigurationsdatei so belassen wie sie momentan ist. Wenn man noch esd oder einen anderen Soundserver installiert hat, verkompliziert sich die Sache. Dann sollte Alsa als Ausgabegerät angeben. Die nötigen Einstellungen sind:<br />
<pre><br />
audio_output {<br />
type "alsa"<br />
name "My ALSA Device"<br />
options "dev=dmixer" # optional zum Mischen mehrerer Soundquellen mit dmix<br />
device "plug:dmix" # <br />
#format "44100:16:2" # optional<br />
}<br />
</pre><br />
<br />
<pre><br />
mixer_type "alsa"<br />
mixer_device "dmix"<br />
mixer_control "PCM"<br />
</pre><br />
<br />
Mehr Infos über dmix (bei Alsa für das Mischen mehrerer Soundquellen zuständig) findet man im [http://gentoo-wiki.com/HOWTO_ALSA_Complete_%28includes_dmix%29#MPD Gentoo-Wiki]<br />
<br />
=== Dolby Digital / DTS ===<br />
<br />
''Hierfür benötigt man spezielle Hardware. Diejenigen die sie haben, wissen es.''<br />
<br />
'''Hinweis: Diese Konfigurationsmöglichkeit besitzt keine Soundmixingeigenschaften, was an ALSA liegt. Dem Autor ist keine Möglichkeit bekannt ALSA diese Eigenschaft bei dem AC-3-Output "beizubringen". Das Programm, welches einen AC-3 Stream erzeugt (z.B. MPD in diesem Fall), erzeugt/benötigt einen exklusiven Zugriff auf das Audio-Device.'''<br />
<br />
Möchte man, dass der MPD die Musik als Dolby-Digital-Stream (AC-3) abspielt, muss man wie folgt vorgehen:<br />
<br />
1. <pre> pacman -S alsa-plugins </pre><br />
<br />
Dies installiert das notwendige a52 Alsa-Plugin um einen AC-3-Stream zu erstellen.<br />
<br />
2. ''~/.asoundrc'' oder ''/etc/asound.conf'' setzen<br />
<pre><br />
pcm.a52encode {<br />
type a52<br />
}<br />
pcm.stereoupmix {<br />
type upmix<br />
slave.pcm "a52encode"<br />
channels 6 <br />
}<br />
</pre><br />
<br />
Dies stellt einmal die AC-3-Schnittstelle, und einmal ein Upmix-Device auf 6 Kanäle (5.1) bereit. Wer keine 5.1-Anlage hat (und AC-3 trotzdem nutzen will/kann) kann den stereoupmix weglassen (nicht getestet).<br />
<br />
3. In der MPD-Konfigurationsdatei den Audio-Output auskommentieren und <br />
<pre><br />
audio_output {<br />
type "ao"<br />
driver "alsa"<br />
options "dev=stereoupmix"<br />
name "AC3 Output"<br />
format "48000:16:2"<br />
}<br />
</pre><br />
<br />
hinzufügen.<br />
<br />
4. Den MPD neustarten.<br />
<pre> /etc/rc.d/mpd restart </pre><br />
<br />
Funktioniert hier etwas nicht, so kann es daran liegen, dass irgendein Programm die Soundkarte nutzt. Ist dies der Fall, funktioniert AC-3 nicht (siehe Hinweis), und umgekehrt.<br />
<br />
== Inbetriebnahme ==<br />
<br />
Als erstes erzeugt man eine Datenbank. Hierbei sammelt mpd Informationen über die Musik im Musikverzeichnis, dass in der Konfigurationsdatei angegeben wurde.<br />
<pre> <br />
/etc/rc.d/mpd create-db <br />
</pre> <br />
<br />
Anschließend startet man mpd.<br />
<br />
<pre><br />
/etc/rc.d/mpd start<br />
</pre><br />
<br />
Wenn man will, dass mpd beim Systemstart geladen wird trägt man einfach '''mpd''', in das Daemons Array, seiner '''/etc/rc.conf''' ein<br />
<br />
== Datenbankaktualisierung ==<br />
<br />
Die Datenbankaktualisierung funtkioniert beispielsweise so:<br />
<br />
MPC:<br />
<br />
<pre><br />
mpc update<br />
</pre><br />
<br />
und bei laufendem ncmpc standardmäßig über:<br />
<br />
<pre><br />
Strg+U<br />
</pre><br />
<br />
Der Befehl ''mpd --update-db'' existiert seit 0.12 nicht mehr!<br />
<br />
== Probleme ==<br />
<br />
'''Problem''': Der Client überspringt Titel aus der Playlist <br />
<br />
'''Lösung''': MPD das Charset des Dateisystem mitteilen. Dazu in die '''/etc/mpd.conf''' (beispielsweise für UTF8 und damit Umlaute) folgendes Eintragen:<br />
filesystem_charset "UTF-8"<br />
<br />
== GUI/Client ==<br />
<br />
Natürlich gibt es auch GUIs, bzw. Clienten für mpd.<br />
Einige sind z.B.<br />
<br />
*[http://www.musicpd.org/mpc.shtml mpc] - Konsole<br />
*[http://hem.bredband.net/kaw/ncmpc/ ncmpc] - Konsole<br />
*[http://unkart.ovh.org/ncmpcpp/ ncmpcpp] - Konsole<br />
*[http://sarine.nl/gmpc/ gmpc] - Gnome-Client<br />
*[http://ario-player.sourceforge.net/ Ario] - GTK<br />
*pympd - Ein Python-Client. Unter http://pympd.sourceforge.net/ ,oder im [[AUR]], findet man ein PKGBUILD<br />
*[http://sonata.berlios.de/ Sonata] - Ein in Python geschriebener GTK+-Client. Zu finden im Community-Repo.<br />
*[https://addons.mozilla.org/en-US/firefox/addon/6324 Music Player Minion] - Ein umfangreiches Firefox-Addon<br />
Eine Liste mit mehr Clienten findet man unter http://www.musicpd.org/clients.shtml<br />
<br />
== Links ==<br />
<br />
http://www.musicpd.org/<br />
<br />
http://mpd.wikia.com/wiki/<br />
<br />
[[Kategorie:Multimedia]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Music_Player_Daemon&diff=6767Music Player Daemon2009-03-23T11:55:46Z<p>Weltio: /* GUI/Client */</p>
<hr />
<div>MPD ist ein Audio-Player mit einer Server-Struktur. Er läuft im Hintergrund als Daemon, besitzt eine Playlistverwaltung und eine Musik-Datenbank.<br />
<br />
== Installation ==<br />
<br />
Um mpd zu installieren, muss man das folgenden Befehl ausführen:<br />
<br />
<pre>pacman -Sy mpd</pre><br />
<br />
Anschließend erstellt man '''~/.mpd''' und '''~/.mpd/playlists'''<br />
<pre>mkdir ~/.mpd/<br />
mkdir ~/.mpd/playlists</pre><br />
<br />
== Konfiguration ==<br />
<br />
Bevor man mpd startet, muss man die Konfiguration bearbeiten. Diese befindet sich unter <br />
<pre>/etc/mpd.conf.example</pre><br />
<br />
Dies ist die Beispielkonfiguration, die man für systemweit gültige Einstellungen als /etc/mpd.conf speichern muss.<br />
Sollen die Einstellungen nur für einen bestimmten User gelten, muss man die Datei in seinem home-Verzeichnis als .mpdconf speichern. <br />
<br />
=== Tipps ===<br />
<br />
Empfehlenswert ist es, mpd als User laufen zu lassen. Hierfür setzt man einfach seinen Benutzernamen in <br />
die User-Variable:<br />
<pre>user "username"</pre><br />
<br />
<br />
Je nach Konfiguration ist es allerdings besser den MPD unter dem MPD-User "mpd" laufen zu lassen. Auf diese Weise umgeht man Berechtigungsprobleme bei einem MPD-Update.<br />
Ratsam ist es in diesem Fall allerdings auch, das Musikverzeichnis für den Benutzer "mpd" und die Gruppe "audio" zu "chown'en". Auf diese Weise kann der User "mpd", sowie jeder User der Gruppe "audio" (sofern die Gruppenrechte auf mindestens "lesen" gesetzt wurden), auf das Verzeichnis zugreifen.<br />
<br />
<br />
Benutzt man [[Alsa]], und will mpd auch über Alsa betreiben, kann man die Konfigurationsdatei so belassen wie sie momentan ist. Wenn man noch esd oder einen anderen Soundserver installiert hat, verkompliziert sich die Sache. Dann sollte Alsa als Ausgabegerät angeben. Die nötigen Einstellungen sind:<br />
<pre><br />
audio_output {<br />
type "alsa"<br />
name "My ALSA Device"<br />
options "dev=dmixer" # optional zum Mischen mehrerer Soundquellen mit dmix<br />
device "plug:dmix" # <br />
#format "44100:16:2" # optional<br />
}<br />
</pre><br />
<br />
<pre><br />
mixer_type "alsa"<br />
mixer_device "dmix"<br />
mixer_control "PCM"<br />
</pre><br />
<br />
Mehr Infos über dmix (bei Alsa für das Mischen mehrerer Soundquellen zuständig) findet man im [http://gentoo-wiki.com/HOWTO_ALSA_Complete_%28includes_dmix%29#MPD Gentoo-Wiki]<br />
<br />
=== Dolby Digital / DTS ===<br />
<br />
''Hierfür benötigt man spezielle Hardware. Diejenigen die sie haben, wissen es.''<br />
<br />
'''Hinweis: Diese Konfigurationsmöglichkeit besitzt keine Soundmixingeigenschaften, was an ALSA liegt. Dem Autor ist keine Möglichkeit bekannt ALSA diese Eigenschaft bei dem AC-3-Output "beizubringen". Das Programm, welches einen AC-3 Stream erzeugt (z.B. MPD in diesem Fall), erzeugt/benötigt einen exklusiven Zugriff auf das Audio-Device.'''<br />
<br />
Möchte man, dass der MPD die Musik als Dolby-Digital-Stream (AC-3) abspielt, muss man wie folgt vorgehen:<br />
<br />
1. <pre> pacman -S alsa-plugins </pre><br />
<br />
Dies installiert das notwendige a52 Alsa-Plugin um einen AC-3-Stream zu erstellen.<br />
<br />
2. ''~/.asoundrc'' oder ''/etc/asound.conf'' setzen<br />
<pre><br />
pcm.a52encode {<br />
type a52<br />
}<br />
pcm.stereoupmix {<br />
type upmix<br />
slave.pcm "a52encode"<br />
channels 6 <br />
}<br />
</pre><br />
<br />
Dies stellt einmal die AC-3-Schnittstelle, und einmal ein Upmix-Device auf 6 Kanäle (5.1) bereit. Wer keine 5.1-Anlage hat (und AC-3 trotzdem nutzen will/kann) kann den stereoupmix weglassen (nicht getestet).<br />
<br />
3. In der MPD-Konfigurationsdatei den Audio-Output auskommentieren und <br />
<pre><br />
audio_output {<br />
type "ao"<br />
driver "alsa"<br />
options "dev=stereoupmix"<br />
name "AC3 Output"<br />
format "48000:16:2"<br />
}<br />
</pre><br />
<br />
hinzufügen.<br />
<br />
4. Den MPD neustarten.<br />
<pre> /etc/rc.d/mpd restart </pre><br />
<br />
Funktioniert hier etwas nicht, so kann es daran liegen, dass irgendein Programm die Soundkarte nutzt. Ist dies der Fall, funktioniert AC-3 nicht (siehe Hinweis), und umgekehrt.<br />
<br />
== Inbetriebnahme ==<br />
<br />
Als erstes erzeugt man eine Datenbank. Hierbei sammelt mpd Informationen über die Musik im Musikverzeichnis, dass in der Konfigurationsdatei angegeben wurde.<br />
<pre> <br />
/etc/rc.d/mpd create-db <br />
</pre> <br />
<br />
Anschließend startet man mpd.<br />
<br />
<pre><br />
/etc/rc.d/mpd start<br />
</pre><br />
<br />
Wenn man will, dass mpd beim Systemstart geladen wird trägt man einfach '''mpd''', in das Daemons Array, seiner '''/etc/rc.conf''' ein<br />
<br />
== Datenbankaktualisierung ==<br />
<br />
Die Datenbankaktualisierung funtkioniert beispielsweise so:<br />
<br />
MPC:<br />
<br />
<pre><br />
mpc update<br />
</pre><br />
<br />
und bei laufendem ncmpc standardmäßig über:<br />
<br />
<pre><br />
Strg+U<br />
</pre><br />
<br />
Der Befehl ''mpd --update-db'' existiert seit 0.12 nicht mehr!<br />
<br />
== Probleme ==<br />
<br />
'''Problem''': Der Client überspringt Titel aus der Playlist <br />
<br />
'''Lösung''': MPD das Charset des Dateisystem mitteilen. Dazu in die '''/etc/mpd.conf''' (beispielsweise für UTF8 und damit Umlaute) folgendes Eintragen:<br />
filesystem_charset "UTF-8"<br />
<br />
== GUI/Client ==<br />
<br />
Natürlich gibt es auch GUIs, bzw. Clienten für mpd.<br />
Einige sind z.B.<br />
<br />
*[http://www.musicpd.org/mpc.shtml mpc] - Konsole<br />
*[http://hem.bredband.net/kaw/ncmpc/ ncmpc] - Konsole<br />
*[http://unkart.ovh.org/ncmpcpp/] - Konsole<br />
*[http://sarine.nl/gmpc/ gmpc] - Gnome-Client<br />
*[http://ario-player.sourceforge.net/ Ario] - GTK<br />
*pympd - Ein Python-Client. Unter http://pympd.sourceforge.net/ ,oder im [[AUR]], findet man ein PKGBUILD<br />
*[http://sonata.berlios.de/ Sonata] - Ein in Python geschriebener GTK+-Client. Zu finden im Community-Repo.<br />
*[https://addons.mozilla.org/en-US/firefox/addon/6324 Music Player Minion] - Ein umfangreiches Firefox-Addon<br />
Eine Liste mit mehr Clienten findet man unter http://www.musicpd.org/clients.shtml<br />
<br />
== Links ==<br />
<br />
http://www.musicpd.org/<br />
<br />
http://mpd.wikia.com/wiki/<br />
<br />
[[Kategorie:Multimedia]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Music_Player_Daemon&diff=6766Music Player Daemon2009-03-23T11:54:15Z<p>Weltio: /* Probleme */</p>
<hr />
<div>MPD ist ein Audio-Player mit einer Server-Struktur. Er läuft im Hintergrund als Daemon, besitzt eine Playlistverwaltung und eine Musik-Datenbank.<br />
<br />
== Installation ==<br />
<br />
Um mpd zu installieren, muss man das folgenden Befehl ausführen:<br />
<br />
<pre>pacman -Sy mpd</pre><br />
<br />
Anschließend erstellt man '''~/.mpd''' und '''~/.mpd/playlists'''<br />
<pre>mkdir ~/.mpd/<br />
mkdir ~/.mpd/playlists</pre><br />
<br />
== Konfiguration ==<br />
<br />
Bevor man mpd startet, muss man die Konfiguration bearbeiten. Diese befindet sich unter <br />
<pre>/etc/mpd.conf.example</pre><br />
<br />
Dies ist die Beispielkonfiguration, die man für systemweit gültige Einstellungen als /etc/mpd.conf speichern muss.<br />
Sollen die Einstellungen nur für einen bestimmten User gelten, muss man die Datei in seinem home-Verzeichnis als .mpdconf speichern. <br />
<br />
=== Tipps ===<br />
<br />
Empfehlenswert ist es, mpd als User laufen zu lassen. Hierfür setzt man einfach seinen Benutzernamen in <br />
die User-Variable:<br />
<pre>user "username"</pre><br />
<br />
<br />
Je nach Konfiguration ist es allerdings besser den MPD unter dem MPD-User "mpd" laufen zu lassen. Auf diese Weise umgeht man Berechtigungsprobleme bei einem MPD-Update.<br />
Ratsam ist es in diesem Fall allerdings auch, das Musikverzeichnis für den Benutzer "mpd" und die Gruppe "audio" zu "chown'en". Auf diese Weise kann der User "mpd", sowie jeder User der Gruppe "audio" (sofern die Gruppenrechte auf mindestens "lesen" gesetzt wurden), auf das Verzeichnis zugreifen.<br />
<br />
<br />
Benutzt man [[Alsa]], und will mpd auch über Alsa betreiben, kann man die Konfigurationsdatei so belassen wie sie momentan ist. Wenn man noch esd oder einen anderen Soundserver installiert hat, verkompliziert sich die Sache. Dann sollte Alsa als Ausgabegerät angeben. Die nötigen Einstellungen sind:<br />
<pre><br />
audio_output {<br />
type "alsa"<br />
name "My ALSA Device"<br />
options "dev=dmixer" # optional zum Mischen mehrerer Soundquellen mit dmix<br />
device "plug:dmix" # <br />
#format "44100:16:2" # optional<br />
}<br />
</pre><br />
<br />
<pre><br />
mixer_type "alsa"<br />
mixer_device "dmix"<br />
mixer_control "PCM"<br />
</pre><br />
<br />
Mehr Infos über dmix (bei Alsa für das Mischen mehrerer Soundquellen zuständig) findet man im [http://gentoo-wiki.com/HOWTO_ALSA_Complete_%28includes_dmix%29#MPD Gentoo-Wiki]<br />
<br />
=== Dolby Digital / DTS ===<br />
<br />
''Hierfür benötigt man spezielle Hardware. Diejenigen die sie haben, wissen es.''<br />
<br />
'''Hinweis: Diese Konfigurationsmöglichkeit besitzt keine Soundmixingeigenschaften, was an ALSA liegt. Dem Autor ist keine Möglichkeit bekannt ALSA diese Eigenschaft bei dem AC-3-Output "beizubringen". Das Programm, welches einen AC-3 Stream erzeugt (z.B. MPD in diesem Fall), erzeugt/benötigt einen exklusiven Zugriff auf das Audio-Device.'''<br />
<br />
Möchte man, dass der MPD die Musik als Dolby-Digital-Stream (AC-3) abspielt, muss man wie folgt vorgehen:<br />
<br />
1. <pre> pacman -S alsa-plugins </pre><br />
<br />
Dies installiert das notwendige a52 Alsa-Plugin um einen AC-3-Stream zu erstellen.<br />
<br />
2. ''~/.asoundrc'' oder ''/etc/asound.conf'' setzen<br />
<pre><br />
pcm.a52encode {<br />
type a52<br />
}<br />
pcm.stereoupmix {<br />
type upmix<br />
slave.pcm "a52encode"<br />
channels 6 <br />
}<br />
</pre><br />
<br />
Dies stellt einmal die AC-3-Schnittstelle, und einmal ein Upmix-Device auf 6 Kanäle (5.1) bereit. Wer keine 5.1-Anlage hat (und AC-3 trotzdem nutzen will/kann) kann den stereoupmix weglassen (nicht getestet).<br />
<br />
3. In der MPD-Konfigurationsdatei den Audio-Output auskommentieren und <br />
<pre><br />
audio_output {<br />
type "ao"<br />
driver "alsa"<br />
options "dev=stereoupmix"<br />
name "AC3 Output"<br />
format "48000:16:2"<br />
}<br />
</pre><br />
<br />
hinzufügen.<br />
<br />
4. Den MPD neustarten.<br />
<pre> /etc/rc.d/mpd restart </pre><br />
<br />
Funktioniert hier etwas nicht, so kann es daran liegen, dass irgendein Programm die Soundkarte nutzt. Ist dies der Fall, funktioniert AC-3 nicht (siehe Hinweis), und umgekehrt.<br />
<br />
== Inbetriebnahme ==<br />
<br />
Als erstes erzeugt man eine Datenbank. Hierbei sammelt mpd Informationen über die Musik im Musikverzeichnis, dass in der Konfigurationsdatei angegeben wurde.<br />
<pre> <br />
/etc/rc.d/mpd create-db <br />
</pre> <br />
<br />
Anschließend startet man mpd.<br />
<br />
<pre><br />
/etc/rc.d/mpd start<br />
</pre><br />
<br />
Wenn man will, dass mpd beim Systemstart geladen wird trägt man einfach '''mpd''', in das Daemons Array, seiner '''/etc/rc.conf''' ein<br />
<br />
== Datenbankaktualisierung ==<br />
<br />
Die Datenbankaktualisierung funtkioniert beispielsweise so:<br />
<br />
MPC:<br />
<br />
<pre><br />
mpc update<br />
</pre><br />
<br />
und bei laufendem ncmpc standardmäßig über:<br />
<br />
<pre><br />
Strg+U<br />
</pre><br />
<br />
Der Befehl ''mpd --update-db'' existiert seit 0.12 nicht mehr!<br />
<br />
== Probleme ==<br />
<br />
'''Problem''': Der Client überspringt Titel aus der Playlist <br />
<br />
'''Lösung''': MPD das Charset des Dateisystem mitteilen. Dazu in die '''/etc/mpd.conf''' (beispielsweise für UTF8 und damit Umlaute) folgendes Eintragen:<br />
filesystem_charset "UTF-8"<br />
<br />
== GUI/Client ==<br />
<br />
Natürlich gibt es auch GUIs, bzw. Clienten für mpd.<br />
Einige sind z.B.<br />
<br />
*[http://www.musicpd.org/mpc.shtml mpc] - Konsole<br />
*[http://hem.bredband.net/kaw/ncmpc/ ncmpc] - Konsole<br />
*[http://sarine.nl/gmpc/ gmpc] - Gnome-Client<br />
*[http://ario-player.sourceforge.net/ Ario] - GTK<br />
*pympd - Ein Python-Client. Unter http://pympd.sourceforge.net/ ,oder im [[AUR]], findet man ein PKGBUILD<br />
*[http://sonata.berlios.de/ Sonata] - Ein in Python geschriebener GTK+-Client. Zu finden im Community-Repo.<br />
*[https://addons.mozilla.org/en-US/firefox/addon/6324 Music Player Minion] - Ein umfangreiches Firefox-Addon<br />
Eine Liste mit mehr Clienten findet man unter http://www.musicpd.org/clients.shtml<br />
<br />
== Links ==<br />
<br />
http://www.musicpd.org/<br />
<br />
http://mpd.wikia.com/wiki/<br />
<br />
[[Kategorie:Multimedia]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Music_Player_Daemon&diff=6765Music Player Daemon2009-03-23T11:52:00Z<p>Weltio: </p>
<hr />
<div>MPD ist ein Audio-Player mit einer Server-Struktur. Er läuft im Hintergrund als Daemon, besitzt eine Playlistverwaltung und eine Musik-Datenbank.<br />
<br />
== Installation ==<br />
<br />
Um mpd zu installieren, muss man das folgenden Befehl ausführen:<br />
<br />
<pre>pacman -Sy mpd</pre><br />
<br />
Anschließend erstellt man '''~/.mpd''' und '''~/.mpd/playlists'''<br />
<pre>mkdir ~/.mpd/<br />
mkdir ~/.mpd/playlists</pre><br />
<br />
== Konfiguration ==<br />
<br />
Bevor man mpd startet, muss man die Konfiguration bearbeiten. Diese befindet sich unter <br />
<pre>/etc/mpd.conf.example</pre><br />
<br />
Dies ist die Beispielkonfiguration, die man für systemweit gültige Einstellungen als /etc/mpd.conf speichern muss.<br />
Sollen die Einstellungen nur für einen bestimmten User gelten, muss man die Datei in seinem home-Verzeichnis als .mpdconf speichern. <br />
<br />
=== Tipps ===<br />
<br />
Empfehlenswert ist es, mpd als User laufen zu lassen. Hierfür setzt man einfach seinen Benutzernamen in <br />
die User-Variable:<br />
<pre>user "username"</pre><br />
<br />
<br />
Je nach Konfiguration ist es allerdings besser den MPD unter dem MPD-User "mpd" laufen zu lassen. Auf diese Weise umgeht man Berechtigungsprobleme bei einem MPD-Update.<br />
Ratsam ist es in diesem Fall allerdings auch, das Musikverzeichnis für den Benutzer "mpd" und die Gruppe "audio" zu "chown'en". Auf diese Weise kann der User "mpd", sowie jeder User der Gruppe "audio" (sofern die Gruppenrechte auf mindestens "lesen" gesetzt wurden), auf das Verzeichnis zugreifen.<br />
<br />
<br />
Benutzt man [[Alsa]], und will mpd auch über Alsa betreiben, kann man die Konfigurationsdatei so belassen wie sie momentan ist. Wenn man noch esd oder einen anderen Soundserver installiert hat, verkompliziert sich die Sache. Dann sollte Alsa als Ausgabegerät angeben. Die nötigen Einstellungen sind:<br />
<pre><br />
audio_output {<br />
type "alsa"<br />
name "My ALSA Device"<br />
options "dev=dmixer" # optional zum Mischen mehrerer Soundquellen mit dmix<br />
device "plug:dmix" # <br />
#format "44100:16:2" # optional<br />
}<br />
</pre><br />
<br />
<pre><br />
mixer_type "alsa"<br />
mixer_device "dmix"<br />
mixer_control "PCM"<br />
</pre><br />
<br />
Mehr Infos über dmix (bei Alsa für das Mischen mehrerer Soundquellen zuständig) findet man im [http://gentoo-wiki.com/HOWTO_ALSA_Complete_%28includes_dmix%29#MPD Gentoo-Wiki]<br />
<br />
=== Dolby Digital / DTS ===<br />
<br />
''Hierfür benötigt man spezielle Hardware. Diejenigen die sie haben, wissen es.''<br />
<br />
'''Hinweis: Diese Konfigurationsmöglichkeit besitzt keine Soundmixingeigenschaften, was an ALSA liegt. Dem Autor ist keine Möglichkeit bekannt ALSA diese Eigenschaft bei dem AC-3-Output "beizubringen". Das Programm, welches einen AC-3 Stream erzeugt (z.B. MPD in diesem Fall), erzeugt/benötigt einen exklusiven Zugriff auf das Audio-Device.'''<br />
<br />
Möchte man, dass der MPD die Musik als Dolby-Digital-Stream (AC-3) abspielt, muss man wie folgt vorgehen:<br />
<br />
1. <pre> pacman -S alsa-plugins </pre><br />
<br />
Dies installiert das notwendige a52 Alsa-Plugin um einen AC-3-Stream zu erstellen.<br />
<br />
2. ''~/.asoundrc'' oder ''/etc/asound.conf'' setzen<br />
<pre><br />
pcm.a52encode {<br />
type a52<br />
}<br />
pcm.stereoupmix {<br />
type upmix<br />
slave.pcm "a52encode"<br />
channels 6 <br />
}<br />
</pre><br />
<br />
Dies stellt einmal die AC-3-Schnittstelle, und einmal ein Upmix-Device auf 6 Kanäle (5.1) bereit. Wer keine 5.1-Anlage hat (und AC-3 trotzdem nutzen will/kann) kann den stereoupmix weglassen (nicht getestet).<br />
<br />
3. In der MPD-Konfigurationsdatei den Audio-Output auskommentieren und <br />
<pre><br />
audio_output {<br />
type "ao"<br />
driver "alsa"<br />
options "dev=stereoupmix"<br />
name "AC3 Output"<br />
format "48000:16:2"<br />
}<br />
</pre><br />
<br />
hinzufügen.<br />
<br />
4. Den MPD neustarten.<br />
<pre> /etc/rc.d/mpd restart </pre><br />
<br />
Funktioniert hier etwas nicht, so kann es daran liegen, dass irgendein Programm die Soundkarte nutzt. Ist dies der Fall, funktioniert AC-3 nicht (siehe Hinweis), und umgekehrt.<br />
<br />
== Inbetriebnahme ==<br />
<br />
Als erstes erzeugt man eine Datenbank. Hierbei sammelt mpd Informationen über die Musik im Musikverzeichnis, dass in der Konfigurationsdatei angegeben wurde.<br />
<pre> <br />
/etc/rc.d/mpd create-db <br />
</pre> <br />
<br />
Anschließend startet man mpd.<br />
<br />
<pre><br />
/etc/rc.d/mpd start<br />
</pre><br />
<br />
Wenn man will, dass mpd beim Systemstart geladen wird trägt man einfach '''mpd''', in das Daemons Array, seiner '''/etc/rc.conf''' ein<br />
<br />
== Datenbankaktualisierung ==<br />
<br />
Die Datenbankaktualisierung funtkioniert beispielsweise so:<br />
<br />
MPC:<br />
<br />
<pre><br />
mpc update<br />
</pre><br />
<br />
und bei laufendem ncmpc standardmäßig über:<br />
<br />
<pre><br />
Strg+U<br />
</pre><br />
<br />
Der Befehl ''mpd --update-db'' existiert seit 0.12 nicht mehr!<br />
<br />
== Probleme ==<br />
<br />
'''Problem''': Der Client überspringt Titel aus der Playlist<br />
'''Lösung''': MPD das Charset des Dateisystem mitteilen. Dazu in die '''/etc/mpd.conf''' (beispielsweise für UTF8 und damit Umlaute) folgendes Eintragen:<br />
filesystem_charset "UTF-8"<br />
<br />
== GUI/Client ==<br />
<br />
Natürlich gibt es auch GUIs, bzw. Clienten für mpd.<br />
Einige sind z.B.<br />
<br />
*[http://www.musicpd.org/mpc.shtml mpc] - Konsole<br />
*[http://hem.bredband.net/kaw/ncmpc/ ncmpc] - Konsole<br />
*[http://sarine.nl/gmpc/ gmpc] - Gnome-Client<br />
*[http://ario-player.sourceforge.net/ Ario] - GTK<br />
*pympd - Ein Python-Client. Unter http://pympd.sourceforge.net/ ,oder im [[AUR]], findet man ein PKGBUILD<br />
*[http://sonata.berlios.de/ Sonata] - Ein in Python geschriebener GTK+-Client. Zu finden im Community-Repo.<br />
*[https://addons.mozilla.org/en-US/firefox/addon/6324 Music Player Minion] - Ein umfangreiches Firefox-Addon<br />
Eine Liste mit mehr Clienten findet man unter http://www.musicpd.org/clients.shtml<br />
<br />
== Links ==<br />
<br />
http://www.musicpd.org/<br />
<br />
http://mpd.wikia.com/wiki/<br />
<br />
[[Kategorie:Multimedia]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Dm-crypt&diff=6764Dm-crypt2009-03-23T11:44:01Z<p>Weltio: /* Home-Partition */</p>
<hr />
<div>{{righttoc}}<br />
==Festplatte verschlüsseln==<br />
Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. <br />
<br />
Für alle folgenden Schritte wird keine Haftung übernommen! Es wird empfohlen, vorher ein komplettes Backup aller wichtigen Daten zu erstellen. <br />
<br />
===Partitionslayout festlegen===<br />
Die Festplatte (in meinem Fall /dev/sda) sollte für alle folgenden Schritte folgendermaßen partitioniert sein:<br />
<br />
/dev/sda1 -> /boot (32-64MB, bis zu 100MB)<br />
/dev/sda2 -> swap (je nach Größe des Arbeitsspeichers, 1,2 x Arbeitsspeicher)<br />
/dev/sda3 -> / (10-15GB, ggf. 20?)<br />
/dev/sda4 -> /home<br />
<br />
Die Größe der einzelnen Partitionen kann variieren.<br />
<br />
===Crypto-Devices anlegen===<br />
Das Ver- und Entschlüsseln wird über das Kryptographie-Modul des Devicemappers des Kernels abgewickelt. Dieser stellt uns ein virtuelles Device zu Verfügung, über das auf die verschlüsselten Partitionen zugegriffen werden kann.<br />
Den Verschlüsselungsalgorithmus, die Größe des Schlüssels und viele weitere Dinge die die Verschlüsselung beeinflussen, können selber festgelegt werden. Nähere Informationen zu den verfügbaren Parametern gibt es hier auf der Seite von dm-crypt [http://www.saout.de/misc/dm-crypt/]<br />
Informationen über die Geschwindigkeit der einzelnen Algorithmen gibt es hier [http://web.archive.org/web/20070519171434/http://www.saout.de/tikiwiki/tiki-index.php?page=UserPageChonhulio] übersichtlich dargestellt. <br />
Für die folgenden Verschlüsselung wurde der AES-Algorithmus mit SHA-256 als Hash und mit einer Schlüssellänge von 256 Bit gewählt.<br />
<br />
Laden der benötigten Kernelmodule:<br />
<br />
modprobe dm-crypt<br />
modprobe aes-x86-64 # aes-i586 für nicht 64-bit Systeme <br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda3 --cipher aes-cbc-essiv:sha256 --verify-passphrase --key-size 256<br />
-> Passwort zweimal eingeben. <br />
'''ACHTUNG:''' Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig.<br />
<br />
'''Hinweis: '''Da das Passwort während des Bootvorgangs abgefragt wird steht noch keine deutsche Tastaturbelegung zur Verfügung. Es stehen also keine Umlaute (ä;ö;ü;ß) zur Verfügung und Sonderzeichen sowie y und z befinden sich auf anderen Tasten. Um Probleme zu vermeiden sollte das Passwort mit der amerikanischen Tastaturbelegung erstellt werden.<br />
<br />
Öffnen des eben erstellten Crypto-Devices:<br />
<br />
# mkdir /mnt/root<br />
# cryptsetup luksOpen /dev/sda3 root<br />
-> Passwort eingeben<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/root (mit ext3)<br />
# mount /dev/mapper/root /mnt/root<br />
<br />
Für die home-Partition wollen wir kein extra Passwort verwenden, sondern ein Keyfile, damit wir nicht bei jedem Start des Systems zwei Passwörter eingeben müssen. Das Keyfile für die Home-Partition legen wir in /crypto/home.key ab. Allerdings ist es sehr wichtig dieses Keyfile zu sichern. Sollte die Root-Partition einmal beschädigt und nicht wiederherstellbar sein, ist die Home-Partition mit allen Daten ebenfalls verloren. Eine andere Möglichkeit wäre es auch hier eine 16-stelliges Passwort zu benutzen, dieses in der /etc/crypttab anzugeben und es an einem sehr sicheren Ort aufzubewahren. So muss das Passwort nicht auf einem physikalischen Datenträger abgelegt werden. Man kann es sich entweder merken oder z.B. in einem Bankschließfach ablegen ;)<br />
<br />
Das Keyfile erstellen wir uns zufällig, indem wir einen 2048 Byte großen Block aus /dev/urandom kopieren.<br />
<br />
# mkdir /mnt/root/crypto<br />
# dd if=/dev/urandom of=/mnt/root/crypto/home.key bs=1k count=2<br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda4 /mnt/root/crypto/home.key --cipher aes-cbc-essiv:sha256 --key-size 256<br />
<br />
# cryptsetup luksOpen /dev/sda4 home --key-file /mnt/root/crypto/home.key<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/home (mit ext3)<br />
# mkdir /mnt/root/home<br />
# mount /dev/mapper/home /mnt/root/home<br />
<br />
===ArchLinux installieren===<br />
Zuerst müssen wir noch unsere Boot-Partition erstellen und mounten.<br />
<br />
# mke2fs /dev/sda1<br />
# mkdir /mnt/root/boot<br />
# mount /dev/sda1 /mnt/root/boot<br />
<br />
Um eine Verbindung zum Internet aufbauen zu können, muss eine IP-adresse beim Router angefragt werden.<br />
<br />
# dhcpcd eth0<br />
<br />
Jetzt kopieren wir alle wichtigen Dateien für das System in unsere verschlüsselte root-Partition.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i686<br />
<br />
bzw.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/x86_64<br />
<br />
Nun brauchen wir für das neue System auch noch einen Kernel.<br />
<br />
# /mnt/root/usr/bin/pacman.static -r /mnt/root --config /tmp/pacman.conf -S kernel26<br />
<br />
Und damit wir das System nachher auch bequem starten können einen Bootloader, in diesem Fall nehmen wir [[GRUB]].<br />
<br />
Zuerst mounten wir alle wichtigen Systemverzeichnisse,<br />
<br />
# mount -o bind /dev /mnt/root/dev<br />
# mount -o bind /proc /mnt/root/proc<br />
# mount -o bind /sys /mnt/root/sys<br />
<br />
und wechseln mit chroot das Root-Verzeichnis.<br />
<br />
# chroot /mnt/root /bin/bash<br />
<br />
Schnell GRUB installieren.<br />
<br />
# install-grub /dev/sda /dev/sda1<br />
<br />
Und /boot/grub/menu.lst anpassen:<br />
<br />
# (0) Arch Linux<br />
title Arch Linux<br />
root (hd0,0)<br />
kernel /vmlinuz26 root=/dev/sda3<br />
initrd /kernel26.img<br />
<br />
Damit dürfte das System im Prinzip schon einsatzbereit sein. Das initrd-image erkennt automatisch die verschlüsselte Partition und fragt nach dem Passwort. Sollte das nicht der Fall sein, muss noch mit [[mkinitcpio]] ein neues initrd-image erstellt werden, welches den hook für "encrypt" enthält. Dieser hook sollte in jedem Fall vor "filesystem" stehen. Dazu die Konfigurationsdatei /etc/mkinitcpio.conf bearbeiten und mit dem Befehl mkinitcpio das neue Image erzeugen.<br />
<br />
Den hook encrypt einfügen.<br />
<br />
# nano /etc/mkinitcpio.conf<br />
<br />
und dann das Image neu schreiben.<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
'''ACHTUNG:''' Sollte der seltene Fall eintreten, dass sich während des Installationsprozesses die Kernel-Version im Repository ändert, z.B. weil der Kernel auf dem Installationsmedium älter ist (wie 2.6.24 anstatt 2.6.25) und man sich aber online die aktuellen Packages besorgt hat, kommt es zu Problemen beim Erstellen des neuen initrd-Images, weil nicht alle entsprechenden Treiber gefunden werden (wie die für die Verschlüsselung)! Abhilfe schafft ein …<br />
<br />
# mkinitcpio '''-k 2.6.25-ARCH -p kernel26''' -g /boot/kernel26.img<br />
<br />
… in der chroot-Umgebung: ''-k'' für den neuen Kernel (hier 2.6.25) und ''-p'' damit u.a. auch ein Fallback erstellt wird; nähere Infos siehe [[manpage]].<br />
<br />
Um später zum gewohnten …<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
… zurückzukommen, muss der Kernel irgendwann im laufenden System nochmal installiert werden.<br />
<br />
===Konfiguration anpassen===<br />
Zunächst tragen wir erstmal die Boot und die Root Partition in die /etc/[[fstab]] ein.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/sda1 /boot ext2 defaults 0 0<br />
/dev/mapper/root / ext3 defaults 0 0<br />
<br />
Damit unser System auch die Home-Partition korrekt einbindet und die Swap-Partition bei jedem Start mit einem neuen zufälligen Schlüssel verschlüsselt, müssen wir noch folgendes machen.<br />
<br />
====Home-Partition====<br />
Zuerst öffnen wir /etc/crypttab und tragen unsere Home-Partition samt Schlüssel, der ja auf der Root-Partition in /crypto/home.key liegt, ein.<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
home /dev/sda4 /crypto/home.key<br />
....<br />
<br />
Um die Partitionen über die UUID einzubinden, benutzen wir die aus folgendem Befehl resultierende UUID<br />
$ cryptsetup luksDump /dev/sda4 | grep UUID:<br />
<br />
Damit wird bei jedem Systemstart die Home-Partition automatisch geöffnet. Jetzt können wir /dev/mapper/home ganz normal in unsere fstab-Datei eintragen, damit /home auch korrekt gemountet wird.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/home /home ext3 defaults 0 0<br />
<br />
====Swap Partition====<br />
Auch die Swap Partition tragen wir in die /etc/crypttab ein.<br />
<br />
'''Achtung:''' unbedingt darauf achten, dass hier das richtige Device angegeben wird, da sonst Datenverlust droht!<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
swap /dev/sda2 SWAP -c aes-cbc-essiv:sha256 -s 256<br />
<br />
Jetzt müssen wir nur noch /dev/mapper/swap in die fstab Datei eintragen.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/swap none swap sw 0 0<br />
<br />
===Aufräumen & Neustarten===<br />
Zum Schluss müssen wir nur noch chroot mit Strg+d verlassen alle Partitionen wieder unmounten und die Crypto-Container schließen.<br />
<br />
# umount /mnt/root/boot /mnt/root/home <br />
# umount -l /mnt/root<br />
# cryptsetup luksClose root<br />
# cryptsetup luksClose home<br />
# rm -r /mnt/root<br />
<br />
Jetzt braucht es nur noch einen Restart und es sollte ein komplett verschlüsseltes ArchLinux starten ;)<br />
<br />
# shutdown -r now<br />
<br />
===System per USB-Stick entschlüsseln===<br />
Wer nicht jedesmal beim Booten das LUKS Passwort für die root Partition eingeben will kann auch ein Keyfile auf einem USB-Stick speichern.<br />
Wenn der Stick beim Booten eingesteckt ist wird das System automatisch aufgeschlossen. Es gibt zwei Möglichkeiten den Key auf dem Stick zu speichern.<br />
Als einfache (sichtbare) klartext Datei, oder zwischen dem MBR und der ersten Partition des Sticks.<br />
<br />
====Vorbereitungen====<br />
Bei beiden Methoden muss zunächst erstmal eine Udev Regel für den Stick erstellt werden. Wie das geht wird [[Einbindung_von_USB-Ger%C3%A4ten#Udev_Regel_erstellen | hier]] beschrieben. Ab jetzt wird angenommen, dass die Udev Regel den Stick ''usbstick'' nennt und die erste Partition des Sticks ''usbstick1''. <br />
<br />
Jetzt erstellt man ein Keyfile und speichert es auf dem USB-Stick. Soll das Keyfile als klartext Datei gespeichert werden, darf der Name keine Sonderzeichen, Punkte (versteckte Dateien) etc. enthalten, da der ''encrypt'' HOOK die Datei sonst beim Booten nicht findet.<br />
<br />
USB-Stick mounten<br />
<br />
mkdir /mnt/usb-stick<br />
mount /dev/usbstick1 /mnt/usb-stick<br />
<br />
Keyfile erstellen und auf dem Stick speichern.<br />
<br />
dd if=/dev/urandom of=/mnt/usb-stick/archkey bs=512 count=4<br />
<br />
Jetzt kann das Keyfile zu den Schlüsseln für die root Partition (hier ''/dev/sda3'') hinzugefügt werden. Das alte LUKS Passwort sollte man nicht löschen. Falls das Keyfile mal verloren geht, oder das Entschlüsseln per USB-Stick nicht auf Anhieb funktioniert, kommt man immer noch ins System.<br />
<br />
cryptsetup luksAddKey /dev/sda3 /home/user/archkey<br />
<br />
''/dev/sda3'' gegebenen Falls anpassen...<br />
<br />
Als nächstes wird die ''/etc/mkinitcpio.conf'' angepasst. Die Udev-Regel wird in die FILES="" Zeile eingetragen und zu den HOOKS ''usb'' hinzugefügt (vor encrypt).<br />
<br />
FILES="/etc/udev/rules.d/50-myusb.rules"<br />
HOOKS="... usb encrypt filesystems ..."<br />
<br />
Soll das Keyfile als klartext Datei gespeichert werden, müssen noch zwei Module zur MODULES="" Zeile hinzugefügt werden. Eins für das Dateisystem des Sticks (hier vfat) und eins für die Codepage<br />
<br />
MODULES="ata_generic ata_piix '''nls_cp437''' '''vfat'''"<br />
<br />
Die Module für das Dateisystem und die Codepage müssen durch die passenden ersetzt werden, falls der USB-Stick ein anderes Dateisystem hat (z.B. ext2). Benutzer des Arch-stock Kernels sollten die hier genannte Codepage verwenden.<br />
<br />
Jetzt kann das neue initrd-image erstellt werden. (evtl. das alte vorher sichern)<br />
<br />
mkinitcpio -p kernel26<br />
<br />
====Schlüssel als klartext Datei speichern====<br />
Da das Keyfile ja bereits auf dem Stick existiert, muss nur noch die kernel Zeile in der menu.lst (GRUB) angepasst werden.<br />
<br />
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick1:vfat:/archkey<br />
<br />
''/dev/usbstick1'' ist dabei die FAT Partition mit dem Keyfile.<br />
<br />
Wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
====Schlüssel zwischen MBR und erster Partition speichern====<br />
'''ACHTUNG:''' man sollte das hier nur machen wenn man weiß was man tut. Es kann zu Datenverlust kommen und die Partitionen oder der MBR des Sticks beschädigt werden.<br />
<br />
Sollte auf dem Stick ein Bootloader installiert sein müssen einige Werte angepasst werden. GRUB braucht z. B. die ersten 16 Sektoren. Man müsste also ''seek=4'' durch ''seek=16'' ersetzen. Andernfalls würden Teile von GRUB überschrieben werden. Im Zweifelsfall kann man sich die ersten 64 Sektoren anschauen und nach einem genügend großen freien Bereich suchen. <br />
<br />
dd if=/dev/usbstick of=64sectors bs=512 count=64 # kopiert die ersten 64 Sektoren<br />
hexcurse 64sectors # freien Platz suchen<br />
<br />
Den Schlüssel auf den Stick schreiben.<br />
<br />
dd if=/mnt/usb-stick/archkey of=/dev/usbstick bs=512 seek=4<br />
<br />
Wenn das geklappt hat kann das (klartext) Keyfile vom Stick gelöscht werden.<br />
<br />
shred --remove --zero /mnt/usb-stick/archkey<br />
<br />
Jetzt muss noch die kernel Zeile in der ''menu.lst'' (GRUB) Datei angepasst werden. <br />
<br />
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick:2048:2048<br />
<br />
Das Format für die ''cryptkey'' Option sieht so aus:<br />
<br />
cryptkey=BLOCKDEVICE:OFFSET:SIZE<br />
<br />
Die Werte für OFFSET und SIZE passen für dieses Beispiel, da das Keyfile die Länge 2048 hat (bs=512 count=4), und ab OFFSET 2048 (bs=512 seek=4) auf dem Stick gespeichert ist. Gegebenen Falls müssen die Werte angepasst werden.<br />
<br />
Das wars, wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
==Padlock Fehlermeldung==<br />
FATAL: Error inserting padlock_aes (/lib/modules/2.6.24-ARCH/kernel/drivers/crypto/padlock-aes.ko): No such device<br />
Wenn diese Fehlermeldung beim Booten erscheint, ist das nicht weiter schlimm.<br />
Die padlock-Module können nur mit speziellen Mini-ITX-Mainboards von VIA mit C7- oder Eden-CPU benutzt werden. Diese Mainboards enthalten eine Verschlüsselungseinheit namens Padlock, die unter anderem einen Hardware-Zufallsgenerator bereitstellt sowie hardwarebeschleunigte AES-Ver-/Entschlüsselung ermöglicht.<br />
<br />
Versucht zu laden werden die Module an zwei Stellen:<br />
<br />
* in der initrd<br />
* durch udev<br />
<br />
Um die Meldung weg zu bekommen kan mann folgendes machen:<br />
<br />
'''a)'''<br><br />
Der encrypt-Hook bewirkt beim Erstellen des initrd-Images das alle Module die in Verzeichnissen namens crypto liegen eingebunden und versucht zu laden werden. Das kann man steuern durch den Parameter CRYPTO_MODULES in der /etc/mkinitcpio.conf ähnlich des MODULES Parameters dort. D.h., man muss alle Crypto-Module, die zum Aufschließen der verschlüsselten Root-Partition nötig sind, dort explizit aufführen da der encrypt-Hook diese nicht mehr automatisch einfügt. Die benötigten Module kann man durch lsmod im laufenden System finden. Wer seine crypto-Module anhand des Namens nicht eindeutig identifizieren kann findet sie auf diesen Weg:<br />
<br />
cd /lib/modules/$(uname -r)<br />
source /lib/initcpio/functions <br />
m="$(all_modules "/crypto/") "<br />
echo $m<br />
<br />
Diese Module würde der encrypt-Hook automatisch einbinden (darunter auch die padlock).<br />
Zum Abgleich mit den eigenen Modulen jetzt einfach lsmod mit dieser Liste vergleichen.<br />
<br />
Der nötige Eintrag in der /etc/mkinitcpio.conf kann z.B. so aussehen:<br />
<br />
CRYPTO_MODULES="blowfish sha256_generic aes_i586 aes_generic"<br />
<br />
Jetzt noch das initrd-Image erstellen(als root): <br />
<br />
mkinitcpio -g /boot/kernel26.img<br />
<br />
'''b)'''<br><br />
Damit das Modul durch udev nicht versucht wird zu laden. Es reicht nicht (bzw. hat keine Auswirkung) die Module in der rc.conf mit ! vom Laden ausschließen zu wollen. Erst das explizite Blacklisten bei udev führte bei mir zum Erfolg. Also Datei /etc/modprobe.conf editieren<br />
<br />
blacklist padlock-aes<br />
blacklist padlock-sha<br />
<br />
'''Nachtrag:'''<br>Durch das Update auf 2.6.27 hat sich bei den notwendigen CRYPTO_MODULES wieder einiges geändert. Ich konnte meinen Laptop erstmal nicht normal starten, da in meinen vorgegebenen Modulen welche fehlten. Um das (und das padlock-Problem zu umgehen) habe ich nun die CRYPTO_MODULES Zeile wieder rausgenommen und habe einfach die Module selbst in lib/modules/2.6.27-ARCH/kernel/drivers/crypto/padlock-* gelöscht. Dann das initrd neu erstellt. Somit taucht diese Meldung ebenfalls nicht mehr auf (ich verwende nie eine Hardware für das ich dieses padlock brauchen würde).<br />
<br />
==lrw-benbi==<br />
Wer wie im [http://wiki.archlinux.org/index.php/System_Encryption_with_LUKS_for_dm-crypt#Mapping_partitions US-Arch-Wiki] mit lrw-benbi verschlüsseln will, muss ebenso die /etc/mkinitcpio.conf anpassen:<br />
<br />
CRYPTO_MODULES="blowfish '''lrw''' sha256_generic aes_i586 aes_generic"<br />
<br />
<br />
==Weblinks==<br />
* [[Verschlüsseltes Verzeichnis]]<br />
* [[Truecrypt]]<br />
* [https://wiki.koeln.ccc.de/index.php/Suspend_to_Cryptodisk "Suspend to Cryptodisk"-How-To auf wiki.koeln.ccc.de]<br />
<br />
[[Kategorie: Sicherheit]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Dm-crypt&diff=6763Dm-crypt2009-03-23T11:37:41Z<p>Weltio: /* Schlüssel als klartext Datei speichern */</p>
<hr />
<div>{{righttoc}}<br />
==Festplatte verschlüsseln==<br />
Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. <br />
<br />
Für alle folgenden Schritte wird keine Haftung übernommen! Es wird empfohlen, vorher ein komplettes Backup aller wichtigen Daten zu erstellen. <br />
<br />
===Partitionslayout festlegen===<br />
Die Festplatte (in meinem Fall /dev/sda) sollte für alle folgenden Schritte folgendermaßen partitioniert sein:<br />
<br />
/dev/sda1 -> /boot (32-64MB, bis zu 100MB)<br />
/dev/sda2 -> swap (je nach Größe des Arbeitsspeichers, 1,2 x Arbeitsspeicher)<br />
/dev/sda3 -> / (10-15GB, ggf. 20?)<br />
/dev/sda4 -> /home<br />
<br />
Die Größe der einzelnen Partitionen kann variieren.<br />
<br />
===Crypto-Devices anlegen===<br />
Das Ver- und Entschlüsseln wird über das Kryptographie-Modul des Devicemappers des Kernels abgewickelt. Dieser stellt uns ein virtuelles Device zu Verfügung, über das auf die verschlüsselten Partitionen zugegriffen werden kann.<br />
Den Verschlüsselungsalgorithmus, die Größe des Schlüssels und viele weitere Dinge die die Verschlüsselung beeinflussen, können selber festgelegt werden. Nähere Informationen zu den verfügbaren Parametern gibt es hier auf der Seite von dm-crypt [http://www.saout.de/misc/dm-crypt/]<br />
Informationen über die Geschwindigkeit der einzelnen Algorithmen gibt es hier [http://web.archive.org/web/20070519171434/http://www.saout.de/tikiwiki/tiki-index.php?page=UserPageChonhulio] übersichtlich dargestellt. <br />
Für die folgenden Verschlüsselung wurde der AES-Algorithmus mit SHA-256 als Hash und mit einer Schlüssellänge von 256 Bit gewählt.<br />
<br />
Laden der benötigten Kernelmodule:<br />
<br />
modprobe dm-crypt<br />
modprobe aes-x86-64 # aes-i586 für nicht 64-bit Systeme <br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda3 --cipher aes-cbc-essiv:sha256 --verify-passphrase --key-size 256<br />
-> Passwort zweimal eingeben. <br />
'''ACHTUNG:''' Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig.<br />
<br />
'''Hinweis: '''Da das Passwort während des Bootvorgangs abgefragt wird steht noch keine deutsche Tastaturbelegung zur Verfügung. Es stehen also keine Umlaute (ä;ö;ü;ß) zur Verfügung und Sonderzeichen sowie y und z befinden sich auf anderen Tasten. Um Probleme zu vermeiden sollte das Passwort mit der amerikanischen Tastaturbelegung erstellt werden.<br />
<br />
Öffnen des eben erstellten Crypto-Devices:<br />
<br />
# mkdir /mnt/root<br />
# cryptsetup luksOpen /dev/sda3 root<br />
-> Passwort eingeben<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/root (mit ext3)<br />
# mount /dev/mapper/root /mnt/root<br />
<br />
Für die home-Partition wollen wir kein extra Passwort verwenden, sondern ein Keyfile, damit wir nicht bei jedem Start des Systems zwei Passwörter eingeben müssen. Das Keyfile für die Home-Partition legen wir in /crypto/home.key ab. Allerdings ist es sehr wichtig dieses Keyfile zu sichern. Sollte die Root-Partition einmal beschädigt und nicht wiederherstellbar sein, ist die Home-Partition mit allen Daten ebenfalls verloren. Eine andere Möglichkeit wäre es auch hier eine 16-stelliges Passwort zu benutzen, dieses in der /etc/crypttab anzugeben und es an einem sehr sicheren Ort aufzubewahren. So muss das Passwort nicht auf einem physikalischen Datenträger abgelegt werden. Man kann es sich entweder merken oder z.B. in einem Bankschließfach ablegen ;)<br />
<br />
Das Keyfile erstellen wir uns zufällig, indem wir einen 2048 Byte großen Block aus /dev/urandom kopieren.<br />
<br />
# mkdir /mnt/root/crypto<br />
# dd if=/dev/urandom of=/mnt/root/crypto/home.key bs=1k count=2<br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda4 /mnt/root/crypto/home.key --cipher aes-cbc-essiv:sha256 --key-size 256<br />
<br />
# cryptsetup luksOpen /dev/sda4 home --key-file /mnt/root/crypto/home.key<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/home (mit ext3)<br />
# mkdir /mnt/root/home<br />
# mount /dev/mapper/home /mnt/root/home<br />
<br />
===ArchLinux installieren===<br />
Zuerst müssen wir noch unsere Boot-Partition erstellen und mounten.<br />
<br />
# mke2fs /dev/sda1<br />
# mkdir /mnt/root/boot<br />
# mount /dev/sda1 /mnt/root/boot<br />
<br />
Um eine Verbindung zum Internet aufbauen zu können, muss eine IP-adresse beim Router angefragt werden.<br />
<br />
# dhcpcd eth0<br />
<br />
Jetzt kopieren wir alle wichtigen Dateien für das System in unsere verschlüsselte root-Partition.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i686<br />
<br />
bzw.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/x86_64<br />
<br />
Nun brauchen wir für das neue System auch noch einen Kernel.<br />
<br />
# /mnt/root/usr/bin/pacman.static -r /mnt/root --config /tmp/pacman.conf -S kernel26<br />
<br />
Und damit wir das System nachher auch bequem starten können einen Bootloader, in diesem Fall nehmen wir [[GRUB]].<br />
<br />
Zuerst mounten wir alle wichtigen Systemverzeichnisse,<br />
<br />
# mount -o bind /dev /mnt/root/dev<br />
# mount -o bind /proc /mnt/root/proc<br />
# mount -o bind /sys /mnt/root/sys<br />
<br />
und wechseln mit chroot das Root-Verzeichnis.<br />
<br />
# chroot /mnt/root /bin/bash<br />
<br />
Schnell GRUB installieren.<br />
<br />
# install-grub /dev/sda /dev/sda1<br />
<br />
Und /boot/grub/menu.lst anpassen:<br />
<br />
# (0) Arch Linux<br />
title Arch Linux<br />
root (hd0,0)<br />
kernel /vmlinuz26 root=/dev/sda3<br />
initrd /kernel26.img<br />
<br />
Damit dürfte das System im Prinzip schon einsatzbereit sein. Das initrd-image erkennt automatisch die verschlüsselte Partition und fragt nach dem Passwort. Sollte das nicht der Fall sein, muss noch mit [[mkinitcpio]] ein neues initrd-image erstellt werden, welches den hook für "encrypt" enthält. Dieser hook sollte in jedem Fall vor "filesystem" stehen. Dazu die Konfigurationsdatei /etc/mkinitcpio.conf bearbeiten und mit dem Befehl mkinitcpio das neue Image erzeugen.<br />
<br />
Den hook encrypt einfügen.<br />
<br />
# nano /etc/mkinitcpio.conf<br />
<br />
und dann das Image neu schreiben.<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
'''ACHTUNG:''' Sollte der seltene Fall eintreten, dass sich während des Installationsprozesses die Kernel-Version im Repository ändert, z.B. weil der Kernel auf dem Installationsmedium älter ist (wie 2.6.24 anstatt 2.6.25) und man sich aber online die aktuellen Packages besorgt hat, kommt es zu Problemen beim Erstellen des neuen initrd-Images, weil nicht alle entsprechenden Treiber gefunden werden (wie die für die Verschlüsselung)! Abhilfe schafft ein …<br />
<br />
# mkinitcpio '''-k 2.6.25-ARCH -p kernel26''' -g /boot/kernel26.img<br />
<br />
… in der chroot-Umgebung: ''-k'' für den neuen Kernel (hier 2.6.25) und ''-p'' damit u.a. auch ein Fallback erstellt wird; nähere Infos siehe [[manpage]].<br />
<br />
Um später zum gewohnten …<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
… zurückzukommen, muss der Kernel irgendwann im laufenden System nochmal installiert werden.<br />
<br />
===Konfiguration anpassen===<br />
Zunächst tragen wir erstmal die Boot und die Root Partition in die /etc/[[fstab]] ein.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/sda1 /boot ext2 defaults 0 0<br />
/dev/mapper/root / ext3 defaults 0 0<br />
<br />
Damit unser System auch die Home-Partition korrekt einbindet und die Swap-Partition bei jedem Start mit einem neuen zufälligen Schlüssel verschlüsselt, müssen wir noch folgendes machen.<br />
<br />
====Home-Partition====<br />
Zuerst öffnen wir /etc/crypttab und tragen unsere Home-Partition samt Schlüssel, der ja auf der Root-Partition in /crypto/home.key liegt, ein.<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
home /dev/sda4 /crypto/home.key<br />
....<br />
<br />
Damit wird bei jedem Systemstart die Home-Partition automatisch geöffnet. Jetzt können wir /dev/mapper/home ganz normal in unsere fstab-Datei eintragen, damit /home auch korrekt gemountet wird.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/home /home ext3 defaults 0 0<br />
<br />
====Swap Partition====<br />
Auch die Swap Partition tragen wir in die /etc/crypttab ein.<br />
<br />
'''Achtung:''' unbedingt darauf achten, dass hier das richtige Device angegeben wird, da sonst Datenverlust droht!<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
swap /dev/sda2 SWAP -c aes-cbc-essiv:sha256 -s 256<br />
<br />
Jetzt müssen wir nur noch /dev/mapper/swap in die fstab Datei eintragen.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/swap none swap sw 0 0<br />
<br />
===Aufräumen & Neustarten===<br />
Zum Schluss müssen wir nur noch chroot mit Strg+d verlassen alle Partitionen wieder unmounten und die Crypto-Container schließen.<br />
<br />
# umount /mnt/root/boot /mnt/root/home <br />
# umount -l /mnt/root<br />
# cryptsetup luksClose root<br />
# cryptsetup luksClose home<br />
# rm -r /mnt/root<br />
<br />
Jetzt braucht es nur noch einen Restart und es sollte ein komplett verschlüsseltes ArchLinux starten ;)<br />
<br />
# shutdown -r now<br />
<br />
===System per USB-Stick entschlüsseln===<br />
Wer nicht jedesmal beim Booten das LUKS Passwort für die root Partition eingeben will kann auch ein Keyfile auf einem USB-Stick speichern.<br />
Wenn der Stick beim Booten eingesteckt ist wird das System automatisch aufgeschlossen. Es gibt zwei Möglichkeiten den Key auf dem Stick zu speichern.<br />
Als einfache (sichtbare) klartext Datei, oder zwischen dem MBR und der ersten Partition des Sticks.<br />
<br />
====Vorbereitungen====<br />
Bei beiden Methoden muss zunächst erstmal eine Udev Regel für den Stick erstellt werden. Wie das geht wird [[Einbindung_von_USB-Ger%C3%A4ten#Udev_Regel_erstellen | hier]] beschrieben. Ab jetzt wird angenommen, dass die Udev Regel den Stick ''usbstick'' nennt und die erste Partition des Sticks ''usbstick1''. <br />
<br />
Jetzt erstellt man ein Keyfile und speichert es auf dem USB-Stick. Soll das Keyfile als klartext Datei gespeichert werden, darf der Name keine Sonderzeichen, Punkte (versteckte Dateien) etc. enthalten, da der ''encrypt'' HOOK die Datei sonst beim Booten nicht findet.<br />
<br />
USB-Stick mounten<br />
<br />
mkdir /mnt/usb-stick<br />
mount /dev/usbstick1 /mnt/usb-stick<br />
<br />
Keyfile erstellen und auf dem Stick speichern.<br />
<br />
dd if=/dev/urandom of=/mnt/usb-stick/archkey bs=512 count=4<br />
<br />
Jetzt kann das Keyfile zu den Schlüsseln für die root Partition (hier ''/dev/sda3'') hinzugefügt werden. Das alte LUKS Passwort sollte man nicht löschen. Falls das Keyfile mal verloren geht, oder das Entschlüsseln per USB-Stick nicht auf Anhieb funktioniert, kommt man immer noch ins System.<br />
<br />
cryptsetup luksAddKey /dev/sda3 /home/user/archkey<br />
<br />
''/dev/sda3'' gegebenen Falls anpassen...<br />
<br />
Als nächstes wird die ''/etc/mkinitcpio.conf'' angepasst. Die Udev-Regel wird in die FILES="" Zeile eingetragen und zu den HOOKS ''usb'' hinzugefügt (vor encrypt).<br />
<br />
FILES="/etc/udev/rules.d/50-myusb.rules"<br />
HOOKS="... usb encrypt filesystems ..."<br />
<br />
Soll das Keyfile als klartext Datei gespeichert werden, müssen noch zwei Module zur MODULES="" Zeile hinzugefügt werden. Eins für das Dateisystem des Sticks (hier vfat) und eins für die Codepage<br />
<br />
MODULES="ata_generic ata_piix '''nls_cp437''' '''vfat'''"<br />
<br />
Die Module für das Dateisystem und die Codepage müssen durch die passenden ersetzt werden, falls der USB-Stick ein anderes Dateisystem hat (z.B. ext2). Benutzer des Arch-stock Kernels sollten die hier genannte Codepage verwenden.<br />
<br />
Jetzt kann das neue initrd-image erstellt werden. (evtl. das alte vorher sichern)<br />
<br />
mkinitcpio -p kernel26<br />
<br />
====Schlüssel als klartext Datei speichern====<br />
Da das Keyfile ja bereits auf dem Stick existiert, muss nur noch die kernel Zeile in der menu.lst (GRUB) angepasst werden.<br />
<br />
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick1:vfat:/archkey<br />
<br />
''/dev/usbstick1'' ist dabei die FAT Partition mit dem Keyfile.<br />
<br />
Wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
====Schlüssel zwischen MBR und erster Partition speichern====<br />
'''ACHTUNG:''' man sollte das hier nur machen wenn man weiß was man tut. Es kann zu Datenverlust kommen und die Partitionen oder der MBR des Sticks beschädigt werden.<br />
<br />
Sollte auf dem Stick ein Bootloader installiert sein müssen einige Werte angepasst werden. GRUB braucht z. B. die ersten 16 Sektoren. Man müsste also ''seek=4'' durch ''seek=16'' ersetzen. Andernfalls würden Teile von GRUB überschrieben werden. Im Zweifelsfall kann man sich die ersten 64 Sektoren anschauen und nach einem genügend großen freien Bereich suchen. <br />
<br />
dd if=/dev/usbstick of=64sectors bs=512 count=64 # kopiert die ersten 64 Sektoren<br />
hexcurse 64sectors # freien Platz suchen<br />
<br />
Den Schlüssel auf den Stick schreiben.<br />
<br />
dd if=/mnt/usb-stick/archkey of=/dev/usbstick bs=512 seek=4<br />
<br />
Wenn das geklappt hat kann das (klartext) Keyfile vom Stick gelöscht werden.<br />
<br />
shred --remove --zero /mnt/usb-stick/archkey<br />
<br />
Jetzt muss noch die kernel Zeile in der ''menu.lst'' (GRUB) Datei angepasst werden. <br />
<br />
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick:2048:2048<br />
<br />
Das Format für die ''cryptkey'' Option sieht so aus:<br />
<br />
cryptkey=BLOCKDEVICE:OFFSET:SIZE<br />
<br />
Die Werte für OFFSET und SIZE passen für dieses Beispiel, da das Keyfile die Länge 2048 hat (bs=512 count=4), und ab OFFSET 2048 (bs=512 seek=4) auf dem Stick gespeichert ist. Gegebenen Falls müssen die Werte angepasst werden.<br />
<br />
Das wars, wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
==Padlock Fehlermeldung==<br />
FATAL: Error inserting padlock_aes (/lib/modules/2.6.24-ARCH/kernel/drivers/crypto/padlock-aes.ko): No such device<br />
Wenn diese Fehlermeldung beim Booten erscheint, ist das nicht weiter schlimm.<br />
Die padlock-Module können nur mit speziellen Mini-ITX-Mainboards von VIA mit C7- oder Eden-CPU benutzt werden. Diese Mainboards enthalten eine Verschlüsselungseinheit namens Padlock, die unter anderem einen Hardware-Zufallsgenerator bereitstellt sowie hardwarebeschleunigte AES-Ver-/Entschlüsselung ermöglicht.<br />
<br />
Versucht zu laden werden die Module an zwei Stellen:<br />
<br />
* in der initrd<br />
* durch udev<br />
<br />
Um die Meldung weg zu bekommen kan mann folgendes machen:<br />
<br />
'''a)'''<br><br />
Der encrypt-Hook bewirkt beim Erstellen des initrd-Images das alle Module die in Verzeichnissen namens crypto liegen eingebunden und versucht zu laden werden. Das kann man steuern durch den Parameter CRYPTO_MODULES in der /etc/mkinitcpio.conf ähnlich des MODULES Parameters dort. D.h., man muss alle Crypto-Module, die zum Aufschließen der verschlüsselten Root-Partition nötig sind, dort explizit aufführen da der encrypt-Hook diese nicht mehr automatisch einfügt. Die benötigten Module kann man durch lsmod im laufenden System finden. Wer seine crypto-Module anhand des Namens nicht eindeutig identifizieren kann findet sie auf diesen Weg:<br />
<br />
cd /lib/modules/$(uname -r)<br />
source /lib/initcpio/functions <br />
m="$(all_modules "/crypto/") "<br />
echo $m<br />
<br />
Diese Module würde der encrypt-Hook automatisch einbinden (darunter auch die padlock).<br />
Zum Abgleich mit den eigenen Modulen jetzt einfach lsmod mit dieser Liste vergleichen.<br />
<br />
Der nötige Eintrag in der /etc/mkinitcpio.conf kann z.B. so aussehen:<br />
<br />
CRYPTO_MODULES="blowfish sha256_generic aes_i586 aes_generic"<br />
<br />
Jetzt noch das initrd-Image erstellen(als root): <br />
<br />
mkinitcpio -g /boot/kernel26.img<br />
<br />
'''b)'''<br><br />
Damit das Modul durch udev nicht versucht wird zu laden. Es reicht nicht (bzw. hat keine Auswirkung) die Module in der rc.conf mit ! vom Laden ausschließen zu wollen. Erst das explizite Blacklisten bei udev führte bei mir zum Erfolg. Also Datei /etc/modprobe.conf editieren<br />
<br />
blacklist padlock-aes<br />
blacklist padlock-sha<br />
<br />
'''Nachtrag:'''<br>Durch das Update auf 2.6.27 hat sich bei den notwendigen CRYPTO_MODULES wieder einiges geändert. Ich konnte meinen Laptop erstmal nicht normal starten, da in meinen vorgegebenen Modulen welche fehlten. Um das (und das padlock-Problem zu umgehen) habe ich nun die CRYPTO_MODULES Zeile wieder rausgenommen und habe einfach die Module selbst in lib/modules/2.6.27-ARCH/kernel/drivers/crypto/padlock-* gelöscht. Dann das initrd neu erstellt. Somit taucht diese Meldung ebenfalls nicht mehr auf (ich verwende nie eine Hardware für das ich dieses padlock brauchen würde).<br />
<br />
==lrw-benbi==<br />
Wer wie im [http://wiki.archlinux.org/index.php/System_Encryption_with_LUKS_for_dm-crypt#Mapping_partitions US-Arch-Wiki] mit lrw-benbi verschlüsseln will, muss ebenso die /etc/mkinitcpio.conf anpassen:<br />
<br />
CRYPTO_MODULES="blowfish '''lrw''' sha256_generic aes_i586 aes_generic"<br />
<br />
<br />
==Weblinks==<br />
* [[Verschlüsseltes Verzeichnis]]<br />
* [[Truecrypt]]<br />
* [https://wiki.koeln.ccc.de/index.php/Suspend_to_Cryptodisk "Suspend to Cryptodisk"-How-To auf wiki.koeln.ccc.de]<br />
<br />
[[Kategorie: Sicherheit]]</div>Weltiohttps://wiki.archlinux.de/index.php?title=Dm-crypt&diff=6762Dm-crypt2009-03-23T11:36:51Z<p>Weltio: /* Schlüssel zwischen MBR und erster Partition speichern */</p>
<hr />
<div>{{righttoc}}<br />
==Festplatte verschlüsseln==<br />
Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. <br />
<br />
Für alle folgenden Schritte wird keine Haftung übernommen! Es wird empfohlen, vorher ein komplettes Backup aller wichtigen Daten zu erstellen. <br />
<br />
===Partitionslayout festlegen===<br />
Die Festplatte (in meinem Fall /dev/sda) sollte für alle folgenden Schritte folgendermaßen partitioniert sein:<br />
<br />
/dev/sda1 -> /boot (32-64MB, bis zu 100MB)<br />
/dev/sda2 -> swap (je nach Größe des Arbeitsspeichers, 1,2 x Arbeitsspeicher)<br />
/dev/sda3 -> / (10-15GB, ggf. 20?)<br />
/dev/sda4 -> /home<br />
<br />
Die Größe der einzelnen Partitionen kann variieren.<br />
<br />
===Crypto-Devices anlegen===<br />
Das Ver- und Entschlüsseln wird über das Kryptographie-Modul des Devicemappers des Kernels abgewickelt. Dieser stellt uns ein virtuelles Device zu Verfügung, über das auf die verschlüsselten Partitionen zugegriffen werden kann.<br />
Den Verschlüsselungsalgorithmus, die Größe des Schlüssels und viele weitere Dinge die die Verschlüsselung beeinflussen, können selber festgelegt werden. Nähere Informationen zu den verfügbaren Parametern gibt es hier auf der Seite von dm-crypt [http://www.saout.de/misc/dm-crypt/]<br />
Informationen über die Geschwindigkeit der einzelnen Algorithmen gibt es hier [http://web.archive.org/web/20070519171434/http://www.saout.de/tikiwiki/tiki-index.php?page=UserPageChonhulio] übersichtlich dargestellt. <br />
Für die folgenden Verschlüsselung wurde der AES-Algorithmus mit SHA-256 als Hash und mit einer Schlüssellänge von 256 Bit gewählt.<br />
<br />
Laden der benötigten Kernelmodule:<br />
<br />
modprobe dm-crypt<br />
modprobe aes-x86-64 # aes-i586 für nicht 64-bit Systeme <br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda3 --cipher aes-cbc-essiv:sha256 --verify-passphrase --key-size 256<br />
-> Passwort zweimal eingeben. <br />
'''ACHTUNG:''' Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig.<br />
<br />
'''Hinweis: '''Da das Passwort während des Bootvorgangs abgefragt wird steht noch keine deutsche Tastaturbelegung zur Verfügung. Es stehen also keine Umlaute (ä;ö;ü;ß) zur Verfügung und Sonderzeichen sowie y und z befinden sich auf anderen Tasten. Um Probleme zu vermeiden sollte das Passwort mit der amerikanischen Tastaturbelegung erstellt werden.<br />
<br />
Öffnen des eben erstellten Crypto-Devices:<br />
<br />
# mkdir /mnt/root<br />
# cryptsetup luksOpen /dev/sda3 root<br />
-> Passwort eingeben<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/root (mit ext3)<br />
# mount /dev/mapper/root /mnt/root<br />
<br />
Für die home-Partition wollen wir kein extra Passwort verwenden, sondern ein Keyfile, damit wir nicht bei jedem Start des Systems zwei Passwörter eingeben müssen. Das Keyfile für die Home-Partition legen wir in /crypto/home.key ab. Allerdings ist es sehr wichtig dieses Keyfile zu sichern. Sollte die Root-Partition einmal beschädigt und nicht wiederherstellbar sein, ist die Home-Partition mit allen Daten ebenfalls verloren. Eine andere Möglichkeit wäre es auch hier eine 16-stelliges Passwort zu benutzen, dieses in der /etc/crypttab anzugeben und es an einem sehr sicheren Ort aufzubewahren. So muss das Passwort nicht auf einem physikalischen Datenträger abgelegt werden. Man kann es sich entweder merken oder z.B. in einem Bankschließfach ablegen ;)<br />
<br />
Das Keyfile erstellen wir uns zufällig, indem wir einen 2048 Byte großen Block aus /dev/urandom kopieren.<br />
<br />
# mkdir /mnt/root/crypto<br />
# dd if=/dev/urandom of=/mnt/root/crypto/home.key bs=1k count=2<br />
<br />
Anlegen des Crypto-Devices:<br />
<br />
# cryptsetup luksFormat /dev/sda4 /mnt/root/crypto/home.key --cipher aes-cbc-essiv:sha256 --key-size 256<br />
<br />
# cryptsetup luksOpen /dev/sda4 home --key-file /mnt/root/crypto/home.key<br />
<br />
Formatieren und mounten der Partition: <br />
<br />
# mke2fs -j /dev/mapper/home (mit ext3)<br />
# mkdir /mnt/root/home<br />
# mount /dev/mapper/home /mnt/root/home<br />
<br />
===ArchLinux installieren===<br />
Zuerst müssen wir noch unsere Boot-Partition erstellen und mounten.<br />
<br />
# mke2fs /dev/sda1<br />
# mkdir /mnt/root/boot<br />
# mount /dev/sda1 /mnt/root/boot<br />
<br />
Um eine Verbindung zum Internet aufbauen zu können, muss eine IP-adresse beim Router angefragt werden.<br />
<br />
# dhcpcd eth0<br />
<br />
Jetzt kopieren wir alle wichtigen Dateien für das System in unsere verschlüsselte root-Partition.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i686<br />
<br />
bzw.<br />
<br />
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/x86_64<br />
<br />
Nun brauchen wir für das neue System auch noch einen Kernel.<br />
<br />
# /mnt/root/usr/bin/pacman.static -r /mnt/root --config /tmp/pacman.conf -S kernel26<br />
<br />
Und damit wir das System nachher auch bequem starten können einen Bootloader, in diesem Fall nehmen wir [[GRUB]].<br />
<br />
Zuerst mounten wir alle wichtigen Systemverzeichnisse,<br />
<br />
# mount -o bind /dev /mnt/root/dev<br />
# mount -o bind /proc /mnt/root/proc<br />
# mount -o bind /sys /mnt/root/sys<br />
<br />
und wechseln mit chroot das Root-Verzeichnis.<br />
<br />
# chroot /mnt/root /bin/bash<br />
<br />
Schnell GRUB installieren.<br />
<br />
# install-grub /dev/sda /dev/sda1<br />
<br />
Und /boot/grub/menu.lst anpassen:<br />
<br />
# (0) Arch Linux<br />
title Arch Linux<br />
root (hd0,0)<br />
kernel /vmlinuz26 root=/dev/sda3<br />
initrd /kernel26.img<br />
<br />
Damit dürfte das System im Prinzip schon einsatzbereit sein. Das initrd-image erkennt automatisch die verschlüsselte Partition und fragt nach dem Passwort. Sollte das nicht der Fall sein, muss noch mit [[mkinitcpio]] ein neues initrd-image erstellt werden, welches den hook für "encrypt" enthält. Dieser hook sollte in jedem Fall vor "filesystem" stehen. Dazu die Konfigurationsdatei /etc/mkinitcpio.conf bearbeiten und mit dem Befehl mkinitcpio das neue Image erzeugen.<br />
<br />
Den hook encrypt einfügen.<br />
<br />
# nano /etc/mkinitcpio.conf<br />
<br />
und dann das Image neu schreiben.<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
'''ACHTUNG:''' Sollte der seltene Fall eintreten, dass sich während des Installationsprozesses die Kernel-Version im Repository ändert, z.B. weil der Kernel auf dem Installationsmedium älter ist (wie 2.6.24 anstatt 2.6.25) und man sich aber online die aktuellen Packages besorgt hat, kommt es zu Problemen beim Erstellen des neuen initrd-Images, weil nicht alle entsprechenden Treiber gefunden werden (wie die für die Verschlüsselung)! Abhilfe schafft ein …<br />
<br />
# mkinitcpio '''-k 2.6.25-ARCH -p kernel26''' -g /boot/kernel26.img<br />
<br />
… in der chroot-Umgebung: ''-k'' für den neuen Kernel (hier 2.6.25) und ''-p'' damit u.a. auch ein Fallback erstellt wird; nähere Infos siehe [[manpage]].<br />
<br />
Um später zum gewohnten …<br />
<br />
# mkinitcpio -g /boot/kernel26.img<br />
<br />
… zurückzukommen, muss der Kernel irgendwann im laufenden System nochmal installiert werden.<br />
<br />
===Konfiguration anpassen===<br />
Zunächst tragen wir erstmal die Boot und die Root Partition in die /etc/[[fstab]] ein.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/sda1 /boot ext2 defaults 0 0<br />
/dev/mapper/root / ext3 defaults 0 0<br />
<br />
Damit unser System auch die Home-Partition korrekt einbindet und die Swap-Partition bei jedem Start mit einem neuen zufälligen Schlüssel verschlüsselt, müssen wir noch folgendes machen.<br />
<br />
====Home-Partition====<br />
Zuerst öffnen wir /etc/crypttab und tragen unsere Home-Partition samt Schlüssel, der ja auf der Root-Partition in /crypto/home.key liegt, ein.<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
home /dev/sda4 /crypto/home.key<br />
....<br />
<br />
Damit wird bei jedem Systemstart die Home-Partition automatisch geöffnet. Jetzt können wir /dev/mapper/home ganz normal in unsere fstab-Datei eintragen, damit /home auch korrekt gemountet wird.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/home /home ext3 defaults 0 0<br />
<br />
====Swap Partition====<br />
Auch die Swap Partition tragen wir in die /etc/crypttab ein.<br />
<br />
'''Achtung:''' unbedingt darauf achten, dass hier das richtige Device angegeben wird, da sonst Datenverlust droht!<br />
<br />
# NAME SOURCE DEVICE PASSWORD OPTIONS<br />
swap /dev/sda2 SWAP -c aes-cbc-essiv:sha256 -s 256<br />
<br />
Jetzt müssen wir nur noch /dev/mapper/swap in die fstab Datei eintragen.<br />
<br />
# <file system> <dir> <type> <options> <dump> <pass><br />
/dev/mapper/swap none swap sw 0 0<br />
<br />
===Aufräumen & Neustarten===<br />
Zum Schluss müssen wir nur noch chroot mit Strg+d verlassen alle Partitionen wieder unmounten und die Crypto-Container schließen.<br />
<br />
# umount /mnt/root/boot /mnt/root/home <br />
# umount -l /mnt/root<br />
# cryptsetup luksClose root<br />
# cryptsetup luksClose home<br />
# rm -r /mnt/root<br />
<br />
Jetzt braucht es nur noch einen Restart und es sollte ein komplett verschlüsseltes ArchLinux starten ;)<br />
<br />
# shutdown -r now<br />
<br />
===System per USB-Stick entschlüsseln===<br />
Wer nicht jedesmal beim Booten das LUKS Passwort für die root Partition eingeben will kann auch ein Keyfile auf einem USB-Stick speichern.<br />
Wenn der Stick beim Booten eingesteckt ist wird das System automatisch aufgeschlossen. Es gibt zwei Möglichkeiten den Key auf dem Stick zu speichern.<br />
Als einfache (sichtbare) klartext Datei, oder zwischen dem MBR und der ersten Partition des Sticks.<br />
<br />
====Vorbereitungen====<br />
Bei beiden Methoden muss zunächst erstmal eine Udev Regel für den Stick erstellt werden. Wie das geht wird [[Einbindung_von_USB-Ger%C3%A4ten#Udev_Regel_erstellen | hier]] beschrieben. Ab jetzt wird angenommen, dass die Udev Regel den Stick ''usbstick'' nennt und die erste Partition des Sticks ''usbstick1''. <br />
<br />
Jetzt erstellt man ein Keyfile und speichert es auf dem USB-Stick. Soll das Keyfile als klartext Datei gespeichert werden, darf der Name keine Sonderzeichen, Punkte (versteckte Dateien) etc. enthalten, da der ''encrypt'' HOOK die Datei sonst beim Booten nicht findet.<br />
<br />
USB-Stick mounten<br />
<br />
mkdir /mnt/usb-stick<br />
mount /dev/usbstick1 /mnt/usb-stick<br />
<br />
Keyfile erstellen und auf dem Stick speichern.<br />
<br />
dd if=/dev/urandom of=/mnt/usb-stick/archkey bs=512 count=4<br />
<br />
Jetzt kann das Keyfile zu den Schlüsseln für die root Partition (hier ''/dev/sda3'') hinzugefügt werden. Das alte LUKS Passwort sollte man nicht löschen. Falls das Keyfile mal verloren geht, oder das Entschlüsseln per USB-Stick nicht auf Anhieb funktioniert, kommt man immer noch ins System.<br />
<br />
cryptsetup luksAddKey /dev/sda3 /home/user/archkey<br />
<br />
''/dev/sda3'' gegebenen Falls anpassen...<br />
<br />
Als nächstes wird die ''/etc/mkinitcpio.conf'' angepasst. Die Udev-Regel wird in die FILES="" Zeile eingetragen und zu den HOOKS ''usb'' hinzugefügt (vor encrypt).<br />
<br />
FILES="/etc/udev/rules.d/50-myusb.rules"<br />
HOOKS="... usb encrypt filesystems ..."<br />
<br />
Soll das Keyfile als klartext Datei gespeichert werden, müssen noch zwei Module zur MODULES="" Zeile hinzugefügt werden. Eins für das Dateisystem des Sticks (hier vfat) und eins für die Codepage<br />
<br />
MODULES="ata_generic ata_piix '''nls_cp437''' '''vfat'''"<br />
<br />
Die Module für das Dateisystem und die Codepage müssen durch die passenden ersetzt werden, falls der USB-Stick ein anderes Dateisystem hat (z.B. ext2). Benutzer des Arch-stock Kernels sollten die hier genannte Codepage verwenden.<br />
<br />
Jetzt kann das neue initrd-image erstellt werden. (evtl. das alte vorher sichern)<br />
<br />
mkinitcpio -p kernel26<br />
<br />
====Schlüssel als klartext Datei speichern====<br />
Da das Keyfile ja bereits auf dem Stick existiert, muss nur noch die kernel Zeile in der menu.lst (GRUB) angepasst werden.<br />
<br />
kernel /vmlinuz26 root=/dev/sda3 ro vga=771 cryptkey=/dev/usbstick1:vfat:/archkey<br />
<br />
''/dev/usbstick1'' ist dabei die FAT Partition mit dem Keyfile.<br />
<br />
Wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
====Schlüssel zwischen MBR und erster Partition speichern====<br />
'''ACHTUNG:''' man sollte das hier nur machen wenn man weiß was man tut. Es kann zu Datenverlust kommen und die Partitionen oder der MBR des Sticks beschädigt werden.<br />
<br />
Sollte auf dem Stick ein Bootloader installiert sein müssen einige Werte angepasst werden. GRUB braucht z. B. die ersten 16 Sektoren. Man müsste also ''seek=4'' durch ''seek=16'' ersetzen. Andernfalls würden Teile von GRUB überschrieben werden. Im Zweifelsfall kann man sich die ersten 64 Sektoren anschauen und nach einem genügend großen freien Bereich suchen. <br />
<br />
dd if=/dev/usbstick of=64sectors bs=512 count=64 # kopiert die ersten 64 Sektoren<br />
hexcurse 64sectors # freien Platz suchen<br />
<br />
Den Schlüssel auf den Stick schreiben.<br />
<br />
dd if=/mnt/usb-stick/archkey of=/dev/usbstick bs=512 seek=4<br />
<br />
Wenn das geklappt hat kann das (klartext) Keyfile vom Stick gelöscht werden.<br />
<br />
shred --remove --zero /mnt/usb-stick/archkey<br />
<br />
Jetzt muss noch die kernel Zeile in der ''menu.lst'' (GRUB) Datei angepasst werden. <br />
<br />
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick:2048:2048<br />
<br />
Das Format für die ''cryptkey'' Option sieht so aus:<br />
<br />
cryptkey=BLOCKDEVICE:OFFSET:SIZE<br />
<br />
Die Werte für OFFSET und SIZE passen für dieses Beispiel, da das Keyfile die Länge 2048 hat (bs=512 count=4), und ab OFFSET 2048 (bs=512 seek=4) auf dem Stick gespeichert ist. Gegebenen Falls müssen die Werte angepasst werden.<br />
<br />
Das wars, wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden.<br />
Vorausgesetzt der USB-Stick ist eingesteckt. ;-)<br />
<br />
==Padlock Fehlermeldung==<br />
FATAL: Error inserting padlock_aes (/lib/modules/2.6.24-ARCH/kernel/drivers/crypto/padlock-aes.ko): No such device<br />
Wenn diese Fehlermeldung beim Booten erscheint, ist das nicht weiter schlimm.<br />
Die padlock-Module können nur mit speziellen Mini-ITX-Mainboards von VIA mit C7- oder Eden-CPU benutzt werden. Diese Mainboards enthalten eine Verschlüsselungseinheit namens Padlock, die unter anderem einen Hardware-Zufallsgenerator bereitstellt sowie hardwarebeschleunigte AES-Ver-/Entschlüsselung ermöglicht.<br />
<br />
Versucht zu laden werden die Module an zwei Stellen:<br />
<br />
* in der initrd<br />
* durch udev<br />
<br />
Um die Meldung weg zu bekommen kan mann folgendes machen:<br />
<br />
'''a)'''<br><br />
Der encrypt-Hook bewirkt beim Erstellen des initrd-Images das alle Module die in Verzeichnissen namens crypto liegen eingebunden und versucht zu laden werden. Das kann man steuern durch den Parameter CRYPTO_MODULES in der /etc/mkinitcpio.conf ähnlich des MODULES Parameters dort. D.h., man muss alle Crypto-Module, die zum Aufschließen der verschlüsselten Root-Partition nötig sind, dort explizit aufführen da der encrypt-Hook diese nicht mehr automatisch einfügt. Die benötigten Module kann man durch lsmod im laufenden System finden. Wer seine crypto-Module anhand des Namens nicht eindeutig identifizieren kann findet sie auf diesen Weg:<br />
<br />
cd /lib/modules/$(uname -r)<br />
source /lib/initcpio/functions <br />
m="$(all_modules "/crypto/") "<br />
echo $m<br />
<br />
Diese Module würde der encrypt-Hook automatisch einbinden (darunter auch die padlock).<br />
Zum Abgleich mit den eigenen Modulen jetzt einfach lsmod mit dieser Liste vergleichen.<br />
<br />
Der nötige Eintrag in der /etc/mkinitcpio.conf kann z.B. so aussehen:<br />
<br />
CRYPTO_MODULES="blowfish sha256_generic aes_i586 aes_generic"<br />
<br />
Jetzt noch das initrd-Image erstellen(als root): <br />
<br />
mkinitcpio -g /boot/kernel26.img<br />
<br />
'''b)'''<br><br />
Damit das Modul durch udev nicht versucht wird zu laden. Es reicht nicht (bzw. hat keine Auswirkung) die Module in der rc.conf mit ! vom Laden ausschließen zu wollen. Erst das explizite Blacklisten bei udev führte bei mir zum Erfolg. Also Datei /etc/modprobe.conf editieren<br />
<br />
blacklist padlock-aes<br />
blacklist padlock-sha<br />
<br />
'''Nachtrag:'''<br>Durch das Update auf 2.6.27 hat sich bei den notwendigen CRYPTO_MODULES wieder einiges geändert. Ich konnte meinen Laptop erstmal nicht normal starten, da in meinen vorgegebenen Modulen welche fehlten. Um das (und das padlock-Problem zu umgehen) habe ich nun die CRYPTO_MODULES Zeile wieder rausgenommen und habe einfach die Module selbst in lib/modules/2.6.27-ARCH/kernel/drivers/crypto/padlock-* gelöscht. Dann das initrd neu erstellt. Somit taucht diese Meldung ebenfalls nicht mehr auf (ich verwende nie eine Hardware für das ich dieses padlock brauchen würde).<br />
<br />
==lrw-benbi==<br />
Wer wie im [http://wiki.archlinux.org/index.php/System_Encryption_with_LUKS_for_dm-crypt#Mapping_partitions US-Arch-Wiki] mit lrw-benbi verschlüsseln will, muss ebenso die /etc/mkinitcpio.conf anpassen:<br />
<br />
CRYPTO_MODULES="blowfish '''lrw''' sha256_generic aes_i586 aes_generic"<br />
<br />
<br />
==Weblinks==<br />
* [[Verschlüsseltes Verzeichnis]]<br />
* [[Truecrypt]]<br />
* [https://wiki.koeln.ccc.de/index.php/Suspend_to_Cryptodisk "Suspend to Cryptodisk"-How-To auf wiki.koeln.ccc.de]<br />
<br />
[[Kategorie: Sicherheit]]</div>Weltio