Debianpakete installieren
Installation von CD
Entweder den default-Wert in der /etc/apt/sources.list eingetragen lassen:
deb cdrom:[Debian GNU/Linux 5.0 r3 _Lenny_ - Official i386 CD Binary-1 20090407-11:55]/ lenny contrib main
oder, falls es zu Fehlermeldungen kommt, mittels 'apt-cdrom' den Eintrag generieren.
Installation vom Internet
Beispiel für eine sources.list:
deb http://deb.debian.org/debian/ bullseye main contrib non-free deb http://security.debian.org/debian-security bullseye-security main contrib non-free deb http://deb.debian.org/debian/ bullseye-updates main
Wer die Sourcen auch bekommen will, muss jeweils noch einen entsprechenden deb-src Eintrag zufügen, z.B.
deb-src http://deb.debian.org/debian/ bullseye main contrib non-free
(sollte i.d.R. aber nicht nötig sein)
Datei einlesen:
# apt update
Pakete suchen:
$ apt search <paketname(n)>
z.B.
$ apt search gpm lxdm
Pakete installieren:
# apt install gpm lxdm
Pakete anschauen:
$ dpkg -l gpm $ apt show gpm
Installierte Pakete landen in /var/cache/apt.
Pakete entfernen:
# apt purge gpm
Mit
# aptitude remove gpm
bleiben die Config-Files erhalten
System updaten:
# apt update # apt upgrade (safe-upgrade)
Releasewechsel:
# apt full-upgrade (dist-upgrade)
(kann man auch statt upgrade verwenden; löst Abhängigkeiten restriktiver auf, löscht geg.falls Pakete, die nicht mehr gebraucht werden)
Security
Achtung: Beim ersten Upgrade kann es zu folgender Fehlermeldung kommen:
W: GPG error: http://ftp.us.debian.org testing Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 010908312D230C5F
Der Grund hierfür ist, dass Pakete signiert werden.
Damit kann entweder die apt-Routine oder der Benutzer selbst (durch Vergleich der gpg keys)
sicherstellen, dass das Paket von einer von debian.org als
vertrauenswürdig eingestuften Quelle stammt.
Pakete und Metadaten werden von debian mit einem gpg-key signiert. Die Datei Release.gpg enthält diesen Key. Oben genannte Fehlermeldung deutet also auf ein Fehlen dieses gpg-Schlüssels hin. Der Key kann von einem Keyserver heruntergeladen und dem apt-keyring zu gefügt werden. Hierfür sind folgende Schritte notwendig:
# gpg --keyserver pgpkeys.mit.edu --recv-key 2D230C5F gpg: requesting key 2D230C5F from hkp server pgpkeys.mit.edu gpg: key 2D230C5F: public key "Debian Archive Automatic Signing Key (2006) " imported gpg: Total number processed: 1 gpg: imported: 1 gpg -a --export 2D230C5F | sudo apt-key add - gpg: no ultimately trusted keys found OK
Das ganze lässt sich auch in einem Befehl ausführen:
apt-key adv --recv-key --keyserver pool.sks-keyservers.net 1054B7A24BD6EC30
Alle importierten Keys werden in der Datei /etc/apt/trusted.gpg gespeichert. Auflisten aller als vertrauenswürdig eingestufter Keys:
# apt-key list
Schlüssel wieder loswerden:
# apt-key del <key-id>
Das Problem ist natürlich, dass man wiederum diesem Keyserver vertrauen muss. Aber das Problem des 1. Vertrauens ist leider bei jeder trusted-key- Struktur gegeben.
Eine ausführliche Erklärung zu dem Ganzen findet sich hier [[1]].
apt-key Deprecation Warning
apt-key wird ab bookworm nicht mehr angeboten. Stattdessen müssen repository keys heruntergeladen und manuell dispatches werden:
Beispiel:
$ wget -q https://www.example.com/debian/gpg-key.public $ gpg --no-default-keyring --keyring ./temp-keyring.gpg --import gpg-key.public $ gpg --no-default-keyring --keyring ./temp-keyring.gpg --export --output php-repo.gpg # mv php-repo.gpg /etc/apt/keyrings/ # rm temp-keyring.gpg # echo "deb [signed-by=/etc/apt/keyrings/php-repo.gpg] https://www.example.com/debian sid main" > /etc/apt/sources.list.d/php.list # apt update
Anwendungsfall Virtuelle Systeme
Pakete, die virtualisierte Hardware betreffen, werden i.d.R. vom Hersteller selbst geliefert, z.B. ein neuer Xen-Kernel. In diesem Fall muss ebenfalls der Citrix-gpg-Key hinzugefügt werden:
wget -q http://updates.vmd.citrix.com/XenServer/5.5.0/GPG-KEY -O - | apt-key add -
Hinweise zum Upgrade von Oldstable auf Stable
http://www.debian.org/releases/stable/i386/release-notes/index.en.html bzw.
http://www.debian.org/releases/stable/amd64/release-notes/index.en.html