Debianpakete installieren
Installation von CD
Entweder den default-Wert in der /etc/apt/sources.list eingetragen lassen:
deb cdrom:[Debian GNU/Linux 5.0 r3 _Lenny_ - Official i386 CD Binary-1 20090407-11:55]/ lenny contrib main
oder, falls es zu Fehlermeldungen kommt, mittels 'apt-cdrom' den Eintrag generieren.
Installation vom Internet
Beispiel für eine sources.list:
deb http://ftp.debian.org/debian lenny main contrib non-free deb http://ftp.debian.org/debian lenny-proposed-updates main contrib non-free deb http://security.debian.org/ lenny/updates main contrib deb-src http://security.debian.org/ lenny/updates main contrib
Datei einlesen:
# aptitude update
Pakete suchen:
$ aptitude search <paketname(n)>
z.B.
$ aptitude search gpm kdm
Pakete installieren:
# aptitude install gpm kdm
Pakete anschauen:
$ dpkg -l gpm $ aptitude show gpm
Installierte Pakete landen in /var/cache/apt.
Pakete entfernen:
# aptitude purge gpm
Mit
# aptitude remove gpm
bleiben die Config-Files erhalten
System updaten:
# aptitude update # aptitude upgrade (safe-upgrade)
Releasewechsel:
# aptitude dist-upgrade (full-upgrade)
(kann man auch statt upgrade verwenden; löst Abhängigkeiten restriktiver auf, löscht geg.falls Pakete, die nicht mehr gebraucht werden)
Security
Achtung: Beim ersten Upgrade kann es zu folgender Fehlermeldung kommen:
W: GPG error: http://ftp.us.debian.org testing Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 010908312D230C5F
Der Grund hierfür ist, dass ab Etch Prüfsummen für Pakete berechnet werden.
Damit kann entweder die aptitude-Routine oder der Benutzer selbst (durch Bildung
einer md5sum) sicherstellen, dass das Paket von einer von debian.org als
vertrauenswürdig eingestuften Quelle stammt.
Diverse Prüfsummen werden in einem Releasefile gespeichert. Dieses wird von debian mit einem gpg-key signiert. Die Datei Release.gpg enthält diesen Key. Oben genannte Fehlermeldung deutet also auf ein Fehlen dieses gpg-Schlüssels hin. Der Key kann von einem Keyserver heruntergeladen und dem apt-keyring zu gefügt werden. Hierfür sind folgende Schritte notwendig:
# gpg --keyserver pgpkeys.mit.edu --recv-key 2D230C5F gpg: requesting key 2D230C5F from hkp server pgpkeys.mit.edu gpg: key 2D230C5F: public key "Debian Archive Automatic Signing Key (2006) " imported gpg: Total number processed: 1 gpg: imported: 1 gpg -a --export 2D230C5F | sudo apt-key add - gpg: no ultimately trusted keys found OK
Alle importierten Keys werden in der Datei /etc/apt/trusted.gpg gespeichert. Auflisten aller als vertrauenswürdig eingestufter Keys:
# apt-key list
Schlüssel wieder loswerden:
# apt-key del <key-id>
Das Problem ist natürlich, dass man wiederum diesem Keyserver vertrauen muss. Aber das Problem des 1. Vertrauens ist leider bei jeder trusted-key- Struktur gegeben.
Eine ausführliche Erklärung zu dem Ganzen findet sich hier [[1]].
Virtuelle Systeme
Pakete, die virtualisierte Hardware betreffen, werden i.d.R. vom Hersteller selbst geliefert, z.B. ein neuer Xen-Kernel. In diesem Fall muss ebenfalls der Citrix-gpg-Key hinzugefügt werden:
wget -q http://updates.vmd.citrix.com/XenServer/5.5.0/GPG-KEY -O - | apt-key add -