actionbrowser.com
Fertig N: Das Laden der konfigurierten Datei main/binary-armhf/Packages wird übersprungen, da das Depot buster InRelease die Architektur armhf nicht unterstützt. W: GPG-Fehler: bullseye InRelease: Die folgenden Signaturen konnten nicht überprüft werden, weil ihr öffentlicher Schlüssel nicht verfügbar ist: NO_PUBKEY 74A941BA219EC810 E: Das Depot bullseye InRelease ist nicht signiert. N: Eine Aktualisierung von solch einem Depot kann nicht auf eine sichere Art durchgeführt werden, daher ist es standardmaßig deaktiviert. N: Weitere Details zur Erzeugung von Paketdepots sowie zu deren Benutzerkonfiguration finden Sie in der Handbuchseite apt-secure(8). pls help Habe es selbst gelöst. Ich habe einfach den falschen Key eingefügt. jetzt geht alles außer das er bei folgendes ausgiebt: Code: Alles auswählen OK:1 buster InRelease OK:4 bullseye InRelease OK:5 buster InRelease Es wurden 1. Raspberry Pi mit Image 1.8.2 aktualisieren + Backup erstellen - KNX-User-Forum. 933 B in 2 s geholt (1. 208 B/s). N: Das Laden der konfigurierten Datei main/binary-armhf/Packages wird übersprungen, da das Depot bullseye InRelease die Architektur armhf nicht unterstützt.
Alex_Krug 2018-01-31 в 19:15: Alle haben solche Probleme (ich habe auch) - Intel ist faul, den richtigen Schlüssel zu erstellen - keine Sorge Befehle ausführen: wget -q " -O - | sudo apt-key add - sudo wget -O /etc/apt/ sudo sh -c "echo 'deb /' > /etc/apt/" wget -nv -O sudo apt-key add - < sudo apt-get update Vielen Dank für Ihre Antwort, ich habe jedoch noch einen Fehler. Eno 12345 vor 4 Jahren 0 W: Signatur durch Schlüssel 09D6EF97BFB38E916EF060E756A3DEF863961D39 verwendet einen Algorithmus mit schwachem Digest (SHA1) Dass eine Warnung (W) kein Fehler (E) ist und von Ihrer Seite nicht lösbar ist. vor 4 Jahren OK. Vielen Dank. Ich bin in Linux ziemlich neu. Apt-get update mit neustem Image Raspberry Pi Image (DE) - 10.09.2021 | Joy-Pi. 0
08. 2009 19:49:12 MSfree Beiträge: 8303 Registriert: 25. 09. 2007 19:59:30
Die Schlüssel sind im Debian-Archivschlüsselbund im Paket debian-archive-keyring verfügbar. Endanwender können die Signatur der Release-Datei prüfen, die Prüfsumme eines Paketes daraus entpacken und mit der Prüfsumme des Pakets vergleichen, das sie manuell heruntergeladen haben – oder sich darauf verlassen, dass APT dies automatisch tut. Beachten Sie, dass dies verschieden von geprüften Signaturen auf Paketbasis ist. Es wurde entworfen, um zwei mögliche Angriffe zu verhindern: •Network "man in the middle" attacks. Ohne Signaturprüfung kann ein schädlicher Mittelsmann sich selbst in das Herunterladen von Paketen einbringen und Schadsoftware bereitstellen. Dies kann entweder durch Kontrolle eines Netzwerkelements (Router, Switch, etc. Apt secure 8 handbuchseite english. ) oder durch Umleiten des Netzverkehrs zu einem bösartigen Server (durch ARP- oder DNS-Manipulationsangriffe) erfolgen. •Mirror network compromise. Ohne Signaturprüfung kann ein schädlicher Mittelsmann einen Spiegelserver kompromittieren und die Dateien darauf verändern, um schädliche Software an alle Anwender zu verbreiten, die Pakete von diesem Rechner herunterladen.
Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verfügung stellen möchten, müssen Sie: • erzeugt einer Release-Datei der obersten Stufe, wenn sie nicht bereits existiert. Sie können dies erledigen, indem Sie apt-ftparchive release (aus apt-utils) ausführen. • Signieren Sie es. Apt secure 8 handbuchseite for sale. Sie können dies tun, indem Sie gpg --clearsign -o InRelease Release und gpg -abs -o Release ausführen. • Veröffentlichen Sie den Schlüsselfingerabdruck, damit Ihre Anwender wissen, welchen Schlüssel sie importieren müssen, um die Dateien im Archiv zu authentifizieren. Immer wenn sich die Inhalte des Archivs ändern (neue Pakete hinzugefügt oder entfernt werden), muss der Archivbetreuer den beiden zuerst skizzierten Schritten folgen. (5), apt-get(8), (5), apt-key(8), apt-ftparchive(1), debsign(1), debsig-verify(1), gpg(1) Um weitere Hintergrundinformationen zu erhalten, können Sie die Die Infrastruktur für Sicherheit in Debian [1]-Kapitel des Handbuchs »Anleitung zum Absichern von Debian« (auch verfügbar im Paket harden-doc) und dem Strong Distribution HOWTO [2] von V. Alex Brennen lesen.
Wenn Sie Archivsignaturen in einem von Ihnen betreuten Archiv zur Verfügung stellen möchten, müssen Sie: • erzeugt einer Release-Datei der obersten Stufe, wenn sie nicht bereits existiert. Sie können dies erledigen, indem Sie apt-ftparchive release (aus apt-utils) ausführen. • Signieren Sie es. Apt secure 8 handbuchseite se. Sie können dies tun, indem Sie gpg --clearsign -o InRelease Release und gpg -abs -o Release ausführen. • Veröffentlichen Sie den Schlüsselfingerabdruck, damit Ihre Anwender wissen, welchen Schlüssel sie importieren müssen, um die Dateien im Archiv zu authentifizieren. Am besten liefern Sie Ihren Schlüssel in einem eigenen Paket wie dies Debian mit debian-archive-keyring macht, um später automatisch Aktualisierungen und Schlüsselwechsel durchführen zu können. • Geben Sie Anweisungen, wie Ihr Archiv und Ihr Schlüssel hinzugefügt werden können. Falls Ihre Benutzer Ihren Schlüssel nicht auf sichere Weise beschaffen können, ist die oben beschriebene Kette des Vertrauens unterbrochen. Wie Sie Anwendern helfen können, Ihren Schlüssel hinzuzufügen, hängt von Ihrem Archiv ab und reicht von der Bereitstellung des Schlüsselrings als Teil eines Archivs, das bei Ihren Benutzern bereits konfiguriert ist (wie den Standarddepots ihrer Distribution), bis hin zum Nutzen des Vertrauensnetzes.