Danke für den Hinweis, ich habe noch eine zusätzliche Warnung in das Script eingebaut:
Thunar/Benutzerdefinierte Aktionen
![]() Anmeldungsdatum: Beiträge: 869 |
|
Anmeldungsdatum: Beiträge: Zähle... |
Das Script zum pdf's verkleinern funktioniert (bei mir zumindest) nicht. kennt sich da jemand aus? kann das jemand verifizieren? EDIT: sry, geht doch, war nur zu doof |
![]() Anmeldungsdatum: Beiträge: 274 |
zu den Beispielen: Darf man die Reihenfolge im Wiki ändern, damit sie synchron zum Dialogfenster stehen? aus Name: md5 Prüfsumme berechnen Befehl: md5sum %f > %N.md5sum Beschreibung: Die md5 Prüfsumme der ausgewählten Datei berechnen und als Datei DATENAME.md5sum speichern wird Name: md5 Prüfsumme berechnen Beschreibung: Die md5 Prüfsumme der ausgewählten Datei berechnen und als Datei DATENAME.md5sum speichern Befehl: md5sum %f > %N.md5sum |
![]() Anmeldungsdatum: Beiträge: 274 |
Eine Überprüfung einer MD5-Prüfsumme mit hilfe einer *.md5sum -Datei wäre bestimmt auch hilfreich... edit: Vorschlag: md5 Prüfsumme überprüfen Name: md5 Prüfsumme überprüfen Befehl: md5sum -c %N > %N.checked Beschreibung: Die md5 Prüfsumme mit der dazugehörigen Datei überprüfen und das Ergebnis als DATENAME.checked speichern erscheint falls ausgewählt: Textdateien Dateimuster: *.md5sum Vielleicht gibt es eine Möglichkeit ein Meldungsfenster auszugeben, aber soweit reichen meine Kenntnisse nicht... |
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 28316 |
Hallo, man kann den Artikel auch so lang machen, dass er bis zum Mond reicht - es müsste halt jeder Benutzer die benutzerdiffinierte Aktion eintragen, der er gerade für total wichtig und sinnvoll hält... Grundsätzlich soll der Artikel ein paar Beispiele geben, so dass man selber für sich eigenen Aktionen anlegen kann. Nicht mehr und nicht weniger. Von daher halt ich noch ein Beispiel zu md5sum für überflüssig. Gruß, noisefloor |
![]() Anmeldungsdatum: Beiträge: 274 |
Eine md5sum Überprüfung halte ich für elementär, und kann es zum Beispiel nicht verstehen, warum das nicht standardmäßig eingebaut wird, für die, die sich weniger mit der Konsole auskennen. Deshalb halte ich es für wichtig gerade elementare Dinge dem Einsteiger so einfach wie möglich zu machen. Für mich ist die Erstellung und Überprüfung einer md5 Prüfsumme äußerst wichtig, es sollte der zweite Schritt nach dem herunterladen, zum installieren eines Betriebssystem sein. Es sei denn das Wiki und das Forum ist nur was für Fortgeschrittene... |
![]() Anmeldungsdatum: Beiträge: 4763 |
btw.: Beispiel 20 macht, was Beispiel 10 macht, nur hat ersteres eine Ausgabe mittels Zenity, letzteres die Ausgabe in eine Datei. |
Anmeldungsdatum: Beiträge: 14259 |
Beispiele unter einem Punkt zusammengefasst. |
Anmeldungsdatum: Beiträge: 14259 |
Korrekt.
Weil mehrere Wege nach Rom fuehren... eine benutzerdefinierte Aktion ist ein Weg. Mit einer grafischen Oberflaeche ausgestattet ist GtkHash, das - zusaetzlich - mittels des Pakets thunar-gtkhash in Thunar integriert werden kann. Anschliessend stehen dort diverse Hashfunktionen ueber "Eigenschaften (einer markierten Datei) → Digests" zur Verfuegung (nicht nur md5sum). Aber Du hast Recht, diese zweite Moeglichkeit wird im Artikel Thunar nur kurz erwaehnt und nicht genauer beschrieben. Vielleicht magst Du das nachtragen? |
![]() Anmeldungsdatum: Beiträge: 4763 |
Das ist hier zwar halbwegs OT, aber...
Warum? Sicherheit? Sorry, aber (dann nehmt die SH256SUMS und) vergesst nicht die korrekte Signatur zu prüfen. Und wenn das so wichtig ist, warum gibt es dann auf den Downloadservern keine Checksummen für die mini.iso oder die netboot.tar.gz? Wer einen Standard-Download macht, dem werden auch keine Checksummen angeboten. |
![]() Anmeldungsdatum: Beiträge: 274 |
Ich persönlich kenne "SH256SUMS" gerade nicht (du hast es auch nicht verlinkt), klingt aber nach modernerem Verfahren. Nur, so wie ich weiss, sind auf https://help.ubuntu.com/community/UbuntuHashes nur MD5 aufgelistet. Diese Seite erreicht man wenn man auf der Downloadseite (Downloads/Trusty Tahr) den Abschnitt "Prüfsumme kontrollieren" (Trusty_Tahr#Pruefsumme-kontrollieren) liest. Es gibt bestimmt viele, und bessere Verfahren - jedoch ist man darauf angewiesen, was der, der den Download zur Verfügung stellt für ein Verfahren benutzt, ... ...oder habe ich da jetzt was falsch Verstanden? Ich habe mich an den Hinweis auf Trusty_Tahr#Pruefsumme-kontrollieren gehalten, und möchte nun eben eine leichtere, als die Konsolen-Variante dem Anfänger an die Hand geben. (...und mir...) Wenn das Anlegen eines Sicherheitsgurtes einem schwer gemacht wird, wird er auch nicht benutzt. |
![]() Anmeldungsdatum: Beiträge: 4763 |
Hallo, meine Frage hast Du nicht beantwortet:
Warum? Anbei noch ein Mini Howto: wie ich das machen würde, wenn ich es machen würde. Beispiel mit Ubuntu 14.04.2 und dem Spiegel der RWTH Aachen. Checksumme, Signatur und ISO laden: wget https://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/SHA256SUMS wget http://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/SHA256SUMS.gpg wget http://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/ubuntu-14.04.2-desktop-amd64.iso „Ubuntu CD Image Automatic Signing Key“ importieren: gpg --recv-keys FBB75451 gpg: Schlüssel FBB75451 von hkp-Server keys.gnupg.net anfordern gpg: Schlüssel FBB75451: Öffentlicher Schlüssel "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" importiert gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 1 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Verifizieren: gpg --verify SHA256SUMS.gpg SHA256SUMS gpg: Unterschrift vom Do 19 Feb 2015 23:21:35 CET mittels DSA-Schlüssel ID FBB75451 gpg: Korrekte Unterschrift von »Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>« gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur! gpg: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. Haupt-Fingerabdruck = C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451 Prüfen des ISO: sha256sum -c SHA256SUMS 2>&1 | grep OK ubuntu-14.04.2-desktop-amd64.iso: OK Siehe auch community/HowToSHA256SUM. Gruß, cornix |