Danke für den Hinweis, ich habe noch eine zusätzliche Warnung in das Script eingebaut:
Thunar/Benutzerdefinierte Aktionen
Anmeldungsdatum: Beiträge: 869 |
|
Anmeldungsdatum: Beiträge: 71 Wohnort: Cambridge |
Das Script zum pdf's verkleinern funktioniert (bei mir zumindest) nicht. kennt sich da jemand aus? kann das jemand verifizieren? EDIT: sry, geht doch, war nur zu doof |
Anmeldungsdatum: Beiträge: 278 Wohnort: NRW-Windeck |
zu den Beispielen: Darf man die Reihenfolge im Wiki ändern, damit sie synchron zum Dialogfenster stehen? aus Name: md5 Prüfsumme berechnen Befehl: md5sum %f > %N.md5sum Beschreibung: Die md5 Prüfsumme der ausgewählten Datei berechnen und als Datei DATENAME.md5sum speichern wird Name: md5 Prüfsumme berechnen Beschreibung: Die md5 Prüfsumme der ausgewählten Datei berechnen und als Datei DATENAME.md5sum speichern Befehl: md5sum %f > %N.md5sum |
Anmeldungsdatum: Beiträge: 278 Wohnort: NRW-Windeck |
Eine Überprüfung einer MD5-Prüfsumme mit hilfe einer *.md5sum -Datei wäre bestimmt auch hilfreich... edit: Vorschlag: md5 Prüfsumme überprüfen Name: md5 Prüfsumme überprüfen Befehl: md5sum -c %N > %N.checked Beschreibung: Die md5 Prüfsumme mit der dazugehörigen Datei überprüfen und das Ergebnis als DATENAME.checked speichern erscheint falls ausgewählt: Textdateien Dateimuster: *.md5sum Vielleicht gibt es eine Möglichkeit ein Meldungsfenster auszugeben, aber soweit reichen meine Kenntnisse nicht... |
Ehemaliger
Anmeldungsdatum: Beiträge: 29065 Wohnort: WW |
Hallo, man kann den Artikel auch so lang machen, dass er bis zum Mond reicht - es müsste halt jeder Benutzer die benutzerdiffinierte Aktion eintragen, der er gerade für total wichtig und sinnvoll hält... Grundsätzlich soll der Artikel ein paar Beispiele geben, so dass man selber für sich eigenen Aktionen anlegen kann. Nicht mehr und nicht weniger. Von daher halt ich noch ein Beispiel zu md5sum für überflüssig. Gruß, noisefloor |
Anmeldungsdatum: Beiträge: 278 Wohnort: NRW-Windeck |
Eine md5sum Überprüfung halte ich für elementär, und kann es zum Beispiel nicht verstehen, warum das nicht standardmäßig eingebaut wird, für die, die sich weniger mit der Konsole auskennen. Deshalb halte ich es für wichtig gerade elementare Dinge dem Einsteiger so einfach wie möglich zu machen. Für mich ist die Erstellung und Überprüfung einer md5 Prüfsumme äußerst wichtig, es sollte der zweite Schritt nach dem herunterladen, zum installieren eines Betriebssystem sein. Es sei denn das Wiki und das Forum ist nur was für Fortgeschrittene... |
Anmeldungsdatum: Beiträge: 4763 Wohnort: Ringenberg |
btw.: Beispiel 20 macht, was Beispiel 10 macht, nur hat ersteres eine Ausgabe mittels Zenity, letzteres die Ausgabe in eine Datei. |
Anmeldungsdatum: Beiträge: 14259 |
Beispiele unter einem Punkt zusammengefasst. |
Anmeldungsdatum: Beiträge: 14259 |
Korrekt.
Weil mehrere Wege nach Rom fuehren... eine benutzerdefinierte Aktion ist ein Weg. Mit einer grafischen Oberflaeche ausgestattet ist GtkHash, das - zusaetzlich - mittels des Pakets thunar-gtkhash in Thunar integriert werden kann. Anschliessend stehen dort diverse Hashfunktionen ueber "Eigenschaften (einer markierten Datei) → Digests" zur Verfuegung (nicht nur md5sum). Aber Du hast Recht, diese zweite Moeglichkeit wird im Artikel Thunar nur kurz erwaehnt und nicht genauer beschrieben. Vielleicht magst Du das nachtragen? |
Anmeldungsdatum: Beiträge: 4763 Wohnort: Ringenberg |
Das ist hier zwar halbwegs OT, aber...
Warum? Sicherheit? Sorry, aber (dann nehmt die SH256SUMS und) vergesst nicht die korrekte Signatur zu prüfen. Und wenn das so wichtig ist, warum gibt es dann auf den Downloadservern keine Checksummen für die mini.iso oder die netboot.tar.gz? Wer einen Standard-Download macht, dem werden auch keine Checksummen angeboten. |
Anmeldungsdatum: Beiträge: 278 Wohnort: NRW-Windeck |
Ich persönlich kenne "SH256SUMS" gerade nicht (du hast es auch nicht verlinkt), klingt aber nach modernerem Verfahren. Nur, so wie ich weiss, sind auf https://help.ubuntu.com/community/UbuntuHashes nur MD5 aufgelistet. Diese Seite erreicht man wenn man auf der Downloadseite (Downloads/Trusty Tahr) den Abschnitt "Prüfsumme kontrollieren" (Trusty_Tahr#Pruefsumme-kontrollieren) liest. Es gibt bestimmt viele, und bessere Verfahren - jedoch ist man darauf angewiesen, was der, der den Download zur Verfügung stellt für ein Verfahren benutzt, ... ...oder habe ich da jetzt was falsch Verstanden? Ich habe mich an den Hinweis auf Trusty_Tahr#Pruefsumme-kontrollieren gehalten, und möchte nun eben eine leichtere, als die Konsolen-Variante dem Anfänger an die Hand geben. (...und mir...) Wenn das Anlegen eines Sicherheitsgurtes einem schwer gemacht wird, wird er auch nicht benutzt. |
Anmeldungsdatum: Beiträge: 4763 Wohnort: Ringenberg |
Hallo, meine Frage hast Du nicht beantwortet:
Warum? Anbei noch ein Mini Howto: wie ich das machen würde, wenn ich es machen würde. Beispiel mit Ubuntu 14.04.2 und dem Spiegel der RWTH Aachen. Checksumme, Signatur und ISO laden: wget https://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/SHA256SUMS wget http://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/SHA256SUMS.gpg wget http://ftp.halifax.rwth-aachen.de/ubuntu-releases/14.04.2/ubuntu-14.04.2-desktop-amd64.iso „Ubuntu CD Image Automatic Signing Key“ importieren: gpg --recv-keys FBB75451
gpg: Schlüssel FBB75451 von hkp-Server keys.gnupg.net anfordern gpg: Schlüssel FBB75451: Öffentlicher Schlüssel "Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>" importiert gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 1 unterschrieben: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Verifizieren: gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Unterschrift vom Do 19 Feb 2015 23:21:35 CET mittels DSA-Schlüssel ID FBB75451 gpg: Korrekte Unterschrift von »Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>« gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur! gpg: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. Haupt-Fingerabdruck = C598 6B4F 1257 FFA8 6632 CBA7 4618 1433 FBB7 5451 Prüfen des ISO: sha256sum -c SHA256SUMS 2>&1 | grep OK
ubuntu-14.04.2-desktop-amd64.iso: OK Siehe auch community/HowToSHA256SUM. Gruß, cornix |