? diff Index: DebianDE.sgml =================================================================== RCS file: /var/cvs/debian.de/channel.debian.de/faq/DebianDE.sgml,v retrieving revision 1.271 diff -u -r1.271 DebianDE.sgml --- DebianDE.sgml 12 Jan 2007 15:14:12 -0000 1.271 +++ DebianDE.sgml 15 Apr 2007 13:24:04 -0000 @@ -45,7 +45,7 @@ Installation: - "codname" unstable,etch,sarge,sid - Was ist das denn alles? + "codname" unstable,lenny,etch,sid - Was ist das denn alles? "empfehlung" unstable, testing oder stable - Was soll ich nehmen? "download" Von wo kann ich Debian runterladen? "pppoeinstall" Wie kann ich Debian mit pppoe (T-DSL, QDsl, ....) installieren? @@ -130,13 +130,13 @@ Installation -Sarge, Etch, Sid, "stable", "testing", "unstable" - Was ist das denn alles? +Etch, Lenny, Sid, "stable", "testing", "unstable" - Was ist das denn alles?

Es gibt mehrere verschiedene Debian-Distributionen:

- Sarge, Etch und Sid sind die Codenamen der Distributionen. + Etch, Lenny und Sid sind die Codenamen der Distributionen.

"stable", "testing" und "unstable" sind die Aliase für die jeweilige @@ -145,18 +145,18 @@

- Sarge bzw. "stable": Wie der Name schon sagt, ist diese Distribution stabil + Etch bzw. "stable": Wie der Name schon sagt, ist diese Distribution stabil und daher auch meistens die beste Wahl für Debian-Benutzer, speziell auch für Server und in polynomialer Zeit wartbare Workstations. - Etch bzw. "testing": Im Moment hat Etch den Status "testing", d.h. im + Lenny bzw. "testing": Im Moment hat Lenny den Status "testing", d.h. im Teststadium. "testing" ist zwar nicht so instabil bzw. so stark von Fehlern betroffen wie "unstable", allerdings auch nicht so stabil wie "stable". In "testing" kommen alle Pakete, die sich in "unstable" in (hoffentlich) ausreichender Zeit als problemlos erwiesen haben. Irgendwann durchläuft "testing" dann einen Freeze-Prozess und wird danach zu "stable". Eine neue - Distribution mit neuem Codenamen wird dann an die Stelle von Etch treten, + Distribution mit neuem Codenamen wird dann an die Stelle von Lenny treten, das dann "stable" ist. @@ -252,6 +252,7 @@ id="http://www.debian.org/CD/">. + Sarge mit Kernel 2.6.x installieren, wie?

Sarge kann entweder mit Kernel 2.4.x oder Kernel 2.6.x installiert werden. @@ -293,7 +294,7 @@ aptitude behält die Übersicht über installierte Pakete

- Genervt davon mit debfoster und deborphan immer wieder das System zu säubern? + Genervt davon, mit debfoster und deborphan immer wieder das System zu säubern? Aptitude nimmt Ihnen diese Arbeit ab. Wenn Sie alle Pakete mittels aptitude installieren, behält es die Übersicht über Pakete, die als Abhängigkeit mitinstalliert wurden und entfernt diese, wenn sie nicht mehr gebraucht @@ -308,19 +309,19 @@ erweitern und teilweise wichtige Funktionen liefern.

- Aptitude verwaltet diese Paket-Empfehlungen nun standardmässig, sogar im + Aptitude verwaltet diese Paket-Empfehlungen nun standardmäßig, sogar im Command-Line-Modus. aptitude kann von einem regulärem User benutzt werden

Es mag unbekannt sein, aber aptitude lässt sich von einem normalen User im - GUI-Modues bedienen. Da es als normaler User läuft, ist es unmöglich das + GUI-Modus bedienen. Da es als normaler User läuft, ist es unmöglich, das System zu zerstören. Erst wenn aptitude gesagt bekommt, dass es die Änderungen - ausführen soll, erscheint ein Dialog der zur Eingabe des root-Passworts + ausführen soll, erscheint ein Dialog, der zur Eingabe des root-Passworts auffordert. Bis zu diesem Punkt sind alle Änderungen nicht wirksam und man - kann diese immer zurücksetzen, in dem man aptitude beendet. - (Es ist auch möglich vorherige Veränderungen durch drücken von Strg+u + kann diese immer zurücksetzen, indem man aptitude beendet. + (Es ist auch möglich, vorherige Veränderungen durch drücken von Strg+u rückgängig zu machen.) aptitude hat eine leistungsfähige Benutzeroberfläche @@ -357,7 +358,7 @@

Aptitude erstellt Logs in /var/log/aptitude über die Installation bzw. - Entfernung von Paketen, sowie über Upgrades. Das macht es einfach + Entfernung von Paketen, sowie über Upgrades. Das macht es einfach, herauszufinden, was schief gelaufen ist, sollte das System nachher nicht mehr richtig funktionieren. @@ -374,7 +375,7 @@ apt-file search DATEI suchen. - Auch mit dpkg -S foobar bekommt man heraus zu welchem + Auch mit dpkg -S foobar bekommt man heraus, zu welchem installierten Paket eine Datei gehört, sofern das betreffende Paket installiert ist. @@ -391,19 +392,20 @@ $(DIST) steht hierbei für den Codenamen der Debian-Version (z.B. woody - (3.0), sarge (3.1), etch oder sid). Alternativ kann man auch den momentanen - Zustand der gewünschten Version nehmen (stable, testing oder unstable). - $(ARCH) steht für die Architektur (i386, powerpc, etc.). + (3.0), sarge (3.1), etch (4.0), lenny oder sid). Alternativ kann man auch + den momentanen Zustand der gewünschten Version nehmen (stable, testing + oder unstable). + $(ARCH) steht für die Architektur (i386, amd64, powerpc, etc.). - Sucht man ein Paket und nicht eine konkrete Datei kann man z.B. mit + Sucht man ein Paket und nicht eine konkrete Datei, kann man z.B. mit apt-cache search foobar die Beschreibung durchsuchen und erhält eine Liste aller Pakete in denen foobar vorkommt. Man kann sich auch das Paket grep-dctrl installieren (aptitude install grep-dctrl). Danach stehen grep-status und - grep-available zur Verfügung mit denen man die Beschreibungen der + grep-available zur Verfügung, mit denen man die Beschreibungen der installierten (grep-status) und der verfügbaren Pakete (grep-available) durchsuchen kann. @@ -417,7 +419,7 @@ install auto-apt) und dann mit auto-apt search foobar nach den Paketen suchen, die die Datei foobar enthalten. Man sollte aber die dazugehörige Datenbank vor dem ersten Aufruf anlegen und in - regelmässigen Abständen aktualisieren (auto-apt update). Im Prinzip + regelmäßigen Abständen aktualisieren (auto-apt update). Im Prinzip werden damit die Content-Dateien automatisch heruntergeladen und nach der Zeichenkette foobar durchsucht, was den meisten notorisch faulen Benutzern unter uns einiges an Handarbeit abnehmen sollte. @@ -533,7 +535,7 @@

- Falls aptitude verwendet wird, ist folgendermassen vorzugehen: + Falls aptitude verwendet wird, ist folgendermaßen vorzugehen: $ aptitude hold paket1 paket2 ... @@ -572,7 +574,7 @@ aptitude benutzt, hat dort eine bereits ähnliche Funktion. -Sid Pakete auch in "testing"/"stable" bequem installieren +Sid-Pakete auch in "testing"/"stable" bequem installieren

Seit Woody hat apt die sehr bequeme Funktionalität, eine Default-Distribution @@ -582,8 +584,8 @@ komfortabel Pakete für Sid installieren kann.

- Dazu schreibt man die Zeile APT::Default-Release "3.1*"; - für Sarge oder APT::Default-Release "testing"; für Etch + Dazu schreibt man die Zeile APT::Default-Release "4.0*"; + für Etch oder APT::Default-Release "testing"; für Lenny entweder in die Datei /etc/apt/apt.conf oder in eine neue Datei unter /etc/apt/apt.conf.d. Überprüfen lässt sich die Einstellung per apt-cache policy. @@ -692,7 +694,7 @@ Kernel selbst kompilieren - nach Debian-Art

- Debian hat ein kleines Programm, dass den Kernel kompiliert (ggf. inklusive + Debian hat ein kleines Programm, das den Kernel kompiliert (ggf. inklusive von Zusätzen wie ALSA oder dem Nvidia-Treiber) und daraus Debian-Pakete erstellt, die dann einfach installiert - und wieder deinstalliert - werden können. @@ -816,7 +818,7 @@ -sources.lists (sarge, etch, sid, kde, java, ATI-Treiber, ...) +sources.lists (etch, lenny, sid, kde, java, ATI-Treiber, ...)

Wer sich weigert, seine apt sources.list ganz komfortabel mit @@ -856,7 +858,7 @@ deb-src http://security.debian.org/ woody/updates main -für Sarge == "stable", Debian 3.1 +für Sarge == "oldstable", Debian 3.1 (Veraltet, nur für bestehende Installationen nutzen)

@@ -867,7 +869,7 @@ deb-src http://security.debian.org/ sarge/updates main -für Etch == "testing" +für Etch == "stable", Debian 4.0

@@ -878,6 +880,17 @@ deb-src http://security.debian.org/ etch/updates main +für Lenny == "testing" + +

+ + deb http://ftp.de.debian.org/debian lenny main + deb-src http://ftp.de.debian.org/debian lenny main + + deb http://security.debian.org/ lenny/updates main + deb-src http://security.debian.org/ lenny/updates main + + für Sid == "unstable"

@@ -897,7 +910,7 @@ deb ftp://ftp.mirror.ac.uk/sites/ftp.blackdown.org/java-linux/debian woody main non-free - +

. @@ -919,10 +932,10 @@ -Von Woody auf Sarge aktualisieren +Von Sarge auf Etch aktualisieren

- Da Sarge nach langer Wartezeit den "stable"-Status erreicht hat und Woody + Da Etch nach langer Wartezeit den "stable"-Status erreicht hat und Sarge wahrscheinlich nicht ewig mit Security-Updates unterstützt wird, sollte man früher oder später auf Sarge umsteigen (es sei denn man ignoriert die potenzielle Gefahr aus dieser Problematik). @@ -941,25 +954,25 @@

- Unter Etch, dem derzeitigen "testing", ist eine neue Version von + Unter Etch, dem derzeitigen "stable", ist eine neue Version von apt-Enthalten, die die Paketinstallation etwas besser absichert. Dazu wird - eine gpg-Signatur (eine digitale Unterschrift) ueberprueft. Dazu muss gpg - aber wissen, welchen Schluesseln man selbst vertraut. + eine gpg-Signatur (eine digitale Unterschrift) ueberprüft. Dazu muss gpg + aber wissen, welchen Schlüsseln man selbst vertraut. Zur Verwaltung dient das Tool apt-key. Ein apt-key list zeigt Beispielsweise alle Keys an, denen man vertraut, dabei werden - automatisch die notwendigen Schluessel des Debian-Projekts fuer die Jahre + automatisch die notwendigen Schlüssel des Debian-Projekts für die Jahre 2004 und 2005 importiert. Mit diesem Kommando verschwindet schon einmal ein Teil der komischen Fehlermeldungen. - Sollte weiterhin von "untrusted sources" und aehnlichem die Rede sein, so + Sollte weiterhin von "untrusted sources" und ähnlichem die Rede sein, so liegt dies wohl daran, dass man zusaetzliche Quellen fuer apt in seiner sources.list eingetragen hat. Dies sieht dann in etwa so aus: W: GPG error: ftp://ftp.gwdg.de testing Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY BB5E459A529B8BDA - Sollte man dem genannten Schluessel wirklich vertrauen wollen, so laesst er + Sollte man dem genannten Schlüssel wirklich vertrauen wollen, so lässt er sich mit: keyid=lange_keyid_die_apt_anmeckert ; @@ -968,7 +981,7 @@ <kontrollieren des ausgegebenen Fingerprints> gpg --armor --export $keyid | apt-key add - - in den Schluessel-Ring von apt importieren. Wichtig ist hier vor allem das + in den Schlüssel-Ring von apt importieren. Wichtig ist hier vor allem das Kontrollieren des Fingerprints. Kontrolliert man nicht anhand des Fingerprints, dass Signaturen tatsächlich vom Anbieter der Pakete stammen, ist ganze System ausgehebelt und bringt keinen Mehrwert an Sicherheit. @@ -1005,7 +1018,8 @@ -XFree86 4.x konfigurieren +XFree86 4.x konfigurieren

Zunächst: es sollten alle nötigen Pakete installiert sein. Abhängig vom @@ -1608,6 +1622,7 @@ Autor: ; + Debian für das ¤ (Euro-Zeichen) einrichten, wie?

@@ -1970,7 +1985,7 @@ X Window System -

+

Bei Potato: mit xf86config, XF86Setup, anXious, editor, ...

@@ -1996,7 +2011,7 @@ einem Update nicht mehr.

Ursache: Sie haben XFree86 aus Experimental installiert. Das hat -ein Paar Fehler, die abhängig von der vorherigen X-Installation +ein paar Fehler, die abhängig von der vorherigen X-Installation auftauchen könnten. Im Folgenden sind Standard-Probleme aufgelistet:

@@ -2208,14 +2223,14 @@ Warum erscheinen die iptables logs auf meiner Konsole?

-Problem: Auf der Konsole tauchen iptables log Meldungen wie diese auf und +Problem: Auf der Konsole tauchen iptables-Logmeldungen wie diese auf und stören beim Arbeiten:

IN=ppp0 OUT= MAC= SRC=213.93.231.38 DST=217.83.201.139 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=29241 DF PROTO=TCP SPT=2481 DPT=4662 WINDOW=16060 RES=0x00 SYN URGP=0 -Standardmäßig loggt der kernel alle Nachrichten mit loglevel =<7 auf die +Standardmäßig loggt der kernel alle Nachrichten mit loglevel =<7 auf die Konsole: Nachprüfen kann man das mittels einem @@ -2329,6 +2344,7 @@ + Brenner einrichten

@@ -2423,7 +2439,7 @@

- Bei älteren Woody's und Potato gibt es die nötigen Device-Nodes noch nicht. + Bei älteren Woodys und Potato gibt es die nötigen Device-Nodes noch nicht. Lösung (für Woody): aptitude install makedev @@ -2745,8 +2761,8 @@ Quick and Dirty SNAT (aka masquerading) HOWTO

-SNAT bzw. Masquerading erlaubt es mehren Rechnern, welche RFC1918 (private) IP -Adressen in einem LAN haben, über einen Router, der eine öffentliche Adresse +SNAT bzw. Masquerading erlaubt es mehren Rechnern, welche RFC1918- (private) +IP-Adressen in einem LAN haben, über einen Router, der eine öffentliche Adresse hat Zugriff auf das Internet zu geben.

@@ -2886,6 +2902,7 @@ + Auf Ext3 umsteigen. Und zurück.