Both sides previous revision Previous revision Next revision | Previous revision |
de:server:operating_systems:arch_linux [2022/09/03 00:29] – ↷ Links adapted because of a move operation wcak7bhb7h | de:server:operating_systems:arch_linux [2024/04/30 21:56] (current) – [Microcode] updated upstream changes - microcode hook by default dan |
---|
* andere GnuPGP-Systeme | * andere GnuPGP-Systeme |
* ''gpg %%--%%keyserver pgp.mit.edu %%--%%keyserver-options auto-key-retrieve %%--%%verify archlinux-<version>-x86_64.iso.sig'' | * ''gpg %%--%%keyserver pgp.mit.edu %%--%%keyserver-options auto-key-retrieve %%--%%verify archlinux-<version>-x86_64.iso.sig'' |
* und überprüfe die md5sum mit folgendem Befehl | * und überprüfe die sha256sum mit folgendem Befehl |
* ''md5sum archlinux-<version>-x86_64.iso'' | * ''sha256sum archlinux-<version>-x86_64.iso'' |
| |
<alert type="info" icon="fa fa-info-circle">Eine weitere Methode zur Überprüfung der Authentizität der Signatur besteht darin, sicherzustellen, dass der Fingerabdruck des öffentlichen Schlüssels mit dem Fingerabdruck des [[https://www.archlinux.org/people/developers/|Arch Linux-Entwicklers]] identisch ist, der die ISO-Datei signiert hat. Weitere Informationen über das Public-Key-Verfahren zur Authentifizierung von Schlüsseln findest du unter [[https://en.wikipedia.org/wiki/Public-key_cryptography|Wikipedia:Public-key_cryptography]].</alert> | <alert type="info" icon="fa fa-info-circle">Eine weitere Methode zur Überprüfung der Authentizität der Signatur besteht darin, sicherzustellen, dass der Fingerabdruck des öffentlichen Schlüssels mit dem Fingerabdruck des [[https://www.archlinux.org/people/developers/|Arch Linux-Entwicklers]] identisch ist, der die ISO-Datei signiert hat. Weitere Informationen über das Public-Key-Verfahren zur Authentifizierung von Schlüsseln findest du unter [[https://en.wikipedia.org/wiki/Public-key_cryptography|Wikipedia:Public-key_cryptography]].</alert> |
| |
<code> | <code> |
HOOKS=(base udev autodetect keyboard keymap modconf block encrypt lvm2 filesystems fsck) | HOOKS=(base udev autodetect microcode modconf kms keyboard keymap consolefont block filesystems fsck encrypt lvm2) |
</code> | </code> |
| |
linux /vmlinuz-linux-hardened | linux /vmlinuz-linux-hardened |
initrd /initramfs-linux-hardened-fallback.img | initrd /initramfs-linux-hardened-fallback.img |
options cryptdevice=UUID=$(blkid -s UUID -o value /dev/sda2)=root root=/dev/vg0/root rw" >> /boot/loader/entries/arch-fallback.conf | options cryptdevice=UUID=$(blkid -s UUID -o value /dev/sda2):root root=/dev/vg0/root rw" >> /boot/loader/entries/arch-fallback.conf |
</code> | </code> |
| |
pacman -S amd-ucode | pacman -S amd-ucode |
</code> | </code> |
| |
und füge ''initrd /**intel**-ucode.img'' oder ''initrd /**amd**-ucode.img'' über ''initrd /initramfs-linux-hardened.img'', ''initrd /initramfs-linux-hardened-**fallback**.img'' in ''/boot/loader/entries/arch.conf'' und ''/boot/loader/entries/arch-**fallback**.conf'' hinzu. | |
| |
==== doas ==== | ==== doas ==== |