Je suis très nouveau sur la plate-forme Linux et je veux extraire des fichiers pour Ubuntu. Si je fais,
$ls
ensuite, il montrera ces fichiers ci-dessous.
gnutls-3.2.1.tar.lz
gnutls-3.2.1.tar.lz.sig
gnutls-3.2.1.tar.xz
gnutls-3.2.1.tar.xz.sig
Quand je donne la commande,
$ tar -xvf gnutls-3.2.1.tar.xz
Je reçois la sortie,
tar: xz: Cannot exec: No such file or directory
tar: Error is not recoverable: exiting now
tar: Child returned status 2
tar: Exiting with failure status due to previous errors
Je veux extraire ces fichiers.
gpgv <filename>.sig
, il dit que la clé publique est introuvable.Pourquoi deux types de formats sont-ils donnés? - xz et lz
Seulement pour des raisons de commodité, afin que les utilisateurs puissent télécharger celui pour lequel ils disposent des outils appropriés disponibles/installés. Rappelez-vous que la plupart des bibliothèques 'linux' sont également destinées à être utilisées sur d'autres plates-formes de type Unix (BSD, Solaris, AIX, OSX même). On ne peut pas supposer que des outils plus récents tels que xz sont facilement disponibles sur toutes les plateformes.
J'ai besoin d'un utilitaire séparé?
Oui, le message d'erreur de tar vous indique qu'il ne trouve pas la commande xz:
tar: xz: Cannot exec: No such file or directory
Vous avez correctement identifié le paquet à installer, xz-utils
. Si vous essayez d'extraire l'archive .lz, cela signifie qu'il ne peut pas trouver lzip
à la place (et que vous installeriez le paquet lzip).
Il n'y a pas beaucoup de différence, lzip est l'ancienne norme LZMA, xz est la plus récente LZMA2. Le label 'beta' est toujours subjectif. Dans ce contexte je ne m'inquiéterais pas!
Pourquoi il y a des fichiers de signature?
Pour que les gens puissent être certains que l'archive qu'ils ont téléchargée a été publiée par la personne à laquelle ils s'attendent. Il s'agit de se prémunir contre la possibilité qu'un pirate informatique puisse accéder au site (ou à un miroir), puis ajouter un code malveillant aux sources de l'archive.
Comment le vérifier?
Cette commande vous convient, mais vous devez comprendre que vous devez indiquer à GnuPG les clés en lesquelles vous avez confiance. En règle générale, vous prenez les fichiers de clé publique (généralement .asc ou .txt) publiés par le ou les auteurs et les importez dans votre trousseau de clés gpg. Sur la page de téléchargements GnuTLS:
Toutes les versions sont signées avec la clé Nikos _ ou Simon OpenPGP.
Pour que vous puissiez faire quelque chose comme:
wget -O- http://josefsson.org/key.txt | gpg --import
wget -O- http://members.hellug.gr/nmav/pgpkeys.asc | gpg --import
Une autre méthode consiste à ne publier que les ID de clé RSA, qui peuvent être importés à partir de serveurs de clés gpg connus. Par exemple, vous pouvez importer ma clé publique comme suit:
gpg --recv-key 15C4D63E
Pour la plupart des configurations par défaut de gpg, cela devrait obtenir la clé spécifiée d'un serveur de clés public (probablement keys.gnupg.net).
Ensuite, gpg devrait signaler une "bonne signature" de l'un ou l'autre de ces auteurs, mais attendez-vous à ce qu'il y ait encore un avertissement:
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Cela signifie simplement qu'il n'existe aucune chaîne de confiance (basée sur les clés que vous avez marquées comme étant de confiance dans votre trousseau de clés) pour indiquer qu'il s'agit de la clé correct pour la personne nommée. Ce pourrait être la clé d'un pirate informatique à la place.
À un moment donné, vous devez être sûr que la clé que vous obtenez provient de la bonne personne, mais il faut savoir à quoi faire confiance et à quel moment il appartient à chaque personne de rechercher et de décider elle-même, en fonction de son niveau de paranoïa ou de ses objectifs actuels.
Personnellement, je ne me soucie pas de vérifier les archives sources à moins que je prévoie de redistribuer quelque chose construit à partir d’elles.
tar --lzip -xvf gmp-5.1.2.tar.lz
A travaillé pour moi
Comme mentionné ci-dessous dans les commentaires, vous devrez peut-être installer la bibliothèque avant que la commande ne fonctionne:
Sudo apt-get install lzip
Installez lzip
.
Lancez la commande suivante qui crée le fichier xxx.tar
et supprime le fichier xxx.tar.lz
après son extraction:
lzip -d xxx.tar.lz
Lancez la commande suivante pour finalement désarchiver:
tar zxvf xxx.tar
Vous pouvez résoudre avec:
# The lzip page is: http://lzip.nongnu.org/lzip.html
# Download the lzip:
wget http://download.savannah.gnu.org/releases/lzip/lzip-1.15.tar.gz
# decompress:
tar xvf lzip-1.15.tar.gz
cd lzip-1.15
# configure / build
./configure --prefix=/usr
make
# install
Sudo make install
# now you can unzip with
tar xvf gmp-5.1.3.tar.lz
Tout d’abord, pour extraire des fichiers xz, vous devez installer xz-utils. Si vous êtes dans debian ou ubuntu:
Sudo apt-get install xz-utils
Maintenant, vous pouvez extraire des fichiers en utilisant:
tar -xJf file_name.xz
LZIP est disponible dans Cygwin . Vous pouvez installer lzip (à partir de la branche Archive dans la configuration de cygwin) et tar (à partir de la branche de base). Après ça tu peux faire
tar --lzip -xvf your_file.tar.lz
Travaillé pour moi.
Pour tar.lz, si votre tar ne prend pas en charge --lzip
tar xf filename.tar.lz --use-compress-program lrunzip