Eu tentei a soma de verificação Fedora Workstation 29 e Fedora KDE Plasma, mas sempre falha. Estou fazendo algo errado, o tutorial está incompleto ou o arquivo no servidor está corrompido?
Detalhes:
Eu uso Windows -> comandos no Powershell:
PARA KDE:
$image = "Fedora-KDE-Live-x86_64-29-1.2.iso"
$checksum_file = ""Fedora-Spins-29-1.2-x86_64-CHECKSUM"
$sha256 = New-Object -TypeName System.Security.Cryptography.sha256CryptoServiceProvider $expected_checksum = ((Get-Content $checksum_file | Select-String -Pattern $image) -split " ")[0].ToLower()
$download_checksum = [System.BitConverter]::ToString($sha256.ComputeHash([System.IO.File]::ReadAllBytes("$PWD\$image"))).ToLower() -replace '-', ''
echo "Download Checksum: $download_checksum"
Download Checksum: 5f7103a79e705bc1be95b7a2350b82cae857196542396cec0e3e7dfd7d16815a
echo "Expected Checksum: $expected_checksum"
Expected Checksum: #
if ( $download_checksum -eq "$expected_checksum" ) { echo "Checksum test passed!" } else { echo "Checksum test failed." }
Checksum test failed.
Para estação de trabalho:
$image = "Fedora-Workstation-Live-x86_64-29-1.2.iso"
$checksum_file = "Fedora-Workstation-29-1.2-x86_64-CHECKSUM"
$sha256 = New-Object -TypeName System.Security.Cryptography.sha256CryptoServiceProvider
$expected_checksum = ((Get-Content $checksum_file | Select-String -Pattern $image) -split " ")[0].ToLower()
$download_checksum = [System.BitConverter]::ToString($sha256.ComputeHash([System.IO.File]::ReadAllBytes("$PWD\$image"))).ToLower() -replace '-', ''
echo "Download Checksum: $download_checksum"
Download Checksum: 653cc283749100e9b46625d23938ff890ae29482bef142f5a0f99c5a5ddc03e9
echo "Expected Checksum: $expected_checksum"
Expected Checksum: #
if ( $download_checksum -eq "$expected_checksum" ) {echo "Checksum test passed!"} else {echo "Checksum test failed."}
Checksum test failed.
EDIT: Esta resposta foi escrita assumindo que a verificação iso estava sendo conduzida no Linux. Acontece que foi no Windows. Portanto, o diretório de download local provavelmente é diferente do que mencionei (basta substituir o diretório de download real) e o Windows pode não vir com um utilitário de soma de verificação.
Utilitários gratuitos de soma de verificação estão prontamente disponíveis. Estou longe do Windows há algum tempo, mas apenas Google "soma de verificação sha256 do Windows" e há muitos links e recomendações. Esses são utilitários simples, portanto, mesmo as recomendações antigas provavelmente funcionarão bem. Você não precisa de nada sofisticado; qualquer coisa que roda na sua versão do Windows e calcula o hash sha256. Portanto, o comando do seu windows pode ser diferente do que mostro abaixo; basta seguir as instruções simples para o utilitário que você usa.
De vez em quando, me deparo com o mesmo problema, onde uma soma de verificação iso não corresponde. Parece acontecer com alguma frequência com o Fedora. O que descobri é que, embora muitas distros tenham tornado o procedimento de verificação à prova de balas (praticamente sem chance de obter um iso corrompido ou adulterado), eles introduziram vários pontos potenciais de falha para bons isos. Esse parece ser o caso aqui. O procedimento complicado está falhando para uma boa iso.
Como pano de fundo, a soma de verificação permite verificar se a iso não está corrompida. Até recentemente, as distros forneciam apenas a soma de verificação para que você pudesse verificar se baixou um bom iso. No entanto, é possível que o iso seja adulterado e o arquivo de soma de verificação também seja adulterado. Portanto, algumas das distros instituíram procedimentos um tanto complicados que permitem que você tenha uma boa garantia de que a soma de verificação com a qual você compara o iso não foi adulterada.
É difícil fazer esse tipo de adulteração "indetectável" mesmo em arquivos sem essas proteções. As verificações recorrentes tornam qualquer adulteração rapidamente detectável, e a existência dos novos procedimentos desencoraja os hackers de tentar. Portanto, parei de mexer com os procedimentos propensos a problemas e apenas comparei diretamente a soma de verificação iso com o valor publicado da maneira antiga. (Portanto, estou apenas 99,999% protegido contra vandalismo em vez de 99,999999999%; vivo a vida do lado selvagem.)
As somas de verificação publicadas estão em um arquivo no mesmo repositório que o iso. Quando você baixa o iso, o Fedora leva você a uma página com um link de download para o arquivo de soma de verificação, e o arquivo já deve estar no seu diretório de download.
O procedimento que você seguiu já extraiu os valores de checksum publicados, que são mostrados em sua pergunta. Acabei de testar o KDE, cuja soma de verificação começa
5f7103a...
. Você pode verificar o iso da estação de trabalho por conta própria.Basta abrir um terminal e navegar até o diretório de downloads (normalmente é o local de download padrão). Se for, e seu terminal abrir por padrão em seu diretório Home, basta digitar:
(Observe a capitalização). Para verificar onde está o download, digite:
e você deveria vê-lo.
Distros diferentes usam somas de verificação diferentes. Os do Fedora são sha256. Você pode gerar a soma de verificação com um comando interno:
Levará um minuto para processar o arquivo e exibirá o valor da soma de verificação. Compare isso com o valor publicado para o mesmo iso. Se forem iguais, a chance de você ter baixado um iso corrompido é ínfima. A chance de você ter baixado um iso vandalizado com soma de verificação falsa (e que ainda não tenha sido detectado se aconteceu) é extremamente pequena.