Альт линукс связка ключей

Содержание
  1. APT в ALT Linux/OwnRepo
  2. Добавляем свой компонент
  3. Наполнение компонента и создание индексов
  4. Создание ключей GPG
  5. Создание индексов и подписи
  6. Примеры пакетов
  7. Добавление репозитория
  8. APT в ALT Linux/OwnRepo
  9. Добавляем свой компонент
  10. Наполнение компонента и создание индексов
  11. Создание ключей GPG
  12. Создание индексов и подписи
  13. Примеры пакетов
  14. Добавление репозитория
  15. Документация
  16. Мультимедиа
  17. Консольный конвертер FFmpeg/Avconv
  18. Проигрывание MIDI-файлов в ALT Linux
  19. У Kdenlive в Xfce/Cinnamon/Mate не отображаются значки
  20. Сеть
  21. Настройка сети через etcnet
  22. Скачать сайт
  23. Скачивание видео с Яндекс.Дзен
  24. Альтернативный менеджер сети
  25. Медиасервер
  26. Люди с ограниченными возможностями
  27. Специальные возможности
  28. Система
  29. Ускорение запуска программ
  30. Восстановление системы
  31. Создание образов устройств
  32. Монтирование образов устройств
  33. Chmod/Chown/Управление правами
  34. Гостевой сеанс
  35. Настройка монтирования
  36. Воссоздание пользователя после умершего /home раздела
  37. Локальная сеть в VirtualBox
  38. Просмотр системных логов
  39. Теневое копирование+Точка восстановления
  40. Проверка диска на ошибки
  41. Обновление системы
  42. Обновление ядра
  43. Даунгрейд ядра
  44. Планировщик заданий
  45. Файл подкачки
  46. Создание сервиса systemd
  47. 32-bit OpenGL на x64
  48. Запуск ПО без пароля
  49. Как найти пакет по программе
  50. NTFS-диск только для чтения
  51. Синий экран при загрузке с USB
  52. Неверный размер шрифтов
  53. Dualboot в картинках
  54. Установка шрифтов
  55. Связка ключей
  56. Сброс настроек X.org
  57. Работа с ключами разработчика
  58. Создание SSH-ключа
  59. Создание GPG-ключа
  60. Модификация существующего GPG-ключа
  61. Отправка публичной части GPG-ключа
  62. Обновление существующего GPG-ключа в пакете alt-gpgkeys
  63. Обновление SSH-ключа
  64. dsa ключи
  65. Ссылки

APT в ALT Linux/OwnRepo

Задача: создать собственный репозиторий со своими пакетами.

Добавляем свой компонент

Новый компонент будет называться extra.

Репозиторий будет находится в каталоге /var/www/repo/extra . Создадим необходимую структуру для нового компонента:

# mkdir -p /var/www/repo/extra/x86_64/RPMS.extra 

Наполнение компонента и создание индексов

# apt-get install apt-repo-tools 

Скопируем пакеты RPM в каталог /var/www/repo/extra/x86_64/RPMS.extra :

# cp -v *.rpm /var/www/repo/extra/x86_64/RPMS.extra 

Создание ключей GPG

# gpg --gen-key Выберите тип ключа: (1) RSA и RSA (по умолчанию) (2) DSA и Elgamal (3) DSA (только для подписи) (4) RSA (только для подписи) Ваш выбор?

// Пишем 1. Так как нам необходим тип ключа RSA и RSA

длина ключей RSA может быть от 1024 до 4096 бит. Какой размер ключа Вам необходим? (2048)

// Пишем размер ключа 2048

Запрошенный размер ключа - 2048 бит Выберите срок действия ключа. 0 = без ограничения срока действия = срок действия - n дней w = срок действия - n недель m = срок действия - n месяцев y = срок действия - n лет Срок действия ключа? (0)

// Ставим 0 без ограничения срока действия.

Срок действия ключа не ограничен Все верно? (y/N)
Для идентификации Вашего ключа необходим ID пользователя. Программа создаст его из Вашего имени, комментария и адреса электронной почты в виде: "Baba Yaga (pensioner) " Ваше настоящее имя: (Пишем наше настоящее имя) Адрес электронной почты: (Пишем адрес электронной почты) Комментарий: Вы выбрали следующий ID пользователя: "Repo Signer " Сменить (N)Имя, (C)Комментарий, (E)адрес или (O)Принять/(Q)Выход?

Для защиты секретного ключа необходима фраза-пароль.

Далее, система предложит сгенерировать случайные числа. Для этого нужно следовать инструкции, которая будет написана в нашем терминале (движение мышкой, набор текста и т.д).

В конце, когда сформируется отпечаток ключа GPG, можно увидеть сформированный ID. Пример:

pub 2048R/AE3F8179 2022-04-20 Отпечаток ключа = 5C1D 67E3 F163 EC94 A1BC 202B 68E6 302C AE3F 8179

где, AE3F8179 — ID GPG ключа

Читайте также:  Mysql on linux terminal

Создание индексов и подписи

Теперь необходимо применить наш ID GPG ключа для создания и подписи индексов:

# genbasedir --create --bloat --progress --sign --default-key=AE3F8179 --topdir=/var/www/repo/extra x86_64 extra 

Внимание! Обратите внимание, что в поле —default-key нужно использовать наш ID (в данном случае AE3F8179).

Далее, вводим фразу-пароль для доступа к секретному ключу пользователя.

Добавляем свой ключ, использованный для подписанного репозитория:

# nano /etc/apt/vendors.list.d/own.list 

Импортируем публичный ключ в общую базу alt-gpgkeys:

# gpg --output ~/repo.gpg --export AE3F8179 # gpg --no-default-keyring --keyring /usr/lib/alt-gpgkeys/pubring.gpg --import ~/repo.gpg 

Внимание! При обновлении пакета alt-gpgkeys ключ подписи репозитория будет удалён. Необходимо или поставить пакет alt-gpgkeys на Hold (https://www.altlinux.org/Hold) или написать filetrigger по добавлению ключа в эту базу при обновлении пакета. Пример опакечивания такого filetrigger см. ниже. Но следует иметь ввиду, что внесение изменений в связку ключей несёт риск утраты к ней доверия со стороны пользователей, а для сертифицированных ОС это ещё и нарушение КСЗ дистрибутива, не допускаемое формуляром.

Примеры пакетов

Ссылка на ваш репозиторий может быть опакечена в основной репозиторий любым маинтейнером.

Добавление репозитория

Добавляем свой репозиторий с ключом для проверки (должен быть установлен пакет apt-repo ):

# apt-repo add "rpm [own] file:/var/extra x86_64 extra" 

Источник

APT в ALT Linux/OwnRepo

Задача: создать собственный репозиторий со своими пакетами.

Добавляем свой компонент

Новый компонент будет называться extra.

Репозиторий будет находится в каталоге /var/www/repo/extra . Создадим необходимую структуру для нового компонента:

# mkdir -p /var/www/repo/extra/x86_64/RPMS.extra 

Наполнение компонента и создание индексов

# apt-get install apt-repo-tools 

Скопируем пакеты RPM в каталог /var/www/repo/extra/x86_64/RPMS.extra :

# cp -v *.rpm /var/www/repo/extra/x86_64/RPMS.extra 

Создание ключей GPG

# gpg --gen-key Выберите тип ключа: (1) RSA и RSA (по умолчанию) (2) DSA и Elgamal (3) DSA (только для подписи) (4) RSA (только для подписи) Ваш выбор?

// Пишем 1. Так как нам необходим тип ключа RSA и RSA

длина ключей RSA может быть от 1024 до 4096 бит. Какой размер ключа Вам необходим? (2048)

// Пишем размер ключа 2048

Запрошенный размер ключа - 2048 бит Выберите срок действия ключа. 0 = без ограничения срока действия = срок действия - n дней w = срок действия - n недель m = срок действия - n месяцев y = срок действия - n лет Срок действия ключа? (0)

// Ставим 0 без ограничения срока действия.

Срок действия ключа не ограничен Все верно? (y/N)
Для идентификации Вашего ключа необходим ID пользователя. Программа создаст его из Вашего имени, комментария и адреса электронной почты в виде: "Baba Yaga (pensioner) " Ваше настоящее имя: (Пишем наше настоящее имя) Адрес электронной почты: (Пишем адрес электронной почты) Комментарий: Вы выбрали следующий ID пользователя: "Repo Signer " Сменить (N)Имя, (C)Комментарий, (E)адрес или (O)Принять/(Q)Выход?

Для защиты секретного ключа необходима фраза-пароль.

Далее, система предложит сгенерировать случайные числа. Для этого нужно следовать инструкции, которая будет написана в нашем терминале (движение мышкой, набор текста и т.д).

В конце, когда сформируется отпечаток ключа GPG, можно увидеть сформированный ID. Пример:

pub 2048R/AE3F8179 2022-04-20 Отпечаток ключа = 5C1D 67E3 F163 EC94 A1BC 202B 68E6 302C AE3F 8179

где, AE3F8179 — ID GPG ключа

Создание индексов и подписи

Теперь необходимо применить наш ID GPG ключа для создания и подписи индексов:

# genbasedir --create --bloat --progress --sign --default-key=AE3F8179 --topdir=/var/www/repo/extra x86_64 extra 

Внимание! Обратите внимание, что в поле —default-key нужно использовать наш ID (в данном случае AE3F8179).

Читайте также:  Remote connect windows to linux

Далее, вводим фразу-пароль для доступа к секретному ключу пользователя.

Добавляем свой ключ, использованный для подписанного репозитория:

# nano /etc/apt/vendors.list.d/own.list 

Импортируем публичный ключ в общую базу alt-gpgkeys:

# gpg --output ~/repo.gpg --export AE3F8179 # gpg --no-default-keyring --keyring /usr/lib/alt-gpgkeys/pubring.gpg --import ~/repo.gpg 

Внимание! При обновлении пакета alt-gpgkeys ключ подписи репозитория будет удалён. Необходимо или поставить пакет alt-gpgkeys на Hold (https://www.altlinux.org/Hold) или написать filetrigger по добавлению ключа в эту базу при обновлении пакета. Пример опакечивания такого filetrigger см. ниже. Но следует иметь ввиду, что внесение изменений в связку ключей несёт риск утраты к ней доверия со стороны пользователей, а для сертифицированных ОС это ещё и нарушение КСЗ дистрибутива, не допускаемое формуляром.

Примеры пакетов

Ссылка на ваш репозиторий может быть опакечена в основной репозиторий любым маинтейнером.

Добавление репозитория

Добавляем свой репозиторий с ключом для проверки (должен быть установлен пакет apt-repo ):

# apt-repo add "rpm [own] file:/var/extra x86_64 extra" 

Источник

Документация

Какую документацию для пользователя я хотел бы собрать в одном месте.

Мультимедиа

Консольный конвертер FFmpeg/Avconv

Проигрывание MIDI-файлов в ALT Linux

У Kdenlive в Xfce/Cinnamon/Mate не отображаются значки

Идем в пункт меню «Настройка» и снимаем галочку с чекбокса «Принудительно задать тему значков Breeze»

Сеть

Настройка сети через etcnet

Скачать сайт

Скачивание видео с Яндекс.Дзен

Альтернативный менеджер сети

Медиасервер

Люди с ограниченными возможностями

Специальные возможности

Система

Ускорение запуска программ

Восстановление системы

Создание образов устройств

Монтирование образов устройств

Chmod/Chown/Управление правами

Гостевой сеанс

Настройка монтирования

Воссоздание пользователя после умершего /home раздела

Локальная сеть в VirtualBox

Просмотр системных логов

Теневое копирование+Точка восстановления

Проверка диска на ошибки

Обновление системы

Обновление ядра

Даунгрейд ядра

Планировщик заданий

Файл подкачки

Создание сервиса systemd

32-bit OpenGL на x64

Запуск ПО без пароля

Как найти пакет по программе

NTFS-диск только для чтения

Синий экран при загрузке с USB

Неверный размер шрифтов

Dualboot в картинках

Установка шрифтов

Связка ключей

Если при использовании Chromium вас беспокоит связка ключей, которую вы не хотите использовать, то вам нужно удалить два пакета:

Если вы уже ввели пароль и хотите его сбросить, удалите следующий файл: ~/.local/share/keyrings/login.keyring

Сброс настроек X.org

Если после изменения настроек графической системы (например, смены драйвера в Alterator) у Вас не грузится GUI, то удалите файл /etc/X11/xorg.conf.d/10-monitor.conf

Источник

Работа с ключами разработчика

При утере одного из ключей участник может заменить его, заверив вторым. При утрате обоих ключей участник обязан незамедлительно известить об этом принимающих. Его доступ в git.alt прекращается до восстановления ключей.

Два ключа могут быть восстановлены либо посредством личной встречи с одним из принимающих, либо посылкой их письмом, заверенным ключом одного из участников ALT Linux Team. В последнем случае всю ответственность за дальнейшую безопасность репозитория несёт участник, заверивший ключи.

Создание SSH-ключа

Если у вас нет SSH-ключа, то создать его можно, например, следующей командой:

Читайте также:  Криптопро хранилище сертификатов линукс

(рекомендуется ключ ED25519, RSA >= 4096-bit)

Ключ настоятельно рекомендуется сделать с паролем. Для упрощения работы с ключами с паролями можно воспользоваться SSH-агентом.

Публичная часть ключа — файл ~/.ssh/id_ed25519.pub для ED25519-ключа или ~/.ssh/id_rsa.pub для RSA-ключа.

Создание GPG-ключа

Создать новый GPG-ключ можно командой

В процессе ответа на вопросы выберите тип ключа — RSA и RSA (можно выбрать RSA (sign only), но тогда этот ключ будет непригоден для шифрования), размер — не менее 4096 bit. Имя укажите в формате , в качестве email укажите псевдоним@altlinux.org, где псевдоним - это тот псевдоним, под которым вы хотите быть в ALT Linux Team (желательно только латинские буквы нижнего регистра). Комментарий лучше оставить пустым. Все входные данные для gpg --gen-key должны быть указаны в ASCII.

Модификация существующего GPG-ключа

Проверьте, что тип ключа — RSA, размер не менее 4096bit. Добавьте идентификатор в ключ с помощью команд

$ gpg --edit-key Command> adduid

Укажите своё имя (в формате ) и uid (email) вида псевдоним@altlinux.org, после чего сохраните изменения

Отправка публичной части GPG-ключа

Экспортируйте публичную часть ключа для отправки:

$ gpg --armor --export псевдоним@altlinux.org

Обратите внимание: может быть экспортировано несколько ключей с одним uid (email), а требуется один ключ; в подобном случае (например, после редактирования) удалите лишние ключи из связки перед экспортом:

Если же нужно убрать подключ, то сделать это можно непосредственно в процессе экспорта, воспользовавшись функцией фильтрации, которая есть в GnuPG v2. Например:

$ gpg2 --export-filter 'drop-subkey=usage !~ e' --export --armor псевдоним@altlinux.org

отфильтрует подключ для шифрования.

Обновление существующего GPG-ключа в пакете alt-gpgkeys

Для замены просроченного или недействительного ключа, используемого для подписи пакетов, необходимо клонировать последнюю актуальную сборку пакета alt-gpgkeys.git, обновить в нём свой ключ и выложить модифицированную версию на git.alt в своё личное пространство (private repo) — этим вы подтверждаете аутентичность модификации. Далее необходимо (пере-)открыть заявку на пакет (компонент) alt-gpgkeys для продукта Sisyphus в багзилле и ждать реакции мэйнтейнера.

Также можно приложить новый ключ, экспортированный в текстовый файл, к заявке.

Обновление SSH-ключа

Для обновления SSH ключа (в случае, если он не был скомпрометирован), используемого для доступа к git.alt, можно воспользоваться процедурой, аналогичной обновлению GPG ключа - создать специальный репозиторий на git.alt (например, git.alt:private/ssh-key.git) в своём личном пространстве и выложить в нем новый ключ. Этим вы подтверждаете аутентичность модификации. После этого необходимо открыть заявку в Bugzilla на компонент alt-gpgkeys для продукта Sisyphus со ссылкой на созданный репозиторий. В случае, если одновременно обновляются SSH и GPG ключи, ссылку на SSH ключ можно дать в одной заявке с GPG.

dsa ключи

Начиная с версии 7.1p1 ssh-client отказывается работать с ssh-dss:

рекомендуется обновить ключ, либо включить поддержку ssh-dss в конфигурации своего клиента, как указано в сообщении об обновлении ssh.

Ссылки

  • Быстрый старт с gpg-ключами на opennet (генерация новой пары ключей, обмен ключами, шифрование, цифровые подписи и их проверка).
  • Управление ключами там же (управление вашей парой ключей, проверка достоверности ключей, распространение ключей).

Источник

Оцените статью
Adblock
detector