- APT в ALT Linux/OwnRepo
- Добавляем свой компонент
- Наполнение компонента и создание индексов
- Создание ключей GPG
- Создание индексов и подписи
- Примеры пакетов
- Добавление репозитория
- APT в ALT Linux/OwnRepo
- Добавляем свой компонент
- Наполнение компонента и создание индексов
- Создание ключей GPG
- Создание индексов и подписи
- Примеры пакетов
- Добавление репозитория
- Документация
- Мультимедиа
- Консольный конвертер FFmpeg/Avconv
- Проигрывание MIDI-файлов в ALT Linux
- У Kdenlive в Xfce/Cinnamon/Mate не отображаются значки
- Сеть
- Настройка сети через etcnet
- Скачать сайт
- Скачивание видео с Яндекс.Дзен
- Альтернативный менеджер сети
- Медиасервер
- Люди с ограниченными возможностями
- Специальные возможности
- Система
- Ускорение запуска программ
- Восстановление системы
- Создание образов устройств
- Монтирование образов устройств
- Chmod/Chown/Управление правами
- Гостевой сеанс
- Настройка монтирования
- Воссоздание пользователя после умершего /home раздела
- Локальная сеть в VirtualBox
- Просмотр системных логов
- Теневое копирование+Точка восстановления
- Проверка диска на ошибки
- Обновление системы
- Обновление ядра
- Даунгрейд ядра
- Планировщик заданий
- Файл подкачки
- Создание сервиса systemd
- 32-bit OpenGL на x64
- Запуск ПО без пароля
- Как найти пакет по программе
- NTFS-диск только для чтения
- Синий экран при загрузке с USB
- Неверный размер шрифтов
- Dualboot в картинках
- Установка шрифтов
- Связка ключей
- Сброс настроек X.org
- Работа с ключами разработчика
- Создание SSH-ключа
- Создание GPG-ключа
- Модификация существующего GPG-ключа
- Отправка публичной части GPG-ключа
- Обновление существующего GPG-ключа в пакете alt-gpgkeys
- Обновление SSH-ключа
- dsa ключи
- Ссылки
APT в ALT Linux/OwnRepo
Задача: создать собственный репозиторий со своими пакетами.
Добавляем свой компонент
Новый компонент будет называться extra.
Репозиторий будет находится в каталоге /var/www/repo/extra . Создадим необходимую структуру для нового компонента:
# mkdir -p /var/www/repo/extra/x86_64/RPMS.extra
Наполнение компонента и создание индексов
# apt-get install apt-repo-tools
Скопируем пакеты RPM в каталог /var/www/repo/extra/x86_64/RPMS.extra :
# cp -v *.rpm /var/www/repo/extra/x86_64/RPMS.extra
Создание ключей GPG
# gpg --gen-key Выберите тип ключа: (1) RSA и RSA (по умолчанию) (2) DSA и Elgamal (3) DSA (только для подписи) (4) RSA (только для подписи) Ваш выбор?
// Пишем 1. Так как нам необходим тип ключа RSA и RSA
длина ключей RSA может быть от 1024 до 4096 бит. Какой размер ключа Вам необходим? (2048)
// Пишем размер ключа 2048
Запрошенный размер ключа - 2048 бит Выберите срок действия ключа. 0 = без ограничения срока действия = срок действия - n дней w = срок действия - n недель m = срок действия - n месяцев y = срок действия - n лет Срок действия ключа? (0)
// Ставим 0 без ограничения срока действия.
Срок действия ключа не ограничен Все верно? (y/N)
Для идентификации Вашего ключа необходим ID пользователя. Программа создаст его из Вашего имени, комментария и адреса электронной почты в виде: "Baba Yaga (pensioner) " Ваше настоящее имя: (Пишем наше настоящее имя) Адрес электронной почты: (Пишем адрес электронной почты) Комментарий: Вы выбрали следующий ID пользователя: "Repo Signer " Сменить (N)Имя, (C)Комментарий, (E)адрес или (O)Принять/(Q)Выход?
Для защиты секретного ключа необходима фраза-пароль.
Далее, система предложит сгенерировать случайные числа. Для этого нужно следовать инструкции, которая будет написана в нашем терминале (движение мышкой, набор текста и т.д).
В конце, когда сформируется отпечаток ключа GPG, можно увидеть сформированный ID. Пример:
pub 2048R/AE3F8179 2022-04-20 Отпечаток ключа = 5C1D 67E3 F163 EC94 A1BC 202B 68E6 302C AE3F 8179
где, AE3F8179 — ID GPG ключа
Создание индексов и подписи
Теперь необходимо применить наш ID GPG ключа для создания и подписи индексов:
# genbasedir --create --bloat --progress --sign --default-key=AE3F8179 --topdir=/var/www/repo/extra x86_64 extra
Внимание! Обратите внимание, что в поле —default-key нужно использовать наш ID (в данном случае AE3F8179).
Далее, вводим фразу-пароль для доступа к секретному ключу пользователя.
Добавляем свой ключ, использованный для подписанного репозитория:
# nano /etc/apt/vendors.list.d/own.list
Импортируем публичный ключ в общую базу alt-gpgkeys:
# gpg --output ~/repo.gpg --export AE3F8179 # gpg --no-default-keyring --keyring /usr/lib/alt-gpgkeys/pubring.gpg --import ~/repo.gpg
Внимание! При обновлении пакета alt-gpgkeys ключ подписи репозитория будет удалён. Необходимо или поставить пакет alt-gpgkeys на Hold (https://www.altlinux.org/Hold) или написать filetrigger по добавлению ключа в эту базу при обновлении пакета. Пример опакечивания такого filetrigger см. ниже. Но следует иметь ввиду, что внесение изменений в связку ключей несёт риск утраты к ней доверия со стороны пользователей, а для сертифицированных ОС это ещё и нарушение КСЗ дистрибутива, не допускаемое формуляром.
Примеры пакетов
Ссылка на ваш репозиторий может быть опакечена в основной репозиторий любым маинтейнером.
Добавление репозитория
Добавляем свой репозиторий с ключом для проверки (должен быть установлен пакет apt-repo ):
# apt-repo add "rpm [own] file:/var/extra x86_64 extra"
APT в ALT Linux/OwnRepo
Задача: создать собственный репозиторий со своими пакетами.
Добавляем свой компонент
Новый компонент будет называться extra.
Репозиторий будет находится в каталоге /var/www/repo/extra . Создадим необходимую структуру для нового компонента:
# mkdir -p /var/www/repo/extra/x86_64/RPMS.extra
Наполнение компонента и создание индексов
# apt-get install apt-repo-tools
Скопируем пакеты RPM в каталог /var/www/repo/extra/x86_64/RPMS.extra :
# cp -v *.rpm /var/www/repo/extra/x86_64/RPMS.extra
Создание ключей GPG
# gpg --gen-key Выберите тип ключа: (1) RSA и RSA (по умолчанию) (2) DSA и Elgamal (3) DSA (только для подписи) (4) RSA (только для подписи) Ваш выбор?
// Пишем 1. Так как нам необходим тип ключа RSA и RSA
длина ключей RSA может быть от 1024 до 4096 бит. Какой размер ключа Вам необходим? (2048)
// Пишем размер ключа 2048
Запрошенный размер ключа - 2048 бит Выберите срок действия ключа. 0 = без ограничения срока действия = срок действия - n дней w = срок действия - n недель m = срок действия - n месяцев y = срок действия - n лет Срок действия ключа? (0)
// Ставим 0 без ограничения срока действия.
Срок действия ключа не ограничен Все верно? (y/N)
Для идентификации Вашего ключа необходим ID пользователя. Программа создаст его из Вашего имени, комментария и адреса электронной почты в виде: "Baba Yaga (pensioner) " Ваше настоящее имя: (Пишем наше настоящее имя) Адрес электронной почты: (Пишем адрес электронной почты) Комментарий: Вы выбрали следующий ID пользователя: "Repo Signer " Сменить (N)Имя, (C)Комментарий, (E)адрес или (O)Принять/(Q)Выход?
Для защиты секретного ключа необходима фраза-пароль.
Далее, система предложит сгенерировать случайные числа. Для этого нужно следовать инструкции, которая будет написана в нашем терминале (движение мышкой, набор текста и т.д).
В конце, когда сформируется отпечаток ключа GPG, можно увидеть сформированный ID. Пример:
pub 2048R/AE3F8179 2022-04-20 Отпечаток ключа = 5C1D 67E3 F163 EC94 A1BC 202B 68E6 302C AE3F 8179
где, AE3F8179 — ID GPG ключа
Создание индексов и подписи
Теперь необходимо применить наш ID GPG ключа для создания и подписи индексов:
# genbasedir --create --bloat --progress --sign --default-key=AE3F8179 --topdir=/var/www/repo/extra x86_64 extra
Внимание! Обратите внимание, что в поле —default-key нужно использовать наш ID (в данном случае AE3F8179).
Далее, вводим фразу-пароль для доступа к секретному ключу пользователя.
Добавляем свой ключ, использованный для подписанного репозитория:
# nano /etc/apt/vendors.list.d/own.list
Импортируем публичный ключ в общую базу alt-gpgkeys:
# gpg --output ~/repo.gpg --export AE3F8179 # gpg --no-default-keyring --keyring /usr/lib/alt-gpgkeys/pubring.gpg --import ~/repo.gpg
Внимание! При обновлении пакета alt-gpgkeys ключ подписи репозитория будет удалён. Необходимо или поставить пакет alt-gpgkeys на Hold (https://www.altlinux.org/Hold) или написать filetrigger по добавлению ключа в эту базу при обновлении пакета. Пример опакечивания такого filetrigger см. ниже. Но следует иметь ввиду, что внесение изменений в связку ключей несёт риск утраты к ней доверия со стороны пользователей, а для сертифицированных ОС это ещё и нарушение КСЗ дистрибутива, не допускаемое формуляром.
Примеры пакетов
Ссылка на ваш репозиторий может быть опакечена в основной репозиторий любым маинтейнером.
Добавление репозитория
Добавляем свой репозиторий с ключом для проверки (должен быть установлен пакет apt-repo ):
# apt-repo add "rpm [own] file:/var/extra x86_64 extra"
Документация
Какую документацию для пользователя я хотел бы собрать в одном месте.
Мультимедиа
Консольный конвертер FFmpeg/Avconv
Проигрывание MIDI-файлов в ALT Linux
У Kdenlive в Xfce/Cinnamon/Mate не отображаются значки
Идем в пункт меню «Настройка» и снимаем галочку с чекбокса «Принудительно задать тему значков Breeze»
Сеть
Настройка сети через etcnet
Скачать сайт
Скачивание видео с Яндекс.Дзен
Альтернативный менеджер сети
Медиасервер
Люди с ограниченными возможностями
Специальные возможности
Система
Ускорение запуска программ
Восстановление системы
Создание образов устройств
Монтирование образов устройств
Chmod/Chown/Управление правами
Гостевой сеанс
Настройка монтирования
Воссоздание пользователя после умершего /home раздела
Локальная сеть в VirtualBox
Просмотр системных логов
Теневое копирование+Точка восстановления
Проверка диска на ошибки
Обновление системы
Обновление ядра
Даунгрейд ядра
Планировщик заданий
Файл подкачки
Создание сервиса systemd
32-bit OpenGL на x64
Запуск ПО без пароля
Как найти пакет по программе
NTFS-диск только для чтения
Синий экран при загрузке с USB
Неверный размер шрифтов
Dualboot в картинках
Установка шрифтов
Связка ключей
Если при использовании Chromium вас беспокоит связка ключей, которую вы не хотите использовать, то вам нужно удалить два пакета:
Если вы уже ввели пароль и хотите его сбросить, удалите следующий файл: ~/.local/share/keyrings/login.keyring
Сброс настроек X.org
Если после изменения настроек графической системы (например, смены драйвера в Alterator) у Вас не грузится GUI, то удалите файл /etc/X11/xorg.conf.d/10-monitor.conf
Работа с ключами разработчика
При утере одного из ключей участник может заменить его, заверив вторым. При утрате обоих ключей участник обязан незамедлительно известить об этом принимающих. Его доступ в git.alt прекращается до восстановления ключей.
Два ключа могут быть восстановлены либо посредством личной встречи с одним из принимающих, либо посылкой их письмом, заверенным ключом одного из участников ALT Linux Team. В последнем случае всю ответственность за дальнейшую безопасность репозитория несёт участник, заверивший ключи.
Создание SSH-ключа
Если у вас нет SSH-ключа, то создать его можно, например, следующей командой:
(рекомендуется ключ ED25519, RSA >= 4096-bit)
Ключ настоятельно рекомендуется сделать с паролем. Для упрощения работы с ключами с паролями можно воспользоваться SSH-агентом.
Публичная часть ключа — файл ~/.ssh/id_ed25519.pub для ED25519-ключа или ~/.ssh/id_rsa.pub для RSA-ключа.
Создание GPG-ключа
Создать новый GPG-ключ можно командой
В процессе ответа на вопросы выберите тип ключа — RSA и RSA (можно выбрать RSA (sign only), но тогда этот ключ будет непригоден для шифрования), размер — не менее 4096 bit. Имя укажите в формате , в качестве email укажите псевдоним@altlinux.org, где псевдоним - это тот псевдоним, под которым вы хотите быть в ALT Linux Team (желательно только латинские буквы нижнего регистра). Комментарий лучше оставить пустым. Все входные данные для gpg --gen-key должны быть указаны в ASCII.
Модификация существующего GPG-ключа
Проверьте, что тип ключа — RSA, размер не менее 4096bit. Добавьте идентификатор в ключ с помощью команд
$ gpg --edit-key Command> adduid
Укажите своё имя (в формате ) и uid (email) вида псевдоним@altlinux.org, после чего сохраните изменения
Отправка публичной части GPG-ключа
Экспортируйте публичную часть ключа для отправки:
$ gpg --armor --export псевдоним@altlinux.org
Обратите внимание: может быть экспортировано несколько ключей с одним uid (email), а требуется один ключ; в подобном случае (например, после редактирования) удалите лишние ключи из связки перед экспортом:
Если же нужно убрать подключ, то сделать это можно непосредственно в процессе экспорта, воспользовавшись функцией фильтрации, которая есть в GnuPG v2. Например:
$ gpg2 --export-filter 'drop-subkey=usage !~ e' --export --armor псевдоним@altlinux.org
отфильтрует подключ для шифрования.
Обновление существующего GPG-ключа в пакете alt-gpgkeys
Для замены просроченного или недействительного ключа, используемого для подписи пакетов, необходимо клонировать последнюю актуальную сборку пакета alt-gpgkeys.git, обновить в нём свой ключ и выложить модифицированную версию на git.alt в своё личное пространство (private repo) — этим вы подтверждаете аутентичность модификации. Далее необходимо (пере-)открыть заявку на пакет (компонент) alt-gpgkeys для продукта Sisyphus в багзилле и ждать реакции мэйнтейнера.
Также можно приложить новый ключ, экспортированный в текстовый файл, к заявке.
Обновление SSH-ключа
Для обновления SSH ключа (в случае, если он не был скомпрометирован), используемого для доступа к git.alt, можно воспользоваться процедурой, аналогичной обновлению GPG ключа - создать специальный репозиторий на git.alt (например, git.alt:private/ssh-key.git) в своём личном пространстве и выложить в нем новый ключ. Этим вы подтверждаете аутентичность модификации. После этого необходимо открыть заявку в Bugzilla на компонент alt-gpgkeys для продукта Sisyphus со ссылкой на созданный репозиторий. В случае, если одновременно обновляются SSH и GPG ключи, ссылку на SSH ключ можно дать в одной заявке с GPG.
dsa ключи
Начиная с версии 7.1p1 ssh-client отказывается работать с ssh-dss:
рекомендуется обновить ключ, либо включить поддержку ssh-dss в конфигурации своего клиента, как указано в сообщении об обновлении ssh.
Ссылки
- Быстрый старт с gpg-ключами на opennet (генерация новой пары ключей, обмен ключами, шифрование, цифровые подписи и их проверка).
- Управление ключами там же (управление вашей парой ключей, проверка достоверности ключей, распространение ключей).