InglésFrancésEspañol

Ad


icono de página de OnWorks

dpkg-sig: en línea en la nube

Ejecute dpkg-sig en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando dpkg-sig que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


dpkg-sig: herramienta de generación y verificación de firmas del archivo de paquetes de Debian (.deb)

SINOPSIS


dpkg-sig [opciones] --firmar papel [archivo | cambios]+

dpkg-sig [opciones] --verificar [Archivo]+

dpkg-sig [opciones] --verificar-rol papel [Archivo]+

dpkg-sig [opciones] --verificar-exacto miembro [Archivo]+

dpkg-sig [opciones] --lista [Archivo]+

dpkg-sig [opciones] --obtener hashes papel [archivo | cambios]+

dpkg-sig [opciones] --signo-hashes [archivo-hash]+

dpkg-sig [opciones] --escribir-firma [archivo-hash]+

DESCRIPCIÓN


dpkg-sig crea y verifica firmas en archivos Debian (archivos .deb).

Utilice herramientas de nivel superior para instalar y eliminar paquetes de su sistema y para verificar
firma como aceptable para su sistema.

Puede encontrar un ejemplo de uso al final de esta página de manual.

ACCIÓN CAMPUS


--firmar, -s papel
Firma un archivo Debian que cumple con los estándares. papel da el nombre de la firma
(normalmente 'constructor' para el constructor del .deb). La firma se realiza con su
clave predeterminada, a menos que se especifique mediante una opción explícita o implícita (ver más abajo).

Si se proporcionan uno o más archivos .changes, los md5sums dentro de los archivos .changes son
también actualizado.

Si un archivo .changes estaba firmado con gpg, la firma se elimina al actualizar md5sums.

--verificar, -c; --verificar-rol; --verificar-exacto
Verifica una firma en el archivo de almacenamiento dado. --verificar y -c solo revisa todo
firmas; --verificar-rol verifica todas las firmas con un rol determinado, y
--verificar-exacto quiere el nombre exacto del miembro del archivo (sin el _gpg inicial).
Sin embargo, ambos comandos también aceptan expresiones regulares de Perl como nombre.

Todos verifican la salida de variantes (a su vez para cada firma) ya sea una línea que consta de
GOODSIG, rol, huella dactilar gpg y tiempo de firma (en segundos desde 1970-1-1 0:00:00
UTC) o BADSIG.

A partir de la versión 0.12, dpkg-sig devuelve 2 si se encontró una firma incorrecta cuando
tratando de verificar. Si se utilizó una clave desconocida para firmar un .deb, dpkg-sig devuelve 3.

--lista, -l, -t
Enumera todos los nombres dentro del deb que parecen una firma.

--obtener hashes, --signo-hashes, --escribir-firma
--obtener hashes crea un ar(1) archivo que contiene una parte del archivo de control y archivos con
los resúmenes de todos los .debs especificados en la línea de comandos o nombrados en los cambios.
archivo (s) especificado en la línea de comandos.

Después de eso, puede transferir este archivo (pequeño) a otra máquina, por ejemplo, un
sistema fuera de línea que contiene sus claves gpg. (¡Sí, eso es paranoico!)

--signo-hashes luego firma este archivo que contiene los resúmenes (de hecho, reemplaza el
digiere las partes con sus firmas).

Ahora transfiera el archivo firmado a la máquina donde creó los hashes y use
--escribir-firma para agregar las firmas del archivo al deb.

CAMPUS


-m mantenedor
Especifique el nombre del mantenedor que se utilizará para firmar.

-e mantenedor
Igual que -m pero tiene prioridad.

-k clave
Especifique el ID de clave que se utilizará para firmar; anula cualquier -e or -m .

--verboso
Obtenga más detalles.

- lote = 1
Garantiza que la salida no detallada no cambiará. Use esto si desea analizar
La salida.

--también-v3-sig
El formato de la firma cambió entre la versión 0.10 y 0.11. Si quieres verificar viejo
firmas también, pruebe este interruptor.

--también-v2-sig
El formato de la firma cambió entre la versión 0.2 y 0.3. Si quieres verificar viejo
firmas también, pruebe este interruptor.

- caché-frase de contraseña, -p
Almacena en caché la frase de contraseña gpg en el interior dpkg-sig. Esto necesita el paquete sugerido
"libterm-readkey-perl".

Tenga cuidado: hacer esto es inseguro, dpkg-sig no protege la memoria que usa para
almacenar la frase de contraseña.

- cambios de firma, -a [no | auto | si | lleno | force_full]
Indica si también firma los archivos .changes y .dsc. El valor predeterminado es auto, lo que significa
que el archivo .changes se vuelve a firmar si se firmó antes.

Los otros valores son no (no firme .changes y elimine una firma existente), si
(siempre agregue una firma a .changes), ser completados (siempre agregue una firma a .changes, y
también firme el archivo .dsc si no había una firma previa; de lo contrario pregunte) y
fuerza_llena (siempre agregue una firma a los archivos .changes y .dsc).

--remoto-dpkg-sig, -r camino
Utilice esto si desea especificar dónde dpkg-sig puede encontrar el dpkg-sig ejecutable en el
máquina remota.

Esto es útil si no puede / no tiene permiso para instalar dpkg-sig como .deb. Para hacer eso,
copia el script a algo como ~ / bin / dpkg-sig en el sistema remoto. Después de eso, tu
puede llamar a su local dpkg-sig con algo como lo siguiente para usar el control remoto
características de firma / verificación:

"dpkg-sig --sign builder -r ~ / bin / dpkg-sig
ssh: // usuario @ host:~ / some-deb_version_arch.changes"

--remote-ssh-puerto, -o Puerto
Puerto del sshd en el host remoto. El valor predeterminado es 22.

MÁS CAMPUS


Estas opciones normalmente no deben usarse, pero están aquí para completarlas. Tenga cuidado: use
ellos sólo si realmente sabe lo que está haciendo.

--gpgopciones, -g gpg opciones
Use esto para pasar opciones arbitrarias a gpg(1) siempre que se firme un archivo. Como esto puede
dan lugar a firmas rotas, pruebe sus cambios con cuidado.

--archivo de frase de contraseña, -f frase de contraseña presentar
Le dice a gpg que use la frase de contraseña en presentar para firmar.

Tenga cuidado: Hacer esto es inseguro, NO use esta función. Sin embargo, en algunos casos
(por ejemplo, firma automática en un buildd) esto podría ser útil, y aún es mejor que
usando una clave gpg sin frase de contraseña. Puede ganar al menos algo de seguridad poniendo
este archivo en un disco RAM, pero sería mejor usar agente-gpg(1).

CONFIGURACIÓN VARIABLES


Los dos archivos de configuración /etc/devscripts.conf y ~ / .devscripts se obtienen en eso
para configurar las variables de configuración. Las opciones de la línea de comando se pueden utilizar para anular
ajustes del archivo de configuración. La configuración de las variables de entorno se ignora para este propósito.
Las variables actualmente reconocidas son:

DEBSIGN_MAINT
Este es el -m .

DEBSIGN_KEYID, DPKGSIG_KEYID
Este es el -k opción, y DPKGSIG_KEYID tiene más precedencia.

DPKGSIG_SIGN_CHANGES
Este es el - cambios de firma opción. Los valores válidos son no, auto, si, ser completados y
fuerza_llena.

DPKGSIG_CACHE_PASS
Este es el - caché-frase de contraseña opción. Establezca esto en un valor verdadero para habilitarlo.

FIRMA FORMATO


Las firmas creadas por dpkg-sig se añaden de forma estrictamente conforme a las normas
Archivo de almacenamiento .deb. La firma en sí se realiza en un archivo formateado como un control Debian
expediente. Los campos de este archivo son: Versión, especificando un dpkg-sig número de versión del archivo;
Firmante, dando el nombre del firmante; Fecha y rol, y finalmente Archivos, que da la
resúmenes del contenido anterior del archivo .deb. Tenga en cuenta que esto incluye cualquier
firmas hechas por dpkg-sig. Por tanto, es posible verificar cualquier firma a mano con solo
ar(1) md5sum(1) sha1sum(1) y gpg(1). Firmar una lista de resúmenes tiene la ventaja de que
es posible realizar firmas remotas sin transferir todo el archivo.
¡Sin embargo, esto requiere que uno confíe en la máquina remota!

REMOTO FIRMA


dpkg-sig puede firmar archivos remotos usando ssh(1) sin transferir todo el archivo al
máquina local o la clave de la máquina remota. Simplemente especifique el archivo con
"ssh: // [usuario @] máquina: / ruta / a / archivo", y tiene dpkg-sig instalado en la máquina remota.
(Ver también el --remoto-dpkg-sig opción anterior.)

La firma remota admite el uso global de nombres de archivo habitual.

La firma remota ha sido probada, pero en este momento se considera una forma más experimental
.

Utilice dpkg-sig en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad