IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

dpkg-sig - Online nel cloud

Esegui dpkg-sig nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando dpkg-sig che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


dpkg-sig - strumento di generazione e verifica della firma dell'archivio dei pacchetti Debian (.deb)

SINOSSI


dpkg-sig [opzioni] --cartello ruolo [archivio|modifiche]+

dpkg-sig [opzioni] --verificare [archivio]+

dpkg-sig [opzioni] --verifica-ruolo ruolo [archivio]+

dpkg-sig [opzioni] --verifica-esatto membro [archivio]+

dpkg-sig [opzioni] --elenco [archivio]+

dpkg-sig [opzioni] --get-hash ruolo [archivio|modifiche]+

dpkg-sig [opzioni] --sign-hash [archivio-hash]+

dpkg-sig [opzioni] --scrivi-firma [archivio-hash]+

DESCRIZIONE


dpkg-sig crea e verifica le firme sugli archivi Debian (file .deb).

Utilizzare strumenti di livello superiore per installare e rimuovere pacchetti dal sistema e per verificare a
firma accettabile per il proprio sistema.

Un esempio di utilizzo può essere trovato alla fine di questa pagina man.

AZIONE VERSIONI


--cartello, -s ruolo
Firma un archivio Debian conforme agli standard. ruolo dà il nome della firma
(di solito 'builder' per il costruttore del .deb). La firma è fatta usando il tuo
chiave predefinita, a meno che non sia specificato tramite qualsiasi opzione esplicita o implicita (vedi sotto).

Se vengono forniti uno o più file .changes, gli md5sum all'interno dei file .changes sono
anche aggiornato.

Se un file .changes è stato firmato da gpg, la firma viene rimossa durante l'aggiornamento di md5sums.

--verificare, -c; --verifica-ruolo; --verifica-esatto
Verifica una firma sul file di archivio specificato. --verificare ed -c basta controllare tutto
firme; --verifica-ruolo verifica tutte le firme con un determinato ruolo e
--verifica-esatto vuole il nome esatto del membro dell'archivio (senza il _gpg iniziale).
Tuttavia, entrambi i comandi accettano anche espressioni regolari perl come nome.

Tutte le varianti di verifica producono (a turno per ogni segnatura) una riga composta da
GOODSIG, ruolo, impronta digitale gpg e tempo della firma (in secondi dal 1970-1-1 0:00:00
UTC) o BADSIG.

A partire dalla versione 0.12, dpkg-sig restituisce 2 se è stata trovata una firma errata quando
cercando di verificare. Se è stata utilizzata una chiave sconosciuta per firmare un .deb, dpkg-sig restituisce 3.

--elenco, -l, -t
Elenca tutti i nomi all'interno del deb che sembrano una firma.

--get-hash, --sign-hash, --scrivi-firma
--get-hash crea un file ar(1) archivio contenente una parte del file di controllo e file con
i digest di tutti i .deb specificati sulla riga di comando o nominati nei .changes
file specificati nella riga di comando.

Successivamente, puoi trasferire questo (piccolo) file su un'altra macchina, ad esempio un
sistema offline contenente le tue chiavi gpg. (Sì, è paranoico!)

--sign-hash quindi firma questo file contenente i digest (infatti sostituisce il
digerisce le parti con le loro firme).

Ora trasferisci il file firmato sulla macchina in cui hai creato gli hash e usa
--scrivi-firma per aggiungere le firme dall'archivio al file deb.

VERSIONI


-m manutentore
Specificare il nome del manutentore da utilizzare per la firma.

-e manutentore
Uguale a -m ma ha la precedenza.

-k ID chiave
Specificare l'ID chiave da utilizzare per la firma; sovrascrive qualsiasi -e or -m opzione.

--verboso
Ottieni qualche dettaglio in più.

--lotto=1
Garantisce che l'output non dettagliato non cambierà. Usa questo se vuoi analizzare
Il risultato.

--anche-v3-sig
Il formato della firma è cambiato tra la versione 0.10 e 0.11. Se vuoi verificare il vecchio
anche le firme, prova questo interruttore.

--anche-v2-sig
Il formato della firma è cambiato tra la versione 0.2 e 0.3. Se vuoi verificare il vecchio
anche le firme, prova questo interruttore.

--passphrase-cache, -p
Memorizza nella cache la passphrase gpg all'interno dpkg-sig. Questo richiede il pacchetto suggerito
"libterm-readkey-perl".

Attenzione: farlo non è sicuro, dpkg-sig non protegge la memoria che usa per
memorizzare la passphrase.

--sign-cambiamenti, -a [ no | auto | si | completo | force_full]
Indica se firmare anche i file .changes e .dsc. L'impostazione predefinita è auto, che significa
che il file .changes venga rifirmato se è stato firmato in precedenza.

Gli altri valori sono no (non firmare .changes e rimuovere una firma esistente),
(aggiungi sempre una firma a .changes), pieno (aggiungi sempre una firma a .changes e
firmare anche il file .dsc se non c'era una firma precedente; altrimenti chiedi) e
force_full (aggiungere sempre una firma sia ai file .changes che .dsc).

--remote-dpkg-sig, -r sentiero
Usa questo se vuoi specificare dove dpkg-sig può trovare il dpkg-sig eseguibile su
macchina remota.

Questo è utile se non sei in grado/permesso di installare dpkg-sig come .deb. Fare quello,
copia lo script in qualcosa del tipo ~/bin/dpkg-sig sul sistema remoto. Dopo di che, tu
puoi chiamare il tuo locale dpkg-sig con qualcosa come il seguente per usare il telecomando
funzionalità di firma/verifica:

"dpkg-sig --sign builder -r ~/bin/dpkg-sig
ssh://utente@host:~/alcuni-deb_version_arch.changes"

--porta-ssh-remota, -o porto
Porto di sshd sull'host remoto. Il valore predefinito è 22.

ALTRO VERSIONI


Queste opzioni normalmente non dovrebbero essere utilizzate, ma sono qui per completezza. Attenzione: usa
loro solo se sai veramente cosa stai facendo.

--gpgoptions, -g gpg Opzioni
Usalo per passare opzioni arbitrarie a gpg(1) ogni volta che viene firmato un file. Come questo può
portare a firme non funzionanti, testare attentamente le modifiche.

--file-passphrase, -f frase d'accesso filetto
Dice a gpg di usare la passphrase in filetto firmare.

Attenzione: farlo non è sicuro, NON usare questa funzione. Tuttavia, in alcuni casi
(ad es. firma automatica su un buildd) questo potrebbe essere utile ed è ancora meglio di
utilizzando una chiave gpg senza passphrase. Puoi guadagnare almeno un po' di sicurezza mettendo
questo file su un ramdisk, ma sarebbe meglio usarlo gpg-agente(1).

CONFIGURAZIONE VARIABILI


I due file di configurazione /etc/devscripts.conf ed ~/.devscripts provengono da questo
per impostare le variabili di configurazione. Le opzioni della riga di comando possono essere utilizzate per sovrascrivere
impostazioni del file di configurazione. Le impostazioni delle variabili d'ambiente vengono ignorate per questo scopo.
Le variabili attualmente riconosciute sono:

DEBSIGN_MAINT
Questa è la -m opzione.

IDDEBSIGN_KEY, DPKGSIG_KEYID
Questa è la -k opzione e DPKGSIG_KEYID ha più precedenza.

DPKGSIG_SIGN_CHANGES
Questa è la --sign-cambiamenti opzione. I valori validi sono no, auto, , pieno ed
force_full.

DPKGSIG_CACHE_PASS
Questa è la --passphrase-cache opzione. Impostalo su un valore vero per abilitarlo.

FIRMA FORMATO


Le firme create da dpkg-sig vengono aggiunti in modo rigoroso conforme agli standard al
File di archivio .deb. La firma stessa è fatta su un file formattato come un controllo Debian
file. I campi di questo file sono: Versione, specificando a dpkg-sig numero di versione del file;
Firmatario, indicando il nome del firmatario; Data e ruolo, e infine File, che dà il
digest dei contenuti precedenti del file di archivio .deb. Si noti che questo include qualsiasi precedente
firme fatte da dpkg-sig. In questo modo è possibile verificare manualmente qualsiasi firma con just
ar(1) md5sum(1) sha1sum(1) e gpg(1). Firmare un elenco di digest ha il vantaggio che
è possibile eseguire firme remote senza trasferire l'intero file di archivio.
Tuttavia, ciò richiede di fidarsi della macchina remota!

REMOTE FIRMA


dpkg-sig può firmare file remoti usando SSH(1) senza trasferire l'intero file al
macchina locale o la chiave della macchina remota. Specificare semplicemente il file con
"ssh://[utente@]macchina:/percorso/del/file", e have dpkg-sig installato sulla macchina remota.
(Vedi anche il --remote-dpkg-sig opzione sopra.)

La firma remota supporta il consueto globbing dei nomi di file.

La firma remota è stata testata, ma al momento è considerata più sperimentale
caratteristica.

Usa dpkg-sig online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad