Diskussion:Lokales Repository
Der Geheimer Schlüssel ist ./secring.gpg und befindet sich mit im Repository. Hier sollte imo darauf geachtet werden diesen nicht öffentlich zugänglich zu machen. Gibt es da nicht eine bessere Möglichkeit (bspw. --homedir Weglassen)? Es ist doch so, das wenn ich den geheimen Schlüssel downloaden kann. Dann beleibt nur noch die passpharse als Hürde... Ist es da nicht besser --homedir auf ~/.gnupg/ zu belassen und beim Signieren auf --local-user zurückzugreifen? PS: Ich ändere das mal so ab. Sonst kann es ja rückgängig gemacht werden. I 15:38, 18. Sep. 2010 (UTC)
- Mir ist nicht ganz klar ob Ich dein Problem richtig verstehe, aber Sachen wir das repostitory gehören normalerweise nach /var und nicht nach /home. Das sind Pakete die Systemweit installiert werden, und nur von root installiert werden können. Gerade auf Mehrbenutzersystemen ist /home da ein ganz schlechter Platz. Und da der Schlüssel zu dem Archiv root gehört gehört der schlüssel auch nach /root. So ist zumindest meine Einschätzung der Lage. --Saxman 16:09, 18. Sep. 2010 (UTC)
- Jetzt wo du es sagst. Es geht ja eigentlich um ein lokales Repository da bin ich dann wohl etwas übers Ziel hinaus. DOH! Ich war mit den Gedanken schon soweit, das man das Pepository per HTTP/FTP zugänglich macht. Dann brauchen die User auch den öffentlichen Schlüssel. Sonst weiß ich auch nicht :-/ die andere Variante ist ja simpler. Muss du oder jemand anders entscheiden und dann rückgängig machen... I 16:22, 18. Sep. 2010 (UTC)
- Ich kann das gerne rückgängig machen. Ich hätte aber auch nichts dagegen (Es wäre mir ehrlich gesagt sogar lieber) wenn das gleich ordentlich beschrieben wird. Nur weil es ein lokales Repository ist heißt das nicht dass es sich nicht an die Standards zu halten braucht. Produziere Qualität, sei genau.. Ich weiß du kannst es .. Chakka! *g* --Saxman 16:28, 18. Sep. 2010 (UTC)
- :-) Dann lass es erst mal noch so wie es jetzt ist. Die Schlüssel im eigenen GnuPG Schlüsselbund zu haben, ist sicher schon mal richtig. Ob nun unter /root/.gnupg od. /home/angemeldeter_Benutzer/.gnupg Und den öffentlichen Schlüssel weiterzugeben steht in dem Artikel ja eigentlich gar nicht zur Frage. PS: Du hast deine Paket (das Repository) sogar gleich unter /repository. Hast du das auch signiert und wenn ja wie handhabst du dort die Schlüssel?
- Um ehrlich zu sein ist das mit dem /repository nur zur Vereinfachung. Ich hab das in einem /chroot und da eben unter /repository. Das chroot benutze Ich zum Bauen von Paketen, so bleibt mein host System frei von -dev Paketen, aber Ich wollte das in der kurzen Anleitung nicht zu kompliziert machen. Das Signieren habe Ich bisher unterlassen da Ich die Pakete nur lokal nutze. Es steht aber auch auf meiner todo liste.
- :-) Dann lass es erst mal noch so wie es jetzt ist. Die Schlüssel im eigenen GnuPG Schlüsselbund zu haben, ist sicher schon mal richtig. Ob nun unter /root/.gnupg od. /home/angemeldeter_Benutzer/.gnupg Und den öffentlichen Schlüssel weiterzugeben steht in dem Artikel ja eigentlich gar nicht zur Frage. PS: Du hast deine Paket (das Repository) sogar gleich unter /repository. Hast du das auch signiert und wenn ja wie handhabst du dort die Schlüssel?
- Ich kann das gerne rückgängig machen. Ich hätte aber auch nichts dagegen (Es wäre mir ehrlich gesagt sogar lieber) wenn das gleich ordentlich beschrieben wird. Nur weil es ein lokales Repository ist heißt das nicht dass es sich nicht an die Standards zu halten braucht. Produziere Qualität, sei genau.. Ich weiß du kannst es .. Chakka! *g* --Saxman 16:28, 18. Sep. 2010 (UTC)
- Jetzt wo du es sagst. Es geht ja eigentlich um ein lokales Repository da bin ich dann wohl etwas übers Ziel hinaus. DOH! Ich war mit den Gedanken schon soweit, das man das Pepository per HTTP/FTP zugänglich macht. Dann brauchen die User auch den öffentlichen Schlüssel. Sonst weiß ich auch nicht :-/ die andere Variante ist ja simpler. Muss du oder jemand anders entscheiden und dann rückgängig machen... I 16:22, 18. Sep. 2010 (UTC)
angemeldeter_Benutzer
Ich finde es wäre einfacher, wenn im Text /home/angemeldeter_Benutzer
durch eine tilde ersetzt werden würde. Dann kann man die Beispiele per copy`n paste übernehmen. Das ist für die Zielgruppe bestimmt von Vorteil.
- Da hat man dann aber den Bruch in der sources.list, dort passt die tilde ja nicht. Sollte man es dann vllt nach /var/repository umschreiben? Wie Saxman oben ja auch schon anmerkte. Beim Absatz Ordner erstellen, kann man ja
chown $USER /var/repository
absetzen. I- Ich würde vorschlagen das kopieren in das repository unter /var/repository root vorzubehalten. Das Paketieren von Software kann man ja gerne als user oder fakeroot machen, aber Software die Systemweit installiert ist sollte m.M root:root oder zumindest root:staff haben. --Saxman 10:38, 25. Sep. 2010 (UTC) Nachtrag: chmod 644 und chown root:root ist in meinen Augen am saubersten.
- Werde das auch dahingehend umschreiben I 10:58, 25. Sep. 2010 (UTC)
- Ich würde vorschlagen das kopieren in das repository unter /var/repository root vorzubehalten. Das Paketieren von Software kann man ja gerne als user oder fakeroot machen, aber Software die Systemweit installiert ist sollte m.M root:root oder zumindest root:staff haben. --Saxman 10:38, 25. Sep. 2010 (UTC) Nachtrag: chmod 644 und chown root:root ist in meinen Augen am saubersten.