Кращі практики для SSH, tmux & GnuPG Agent


12

Я намагаюся консолідувати своє програмне забезпечення для шифрування до GnuPG, і я стикаюся з заплутаною проблемою.

Мій основний блок - безголовий сервер, і я ексклюзивно працюю в tmux. Немає X сеансу, і тому я налаштував gpg-агент для використання чітких прокльонів. Я налаштував gpg-агент для виклику при вході в систему з емуляцією ssh-агента за допомогою цього сценарію:

if pgrep -u "${USER}" gpg-agent >/dev/null 2>&1; then
    eval `cat $gnupginf`
    eval `cut -d= -f1 $gnupginf | xargs echo export`
else              
    eval `gpg-agent -s --enable-ssh-support --daemon`
fi

Я вже додав свій ключ ssh до gpg-агента, проте при спробі чергового сеансу ssh команда зависає.

Я виявив, що якщо я вбиваю gpg-агент і створюю нову оболонку входу, агент працює як слід (виклик pinentry-curses потім працює як ssh-агент).

Якщо я створюю іншу оболонку входу (шляхом, скажімо, відкриваючої іншої панелі tmux) і намагаюся ssh, команда зависає і вікно прокляття прокляття друкується над вмістом оболонки входу, який спочатку запустив агент.

Далі, якщо я закрив оболонку, яка спочатку запустила агент, чітко проклинається все-таки і викликає нескінченний цикл, що завдає калічі. (Відома помилка, див. Http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=559936 .)

По суті, я хотів би знати, що потрібно змінити щодо моєї настройки, щоб змусити GnuPG працювати так само легко, як ssh-агент. Дякуємо за будь-яку допомогу!

Відповіді:


4

Виявилося, це було неймовірно просто. Замість того, щоб використовувати цей скрипт, я просто видалив параметр "--agents" зі свого старого сценарію запуску брелоків (посібник тут ).

Це призводить до того, що програма Keychain шукає файли ssh-agent AND gpg-agent. Тепер моя система шифрування працює досить легко, навіть покладаючись на обидва типи агентів.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.