On Monday 09 June 2008 14:23:03 Petru Ratiu wrote:
> Am o problema existentiala: setupul meu actual de lucru presupune
> adesea cititul si compusul mailului pe o masina remote, prin ssh.
>
> Ma deranjeaza destul de mult cand vine vorba de folosit gpg, pentru
> ca fie trebuie sa-mi tin si remote cheile private si keyringul, fie
> trebuie sa-mi aduc local materialele care trebuiesc semnate sau
> verificate. E posibil sa imi tunelez cumva socketul de gpg-agent
> similar cu cel de ssh-agent? (chiar daca e nevoie de o conexiune
> suplimentara si niste variabile de mediu setate manual).
Teoretic da. Ca ssh-ul stie sa faca foarte usor ssh-agent forwarding e
doar "syntax sugar". In mod normal poti tunela orice prin SSH cu un setup
corespunzator. In ideea ca gpg-agent foloseste UNIX sockets (care complica
putin lucrurile) ai avea nevoie de ceva gen unix2tcp (outdated si nici macar
homepage nu mai are) sau mai bine "socat". Pornesti un:
socat tcp4-listen:6666 unix-connect:/path/to/gpg-agent.sock
pe masina client, apoi evident ii zici ssh-ului sa stabileasca un tunel TCP de
pe remote 6666 catre 6666 pe local, apoi pornesti pe remote:
socat unix-listen:/path/to/gpg-agent.sock tcp4-connect:127.0.0.1:6666
Posibil sa mai trebuiasca si niste variabile de mediu setate corespunzator pe
remote (care de obicei sunt folosite pentru a specifica calea la fisierul
UNIX socket folosit de agent).
--
Mihai RUSU Email: [EMAIL PROTECTED]
"Linux is obsolete" -- AST
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug