On Monday 09 June 2008 14:23:03 Petru Ratiu wrote:
> Am o problema existentiala: setupul meu actual de lucru presupune
> adesea cititul si compusul mailului pe o masina remote, prin ssh.
>
> Ma deranjeaza destul de mult  cand vine vorba de folosit gpg, pentru
> ca fie trebuie sa-mi tin si remote cheile private si keyringul, fie
> trebuie sa-mi aduc local materialele care trebuiesc semnate sau
> verificate. E posibil sa imi tunelez cumva socketul de gpg-agent
> similar cu cel de ssh-agent? (chiar daca e nevoie de o conexiune
> suplimentara si niste variabile de mediu setate manual).

Teoretic da. Ca ssh-ul stie sa faca foarte usor ssh-agent forwarding e 
doar "syntax sugar". In mod normal poti tunela orice prin SSH cu un setup 
corespunzator. In ideea ca gpg-agent foloseste UNIX sockets (care complica 
putin lucrurile) ai avea nevoie de ceva gen unix2tcp (outdated si nici macar 
homepage nu mai are) sau mai bine "socat". Pornesti un:
socat tcp4-listen:6666 unix-connect:/path/to/gpg-agent.sock
pe masina client, apoi evident ii zici ssh-ului sa stabileasca un tunel TCP de 
pe remote 6666 catre 6666 pe local, apoi pornesti pe remote:
socat unix-listen:/path/to/gpg-agent.sock tcp4-connect:127.0.0.1:6666

Posibil sa mai trebuiasca si niste variabile de mediu setate corespunzator pe 
remote (care de obicei sunt folosite pentru a specifica calea la fisierul 
UNIX socket folosit de agent).

-- 
Mihai RUSU                                      Email: [EMAIL PROTECTED]
                        "Linux is obsolete" -- AST

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui