summaryrefslogtreecommitdiff
path: root/keys.mdwn
blob: f7c0dad9ce82aa552e18c24a0d34b5f365215e6a (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
[[!toc  levels=4]]

Reposit�rio de chaves
=====================

Configura��o
------------

A maior parte dos procedimentos a seguir depende de uma configura��o do tipo

    # Configuracao
    project="exemplo"
    domain="exemplo.org"
    admin="nodo_admin"
    admin_port="porta_ssh"
    base="$HOME/coletivos/$project/conf/puppet"

Inicializando um reposit�rio
----------------------------
    
    # Inicializando
    keyringer $project init $HOME/coletivos/$project/conf/keyring

Gerando chaves https
--------------------
    
    # Gerando chaves para https
    keyringer $project genpair ssl cert $domain

Gerando chaves para novos nodos
-------------------------------
    
    # Gerando chaves ssh e gpg para novos nodos
    # A importacao das chaves gpg nos nodos deve ser feita manualmente
    for class in `ls $base/manifests/nodes`; do
      node="`basename $class .pp`"
      privkey="$base/files/keys/"$node"_id_dsa"
      pubkey="$privkey.pub"
      if [ ! -e "$privkey" ] || [ ! -e "$pubkey" ]; then
        keyringer $project genpair ssh $node/ssh/id_dsa $node.$domain $privkey
        keyringer $project genpair gpg $node/gpg/key    $node.$domain
      fi
    done

Submetendo mudan�as
-------------------
    
    # Submetendo
    keyringer $project git remote add origin ssh://gitosis@$admin.$domain:$admin_port/keyring.git
    keyringer $project git push origin master

Importa��o de chaves GPG
------------------------

Importando chaves nos seus respectivos nodos:

    gpg --import        # colar a chave privada
    gpg --edit-key <id> # ajustar confiabilidade dessa chave para 5 com o comando "trust"
    gpg --list-keys     # atualizar o trust db

Chaves pessoais
===============

Para gerar uma chave SSH pessoal, use um comando do tipo

    ssh-keygen -t dsa -f ~/.ssh/id_dsa -C "seu@email"

Esse comando ir� gerar uma **chave privada** em `~/.ssh/id_dsa` e uma respectiva **chave p�blica** em `~/.ssh/id_dsa.pub`. Se voc� j� possui uma chave em `~/.ssh/id_dsa` e quiser mant�-la, escolha outro nome para a nova chave, como por exemplo `~/.ssh/id_dsa_aplicacao`.

Refer�ncias
-----------

* [Using ssh-agent with ssh](http://mah.everybody.org/docs/ssh).
* [Using Rsync and SSH ](http://troy.jdmz.net/rsync/index.html).
* [SSH and ssh-agent](http://www.securityfocus.com/infocus/1812).