Debian Repository erstellen
Aus Doku-Wiki
Zur Navigation springenZur Suche springenInhaltsverzeichnis
Version 1
Repository erstellen
Autor: Mathias Landhäußer
mkdir -p repository/dists/stable/binary/binary-i386 copy *deb repository/dists/stable/binary/binary-i386 cd repository dpkg-scanpackages dists /dev/null | gzip -c9 > dists/stable/binary/binary-i386/Packages.gz
Repository Update
Ist ein Paket in einer neuen Version/Release verfügbar wird das alte entfernt und das neue dort abgelegt. Anschließend muss die Datei "Packages.gz" neu erstellt werden.
Achtung: Der Aufruf von dpkg-scanpackages ist vom aktuellen Verzeichnis (pwd) abhängig!
Eintrag in der sources.list
deb file:///repositories/home/user/repository/ stable binary
Verwenden des Repositories
Nach dem Aufruf von
apt-get update
ist das Repository indexiert und verfügbar. Pakete aus diesem Repository können wie gewohnt eingespielt werden.
Version 2
Die Packages- und Release-Datei erzeugen
# mkdir -p repository/dists/stable/binary/binary-i386 # copy *deb repository/dists/stable/binary/binary-i386 # cd repository # apt-ftparchive packages . > Packages # apt-ftparchive release . > Release # gzip -9 Packages
GPG-Signatur erstellen
- Wenn noch kein GPG-Key vorhanden ist, muss diese erstellt werden
Schlüssel erzeugen
$ gpg --gen-key Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlüsseln) Ihre Auswahl? 1
Der DSA Schlüssel wird 1024 Bits haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) 2048
Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie = Schlüssel verfällt nach n Tagen w = Schlüssel verfällt nach n Wochen m = Schlüssel verfällt nach n Monaten y = Schlüssel verfällt nach n Jahren Der Schlüssel bleibt wie lange gültig? (0) 5y
Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer E-Mail-Adresse in dieser Form auf: Ihr Name (``Vorname Nachname):
Der öffentliche Teil des Schlüssels muss natürlich irgendwie zugänglich sein, man sollte ihn daher auf einem Keyserver oder auf dem eigenen Server ablegen. Exportieren kann man diesen Teil mit folgendem Befehl (der öffentliche Teil befindet sich dann in der Datei PublicKey):
$ gpg --armor --export "Michael Stapelberg" > PublicKey
Release-Datei signieren
gpg --output Release.gpg -ba Release