2019/12/03

Locap PPA 만들기 연구 노트

PPA 만드는 방법.
Launchpad PPA(Personal Package Archive)를 만들고, 꾸러미를 올리는 작업에 관해 설명한다.

Internet에서 접근 가능한 PPA가 아니고, Repositories/Personal 서버이다.

PPA 도 물론 필요하다.
로컬 저장소나 원격 저장소 만드는 방법은 비슷하므로, 우선은 PPA를 통해 인터넷에서 동작 할 수 있는 방법을 정리한다.
Local 저장소를 만드는것 보다는 PPA가 쉽게 만들어 진다.

두 방법에서 가장 다른 점 한 가지는, Local에선 Deb 꾸러미가 필요하다는 것이고,
Remote에는 소스 꾸러미가 필요하다는 사실이다.

PPA 만드는 방법.
=========================
Create Launchpad Account
=========================
Launchpad 에서 계정을 만들면 된다.
https://launchpad.net/
https://login.launchpad.net/+new_account

==================================
Sign the Ubuntu code of conduct.
=================================
https://launchpad.net/codeofconduct

이것을 하기 위해서는 먼저 PGP 암호화 키를 생성해야 한다.
터미널에서 gpg 프로그램을 사용하는 방법과 Seahorse를 사용하는 방법이 있다.
키 생성은 gpg를 사용하는 편이 좋고, 키를 키서버에 등록하는 것은 Seahorse를 사용하는 것이 편하다.

우분투 gpg를 사용한 OpenPgP 키 생성.
우분투 Seahorse 를 사용한 Open-PgP 키 생성 및 이것 저것.

우분투 gpg를 사용한 OpenPgP 키 생성.
==================================
OpenPGP 키를 만들고자 하면, Seahorse를 사용하지 말고, 이 방법을 참고 한다.

이 내용은,
이래 정리한
- 우분투 Seahorse 를 사용한 Open-PgP 키 생성 및 이것 저것. 동일한 내용을 담고 있지만, 사용자 측면의 편의성을 강조했다.

본 내용은 GnuPrivacyGuardHowto 글을 참고 했다.
https://help.ubuntu.com/community/GnuPrivacyGuardHowto

OpenPgP 키를 생성하기 위해서 Seahorse(암호 및 키)를 사용할 수도 있지만, 그럴 경우에 약간 문제가 발생할 수도 있다.
그 문제를 회피하는 방법은 아래 정리한 내용 중, 우분투 Seahorse 를 사용한 Open-PgP 키 생성 및 이것 저것. 보면 된다.

회피하지 않고 정공법으로 키 쌍을 생성하려면, 다음 명령을 사용하면 된다.

$ gpg --gen-key

명령을 내리면 몇가지 기본 사항을 물어본다.
암호화 기법, 암호화 강도 등등인데, 그냥 모두 기반값으로 해서 넘어가면 된다.
사용자 이름과 이메일 주소만 제대로 입력하면 된다.
물론 Passphrase도 적절히 입력해줘야 한다.

그리고 나면 자동으로 공개키(pubring.gpg)/ 개인키(secring.gpg)가 생성된다.
(이때 Random Bytes 가 부족하다는 안내가 나올 수도 있는데, 이땐 다른(웹브라우저를 연다든가..)을 해주면 된다.)

키를 만드는 작업이 끝나면, ~/.gnupg에 다음과 같은 파일들이 생성된다.

secring.gpg
pubring.gpg
trustdb.gpg

이름에서 보는 것 처럼 공개키 파일, 개인키(비밀키)파일, 그리고 Trusted DB 파일이다. 이 파일들만 보관하고 있다면,
PC가 바뀌어도 그대로 키들을 사용할 수 있다.(우리나라 은행에서 사용하는 공인 인증서 같은 것이다.)
따라서 공개키/개인키 파일과 Passphrase를 잘 보관해야 한다.

이렇게 gpg를 사용해서 OpenPgP 키를 생성한 뒤에 Seahorse를 실행하면, 이 키들을 자동으로 인식하여 Seahorse에 서도 관리할 수 있데 된다.

이때 ~/.gnupg 에는 다음 파일들이 추가로 생성된다.

private-keys-v1.d(Directory)
pubring.kbx(file)

private-keys-v1.d 디렉토리 아래엔 .key 파일이 2개 생성되는데, 이것들이 아마도 Seahore 네서 사용하는 공개키/개인키 파일인 것 같다.

다시 말하면,
Seahorse 로 키를 생성하면 위 파일들만 생기고 pubring.gpg/secring.gpg 는 따로 만들지 않기 때문에,
터미널용 gpg 프로그램을 사용하려면 서부데 있는 연결굴에서 처럼 따로 작업을 해줘야 한다.

따라서, OpenPgP 키를 최초에 만들 때는 Seahorse 보다는 gpg를 사용하는 편이 문제 발생 요지를 줄이는 방법이라 생각한다.

*** Seahorse 가 가진 장점 ?
가장 좋은 점은 생성된 키를 키서버에 등록해줄 때 좀 더 쉽게 해줄 수 있다는 것?



우분투 Seahorse 를 사용한 Open-PgP 키 생성 및 이것 저것.
====================================================
우분투 PPA를 만드려다 보니, 이런 저런 부수적인 작업들이 필요하다.
그 중에 하나가 OpenPgP 다.

만약 Seahorse로 키를 만들었다면, gpg 문제를 해결해야 한다. 해 결 방법은 아래 내용 Thundurbird 와 PGP(GPG 문제 해결 방안) 참고한다.
현재 시점에서 상황이 동일 하므로 아래 방법으로 해결 하면은 된다.

Thundurbird 와 PGP(GPG 문제 해결 방안)
=====================================
Evolution을 기본적 메일로 사용하게 된다.
이 메일 및 일정 관리 프로그램은 버그 또는 현 시스템 설정의 문제 때문에 서명은 되는데 암호화가 되지 않는다.

Seahorse 문제인지 잘 모르겠지만, 아무튼 암호화를 사용하려면 Thunderbird를 설치하고 Enigmail 플로그인을 설치하면 된다.
혹시나 해서 덧붙이면, PGP는 이메일 클라이언트가 츠러해주는 기능이지, 메일 서버와는 아무런 관련이 없다.
메일 서버는 그저 우체국 서비스와 동일하며, 편지가 한국말로 되어 있던 노르웨이 말로 되어 있든 아무런 상관을 하지 않는다.

PGP등은 클라이언트단에서 처리해야할 기능이므로, 웹메일에는 구현이 어렵다.
Gmail에서 플러그린을 설치하면 된다는 이야기도 있는데, 그렇게 하려면 개인키를 가지고 다니든가, 아니면 이터넷 상에 저장을 해놨야 할텐데,
별로 좋은 방법은 아닌 것 같다.
일반적으로 PGP등 이메일 보안은 이메일 클라이언트(에볼류션, 썬더버더, 아웃룩, 아웃룩 익스플레스등)에서 도와줘야할 문제이다.

먼저 키를 생성해야 한다.
키의 생성은 우분투에서 이렇게 하면 된다.
유틸리틸 -> 암호 및 암호화 키를 실행하고, 키 메뉴에서 새 키 만들기를 선택한다.
다음 메뉴에서 PGP 키를 선택하고, 이름, 전자메일 주소등을 넣는다.
고급 키 옵션에서, 만료날짜를 1년쯤 뒤로 설정하는 것이 좋을 것 같다.
기억하기는 쉽고, 유추하기는 어려운 Passphrase 를 넣으면 키가 생성이 된다. 이렇게 생성된 키로 이제 서명과 암호화를 할 수 있다.

먼저, 누군가에게 암호화된 글을 보내려면, 그 '누군가'가 먼저 있어야 한다.
상대를 찾자, 그 상대의 공개키를 먼저 알아야 암호화를 해서 보낼 수 있지 않는가?
아니면, 내 공개키를 받아줄 상대를 먼저 찾든지. 그런 상대라면? 자동으로 해주는 친절한 분이 한분 계시다.
adele-en@gnupp.de 로 자신의 공개키를 첨부하여 보내면, 적절한 답장을 보내준다.
무식하게 많이 보내면 SPAM질 그만하라고 무라 한마디 하기도 한다.
그것도 적절히 대처하면 스팸리스트에서 빠질 수 있다.

아무튼, 이렇게 해서 상대의 공개키를 얻고, 또 내 공개키를 전달함으로써 암호화가 가능하게 된다.
그럼? 매번 나와 연결될 사람과 공개키를 이메올리 주고 받아야 하는 것인가???
뭐... 그러기도 하고, 아니기도 하다.
은행 거래를 할때, 내 공개키를 그 은행에 메일로 준 적이 있는가???
그 이전에, 공개키란 것이 있는지도 몰랐잖은가???

공인인증서는 공개키를 관리하는 곳이 따로 있고, 그 기간에서 내 공개키에 다시 서명을 하여 배포함으로, 위조의 가능성이 상당히 약화된다.
그러나 PGP는 그 이름 그대로, Pretty Good privacy 이므로 '공인'까지는 아니라서, 공개키를 저렇게 이메일등으로 서로 나눠가지는 것이 보편적이다.
그것이 아니면, KeyServer를 이용하는 방법이 있다.
자신의 공개키를 키 서버(ldap://keyserver.pgp.com 등)에 등록을 해놓으면, 이 키서버와 다른 키 서버들이 서로 동기화를 하게 되고,
내 공개키를 원하는 사람은 다른 키서버에 접속해서도 내 공개키를 받아갈 수 있게 된다.
이 키서버들에 접속해서 이메일 주소나 이름을 검색해서 나온 공개키를 받아서 설치하면 된다.
즉, 키서버에는 내 이름(키를 만들때 사용했던 이름)과 이메일 주소, 공개키 이렇게 3개가 저장된다.

그런데, 여기서 또 문제.
이 키서버들에 등록하는 것은 순전히 개인의 자유이고, 그 누구나 자유롭게 등록할 수 있다.
그렇다고 해서, 키서버에 올라있는 공개키가 내가 찾는 사람의 공개키라는 보장은 없다.
그 사람이 키를 폐기했을 수도 있고, 키카 누출되었을 수도 있고, 그 키를 더 이상 사용하지 않을 수도 있다.
그 키가 정말 맞는지 확인하려면, 키 서버에서 공개키를 받은 후, 그 키의 주인에게 FingerPrint 를 문의하고,
그걸 서로 대조해서 맞는 경우에만 확신할 수 있게 된다.

공인인증서 방식에서는 공개키를 관리하는 CA가 이 부분을 통제하고 있으므로 이런 문제는 걱정할 필요가 없다.

게다가, 키 서버는 누구나 접근할 수 있고, 이름과 이메일 주소가 드러나있기 때문에, 스패머들이 키서버를 악용한다고도 한다.
더더욱, 키 서버에 한번 올라간 정보는 임의로 삭제가 불가능하다.
키서버 관리자도 절대로 삭제할 수가 없다.
널 무엇을 믿고 삭제를 해줘? 이런 개념인 것이다.
이렇한 방식이 맞다고 하는건, 올릴 때 아무런 어려움이 없이 올렸으므로, 지울때는 절차가 복잡해지는 것이다.
그렇지 않다면, 키 서버라는 것이 존재할 이유도 없지 않겠는가?
쉽게 지울 수 있다면, 공개키라는 것의 무결성이 침해당할 소지가 그만큼 높아지는 것이니 만큼.

그래서, 공개키는 가급적 키 서버 보다는, 사용자간 이메일 첨부를 통해 교류하는 것이 좋을 것 같다.

우분투에서 사용을 위한 조언을 덧붙이면,

1. 에볼루션은 서명은 되나 암호화가 되지 않는다. PGP를 위해서는 Thunderbird에 Enigmail을 설치해서 사용
2. Enigmail 은 해당 사이트에 좋은 설명서가 있으니 그걸 읽어 보도록 한다.
3. Enigmail 과 Seahorse 간 뭔가 문제가 있는 것 같다. 생성된 Passphrase 를 바꾸려고 할 때, Enigmail에선 그 어떤 옵션을 사용해도 되지 않는다.
Passphrase를 바꾸려면 Seahorse를 사용하라.
4. 키 서버에 올라있는 키를 삭제하려면 Revocation Certificate 을 만들어야 하는데, 이건 개인키가 살아 있고,
Passphrase를 알고 있을 때만 만들 수 있다. 따라서, 그 두가지를 잘 보관해야 하고, 미리 Revocation 을 만들어 따로 보관하는 것도 방법일 듯 하다.
5. Revocation 은 Seahorse 에선 만들 수 없다.
gpg를 이용해 직접 만들어야 한다. 여기 참고 https://www.gnupg.org/gph/en/manual.html#REVOCATION
6. Seahorse에서, 다른 공개키에 대해 '서명'하는 행위는, 그 공개키를 내가 신뢰하고 있음을 나타내는 것이다.
이 신뢰또한 키 서버에 저장이 될 수 있다. 예를 들어, A라는 사람의 공개키에 내가 확신하고 있고, 이 결과 자체를 키 서버에 올리겠다고 하면,
키 서버에서 A라는 사람을 찾아서 보면, 내가 그 사람의 공개키를 인증하고 있음도 나타날 수 있다. 이래 저래, 키 서버로 정보를 올리는 것은 주의를 요한다.
7. Passphrase 를 바꾸면, 공개키도 바뀌는가?
이론적으로는 아닌 것 같고, 실험해봐도 아닌 것 같다.
Passphrase를 바꾼 후, 개인키를 파일로 만들어 비교해 보면, 미묘한 차이가 있다.
그러나 공개키는 그대로다. 사실 그래야 맞는 것 아닌가.
내가 Passphrase를 바꿨다고 해서 공개키도 바뀐다면, 그걸 또 모두에게 다 보내야 하나?
그래서 키 서버와 동기화하는 작업이 필요한지도 모르겠으나.. 아무튼 passphrase를 바꿔도 키(공개키/개인키 모두_)는 변하지 않는 듯 하다.
다만, 그 키에 접근하는 방식이 달라질 뿐인 듯 하다.


문제: 암호 및 키(영문법 Seahorse)로 OpenPgP(GnuPG 키)를 생성한 경우,
gpg 프로그램을 사용하여 암호화 해제시에 gpg: decryption failed: secret key not available 오류가 발생하는 경우가 있다.

OpenPgP 가 제대로 설정되었다면, 이런 결과가 나와야 한다.

공개키(public Key) 확인
$ gpg --list-keys
/home/userX/.gnupg/pubring.gpg
-----------------------------
pub   2048R/12345678 2016-07-30
uid                  John Doe (I'm nobody) <xxxx@bbb.com>
sub   2048R/ABCD1234 2016-07-30

개인키(Private/Secret Key) 확인
$ gpg --list-secret-keys
/home/userX/.gnupg/secring.gpg
-----------------------------
sec   2048R/12345678 2016-07-30
uid                  John Doe (I'm nobody) <xxxx@bbb.com>
ssb   2048R/ABCD1234 2016-07-30

먼저 이 부분을 정래해 보면,
OpenPgP 키(키상; Key Pair)를 생성한 경우,
~/.gnupg 디렉토리에 pubring.gpg 파일과 secring.gpg 파일이 생성되어야 한다.
gpg 프로그램은 이 파일들 기반으로 암호화/서명 작업을 진행한다.
어떠한 이유인지 모르겠지만 파일이 생성되지 않을때가 있다.
따라서 gpg --list-keys, gpg --list-secret-keys 에서 위와 같은 결과가 나오지 않고 아무런 반응이 없었다.

아 파일이 없으면 gpg(터미널 프로그램)을 제대로 사용할 수가 없다.
그러나.. 이 파일이 없다고 해서 OpenPgP가 제대로 작동하지 않는 건 또 아닌 것 같다.
Thunderbird 용 확장 프로그램인 Enigmail은 이 파일이 없어도 잘 작동했다.

확실헤게는 알 수가 없지만, Seahorse 로 OpenPgP 키를 생성하면, ~/.gnupg 에 파일이 만들어지긴 하지만, 이 파일은 Seahorse 가 사용하는 형식의 파일이고,
gpg는 인식하는 공개키/개인키 파일은 따로 만들어줘야 하는 것이다.(그런 것 같다.)


자 그럼, Seahorse로 만든 OpenPgp를 이용해서, gpg가 인실할 공개키/개인키(pubring.gpg/secring.gpg) 파일을 만드는 방법을 알아보자.

먼저 공개키, 즉, pubring.gpg.
일단 seahorse를 사용해 OpenPgP 키를 생성한 다음, 키를 선택하고 상단 메뉴에서 '내보내기'를 선택하고, 파일(.pgp)를 적당한 곳에 저장한다.

다음은 개인키(secret 키). 즉, secring.gpg
seahorse에서 설정한 키를 더블클릭(또는 우클릭 -설정)한 뒤, "자세한 정보"탭으로 이동한 후, 비밀키 내보내기를 선택한 다음 저장(.ase)한다.
공개키와는 달리, 이 땐 처츰 키를 생성할 때 입력했던 비밀번호(Passhrase)가 필요하다.

위 작업으로 인해 텍스트 형식의 공개키(.pgp)와 개인키(.asc)가 만들어졌다. 이 자체를 gpg가 인식할 수 있는 것은 아니고,
이것을 gpg 에서 인식할 수 있는 형식으로 불러와야 한다.

$ gpg-import aaa.pgp (공개키)
$ gpg-import bbb.asc (개인키)

** 사실 .pgp 파일은 이름을 pubring.gpg 로 바꿔서 ~/.gnupg 에 그냥 복사해줘도 된다.

이것으로 끝.

이제 gpg --list-secret-keys, gpg --list-keys 하면 제대로된 정보가 보이고, 기타 gpg 명령어도 잘 사용할 수 있다.
gpg -d, gpg --clearsign 등등

Seahorse를 사용하지 않고 gpg 로만 모든 작업을 해도 된다. 다음 문서 참고.
http://www.dewinter.com/gnupg_howto/english/GPGMiniHowto-3.html#ss3.3


참고 #1: seahore 에서 OpenPGP 키 삭제.
Seahorse 에서 PGP 키를 삭제해도, ~/.gnupg 디렉토리에 있는 공개키/개인키(*.gpg 파일) 파일들은 그대로 남는다.
따라서 gpg 프로그램으로는 PGP 작업을 계속 할 수 있다. 완전히 키를 삭제하고 싶다면 ~/.gnupg에 있는 파일들을 삭제해야 한다.
역으로, Seahorse 에서 pgp 키를 삭제했더라도, '파일 - 가져오기'를 통해 .gpg 파일을 불러옴으로써 다시 seahorse에 등록해 줄 수 도 있다.

참고 #2 : Enigmail 사용.
Gmail 을 사용해서 OpenPgP로 암호화된 이메일을 볼 수 있는 가장 쉬운 방법은 Thunderbird 와 Enigmail을 사용하는 것이다.
웹브라우저를 통한 Gmail 로는 손쉽게 볼 수 있는 방법이 없는것 같다.
Firefox에는 확장프로그램이 있었다고 하는데, 지금은 지원을 한하는 것 같다.

https://help.launchpad.net/ReadingOpenPgpMail#Google_mail_.28Gmail.29

Thunderbird 를 사용해서 Gmail을 연결할 때, 서버 설정을 '반드시' IMAP 으로 해야 Gmail에 있는 내용이 지워지는 불상사(?)를 막을수 있다.

enigmail 우분투 설치

sudo apt install enigmail

그리고 나서 thunderbird를 실행하면, Enigmail 이 Passphrase 도 묻고, 자동으로 이것 저것 설정을 하게 된다.
설정이 끝나면 암호화된 메일을 볼 수 있게 된다.

위에 제시한 두가지 방법중 하나를 선택해 PGP 암호화 키를 생성해야 한다.
==================================================================
터미널에서 gpg 프로그램을 사용하는 방법과 seahorse를 사용하는 방법이 있다.
키 생성은 gpg 를 사용하는 편이 좋고, 키를 키서버에 등록하는 것은 Seahorse를 사용하는 것이 편하다.

키 생성 및 키 서버에 키등록이 끝났으면, 이제 그 키를 가지고 서명을 해야 한다.

검색 엔진을 사용해 찾는다.
=========================
--- SigningCodeofConduct
=========================
https://help.ubuntu.com/community/S?highlight=%28%28SigningCodeofConduct%29%29
검색명: SigningCodeofConduct

=========================
--- GnuPrivacyGuardHowto
=========================
https://help.ubuntu.com/community/GnuPrivacyGuardHowto?action=fullsearch&value=linkto%3A%22GnuPrivacyGuardHowto%22&context=180


이 작업이 끝났다면, PPA를 열 수 있게 된다.

===============
Activate a PPA
===============
https://login.launchpad.net/fC4488xoEPsp5Iwr/+decide 이 곳으로 이동 후,
화면 아래 쪽에서 'Create a new PPA'를 선택하면 된다.
적당한 이름과 설명을 붙인다.

이제 PPA는 만들어졌다. 남은 것은 가장 중요한, PPA에 꾸러미를 올리는 작업, 즉 소스 패키지(Source Package)를 만드는 일이 남았다.

===================================
Local Repository 로컬 저장소 사용
===================================
https://help.ubuntu.com/community/Repositories/Personal

먼저, 시키는대로 그대로 따라하면 된다. 간단하게 정리하자면,
dpkg-dev 설치(우분투 16.04 에선 기본 설치되어 있는 것 같다. 따라서 추가로 설치할 필요는 없는 듯.)
적절한 디렉토리(아래에 설명)에 Deb 꾸러미 파일을 복사한다.
apt-get update 가 읽을 수 있는 저장소 관련 파일을 생성할 수 있는 스크립트를 만든다.
/etc/apt/sources.list.d/my-debs.list 파일을 만들고, 2에서 만든 디렉토리를 넣어준다.
3에서 만든 스크립트를 실행하고, sudo apt-get update --allow-unauthenticated && sudo apt upgrade 를 실행한다.
좀 더 자세하게 설명해보겠다.


dpkg-dev 설치
만약 설치가 되지 않았다면, 설치해 준다.

로컬 저장소가 될 디렉토리 만들기
그야말로 한 PC 에서만 쓰일 저장소라면 PC 내 어느 디렉토리에 만들어도 된다.
만약 LAN 으로 연결된 PC 들에서 사용할 것이라면, 공통으로 접근할 수 있는 디렉토리에 저장소를 만든다.
예를 들어, 다음과 같은 위치를 저장소로 사용한다고 가정한다.

/media/Repository/ubuntu-repository


스크립트 만들기
위 링크에 있는 내용을 그대로 옮겨본다. 이 스크립트는 ~/bin/update-mydebs 라고 가정한다. (위치는 ~/bin 이 좋다. 파일명은 맘대로. ~/bin 이 없다면 만든다.)

 #! /bin/bash
 cd /media/Repository/ubuntu-repository
 dpkg-scanpackages . /dev/null | gzip -9c > Packages.gz


파일을 만든 후 저장하고, 실행 가능하게 만든다.

chmod u+x ~/bin/update-mydebs

Source.list 추가
원 글에는 /etc/apt/sources.list 에 추가하라고 되어 있으나, 이것은 예전(?) 방식이고, /etc/apt/sources.list.d/ 디렉토리에 적당한 이름으로 파일을 만들어 추가하면 된다.
mydebs.list 라는 이름으로 가정하고, 파일 내용은 이런 형식이다. (여기에 넣을 경로는 위에서 만든 디렉토리 경로이다.)

deb file:/media/Repository/ubuntu-repository ./

이제 '설정'은 모두 끝났다. update && upgrade 를 해주면 된다.
다만, 사설(?) 저장소를 추가한 것이기 때문에, 그것을 알려주는 작업을 먼저 해야 하는데, 그것이 위에서 만든 스크립트가 하는 역할이다.

원문에는 이렇게 실행하라고 되어 있다.

sudo update-mydebs
sudo apt-get update
sudo apt-get upgrade


여기서.. 몇가지 애매함이 존재한다.
첫째, 만약 update-mydebs 가 ~/bin/ 에 위치하고 있다면, 저 명령은 'command not found' 를 반환한다.
왜냐하면.. sudo 로 실행하기 때문에, ~/bin 이 실행 경로에 들어가 있지 않기 때문이다.

이것을 실행하려면 sudo update-mydebs 가 아닌, sudo ~/bin/update-mydebs 로 해줘야 한다.

그런데, 그냥 사용자 권한으로 실행해줘도 된다. (적어도 내 경우엔 됐다.)

그 다음, apt-get update 에서도 또 하나 문제가 발생한다. 아마 원문이 예전에 쓰여진 모양인데, 최근 우분투 저장소는 모두 서명(PGP)이 되어 있어야 한다. 사설로 만든 것이니 서명이 없고(서명이 있으려면 Release 파일이 필요하다), 서명이 없으면 apt update(또는 apt-get update)는 오류를 발생시킨다.
** 서명 파일을 만들 수는 없을까?
gpg 를 이용해서 Deb 꾸러미에 서명을 하면 되는 것 같은데.. 이렇게 되면, 이 저장소를 이용하려는 이용자들이, 서명을 한 사용자의 공개키를 모두 받아서 /etc/apt/trusted.gpg.d 에 저장을 해야 한다. 이래 저래 복잡해지는데, 이럴 거면 그냥 PPA 를 사용하는 편이 나을 수도 있겠다.
이것을 해결하려면, 서명없는 것도 추가하라는 강제 명령을 내려야 한다. 이것은 apt 에는 아직 없는 것 같다.(man page 에 나오질 않는다.)
따라서 apt-get 을 사용해야 하며, 명령어 구문은 다음과 같다.

클라이언트에서 적용해야함.
sudo apt-get update --allow-unauthenticated


이 작업을  실행하면 몇가지 오류가 나오는데, 그냥 무시하면 된다.
그리고 마지막으로 upgrade 를 해주면 된다. 이건 apt 나 apt-get 이나 아무 거나 해도 된다.

sudo apt upgrade


이 때, 해당 패키지가 인증되지 않았다면서 정말로 판올림을 할 것인지를 물어온다. Y 를 택해주면 된다.


최종 명령어 정리.

update-mydebs
sudo apt-get update --allow-unauthenticated
sudo apt-get upgrade


댓글 없음:

댓글 쓰기