创建一个简易 APT 仓库 快速构建简易APT仓库

导读作为我工作的一部分,我所维护的 PATHspider 依赖于 cURL 和 PycURL中的一些刚刚被合并或仍在等待被合并的功能。我需要构建一个包含这些 Debian 包的 Docker 容器,所以我需要快速构建一个 APT 仓库。

创建一个简易 APT 仓库 快速构建简易APT仓库创建一个简易 APT 仓库 快速构建简易APT仓库

作为我工作的一部分,我所维护的 PATHspider 依赖于 cURL 和 PycURL中的一些刚刚合并或仍在等待被合并的功能。我需要构建一个包含这些 Debian 包的 Docker 容器,所以我需要快速构建一个 APT 仓库。

Debian 仓库本质上可以看作是一个静态的网站,而且内容是经过 GPG 签名的,所以它不一定需要托管在某个可信任的地方(除非可用性对你的程序来说是至关重要的)。我在 Netlify(一个静态的网站主机)上托管我的博客,我认为它很合适这种情况。他们也支持开源项目。

你可以用下面的命令安装 netlify 的 CLI 工具:

sudo apt install npm
sudo npm install -g netlify-cli

设置仓库的基本步骤是:

mkdir repository
cp /path/to/*.deb repository/
cd repository
apt-ftparchive packages . > Packages
apt-ftparchive release . > Release
gpg --clearsign -o InRelease Release
netlify deploy

当你完成这些步骤后,并在 Netlify 上创建了一个新的网站,你也可以通过 Web 界面来管理这个网站。你可能想要做的一些事情是为你的仓库设置自定义域名,或者使用 Let's Encrypt 启用 HTTPS。(如果你打算启用 HTTPS,请确保命令中有 apt-transport-https。)
要将这个仓库添加到你的 apt 源:

gpg --export -a YOURKEYID | sudo apt-key add -
echo "deb https://SUBDOMAIN.netlify.com/ /" | sudo tee -a /etc/apt/sources.list
sudo apt update

你会发现这些软件包是可以安装的。注意下 APT pinnng,因为你可能会发现,根据你的策略,仓库上的较新版本实际上并不是首选版本。

更新:如果你想要一个更适合平时使用的解决方案,请参考 repropro。如果你想让最终用户将你的 apt 仓库作为第三方仓库添加到他们的系统中,请查看 Debian wiki 上的这个页面,其中包含关于如何指导用户使用你的仓库。

更新 2:有一位评论者指出用 aptly,它提供了更多的功能,并消除了 repropro 的一些限制。我从来没有用过 aptly,所以不能评论具体细节,但从网站看来,这是一个很好的工具。


via: https://iain.learmonth.me/blog/2017/2017w383/

作者:Iain R. Learmonth 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

原文来自:http://www.linuxprobe.com/easy-apt.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要开发一个APT攻击检测组件,您需要了解以下几个方面: 1. APT攻击的特征:APT攻击通常是一种持续的、有组织的攻击,攻击者会利用多个攻击向量,如社交工程、漏洞利用、恶意软件和网络钓鱼等。APT攻击通常会分阶段进行,攻击者会在多个阶段使用不同的工具和技术,以绕过安全防御。 2. 安全日志:为了检测APT攻击,您需要监视系统日志,例如系统事件日志、网络流量日志、应用程序日志等。这些日志可以帮助您识别异常活动和攻击行为。 3. 检测规则:您需要编写一系列检测规则,用于检测APT攻击的特征。这些规则可以使用规则引擎、机器学习、威胁情报和其他技术来实现。 4. 报警机制:一旦检测到APT攻击行为,您需要通过报警机制通知安全管理员或其他相关人员。这可以帮助您及时采取措施,以防止进一步的攻击。 基于以上几点,您可以开始开发APT攻击检测组件。以下是大致的开发步骤: 1. 收集安全日志:您需要确定要监视的安全日志类型,并实现日志收集功能。 2. 开发检测规则:基于您对APT攻击的了解,编写一系列检测规则,用于检测异常活动和攻击行为。这些规则可以使用规则引擎、机器学习、威胁情报和其他技术来实现。 3. 实现检测逻辑:根据检测规则,实现检测逻辑,用于识别系统中的APT攻击行为。 4. 实现报警机制:一旦检测到APT攻击行为,通过报警机制通知安全管理员或其他相关人员。 5. 测试和优化:测试您的组件,查找潜在的问题,并对其进行优化。 6. 集成到系统中:将组件集成到系统中,以便在生产环境中进行测试和部署。 以上是大致的开发步骤。当然,具体实现可能会因为不同的需求和技术而有所不同。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值