/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to initramfs-tools-hook

  • Committer: Teddy Hogeborn
  • Date: 2008-07-20 06:33:48 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080720063348-jscgy5p0itrgvlo8
* mandos-clients.conf ([foo]): Uncommented.
  ([foo]/secret): New.
  ([foo]/secfile): Commented out.
  ([foo]/checker): Changed to "fping -q -- %%(fqdn)s".
  ([foo]/timeout): New.

* server.py: New modeline for Python and Emacs.  Set a logging format.
  (Client.__init__): Bug fix: Choose either the value from the options
                     object or pass the argument through string_to_delta
                     for both "timeout" and "interval".
  (Client.checker_callback): Bug fix: Do not log spurious "Checker for
                             <foo> failed" messages.
  (Client.start_checker): Moved "Starting checker" log message down to
                          just before actually starting the subprocess.
                          Do not redirect the subprocesses' stdout to a
                          pipe.
  (peer_certificate, fingerprint): Added docstrings.
  (entry_group_state_changed): Call "killme()" instead of
                               "main_loop.quit()".
  (daemon, killme): New functions.
  (exitstatus, main_loop_started): New global variables.
  (__main__): Removed the "--cert", "--key", "--ca", and "--crl"
              options.  Removed the sleep command from the default
              checker.  Add a console logger in debug mode.  Call
              "killme()" instead of "main_loop.quit()" when there are no
              more clients.  Call "daemon()" if not in debug mode.
              Register "cleanup()" to run at exit.  Ignore some
              signals.  Catch DBusException to detect another running
              server and exit cleanly.  Exit with "exitstatus".
  (cleanup): New function.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
2
 
 
3
 
# This script will be run by 'mkinitramfs' when it creates the image.
4
 
# Its job is to decide which files to install, then install them into
5
 
# the staging area, where the initramfs is being created.  This
6
 
# happens when a new 'linux-image' package is installed, or when the
7
 
# administrator runs 'update-initramfs' by hand to update an initramfs
8
 
# image.
9
 
 
10
 
# The environment contains at least:
11
 
#
12
 
#  DESTDIR -- The staging directory where the image is being built.
13
 
 
14
 
# No initramfs pre-requirements
15
 
PREREQ="cryptroot"
16
 
 
17
 
prereqs()
18
 
{
19
 
        echo "$PREREQ"
20
 
}
21
 
 
22
 
case $1 in
23
 
# get pre-requisites
24
 
prereqs)
25
 
        prereqs
26
 
        exit 0
27
 
        ;;
28
 
esac
29
 
 
30
 
. /usr/share/initramfs-tools/hook-functions
31
 
 
32
 
for d in /usr /usr/local; do
33
 
    if [ -d "$d"/lib/mandos ]; then
34
 
        prefix="$d"
35
 
        break
36
 
    fi
37
 
done
38
 
if [ -z "$prefix" ]; then
39
 
    # Mandos not found
40
 
    exit 1
41
 
fi
42
 
 
43
 
for d in /etc/keys/mandos /etc/mandos/keys; do
44
 
    if [ -d "$d" ]; then
45
 
        keydir="$d"
46
 
        break
47
 
    fi
48
 
done
49
 
if [ -z "$keydir" ]; then
50
 
    # Mandos key directory not found
51
 
    exit 1
52
 
fi
53
 
 
54
 
mandos_user="`{ getent passwd mandos \
55
 
                || getent passwd nobody \
56
 
                || echo ::65534::::; } \
57
 
        | awk --field-separator=: '{ print $3 }'`" 
58
 
mandos_group="`{ getent group mandos \
59
 
                || getent group nogroup \
60
 
                || echo ::65534:; } \
61
 
        | awk --field-separator=: '{ print $3 }'`"
62
 
 
63
 
# The Mandos network client uses the network
64
 
auto_add_modules net
65
 
# The Mandos network client uses IPv6
66
 
force_load ipv6
67
 
 
68
 
# These are directories inside the initrd
69
 
CONFDIR="/conf/conf.d/mandos"
70
 
MANDOSDIR="/lib/mandos"
71
 
PLUGINDIR="${MANDOSDIR}/plugins.d"
72
 
 
73
 
# Make directories
74
 
install --directory --mode=u=rwx,go=rx "${DESTDIR}${CONFDIR}" \
75
 
        "${DESTDIR}${MANDOSDIR}"
76
 
install --owner=${mandos_user} --group=${mandos_group} --directory \
77
 
    --mode=u=rwx "${DESTDIR}${PLUGINDIR}"
78
 
 
79
 
# Copy the Mandos plugin runner
80
 
copy_exec "$prefix"/lib/mandos/plugin-runner "${MANDOSDIR}"
81
 
 
82
 
# Copy the plugins
83
 
 
84
 
# Copy the packaged plugins
85
 
for file in "$prefix"/lib/mandos/plugins.d/*; do
86
 
    base="`basename \"$file\"`"
87
 
    # Is this plugin overridden?
88
 
    if [ -e "/etc/mandos/plugins.d/$base" ]; then
89
 
        continue
90
 
    fi
91
 
    case "$base" in
92
 
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
93
 
        "*") :;;
94
 
        *) copy_exec "$file" "${PLUGINDIR}";;
95
 
    esac
96
 
done
97
 
 
98
 
# Copy any user-supplied plugins
99
 
for file in /etc/mandos/plugins.d/*; do
100
 
    base="`basename \"$file\"`"
101
 
    case "$base" in
102
 
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
103
 
        "*") :;;
104
 
        *) copy_exec "$file" "${PLUGINDIR}";;
105
 
    esac
106
 
done
107
 
 
108
 
# GPGME needs /usr/bin/gpg
109
 
if [ ! -e "${DESTDIR}/usr/bin/gpg" \
110
 
    -a -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* \
111
 
                2>/dev/null`" ]; then
112
 
    copy_exec /usr/bin/gpg
113
 
fi
114
 
 
115
 
# Config files
116
 
for file in /etc/mandos/*; do
117
 
    if [ -d "$file" ]; then
118
 
        continue
119
 
    fi
120
 
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
121
 
done
122
 
 
123
 
# Key files 
124
 
for file in  "$keydir"/*; do
125
 
    if [ -d "$file" ]; then
126
 
        continue
127
 
    fi
128
 
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
129
 
    chown ${mandos_user}:${mandos_group} \
130
 
        "${DESTDIR}${CONFDIR}/`basename \"$file\"`"
131
 
done
132
 
 
133
 
# /lib/mandos/plugin-runner will drop priviliges, but needs access to
134
 
# its plugin directory and its config file.  However, since almost all
135
 
# files in initrd have been created with umask 027, this opening of
136
 
# permissions is needed.
137
 
138
 
# (The umask is not really intended to affect the files inside the
139
 
# initrd; it is intended to affect the initrd.img file itself, since
140
 
# it now contains secret key files.  There is, however, no other way
141
 
# to set the permission of the initrd.img file without a race
142
 
# condition.  This umask is set by "initramfs-tools-hook-conf",
143
 
# installed as "/usr/share/initramfs-tools/conf-hooks.d/mandos".)
144
 
145
 
for full in "${MANDOSDIR}" "${CONFDIR}"; do
146
 
    while [ "$full" != "/" ]; do
147
 
        chmod a+rX "${DESTDIR}$full"
148
 
        full="`dirname \"$full\"`"
149
 
    done
150
 
done
151
 
 
152
 
# Reset some other things to sane permissions which we have
153
 
# inadvertently affected with our umask setting.
154
 
for dir in / /bin /etc /keyscripts /sbin /scripts /usr /usr/bin; do
155
 
    if [ -d "${DESTDIR}$dir" ]; then
156
 
        chmod a+rX "${DESTDIR}$dir"
157
 
    fi
158
 
done
159
 
for dir in /lib /usr/lib; do
160
 
    find "${DESTDIR}$dir" \! -perm -u+rw,g+r -prune -or -print0 \
161
 
        | xargs --null --no-run-if-empty chmod a+rX
162
 
done