/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

First version of a somewhat complete D-Bus server interface.  Also
change user/group name to "_mandos".

* debian/mandos.postinst: Rename old "mandos" user and group to
                          "_mandos"; create "_mandos" user and group
                          if none exist.
* debian/mandos-client.postinst: - '' -

* initramfs-tools-hook: Try "_mandos" before "mandos" as user and
                        group name.

* mandos (_datetime_to_dbus_struct): New; was previously local.
  (Client.started): Renamed to "last_started".  All users changed.
  (Client.started): New; boolean.
  (Client.dbus_object_path): New.
  (Client.check_command): Renamed to "checker_command".  All users
                          changed.
  (Client.__init__): Set and use "self.dbus_object_path".  Set
                     "self.started".
  (Client.start): Update "self.started".  Emit "self.PropertyChanged"
                  signals for both "started" and "last_started".
  (Client.stop): Update "self.started".  Emit "self.PropertyChanged"
                 signal for "started".
  (Client.checker_callback): Take additional "command" argument.  All
                             callers changed. Emit
                             "self.PropertyChanged" signal.
  (Client.bump_timeout): Emit "self.PropertyChanged" signal for
                         "last_checked_ok".
  (Client.start_checker): Emit "self.PropertyChanged" signal for
                          "checker_running".
  (Client.stop_checker): Emit "self.PropertyChanged" signal for
                         "checker_running".
  (Client.still_valid): Bug fix: use "getattr(self, started, False)"
                        instead of "self.started" in case this client
                        object is so new that the "started" attribute
                        has not been created yet.
  (Client.IntervalChanged, Client.CheckerIsRunning, Client.GetChecker,
  Client.GetCreated, Client.GetFingerprint, Client.GetHost,
  Client.GetInterval, Client.GetName, Client.GetStarted,
  Client.GetTimeout, Client.StateChanged, Client.TimeoutChanged):
  Removed; all callers changed.
  (Client.CheckerCompleted): Add "condition" and "command" arguments.
                             All callers changed.
  (Client.GetAllProperties, Client.PropertyChanged): New.
  (Client.StillValid): Renamed to "IsStillValid".
  (Client.StartChecker): Changed to its own function to avoid the
                         return value from "Client.start_checker()".
  (Client.Stop): Changed to its own function to avoid the return value
                 from "Client.stop()".
  (main): Try "_mandos" before "mandos" as user and group name.
          Removed inner function "remove_from_clients".  New inner
          class "MandosServer".

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# This example command line is long without spaces, but it must be
 
2
# that way; it's part of the point of showing it.
 
3
#
1
4
mandos-client binary: manpage-has-errors-from-man usr/share/man/man8/plugin-runner.8mandos.gz 297: warning [p 4, 5.8i]: can't break line
 
5
 
 
6
# This directory contains secret client key files.
 
7
#
2
8
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
 
9
 
 
10
# The directory /usr/lib/mandos/plugins.d contains setuid binaries
 
11
# which are not meant to be run outside an initial RAM disk
 
12
# environment (except for test purposes).  It would be insecure to
 
13
# allow anyone to run them.
 
14
#
 
15
mandos-client binary: non-standard-dir-perm usr/lib/mandos/plugins.d/ 0700 != 0755
 
16
 
 
17
# These binaries must be setuid root, since they need root powers, but
 
18
# are started by plugin-runner(8mandos), which runs all plugins as
 
19
# user/group "mandos".  These binaries are not run in a running
 
20
# system, but in an initial RAM disk environment.  Here they are
 
21
# protected from non-root access by the directory permissions, above.
 
22
#
3
23
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/mandos-client 4755 root/root
4
24
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/askpass-fifo 4755 root/root
5
25
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/splashy 4755 root/root
6
26
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/usplash 4755 root/root
7
 
mandos-client binary: non-standard-dir-perm usr/lib/mandos/plugins.d/ 0700 != 0755
 
27
 
 
28
# The directory /etc/mandos/plugins.d can be used by local system
 
29
# administrators to place plugins in, overriding and complementing
 
30
# /usr/lib/mandos/plugins.d, and must be likewise protected.
 
31
#
 
32
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755