/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.postinst

* mandos (main): Use builtin "set" type instead of "sets.Set".

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
 
1
#!/bin/sh -e
2
2
# This script can be called in the following ways:
3
3
#
4
4
# After the package was installed:
15
15
# If prerm fails during replacement due to conflict:
16
16
#       <postinst> abort-remove in-favour <new-package> <version>
17
17
 
18
 
set -e
19
 
 
20
18
# Update the initial RAM file system image
21
19
update_initramfs()
22
20
{
23
 
    update-initramfs -u -k all
24
 
    
25
 
    if dpkg --compare-versions "$2" lt-nl "1.0.10-1"; then
26
 
        # Make old initrd.img files unreadable too, in case they were
27
 
        # created with mandos-client 1.0.8 or older.
28
 
        find /boot -maxdepth 1 -type f -name "initrd.img-*.bak" \
29
 
            -print0 | xargs --null --no-run-if-empty chmod o-r
 
21
    if [ -x /usr/sbin/update-initramfs ]; then
 
22
        update-initramfs -u -k all
30
23
    fi
31
24
}
32
25
 
33
26
# Add user and group
34
27
add_mandos_user(){
35
28
    # Rename old "mandos" user and group
36
 
    if dpkg --compare-versions "$2" lt "1.0.3-1"; then
37
 
        case "`getent passwd mandos`" in
38
 
            *:Mandos\ password\ system,,,:/nonexistent:/bin/false)
39
 
                usermod --login _mandos mandos
40
 
                groupmod --new-name _mandos mandos
41
 
                return
42
 
                ;;
43
 
        esac
44
 
    fi
 
29
    case "`getent passwd mandos`" in
 
30
        *:Mandos\ password\ system,,,:/nonexistent:/bin/false)
 
31
            usermod --login _mandos mandos
 
32
            groupmod --new-name _mandos mandos
 
33
            return
 
34
            ;;
 
35
    esac
45
36
    # Create new user and group
46
37
    if ! getent passwd _mandos >/dev/null; then
47
38
        adduser --system --force-badname --quiet --home /nonexistent \
56
47
        -a -r /etc/keys/mandos/seckey.txt ]; then
57
48
        return 0
58
49
    fi
59
 
    mandos-keygen
60
 
}
61
 
 
62
 
create_dh_params(){
63
 
    if [ -r /etc/keys/mandos/dhparams.pem ]; then
64
 
        return 0
65
 
    fi
66
 
    # Create a Diffe-Hellman parameters file
67
 
    DHFILE="`mktemp -t mandos-client-dh-parameters.XXXXXXXXXX.pem`"
68
 
    # First try certtool from GnuTLS
69
 
    if ! certtool --generate-dh-params --sec-param high \
70
 
         --outfile "$DHFILE"; then
71
 
        # Otherwise try OpenSSL
72
 
        if ! openssl genpkey -genparam -algorithm DH -out "$DHFILE" \
73
 
             -pkeyopt dh_paramgen_prime_len:3072; then
74
 
            # None of the commands succeded; give up
75
 
            rm -- "$DHFILE"
76
 
            return 1
77
 
        fi
78
 
    fi
79
 
    sed --in-place --expression='0,/^-----BEGIN DH PARAMETERS-----$/d' \
80
 
        "$DHFILE"
81
 
    sed --in-place --expression='1i-----BEGIN DH PARAMETERS-----' \
82
 
            "$DHFILE"
83
 
    cp --archive "$DHFILE" /etc/keys/mandos/dhparams.pem
84
 
    rm -- "$DHFILE"
 
50
    if [ -x /usr/sbin/mandos-keygen ]; then
 
51
        mandos-keygen
 
52
    fi
85
53
}
86
54
 
87
55
case "$1" in
88
56
    configure)
89
 
        add_mandos_user "$@"
90
 
        create_key "$@"
91
 
        create_dh_params "$@" || :
92
 
        update_initramfs "$@"
 
57
        add_mandos_user
 
58
        create_key
 
59
        update_initramfs
93
60
        ;;
94
61
    abort-upgrade|abort-deconfigure|abort-remove)
95
62
        ;;