/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.xml

  • Committer: Teddy Hogeborn
  • Date: 2015-05-23 12:07:07 UTC
  • mto: (237.7.304 trunk)
  • mto: This revision was merged to the branch mainline in revision 325.
  • Revision ID: teddy@recompile.se-20150523120707-t5fq0brh2kxkvw8g
mandos: Some more minor changes to prepare for Python 3.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
4
4
<!ENTITY COMMANDNAME "mandos-client">
5
 
<!ENTITY TIMESTAMP "2012-06-17">
 
5
<!ENTITY TIMESTAMP "2015-03-08">
6
6
<!ENTITY % common SYSTEM "../common.ent">
7
7
%common;
8
8
]>
34
34
      <year>2008</year>
35
35
      <year>2009</year>
36
36
      <year>2012</year>
 
37
      <year>2013</year>
 
38
      <year>2014</year>
37
39
      <holder>Teddy Hogeborn</holder>
38
40
      <holder>Björn Påhlsson</holder>
39
41
    </copyright>
218
220
            assumed to separate the address from the port number.
219
221
          </para>
220
222
          <para>
221
 
            This option is normally only useful for testing and
222
 
            debugging.
 
223
            Normally, Zeroconf would be used to locate Mandos servers,
 
224
            in which case this option would only be used when testing
 
225
            and debugging.
223
226
          </para>
224
227
        </listitem>
225
228
      </varlistentry>
258
261
          <para>
259
262
            <replaceable>NAME</replaceable> can be the string
260
263
            <quote><literal>none</literal></quote>; this will make
261
 
            <command>&COMMANDNAME;</command> not bring up
262
 
            <emphasis>any</emphasis> interfaces specified
263
 
            <emphasis>after</emphasis> this string.  This is not
264
 
            recommended, and only meant for advanced users.
 
264
            <command>&COMMANDNAME;</command> only bring up interfaces
 
265
            specified <emphasis>before</emphasis> this string.  This
 
266
            is not recommended, and only meant for advanced users.
265
267
          </para>
266
268
        </listitem>
267
269
      </varlistentry>
309
311
        <listitem>
310
312
          <para>
311
313
            Sets the number of bits to use for the prime number in the
312
 
            TLS Diffie-Hellman key exchange.  Default is 1024.
 
314
            TLS Diffie-Hellman key exchange.  The default value is
 
315
            selected automatically based on the OpenPGP key.
313
316
          </para>
314
317
        </listitem>
315
318
      </varlistentry>
512
515
              It is not necessary to print any non-executable files
513
516
              already in the network hook directory, these will be
514
517
              copied implicitly if they otherwise satisfy the name
515
 
              requirement.
 
518
              requirements.
516
519
            </para>
517
520
          </listitem>
518
521
        </varlistentry>
666
669
    </para>
667
670
    <informalexample>
668
671
      <para>
669
 
        Normal invocation needs no options, if the network interface
 
672
        Normal invocation needs no options, if the network interfaces
670
673
        can be automatically determined:
671
674
      </para>
672
675
      <para>
675
678
    </informalexample>
676
679
    <informalexample>
677
680
      <para>
678
 
        Search for Mandos servers (and connect to them) using another
679
 
        interface:
 
681
        Search for Mandos servers (and connect to them) using one
 
682
        specific interface:
680
683
      </para>
681
684
      <para>
682
685
        <!-- do not wrap this line -->
746
749
    <para>
747
750
      It will also help if the checker program on the server is
748
751
      configured to request something from the client which can not be
749
 
      spoofed by someone else on the network, unlike unencrypted
750
 
      <acronym>ICMP</acronym> echo (<quote>ping</quote>) replies.
 
752
      spoofed by someone else on the network, like SSH server key
 
753
      fingerprints, and unlike unencrypted <acronym>ICMP</acronym>
 
754
      echo (<quote>ping</quote>) replies.
751
755
    </para>
752
756
    <para>
753
757
      <emphasis>Note</emphasis>: This makes it completely insecure to
846
850
              <para>
847
851
                This client uses IPv6 link-local addresses, which are
848
852
                immediately usable since a link-local addresses is
849
 
                automatically assigned to a network interfaces when it
 
853
                automatically assigned to a network interface when it
850
854
                is brought up.
851
855
              </para>
852
856
            </listitem>