/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos.templates

  • Committer: teddy at recompile
  • Date: 2020-02-05 21:39:28 UTC
  • Revision ID: teddy@recompile.se-20200205213928-vpvt0fwfg47ikv6f
Allow users to alter ask-password-mandos.service

If a user uses dracut with systemd and wishes to modify the options
passed to password-agent(8mandos) or mandos-client(8mandos), they
should be able to do so by simply creating a file
/etc/systemd/system/ask-password-mandos.service.d/override.conf,
containing, for instance:

[Service]
Environment=MANDOS_CLIENT_OPTIONS=--debug

Adding PASSWORD_AGENT_OPTIONS should also be possible (but should not
normally be needed).

* dracut-module/ask-password-mandos.service ([Service]/ExecStart): Add
  $PASSWORD_AGENT_OPTIONS before "--" and "$MANDOS_CLIENT_OPTIONS" to
  end of line.
* dracut-module/module-setup.sh (install): Install all files named
  /etc/systemd/system/ask-password-mandos.service.d/*.conf if any
  exists.  Also add --dh-params before $MANDOS_CLIENT_OPTIONS instead
  of at end of line.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
Template: mandos/key_id
2
2
Type: note
3
 
Description: New client option "key_id" is REQUIRED on server
4
 
 A new "key_id" client option is REQUIRED in the clients.conf file, otherwise the client most likely will not reboot unattended.  This option:
5
 
 .
6
 
 key_id = <HEXSTRING>
7
 
 .
8
 
 must be added in the file /etc/mandos/clients.conf, right before the "fingerprint" option, for each Mandos client.  You must edit that file and add this option for all clients.  To see the correct key ID for each client, run this command (on each client):
9
 
 .
10
 
 mandos-keygen -F/dev/null|grep ^key_id
11
 
 .
12
 
 Note: the client must all also be using GnuTLS 3.6.6 or later; the server cannot serve passwords for both old and new clients!
13
 
 .
14
 
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as TLS session keys.  A new TLS key pair will be generated on each client and will be used as identification, but the key ID of the public key needs to be added to this server, since this will now be used to identify the client to the server.
 
3
_Description: New client option "key_id" is REQUIRED on server
 
4
 A new "key_id" client option is REQUIRED in the clients.conf file,
 
5
 otherwise the client most likely will not reboot unattended.  This option:
 
6
 .
 
7
  key_id = <HEXSTRING>
 
8
 .
 
9
 must be added in the file /etc/mandos/clients.conf, right before the
 
10
 "fingerprint" option, for each Mandos client.  You must edit that file and
 
11
 add this option for all clients.  To see the correct key ID for each
 
12
 client, run this command (on each client):
 
13
 .
 
14
  mandos-keygen -F/dev/null|grep ^key_id
 
15
 .
 
16
 Note: the clients must all also be using GnuTLS 3.6.6 or later; the server
 
17
 cannot serve passwords for both old and new clients!
 
18
 .
 
19
 Rationale: With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP
 
20
 keys as TLS session keys.  A new TLS key pair will be generated on each
 
21
 client and will be used as identification, but the key ID of the public
 
22
 key needs to be added to this server, since this will now be used to
 
23
 identify the client to the server.
 
24
 
 
25
Template: mandos/removed_bad_key_ids
 
26
Type: note
 
27
_Description: Bad key IDs have been removed from clients.conf
 
28
 Bad key IDs, which were created by a bug in Mandos client 1.8.0, have been
 
29
 removed from /etc/mandos/clients.conf