/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-01 08:29:23 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080901082923-i2liq6t7warmu9xe
* mandos.xml: Enclose "RAM" with <acronym>.
* overview.xml: - '' -

* plugin-runner.xml (DESCRIPTION): Improved wording.
  (PURPOSE): New section.
  (OPTIONS): Improved wording.
  (OVERVIEW, PLUGINS): New section.
  (FALLBACK): New empty placeholder section.

* plugins.d/password-prompt.xml: Enclose "RAM" with <acronym>.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
"http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
 
4
<!ENTITY VERSION "1.0">
4
5
<!ENTITY COMMANDNAME "mandos">
5
 
<!ENTITY TIMESTAMP "2009-01-04">
6
 
<!ENTITY % common SYSTEM "common.ent">
7
 
%common;
 
6
<!ENTITY TIMESTAMP "2008-09-01">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
 
   <refentryinfo>
 
10
  <refentryinfo>
12
11
    <title>Mandos Manual</title>
13
12
    <!-- NWalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
37
36
    </copyright>
38
37
    <xi:include href="legalnotice.xml"/>
39
38
  </refentryinfo>
40
 
  
 
39
 
41
40
  <refmeta>
42
41
    <refentrytitle>&COMMANDNAME;</refentrytitle>
43
42
    <manvolnum>8</manvolnum>
49
48
      Gives encrypted passwords to authenticated Mandos clients
50
49
    </refpurpose>
51
50
  </refnamediv>
52
 
  
 
51
 
53
52
  <refsynopsisdiv>
54
53
    <cmdsynopsis>
55
54
      <command>&COMMANDNAME;</command>
84
83
      <replaceable>DIRECTORY</replaceable></option></arg>
85
84
      <sbr/>
86
85
      <arg><option>--debug</option></arg>
87
 
      <sbr/>
88
 
      <arg><option>--no-dbus</option></arg>
89
86
    </cmdsynopsis>
90
87
    <cmdsynopsis>
91
88
      <command>&COMMANDNAME;</command>
103
100
      <arg choice="plain"><option>--check</option></arg>
104
101
    </cmdsynopsis>
105
102
  </refsynopsisdiv>
106
 
  
 
103
 
107
104
  <refsect1 id="description">
108
105
    <title>DESCRIPTION</title>
109
106
    <para>
118
115
      Any authenticated client is then given the stored pre-encrypted
119
116
      password for that specific client.
120
117
    </para>
 
118
 
121
119
  </refsect1>
122
120
  
123
121
  <refsect1 id="purpose">
124
122
    <title>PURPOSE</title>
 
123
 
125
124
    <para>
126
125
      The purpose of this is to enable <emphasis>remote and unattended
127
126
      rebooting</emphasis> of client host computer with an
128
127
      <emphasis>encrypted root file system</emphasis>.  See <xref
129
128
      linkend="overview"/> for details.
130
129
    </para>
 
130
    
131
131
  </refsect1>
132
132
  
133
133
  <refsect1 id="options">
134
134
    <title>OPTIONS</title>
 
135
    
135
136
    <variablelist>
136
137
      <varlistentry>
137
138
        <term><option>--help</option></term>
189
190
          <xi:include href="mandos-options.xml" xpointer="debug"/>
190
191
        </listitem>
191
192
      </varlistentry>
192
 
      
 
193
 
193
194
      <varlistentry>
194
195
        <term><option>--priority <replaceable>
195
196
        PRIORITY</replaceable></option></term>
197
198
          <xi:include href="mandos-options.xml" xpointer="priority"/>
198
199
        </listitem>
199
200
      </varlistentry>
200
 
      
 
201
 
201
202
      <varlistentry>
202
203
        <term><option>--servicename
203
204
        <replaceable>NAME</replaceable></option></term>
206
207
                      xpointer="servicename"/>
207
208
        </listitem>
208
209
      </varlistentry>
209
 
      
 
210
 
210
211
      <varlistentry>
211
212
        <term><option>--configdir
212
213
        <replaceable>DIRECTORY</replaceable></option></term>
221
222
          </para>
222
223
        </listitem>
223
224
      </varlistentry>
224
 
      
 
225
 
225
226
      <varlistentry>
226
227
        <term><option>--version</option></term>
227
228
        <listitem>
230
231
          </para>
231
232
        </listitem>
232
233
      </varlistentry>
233
 
      
234
 
      <varlistentry>
235
 
        <term><option>--no-dbus</option></term>
236
 
        <listitem>
237
 
          <xi:include href="mandos-options.xml" xpointer="dbus"/>
238
 
          <para>
239
 
            See also <xref linkend="dbus_interface"/>.
240
 
          </para>
241
 
        </listitem>
242
 
      </varlistentry>
243
234
    </variablelist>
244
235
  </refsect1>
245
 
  
 
236
 
246
237
  <refsect1 id="overview">
247
238
    <title>OVERVIEW</title>
248
239
    <xi:include href="overview.xml"/>
252
243
      <acronym>RAM</acronym> disk environment.
253
244
    </para>
254
245
  </refsect1>
255
 
  
 
246
 
256
247
  <refsect1 id="protocol">
257
248
    <title>NETWORK PROTOCOL</title>
258
249
    <para>
310
301
      </row>
311
302
    </tbody></tgroup></table>
312
303
  </refsect1>
313
 
  
 
304
 
314
305
  <refsect1 id="checking">
315
306
    <title>CHECKING</title>
316
307
    <para>
324
315
      <manvolnum>5</manvolnum></citerefentry>.
325
316
    </para>
326
317
  </refsect1>
327
 
  
 
318
 
328
319
  <refsect1 id="logging">
329
320
    <title>LOGGING</title>
330
321
    <para>
334
325
      and also show them on the console.
335
326
    </para>
336
327
  </refsect1>
337
 
  
338
 
  <refsect1 id="dbus_interface">
339
 
    <title>D-BUS INTERFACE</title>
340
 
    <para>
341
 
      The server will by default provide a D-Bus system bus interface.
342
 
      This interface will only be accessible by the root user or a
343
 
      Mandos-specific user, if such a user exists.
344
 
      <!-- XXX -->
345
 
    </para>
346
 
  </refsect1>
347
328
 
348
329
  <refsect1 id="exit_status">
349
330
    <title>EXIT STATUS</title>
352
333
      critical error is encountered.
353
334
    </para>
354
335
  </refsect1>
355
 
  
 
336
 
356
337
  <refsect1 id="environment">
357
338
    <title>ENVIRONMENT</title>
358
339
    <variablelist>
372
353
      </varlistentry>
373
354
    </variablelist>
374
355
  </refsect1>
375
 
  
376
 
  <refsect1 id="files">
 
356
 
 
357
  <refsect1 id="file">
377
358
    <title>FILES</title>
378
359
    <para>
379
360
      Use the <option>--configdir</option> option to change where
402
383
        </listitem>
403
384
      </varlistentry>
404
385
      <varlistentry>
405
 
        <term><filename>/var/run/mandos.pid</filename></term>
 
386
        <term><filename>/var/run/mandos/mandos.pid</filename></term>
406
387
        <listitem>
407
388
          <para>
408
389
            The file containing the process id of
443
424
      Currently, if a client is declared <quote>invalid</quote> due to
444
425
      having timed out, the server does not record this fact onto
445
426
      permanent storage.  This has some security implications, see
446
 
      <xref linkend="clients"/>.
 
427
      <xref linkend="CLIENTS"/>.
447
428
    </para>
448
429
    <para>
449
430
      There is currently no way of querying the server of the current
457
438
      Debug mode is conflated with running in the foreground.
458
439
    </para>
459
440
    <para>
460
 
      The console log messages does not show a time stamp.
461
 
    </para>
462
 
    <para>
463
 
      This server does not check the expire time of clients’ OpenPGP
464
 
      keys.
 
441
      The console log messages does not show a timestamp.
465
442
    </para>
466
443
  </refsect1>
467
444
  
502
479
      </para>
503
480
    </informalexample>
504
481
  </refsect1>
505
 
  
 
482
 
506
483
  <refsect1 id="security">
507
484
    <title>SECURITY</title>
508
 
    <refsect2 id="server">
 
485
    <refsect2 id="SERVER">
509
486
      <title>SERVER</title>
510
487
      <para>
511
488
        Running this <command>&COMMANDNAME;</command> server program
512
489
        should not in itself present any security risk to the host
513
 
        computer running it.  The program switches to a non-root user
514
 
        soon after startup.
 
490
        computer running it.  The program does not need any special
 
491
        privileges to run, and is designed to run as a non-root user.
515
492
      </para>
516
493
    </refsect2>
517
 
    <refsect2 id="clients">
 
494
    <refsect2 id="CLIENTS">
518
495
      <title>CLIENTS</title>
519
496
      <para>
520
497
        The server only gives out its stored data to clients which
527
504
        <citerefentry><refentrytitle>mandos-clients.conf</refentrytitle>
528
505
        <manvolnum>5</manvolnum></citerefentry>)
529
506
        <emphasis>must</emphasis> be made non-readable by anyone
530
 
        except the user starting the server (usually root).
 
507
        except the user running the server.
531
508
      </para>
532
509
      <para>
533
510
        As detailed in <xref linkend="checking"/>, the status of all
552
529
      </para>
553
530
      <para>
554
531
        For more details on client-side security, see
555
 
        <citerefentry><refentrytitle>mandos-client</refentrytitle>
 
532
        <citerefentry><refentrytitle>password-request</refentrytitle>
556
533
        <manvolnum>8mandos</manvolnum></citerefentry>.
557
534
      </para>
558
535
    </refsect2>
559
536
  </refsect1>
560
 
  
 
537
 
561
538
  <refsect1 id="see_also">
562
539
    <title>SEE ALSO</title>
563
540
    <para>
566
543
        <manvolnum>5</manvolnum></citerefentry>, <citerefentry>
567
544
        <refentrytitle>mandos.conf</refentrytitle>
568
545
        <manvolnum>5</manvolnum></citerefentry>, <citerefentry>
569
 
        <refentrytitle>mandos-client</refentrytitle>
 
546
        <refentrytitle>password-request</refentrytitle>
570
547
        <manvolnum>8mandos</manvolnum></citerefentry>, <citerefentry>
571
548
        <refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum>
572
549
      </citerefentry>