/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: Teddy Hogeborn
  • Date: 2008-07-20 06:33:48 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080720063348-jscgy5p0itrgvlo8
* mandos-clients.conf ([foo]): Uncommented.
  ([foo]/secret): New.
  ([foo]/secfile): Commented out.
  ([foo]/checker): Changed to "fping -q -- %%(fqdn)s".
  ([foo]/timeout): New.

* server.py: New modeline for Python and Emacs.  Set a logging format.
  (Client.__init__): Bug fix: Choose either the value from the options
                     object or pass the argument through string_to_delta
                     for both "timeout" and "interval".
  (Client.checker_callback): Bug fix: Do not log spurious "Checker for
                             <foo> failed" messages.
  (Client.start_checker): Moved "Starting checker" log message down to
                          just before actually starting the subprocess.
                          Do not redirect the subprocesses' stdout to a
                          pipe.
  (peer_certificate, fingerprint): Added docstrings.
  (entry_group_state_changed): Call "killme()" instead of
                               "main_loop.quit()".
  (daemon, killme): New functions.
  (exitstatus, main_loop_started): New global variables.
  (__main__): Removed the "--cert", "--key", "--ca", and "--crl"
              options.  Removed the sleep command from the default
              checker.  Add a console logger in debug mode.  Call
              "killme()" instead of "main_loop.quit()" when there are no
              more clients.  Call "daemon()" if not in debug mode.
              Register "cleanup()" to run at exit.  Ignore some
              signals.  Catch DBusException to detect another running
              server and exit cleanly.  Exit with "exitstatus".
  (cleanup): New function.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Source: mandos
2
 
Section: admin
3
 
Priority: extra
4
 
Maintainer: Mandos Maintainers <mandos@fukt.bsnet.se>
5
 
Build-Depends: debhelper (>= 7), docbook-xsl, libavahi-core-dev,
6
 
        libgpgme11-dev, libgnutls-dev, xsltproc, po-debconf,
7
 
        pkg-config
8
 
Standards-Version: 3.8.0
9
 
Vcs-Bzr: ftp://anonymous@ftp.fukt.bsnet.se/pub/mandos/latest
10
 
Homepage: http://www.fukt.bsnet.se/mandos
11
 
 
12
 
Package: mandos
13
 
Architecture: all
14
 
Depends: ${misc:Depends}, python (>=2.5), python-gnutls, python-dbus,
15
 
        python-avahi, avahi-daemon, gnupg (< 2), adduser
16
 
Recommends: fping
17
 
Description: a server giving encrypted passwords to Mandos clients
18
 
 This is the server part of the Mandos system, which allows
19
 
 computers to have encrypted root file systems and at the
20
 
 same time be capable of remote and/or unattended reboots.
21
 
 .
22
 
 The computers run a small client program in the initial RAM
23
 
 disk environment which will communicate with a server over a
24
 
 network.  All network communication is encrypted using TLS.
25
 
 The clients are identified by the server using an OpenPGP
26
 
 key; each client has one unique to it.  The server sends the
27
 
 clients an encrypted password.  The encrypted password is
28
 
 decrypted by the clients using the same OpenPGP key, and the
29
 
 password is then used to unlock the root file system,
30
 
 whereupon the computers can continue booting normally.
31
 
 
32
 
Package: mandos-client
33
 
Architecture: any
34
 
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser, cryptsetup
35
 
Enhances: cryptsetup
36
 
Description: do unattended reboots with an encrypted root file system
37
 
 This is the client part of the Mandos system, which allows
38
 
 computers to have encrypted root file systems and at the
39
 
 same time be capable of remote and/or unattended reboots.
40
 
 .
41
 
 The computers run a small client program in the initial RAM
42
 
 disk environment which will communicate with a server over a
43
 
 network.  All network communication is encrypted using TLS.
44
 
 The clients are identified by the server using an OpenPGP
45
 
 key; each client has one unique to it.  The server sends the
46
 
 clients an encrypted password.  The encrypted password is
47
 
 decrypted by the clients using the same OpenPGP key, and the
48
 
 password is then used to unlock the root file system,
49
 
 whereupon the computers can continue booting normally.