/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.postinst

  • Committer: Teddy Hogeborn
  • Date: 2008-07-20 06:33:48 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080720063348-jscgy5p0itrgvlo8
* mandos-clients.conf ([foo]): Uncommented.
  ([foo]/secret): New.
  ([foo]/secfile): Commented out.
  ([foo]/checker): Changed to "fping -q -- %%(fqdn)s".
  ([foo]/timeout): New.

* server.py: New modeline for Python and Emacs.  Set a logging format.
  (Client.__init__): Bug fix: Choose either the value from the options
                     object or pass the argument through string_to_delta
                     for both "timeout" and "interval".
  (Client.checker_callback): Bug fix: Do not log spurious "Checker for
                             <foo> failed" messages.
  (Client.start_checker): Moved "Starting checker" log message down to
                          just before actually starting the subprocess.
                          Do not redirect the subprocesses' stdout to a
                          pipe.
  (peer_certificate, fingerprint): Added docstrings.
  (entry_group_state_changed): Call "killme()" instead of
                               "main_loop.quit()".
  (daemon, killme): New functions.
  (exitstatus, main_loop_started): New global variables.
  (__main__): Removed the "--cert", "--key", "--ca", and "--crl"
              options.  Removed the sleep command from the default
              checker.  Add a console logger in debug mode.  Call
              "killme()" instead of "main_loop.quit()" when there are no
              more clients.  Call "daemon()" if not in debug mode.
              Register "cleanup()" to run at exit.  Ignore some
              signals.  Catch DBusException to detect another running
              server and exit cleanly.  Exit with "exitstatus".
  (cleanup): New function.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#!/bin/sh
2
 
# This script can be called in the following ways:
3
 
#
4
 
# After the package was installed:
5
 
#       <postinst> configure <old-version>
6
 
#
7
 
#
8
 
# If prerm fails during upgrade or fails on failed upgrade:
9
 
#       <old-postinst> abort-upgrade <new-version>
10
 
#
11
 
# If prerm fails during deconfiguration of a package:
12
 
#       <postinst> abort-deconfigure in-favour <new-package> <version>
13
 
#                  removing <old-package> <version>
14
 
#
15
 
# If prerm fails during replacement due to conflict:
16
 
#       <postinst> abort-remove in-favour <new-package> <version>
17
 
 
18
 
set -e
19
 
 
20
 
# Update the initial RAM file system image
21
 
update_initramfs()
22
 
{
23
 
    if [ -x /usr/sbin/update-initramfs ]; then
24
 
        update-initramfs -u -k all
25
 
    fi
26
 
    
27
 
    if dpkg --compare-versions "$2" lt-nl "1.0.10-1"; then
28
 
        # Make old initrd.img files unreadable too, in case they were
29
 
        # created with mandos-client 1.0.8 or older.
30
 
        find /boot -maxdepth 1 -type f -name "initrd.img-*.bak" \
31
 
            -print0 | xargs --null --no-run-if-empty chmod o-r
32
 
    fi
33
 
}
34
 
 
35
 
# Add user and group
36
 
add_mandos_user(){
37
 
    # Rename old "mandos" user and group
38
 
    if dpkg --compare-versions "$2" lt "1.0.3-1"; then
39
 
        case "`getent passwd mandos`" in
40
 
            *:Mandos\ password\ system,,,:/nonexistent:/bin/false)
41
 
                usermod --login _mandos mandos
42
 
                groupmod --new-name _mandos mandos
43
 
                return
44
 
                ;;
45
 
        esac
46
 
    fi
47
 
    # Create new user and group
48
 
    if ! getent passwd _mandos >/dev/null; then
49
 
        adduser --system --force-badname --quiet --home /nonexistent \
50
 
            --no-create-home --group --disabled-password \
51
 
            --gecos "Mandos password system" _mandos
52
 
    fi
53
 
}
54
 
 
55
 
# Create client key pair
56
 
create_key(){
57
 
    if [ -r /etc/keys/mandos/pubkey.txt \
58
 
        -a -r /etc/keys/mandos/seckey.txt ]; then
59
 
        return 0
60
 
    fi
61
 
    if [ -x /usr/sbin/mandos-keygen ]; then
62
 
        mandos-keygen
63
 
    fi
64
 
}
65
 
 
66
 
create_dh_params(){
67
 
    if [ -r /etc/keys/mandos/dhparams.pem ]; then
68
 
        return 0
69
 
    fi
70
 
    # Create a Diffe-Hellman parameters file
71
 
    DHFILE="`mktemp -t mandos-client-dh-parameters.XXXXXXXXXX.pem`"
72
 
    # First try certtool from GnuTLS
73
 
    if ! certtool --generate-dh-params --sec-param high \
74
 
         --outfile "$DHFILE"; then
75
 
        # Otherwise try OpenSSL
76
 
        if ! openssl genpkey -genparam -algorithm DH -out "$DHFILE" \
77
 
             -pkeyopt dh_paramgen_prime_len:3072; then
78
 
            # None of the commands succeded; give up
79
 
            rm -- "$DHFILE"
80
 
            return 1
81
 
        fi
82
 
    fi
83
 
    sed --in-place --expression='0,/^-----BEGIN DH PARAMETERS-----$/d' \
84
 
        "$DHFILE"
85
 
    sed --in-place --expression='1i-----BEGIN DH PARAMETERS-----' \
86
 
            "$DHFILE"
87
 
    cp --archive "$DHFILE" /etc/keys/mandos/dhparams.pem
88
 
    rm -- "$DHFILE"
89
 
}
90
 
 
91
 
case "$1" in
92
 
    configure)
93
 
        add_mandos_user "$@"
94
 
        create_key "$@"
95
 
        create_dh_params "$@" || :
96
 
        update_initramfs "$@"
97
 
        ;;
98
 
    abort-upgrade|abort-deconfigure|abort-remove)
99
 
        ;;
100
 
 
101
 
    *)
102
 
        echo "$0 called with unknown argument '$1'" 1>&2
103
 
        exit 1
104
 
        ;;
105
 
esac
106
 
 
107
 
#DEBHELPER#
108
 
 
109
 
exit 0