/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: Teddy Hogeborn
  • Date: 2008-09-05 07:11:24 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080905071124-9dq11jq5rfd6zfxf
* Makefile: Changed to use symbolic instead of octal modes throughout.
  (KEYDIR): New variable for the key directory.
  (install-server): Bug fix: remove "--parents" from install args.
  (install-client): Bug fix: - '' -  Also create key directory.  Do
                    not chmod plugin dir.  Create custom plugin directory
                    if not the same as normal plugin directory.  Add
                    "--dir" option to "mandos-keygen".  Add note about
                    running "mandos-keygen --password".
  (uninstall-server): Do not depend on the installed server binary,
                      since this made it impossible to do a purge
                      after an uninstall.
  (purge-client): Shred seckey.txt.  Use $(KEYDIR).

* README: Improved wording.

* initramfs-tools-hook: Use a loop to find prefix.  Also find keydir.
                        Remove "${DESTDIR}" from "copy_exec".  Do not
                        try to copy literal "*" if no custom plugins
                        are found.  Copy key files from keydir, not
                        config dir.  Only repair mode on directories
                        that actually exist.  Do not run chmod if
                        nothing needs repairing.

* plugin-runner.conf: New file.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
Source: mandos
2
 
Section: admin
3
 
Priority: extra
4
 
Maintainer: Mandos Maintainers <mandos@fukt.bsnet.se>
5
 
Uploaders: Teddy Hogeborn <teddy@fukt.bsnet.se>,
6
 
           Björn Påhlsson <belorn@fukt.bsnet.se>
7
 
Build-Depends: debhelper (>= 7), docbook-xml, docbook-xsl,
8
 
        libavahi-core-dev, libgpgme11-dev, libgnutls-dev, xsltproc,
9
 
        pkg-config
10
 
Standards-Version: 3.8.3
11
 
Vcs-Bzr: http://ftp.fukt.bsnet.se/pub/mandos/trunk
12
 
Vcs-Browser: http://bzr.fukt.bsnet.se/loggerhead/mandos/trunk/files
13
 
Homepage: http://www.fukt.bsnet.se/mandos
14
 
 
15
 
Package: mandos
16
 
Architecture: all
17
 
Depends: ${misc:Depends}, python (>=2.5), python-gnutls, python-dbus,
18
 
        python-avahi, python-gobject, avahi-daemon, adduser,
19
 
        python-urwid, python (>=2.6) | python-multiprocessing
20
 
Recommends: fping
21
 
Description: a server giving encrypted passwords to Mandos clients
22
 
 This is the server part of the Mandos system, which allows
23
 
 computers to have encrypted root file systems and at the
24
 
 same time be capable of remote and/or unattended reboots.
25
 
 .
26
 
 The computers run a small client program in the initial RAM
27
 
 disk environment which will communicate with a server over a
28
 
 network.  All network communication is encrypted using TLS.
29
 
 The clients are identified by the server using an OpenPGP
30
 
 key; each client has one unique to it.  The server sends the
31
 
 clients an encrypted password.  The encrypted password is
32
 
 decrypted by the clients using the same OpenPGP key, and the
33
 
 password is then used to unlock the root file system,
34
 
 whereupon the computers can continue booting normally.
35
 
 
36
 
Package: mandos-client
37
 
Architecture: any
38
 
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser, cryptsetup,
39
 
        gnupg (<< 2)
40
 
Enhances: cryptsetup
41
 
Description: do unattended reboots with an encrypted root file system
42
 
 This is the client part of the Mandos system, which allows
43
 
 computers to have encrypted root file systems and at the
44
 
 same time be capable of remote and/or unattended reboots.
45
 
 .
46
 
 The computers run a small client program in the initial RAM
47
 
 disk environment which will communicate with a server over a
48
 
 network.  All network communication is encrypted using TLS.
49
 
 The clients are identified by the server using an OpenPGP
50
 
 key; each client has one unique to it.  The server sends the
51
 
 clients an encrypted password.  The encrypted password is
52
 
 decrypted by the clients using the same OpenPGP key, and the
53
 
 password is then used to unlock the root file system,
54
 
 whereupon the computers can continue booting normally.