/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-06 16:31:49 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080906163149-1ddq2klhdwwiw1ry
Renamed "password-request" to "mandos-client".

* Makefile: - '' -
* mandos-keygen.xml: - '' -
* mandos-options.xml: - '' -
* mandos.xml: - '' -
* plugin-runner.conf: - '' -
* plugin-runner.xml: - '' -
* plugins.d/password-prompt.xml: - '' -
* plugins.d/password-request.c: Renamed to "mandos-client.c".
* plugins.d/password-request.xml: Renamed to "mandos-client.xml".

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
 
4
<!ENTITY VERSION "1.0">
4
5
<!ENTITY COMMANDNAME "mandos-client">
5
 
<!ENTITY TIMESTAMP "2009-01-04">
6
 
<!ENTITY % common SYSTEM "../common.ent">
7
 
%common;
 
6
<!ENTITY TIMESTAMP "2008-09-06">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
10
  <refentryinfo>
12
11
    <title>Mandos Manual</title>
13
 
    <!-- NWalsh’s docbook scripts use this to generate the footer: -->
 
12
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
32
31
    </authorgroup>
33
32
    <copyright>
34
33
      <year>2008</year>
35
 
      <year>2009</year>
36
34
      <holder>Teddy Hogeborn</holder>
37
35
      <holder>Björn Påhlsson</holder>
38
36
    </copyright>
39
37
    <xi:include href="../legalnotice.xml"/>
40
38
  </refentryinfo>
41
 
  
 
39
 
42
40
  <refmeta>
43
41
    <refentrytitle>&COMMANDNAME;</refentrytitle>
44
42
    <manvolnum>8mandos</manvolnum>
47
45
  <refnamediv>
48
46
    <refname><command>&COMMANDNAME;</command></refname>
49
47
    <refpurpose>
50
 
      Client for <application>Mandos</application>
 
48
      Client for mandos
51
49
    </refpurpose>
52
50
  </refnamediv>
53
 
  
 
51
 
54
52
  <refsynopsisdiv>
55
53
    <cmdsynopsis>
56
54
      <command>&COMMANDNAME;</command>
93
91
      </arg>
94
92
      <sbr/>
95
93
      <arg>
96
 
        <option>--delay <replaceable>SECONDS</replaceable></option>
97
 
      </arg>
98
 
      <sbr/>
99
 
      <arg>
100
94
        <option>--debug</option>
101
95
      </arg>
102
96
    </cmdsynopsis>
119
113
      </group>
120
114
    </cmdsynopsis>
121
115
  </refsynopsisdiv>
122
 
  
 
116
 
123
117
  <refsect1 id="description">
124
118
    <title>DESCRIPTION</title>
125
119
    <para>
221
215
          </para>
222
216
        </listitem>
223
217
      </varlistentry>
224
 
      
 
218
 
225
219
      <varlistentry>
226
220
        <term><option>--seckey=<replaceable
227
221
        >FILE</replaceable></option></term>
244
238
                      xpointer="priority"/>
245
239
        </listitem>
246
240
      </varlistentry>
247
 
      
 
241
 
248
242
      <varlistentry>
249
243
        <term><option>--dh-bits=<replaceable
250
244
        >BITS</replaceable></option></term>
255
249
          </para>
256
250
        </listitem>
257
251
      </varlistentry>
258
 
 
259
 
      <varlistentry>
260
 
        <term><option>--delay=<replaceable
261
 
        >SECONDS</replaceable></option></term>
262
 
        <listitem>
263
 
          <para>
264
 
            After bringing the network interface up, the program waits
265
 
            for the interface to arrive in a <quote>running</quote>
266
 
            state before proceeding.  During this time, the kernel log
267
 
            level will be lowered to reduce clutter on the system
268
 
            console, alleviating any other plugins which might be
269
 
            using the system console.  This option sets the upper
270
 
            limit of seconds to wait.  The default is 2.5 seconds.
271
 
          </para>
272
 
        </listitem>
273
 
      </varlistentry>
274
252
      
275
253
      <varlistentry>
276
254
        <term><option>--debug</option></term>
306
284
          </para>
307
285
        </listitem>
308
286
      </varlistentry>
309
 
      
 
287
 
310
288
      <varlistentry>
311
289
        <term><option>--version</option></term>
312
290
        <term><option>-V</option></term>
318
296
      </varlistentry>
319
297
    </variablelist>
320
298
  </refsect1>
321
 
  
 
299
 
322
300
  <refsect1 id="overview">
323
301
    <title>OVERVIEW</title>
324
302
    <xi:include href="../overview.xml"/>
333
311
      <filename>/etc/crypttab</filename>, but it would then be
334
312
      impossible to enter a password for the encrypted root disk at
335
313
      the console, since this program does not read from the console
336
 
      at all.  This is why a separate plugin runner (<citerefentry>
337
 
      <refentrytitle>plugin-runner</refentrytitle>
338
 
      <manvolnum>8mandos</manvolnum></citerefentry>) is used to run
339
 
      both this program and others in in parallel,
340
 
      <emphasis>one</emphasis> of which will prompt for passwords on
341
 
      the system console.
 
314
      at all.  This is why a separate plugin (<citerefentry>
 
315
      <refentrytitle>password-prompt</refentrytitle>
 
316
      <manvolnum>8mandos</manvolnum></citerefentry>) does that, which
 
317
      will be run in parallel to this one by the plugin runner.
342
318
    </para>
343
319
  </refsect1>
344
320
  
351
327
      program will exit with a non-zero exit status only if a critical
352
328
      error occurs.  Otherwise, it will forever connect to new
353
329
      <application>Mandos</application> servers as they appear, trying
354
 
      to get a decryptable password and print it.
 
330
      to get a decryptable password.
355
331
    </para>
356
332
  </refsect1>
357
333
  
365
341
    </para>
366
342
  </refsect1>
367
343
  
368
 
  <refsect1 id="files">
 
344
  <refsect1 id="file">
369
345
    <title>FILES</title>
370
346
    <variablelist>
371
347
      <varlistentry>
390
366
<!--     <para> -->
391
367
<!--     </para> -->
392
368
<!--   </refsect1> -->
393
 
  
 
369
 
394
370
  <refsect1 id="example">
395
371
    <title>EXAMPLE</title>
396
372
    <para>
445
421
      </para>
446
422
    </informalexample>
447
423
  </refsect1>
448
 
  
 
424
 
449
425
  <refsect1 id="security">
450
426
    <title>SECURITY</title>
451
427
    <para>
471
447
      The only remaining weak point is that someone with physical
472
448
      access to the client hard drive might turn off the client
473
449
      computer, read the OpenPGP keys directly from the hard drive,
474
 
      and communicate with the server.  To safeguard against this, the
475
 
      server is supposed to notice the client disappearing and stop
476
 
      giving out the encrypted data.  Therefore, it is important to
477
 
      set the timeout and checker interval values tightly on the
478
 
      server.  See <citerefentry><refentrytitle
 
450
      and communicate with the server.  The defense against this is
 
451
      that the server is supposed to notice the client disappearing
 
452
      and will stop giving out the encrypted data.  Therefore, it is
 
453
      important to set the timeout and checker interval values tightly
 
454
      on the server.  See <citerefentry><refentrytitle
479
455
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>.
480
456
    </para>
481
457
    <para>
492
468
      confidential.
493
469
    </para>
494
470
  </refsect1>
495
 
  
 
471
 
496
472
  <refsect1 id="see_also">
497
473
    <title>SEE ALSO</title>
498
474
    <para>
623
599
      </varlistentry>
624
600
    </variablelist>
625
601
  </refsect1>
 
602
 
626
603
</refentry>
627
 
 
628
604
<!-- Local Variables: -->
629
605
<!-- time-stamp-start: "<!ENTITY TIMESTAMP [\"']" -->
630
606
<!-- time-stamp-end: "[\"']>" -->