/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.xml

  • Committer: Teddy Hogeborn
  • Date: 2008-09-07 09:36:35 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080907093635-yg1y272yv53dijhp
* Makefile (CONFDIR): Changed to be the same ("/etc/mandos") in both a
                      /usr/local install and a package install.
  (KEYDIR): Changed /usr/local install value to be "/etc/mandos/keys".
  (INITRAMFSTOOLS): Use $(DESTDIR) in /usr/local value too.

* initramfs-tools-hook: Look in "/etc/mandos/keys" too.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<?xml version="1.0" encoding="UTF-8"?>
2
2
<!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3
3
        "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd" [
 
4
<!ENTITY VERSION "1.0">
4
5
<!ENTITY COMMANDNAME "mandos-client">
5
 
<!ENTITY TIMESTAMP "2008-09-30">
6
 
<!ENTITY % common SYSTEM "../common.ent">
7
 
%common;
 
6
<!ENTITY TIMESTAMP "2008-09-06">
8
7
]>
9
8
 
10
9
<refentry xmlns:xi="http://www.w3.org/2001/XInclude">
11
10
  <refentryinfo>
12
11
    <title>Mandos Manual</title>
13
 
    <!-- NWalsh’s docbook scripts use this to generate the footer: -->
 
12
    <!-- Nwalsh’s docbook scripts use this to generate the footer: -->
14
13
    <productname>Mandos</productname>
15
 
    <productnumber>&version;</productnumber>
 
14
    <productnumber>&VERSION;</productnumber>
16
15
    <date>&TIMESTAMP;</date>
17
16
    <authorgroup>
18
17
      <author>
37
36
    </copyright>
38
37
    <xi:include href="../legalnotice.xml"/>
39
38
  </refentryinfo>
40
 
  
 
39
 
41
40
  <refmeta>
42
41
    <refentrytitle>&COMMANDNAME;</refentrytitle>
43
42
    <manvolnum>8mandos</manvolnum>
49
48
      Client for <application>Mandos</application>
50
49
    </refpurpose>
51
50
  </refnamediv>
52
 
  
 
51
 
53
52
  <refsynopsisdiv>
54
53
    <cmdsynopsis>
55
54
      <command>&COMMANDNAME;</command>
114
113
      </group>
115
114
    </cmdsynopsis>
116
115
  </refsynopsisdiv>
117
 
  
 
116
 
118
117
  <refsect1 id="description">
119
118
    <title>DESCRIPTION</title>
120
119
    <para>
216
215
          </para>
217
216
        </listitem>
218
217
      </varlistentry>
219
 
      
 
218
 
220
219
      <varlistentry>
221
220
        <term><option>--seckey=<replaceable
222
221
        >FILE</replaceable></option></term>
239
238
                      xpointer="priority"/>
240
239
        </listitem>
241
240
      </varlistentry>
242
 
      
 
241
 
243
242
      <varlistentry>
244
243
        <term><option>--dh-bits=<replaceable
245
244
        >BITS</replaceable></option></term>
285
284
          </para>
286
285
        </listitem>
287
286
      </varlistentry>
288
 
      
 
287
 
289
288
      <varlistentry>
290
289
        <term><option>--version</option></term>
291
290
        <term><option>-V</option></term>
297
296
      </varlistentry>
298
297
    </variablelist>
299
298
  </refsect1>
300
 
  
 
299
 
301
300
  <refsect1 id="overview">
302
301
    <title>OVERVIEW</title>
303
302
    <xi:include href="../overview.xml"/>
369
368
<!--     <para> -->
370
369
<!--     </para> -->
371
370
<!--   </refsect1> -->
372
 
  
 
371
 
373
372
  <refsect1 id="example">
374
373
    <title>EXAMPLE</title>
375
374
    <para>
424
423
      </para>
425
424
    </informalexample>
426
425
  </refsect1>
427
 
  
 
426
 
428
427
  <refsect1 id="security">
429
428
    <title>SECURITY</title>
430
429
    <para>
450
449
      The only remaining weak point is that someone with physical
451
450
      access to the client hard drive might turn off the client
452
451
      computer, read the OpenPGP keys directly from the hard drive,
453
 
      and communicate with the server.  To safeguard against this, the
454
 
      server is supposed to notice the client disappearing and stop
455
 
      giving out the encrypted data.  Therefore, it is important to
456
 
      set the timeout and checker interval values tightly on the
457
 
      server.  See <citerefentry><refentrytitle
 
452
      and communicate with the server.  The defense against this is
 
453
      that the server is supposed to notice the client disappearing
 
454
      and will stop giving out the encrypted data.  Therefore, it is
 
455
      important to set the timeout and checker interval values tightly
 
456
      on the server.  See <citerefentry><refentrytitle
458
457
      >mandos</refentrytitle><manvolnum>8</manvolnum></citerefentry>.
459
458
    </para>
460
459
    <para>
471
470
      confidential.
472
471
    </para>
473
472
  </refsect1>
474
 
  
 
473
 
475
474
  <refsect1 id="see_also">
476
475
    <title>SEE ALSO</title>
477
476
    <para>
602
601
      </varlistentry>
603
602
    </variablelist>
604
603
  </refsect1>
 
604
 
605
605
</refentry>
606
 
 
607
606
<!-- Local Variables: -->
608
607
<!-- time-stamp-start: "<!ENTITY TIMESTAMP [\"']" -->
609
608
<!-- time-stamp-end: "[\"']>" -->