/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to INSTALL

  • Committer: Teddy Hogeborn
  • Date: 2008-10-03 09:32:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081003093230-rshn19e0c19zz12i
* .bzrignore (plugins.d/askpass-fifo): Added.

* Makefile (FORTIFY): Added "-fstack-protector-all".
  (mandos, mandos-keygen): Use more strict regexps when updating the
                           version number.

* mandos (Client.__init__): Use os.path.expandvars() and
                            os.path.expanduser() on the "secfile"
                            config value.

* plugins.d/splashy.c: Update comments and order of #include's.
  (main): Check user and group when looking for running splashy
          process.  Do not ignore ENOENT from execl().  Use _exit()
          instead of "return" when an error happens in child
          processes.  Bug fix: Only wait for splashy_update
          completion if it was started.  Bug fix: detect failing
          waitpid().  Only kill splashy_update if it is running.  Do
          the killing of the old splashy process before the fork().
          Do setsid() and setuid(geteuid()) before starting the new
          splashy.  Report failing execl().

* plugins.d/usplash.c: Update comments and order of #include's.
  (main): Check user and group when looking for running usplash
          process.  Do not report execv() error if interrupted by a
          signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
  
5
5
** Operating System
6
6
   
7
 
   Debian 6.0 "squeeze" or Ubuntu 10.10 "Maverick Meerkat".
 
7
   Debian 5.0 "lenny" or Ubuntu 8.04 "Hardy Heron".
8
8
   
9
9
   This is mostly for the support scripts which make sure that the
10
10
   client is installed and started in the initial RAM disk environment
11
11
   and that the initrd.img file is automatically made unreadable.  The
12
12
   server and client programs themselves *could* be run in other
13
13
   distributions, but they *are* specific to GNU/Linux systems, and
14
 
   are not written with portabillity to other Unixes in mind.
15
 
   
 
14
   are not intended to be portable to other Unixes.
 
15
  
16
16
** Libraries
17
17
   
18
18
   The following libraries and packages are needed.  (It is possible
35
35
    To build just the documentation, run the command "make doc".  Then
36
36
    the manual page "mandos.8", for example, can be read by running
37
37
    "man -l mandos.8".
38
 
    
 
38
   
39
39
*** Mandos Server
40
40
    + GnuTLS 2.4          http://www.gnu.org/software/gnutls/
41
41
    + Avahi 0.6.16        http://www.avahi.org/
42
 
    + Python 2.6          http://www.python.org/
 
42
    + Python 2.4          http://www.python.org/
43
43
    + Python-GnuTLS 1.1.5 http://pypi.python.org/pypi/python-gnutls/
44
44
    + dbus-python 0.82.4  http://dbus.freedesktop.org/doc/dbus-python/
45
 
    + PyGObject 2.14.2    http://library.gnome.org/devel/pygobject/
46
 
    + Urwid 0.9.8.3       http://excess.org/urwid/
 
45
    + python-ctypes 1.0.0 http://pypi.python.org/pypi/ctypes
47
46
    
48
47
    Strongly recommended:
49
48
    + fping 2.4b2-to-ipv6 http://www.fping.com/
50
 
    + ssh-keyscan from OpenSSH http://www.openssh.com/
51
49
    
52
50
    Package names:
53
51
    python-gnutls avahi-daemon python python-avahi python-dbus
54
 
    python-gobject python-urwid ssh-client
55
 
    
 
52
    python-ctypes
 
53
   
56
54
*** Mandos Client
57
55
    + initramfs-tools 0.85i
58
56
                  http://packages.qa.debian.org/i/initramfs-tools.html
61
59
    + GnuPG 1.4.9         http://www.gnupg.org/
62
60
    + GPGME 1.1.6         http://www.gnupg.org/related_software/gpgme/
63
61
    
64
 
    Strongly recommended:
65
 
    + OpenSSH             http://www.openssh.com/
66
 
    
67
62
    Package names:
68
63
    initramfs-tools libgnutls-dev libavahi-core-dev gnupg
69
 
    libgpgme11-dev ssh
 
64
    libgpgme11-dev
70
65
 
71
66
* Installing the Mandos server
72
67
  
102
97
     and append this to the file "/etc/mandos/clients.conf" *on the
103
98
     server computer*.
104
99
  
105
 
  4. Configure the client to use the correct network interface.  The
106
 
     interface to use is automatically chosen at boot, and if this
107
 
     needs to be adjusted, it will be necessary to edit
108
 
     /etc/initramfs-tools/initramfs.conf to change the DEVICE setting
109
 
     there.  Alternatively, the file /etc/mandos/plugin-runner.conf
110
 
     can be edited to add a "--device" parameter for the
111
 
     mandos-client(8) plugin.  Please note: If any of those files are
112
 
     changed, the initrd.img file must be updated, possibly using the
113
 
     following command:
114
 
     
115
 
        # update-initramfs -k all -u
116
 
  
117
 
  5. On the server computer, start the server by running the command
 
100
  4. On the server computer, start the server by running the command
118
101
     For Debian: su -c 'invoke-rc.d mandos start'
119
 
     For Ubuntu: sudo service mandos start
120
 
     
121
 
     At this point, it is possible to verify that the correct password
122
 
     will be received by the client by running the command:
123
 
     
124
 
        # /usr/lib/mandos/plugins.d/mandos-client \
125
 
                --pubkey=/etc/keys/mandos/pubkey.txt \
126
 
                --seckey=/etc/keys/mandos/seckey.txt; echo
127
 
     
128
 
     This command should retrieve the password from the server,
129
 
     decrypt it, and output it to standard output.
 
102
     For Ubuntu: sudo invoke-rc.d mandos start
130
103
     
131
104
     After this, the client computer should be able to reboot without
132
105
     needing a password entered on the console, as long as it does not
136
109
  
137
110
  You may want to tighten or loosen the timeouts in the server
138
111
  configuration files; see mandos.conf(5) and mandos-clients.conf(5).
139
 
  If IPsec is not used and SSH is not installed, it is suggested that
140
 
  a more cryptographically secure checker program is used and
141
 
  configured, since, without IPsec, ping packets can be faked.
 
112
  Is IPsec is not used, it is suggested that a more cryptographically
 
113
  secure checker program is used and configured, since without IPsec
 
114
  ping packets can be faked.