/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: Teddy Hogeborn
  • Date: 2008-10-03 09:32:30 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081003093230-rshn19e0c19zz12i
* .bzrignore (plugins.d/askpass-fifo): Added.

* Makefile (FORTIFY): Added "-fstack-protector-all".
  (mandos, mandos-keygen): Use more strict regexps when updating the
                           version number.

* mandos (Client.__init__): Use os.path.expandvars() and
                            os.path.expanduser() on the "secfile"
                            config value.

* plugins.d/splashy.c: Update comments and order of #include's.
  (main): Check user and group when looking for running splashy
          process.  Do not ignore ENOENT from execl().  Use _exit()
          instead of "return" when an error happens in child
          processes.  Bug fix: Only wait for splashy_update
          completion if it was started.  Bug fix: detect failing
          waitpid().  Only kill splashy_update if it is running.  Do
          the killing of the old splashy process before the fork().
          Do setsid() and setuid(geteuid()) before starting the new
          splashy.  Report failing execl().

* plugins.d/usplash.c: Update comments and order of #include's.
  (main): Check user and group when looking for running usplash
          process.  Do not report execv() error if interrupted by a
          signal.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
Source: mandos
 
2
Section: admin
 
3
Priority: extra
 
4
Maintainer: Mandos Maintainers <mandos@fukt.bsnet.se>
 
5
Uploaders: Teddy Hogeborn <teddy@fukt.bsnet.se>,
 
6
           Björn Påhlsson <belorn@fukt.bsnet.se>
 
7
Build-Depends: debhelper (>= 7), docbook-xsl, libavahi-core-dev,
 
8
        libgpgme11-dev, libgnutls-dev, xsltproc, po-debconf,
 
9
        pkg-config
 
10
Standards-Version: 3.8.0
 
11
Vcs-Bzr: http://ftp.fukt.bsnet.se/pub/mandos/trunk
 
12
Vcs-Browser: http://bzr.fukt.bsnet.se/loggerhead/mandos/trunk/files
 
13
Homepage: http://www.fukt.bsnet.se/mandos
 
14
 
 
15
Package: mandos
 
16
Architecture: all
 
17
Depends: ${misc:Depends}, python (>=2.5), python-gnutls, python-dbus,
 
18
        python-avahi, avahi-daemon, gnupg (< 2), adduser
 
19
Recommends: fping
 
20
Description: a server giving encrypted passwords to Mandos clients
 
21
 This is the server part of the Mandos system, which allows
 
22
 computers to have encrypted root file systems and at the
 
23
 same time be capable of remote and/or unattended reboots.
 
24
 .
 
25
 The computers run a small client program in the initial RAM
 
26
 disk environment which will communicate with a server over a
 
27
 network.  All network communication is encrypted using TLS.
 
28
 The clients are identified by the server using an OpenPGP
 
29
 key; each client has one unique to it.  The server sends the
 
30
 clients an encrypted password.  The encrypted password is
 
31
 decrypted by the clients using the same OpenPGP key, and the
 
32
 password is then used to unlock the root file system,
 
33
 whereupon the computers can continue booting normally.
 
34
 
 
35
Package: mandos-client
 
36
Architecture: any
 
37
Depends: ${shlibs:Depends}, ${misc:Depends}, adduser, cryptsetup
 
38
Enhances: cryptsetup
 
39
Description: do unattended reboots with an encrypted root file system
 
40
 This is the client part of the Mandos system, which allows
 
41
 computers to have encrypted root file systems and at the
 
42
 same time be capable of remote and/or unattended reboots.
 
43
 .
 
44
 The computers run a small client program in the initial RAM
 
45
 disk environment which will communicate with a server over a
 
46
 network.  All network communication is encrypted using TLS.
 
47
 The clients are identified by the server using an OpenPGP
 
48
 key; each client has one unique to it.  The server sends the
 
49
 clients an encrypted password.  The encrypted password is
 
50
 decrypted by the clients using the same OpenPGP key, and the
 
51
 password is then used to unlock the root file system,
 
52
 whereupon the computers can continue booting normally.