/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-tools-hook

  • Committer: Teddy Hogeborn
  • Date: 2008-10-05 17:38:31 UTC
  • Revision ID: teddy@fukt.bsnet.se-20081005173831-fysrfayl4yvhlo6x
* INSTALL: Add instructions on how to set the correct network
           interface on the cient, and also how to test the server and
           verify the password.

* TODO: Clean up old stuff.

* debian/mandos-client.README.Debian: Separate into sections with
                                      headlines.  Add instructions on
                                      how to test the server and
                                      verify the password.

* plugin-runner.conf: Add reminder to update initrd image.

Show diffs side-by-side

added added

removed removed

Lines of Context:
29
29
 
30
30
. /usr/share/initramfs-tools/hook-functions
31
31
 
32
 
if [ -d /usr/lib/mandos ]; then
33
 
    prefix=/usr
34
 
elif [ -d /usr/local/lib/mandos ]; then
35
 
    prefix=/usr/local
36
 
else
 
32
for d in /usr /usr/local; do
 
33
    if [ -d "$d"/lib/mandos ]; then
 
34
        prefix="$d"
 
35
        break
 
36
    fi
 
37
done
 
38
if [ -z "$prefix" ]; then
37
39
    # Mandos not found
38
40
    exit 1
39
41
fi
40
42
 
 
43
for d in /etc/keys/mandos /etc/mandos/keys; do
 
44
    if [ -d "$d" ]; then
 
45
        keydir="$d"
 
46
        break
 
47
    fi
 
48
done
 
49
if [ -z "$keydir" ]; then
 
50
    # Mandos key directory not found
 
51
    exit 1
 
52
fi
 
53
 
 
54
mandos_user="`{ getent passwd mandos \
 
55
                || getent passwd nobody \
 
56
                || echo ::65534::::; } \
 
57
        | awk --field-separator=: '{ print $3 }'`" 
 
58
mandos_group="`{ getent group mandos \
 
59
                || getent group nogroup \
 
60
                || echo ::65534:; } \
 
61
        | awk --field-separator=: '{ print $3 }'`"
 
62
 
41
63
# The Mandos network client uses the network
42
64
auto_add_modules net
43
65
# The Mandos network client uses IPv6
49
71
PLUGINDIR="${MANDOSDIR}/plugins.d"
50
72
 
51
73
# Make directories
52
 
mkdir --parents "${DESTDIR}${CONFDIR}"
53
 
mkdir --parents "${DESTDIR}${PLUGINDIR}"
 
74
install --directory --mode=u=rwx,go=rx "${DESTDIR}${CONFDIR}" \
 
75
        "${DESTDIR}${MANDOSDIR}"
 
76
install --owner=${mandos_user} --group=${mandos_group} --directory \
 
77
    --mode=u=rwx "${DESTDIR}${PLUGINDIR}"
54
78
 
55
79
# Copy the Mandos plugin runner
56
 
copy_exec "$prefix"/lib/mandos/plugin-runner "${DESTDIR}${MANDOSDIR}"
 
80
copy_exec "$prefix"/lib/mandos/plugin-runner "${MANDOSDIR}"
57
81
 
58
82
# Copy the plugins
59
83
 
66
90
    fi
67
91
    case "$base" in
68
92
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
 
93
        "*") :;;
69
94
        *) copy_exec "$file" "${PLUGINDIR}";;
70
95
    esac
71
96
done
74
99
for file in /etc/mandos/plugins.d/*; do
75
100
    base="`basename \"$file\"`"
76
101
    case "$base" in
77
 
        *~|.*|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
 
102
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
 
103
        "*") :;;
78
104
        *) copy_exec "$file" "${PLUGINDIR}";;
79
105
    esac
80
106
done
81
107
 
82
108
# GPGME needs /usr/bin/gpg
83
 
if ! [ -e "${DESTDIR}/usr/bin/gpg" ] \
84
 
    && [ -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* 2>/dev/null`" ]; then
 
109
if [ ! -e "${DESTDIR}/usr/bin/gpg" \
 
110
    -a -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* \
 
111
                2>/dev/null`" ]; then
85
112
    copy_exec /usr/bin/gpg
86
113
fi
87
114
 
88
 
# Key files
 
115
# Config files
89
116
for file in /etc/mandos/*; do
90
117
    if [ -d "$file" ]; then
91
118
        continue
92
119
    fi
93
120
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
94
121
done
95
 
# Create key ring files
96
 
gpg --no-random-seed-file --quiet --batch --no-tty \
97
 
    --no-default-keyring --no-options \
98
 
    --homedir "${DESTDIR}${CONFDIR}" --no-permission-warning \
99
 
    --import-options import-minimal \
100
 
    --import "${DESTDIR}${CONFDIR}/seckey.txt"
101
 
chown nobody "${DESTDIR}${CONFDIR}/secring.gpg"
 
122
 
 
123
if [ ${mandos_user} != 65534 ]; then
 
124
    PLUGINRUNNERCONF="${DESTDIR}${CONFDIR}/plugin-runner.conf"
 
125
    echo "--userid=${mandos_user}" >> "$PLUGINRUNNERCONF"
 
126
fi
 
127
 
 
128
if [ ${mandos_group} != 65534 ]; then
 
129
    PLUGINRUNNERCONF="${DESTDIR}${CONFDIR}/plugin-runner.conf"
 
130
    echo "--groupid=${mandos_group}" >> "$PLUGINRUNNERCONF"
 
131
fi
 
132
 
 
133
# Key files 
 
134
for file in  "$keydir"/*; do
 
135
    if [ -d "$file" ]; then
 
136
        continue
 
137
    fi
 
138
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
 
139
    chown ${mandos_user}:${mandos_group} \
 
140
        "${DESTDIR}${CONFDIR}/`basename \"$file\"`"
 
141
done
102
142
 
103
143
# /lib/mandos/plugin-runner will drop priviliges, but needs access to
104
144
# its plugin directory and its config file.  However, since almost all
112
152
# condition.  This umask is set by "initramfs-tools-hook-conf",
113
153
# installed as "/usr/share/initramfs-tools/conf-hooks.d/mandos".)
114
154
115
 
for full in "${PLUGINDIR}" "${CONFDIR}"; do
 
155
for full in "${MANDOSDIR}" "${CONFDIR}"; do
116
156
    while [ "$full" != "/" ]; do
117
157
        chmod a+rX "${DESTDIR}$full"
118
158
        full="`dirname \"$full\"`"
122
162
# Reset some other things to sane permissions which we have
123
163
# inadvertently affected with our umask setting.
124
164
for dir in / /bin /etc /keyscripts /sbin /scripts /usr /usr/bin; do
125
 
    chmod a+rX "${DESTDIR}$dir"
 
165
    if [ -d "${DESTDIR}$dir" ]; then
 
166
        chmod a+rX "${DESTDIR}$dir"
 
167
    fi
126
168
done
127
169
for dir in /lib /usr/lib; do
128
 
    chmod --recursive a+rX "${DESTDIR}$dir"
 
170
    find "${DESTDIR}$dir" \! -perm -u+rw,g+r -prune -or -print0 \
 
171
        | xargs --null --no-run-if-empty chmod a+rX
129
172
done