/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.templates

  • Committer: Teddy Hogeborn
  • Date: 2019-08-05 21:24:02 UTC
  • mto: This revision was merged to the branch mainline in revision 1153.
  • Revision ID: teddy@recompile.se-20190805212402-191ljwqv776i3981
Tags: version-1.8.7-1
* Makefile (version): Change to 1.8.7.
* NEWS (Version 1.8.7): Add new entry.
* debian/changelog (1.8.7-1): - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
Template: mandos-client/key_id
2
2
Type: note
3
 
Description: New client option "${key_id}" is REQUIRED on server
4
 
 A new "key_id" client option is REQUIRED in the server's clients.conf file, otherwise this computer most likely will not reboot unattended.  This option:
5
 
 .
6
 
 ${key_id}
7
 
 .
8
 
 must be added (all on one line!) on the Mandos server host, in the file /etc/mandos/clients.conf, right before the "fingerprint" option for this Mandos client.  You must edit that file on that server and add this option.
9
 
 .
10
 
 With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as TLS session keys.  A new TLS key pair has been generated and will be used as identification, but the key ID of the public key needs to be added to the server, since this will now be used to identify the client to the server.
 
3
_description: New client option "${key_id}" is REQUIRED on server
 
4
 A new "key_id" client option is REQUIRED in the server's clients.conf
 
5
 file, otherwise this computer most likely will not reboot unattended. 
 
6
 This option:
 
7
 .
 
8
  ${key_id}
 
9
 .
 
10
 must be added (all on one line!) on the Mandos server host, in the file
 
11
 /etc/mandos/clients.conf, right before the "fingerprint" option for this
 
12
 Mandos client.  You must edit that file on that server and add this
 
13
 option.
 
14
 .
 
15
 With GnuTLS 3.6.6, Mandos has been forced to stop using OpenPGP keys as
 
16
 TLS session keys.  A new TLS key pair has been generated and will be used
 
17
 as identification, but the key ID of the public key needs to be added to
 
18
 the server, since this will now be used to identify the client to the
 
19
 server.