/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Björn Påhlsson
  • Date: 2011-10-15 16:09:25 UTC
  • mfrom: (517 trunk)
  • mto: (237.4.29 release)
  • mto: This revision was merged to the branch mainline in revision 518.
  • Revision ID: belorn@fukt.bsnet.se-20111015160925-0d3ymc0nelf73586
merge from trunk

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
7
 
# (RFC 3339 duration syntax)
8
 
;timeout = PT5M
 
7
;timeout = 5m
9
8
 
10
9
# How often to run the checker to confirm that a client is still up.
11
10
# Note: a new checker will not be started if an old one is still
12
11
# running.  The server will wait for a checker to complete until the
13
12
# above "timeout" occurs, at which time the client will be disabled,
14
13
# and any running checker killed.
15
 
# (RFC 3339 duration syntax)
16
 
;interval = PT2M
 
14
;interval = 2m
17
15
 
18
16
# Extended timeout is an added timeout that is given once after a
19
17
# password has been sent sucessfully to a client.  This allows for
20
18
# additional delays caused by file system checks and quota checks.
21
 
# (RFC 3339 duration syntax)
22
 
;extended_timeout = PT15M
 
19
;extended_timeout = 15m
23
20
 
24
21
# What command to run as "the checker".
25
22
;checker = fping -q -- %%(host)s
28
25
;approved_by_default = True
29
26
 
30
27
# How long to wait for approval.
31
 
# (RFC 3339 duration syntax)
32
 
;approval_delay = PT0S
 
28
;approval_delay = 0s
33
29
 
34
30
# How long one approval will last.
35
 
# (RFC 3339 duration syntax)
36
 
;approval_duration = PT1S
37
 
 
38
 
# Whether this client is enabled by default
39
 
;enabled = True
 
31
;approval_duration = 1s
40
32
 
41
33
 
42
34
;####
43
35
;# Example client
44
36
;[foo]
45
37
;
46
 
;# TLS public key ID
47
 
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
48
 
;
49
38
;# OpenPGP key fingerprint
50
39
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
51
40
;
52
41
;# This is base64-encoded binary data.  It will be decoded and sent to
53
 
;# the client matching the above key_id (for GnuTLS 3.6.6 or later) or
54
 
;# the above fingerprint (for GnuTLS before 3.6.0).  This should, of
55
 
;# course, be OpenPGP encrypted data, decryptable only by the client.
 
42
;# the client matching the above fingerprint.  This should, of course,
 
43
;# be OpenPGP encrypted data, decryptable only by the client.
56
44
;secret =
57
45
;        hQIOA6QdEjBs2L/HEAf/TCyrDe5Xnm9esa+Pb/vWF9CUqfn4srzVgSu234
58
46
;        REJMVv7lBSrPE2132Lmd2gqF1HeLKDJRSVxJpt6xoWOChGHg+TMyXDxK+N
77
65
;####
78
66
;# Another example client, named "bar".
79
67
;[bar]
80
 
;# The key ID is not space or case sensitive
81
 
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
82
 
;
83
68
;# The fingerprint is not space or case sensitive
84
69
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
85
70
;
86
71
;# If "secret" is not specified, a file can be read for the data.
87
 
;secfile = /etc/keys/mandos/bar-secret.bin
 
72
;secfile = /etc/mandos/bar-secret.bin
88
73
;
89
74
;# An IP address for host is also fine, if the checker accepts it.
90
75
;host = 192.0.2.3
91
76
;
92
77
;# Parameters from the [DEFAULT] section can be overridden per client.
93
 
;interval = PT1M
 
78
;interval = 1m
94
79
;
95
80
;# This client requires manual approval before it receives its secret.
96
81
;approved_by_default = False
97
82
;# Require approval within 30 seconds.
98
 
;approval_delay = PT30S
 
83
;approval_delay = 30s
99
84
;####