/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2011-12-31 20:07:11 UTC
  • mfrom: (535.1.9 wireless-network-hook)
  • Revision ID: teddy@recompile.se-20111231200711-6dli3r8drftem57r
Merge new wireless network hook.  Fix bridge network hook to use
hardware addresses instead of interface names.  Implement and document
new "CONNECT" environment variable for network hooks.

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
7
 
# (RFC 3339 duration syntax)
8
 
;timeout = PT5M
 
7
;timeout = 5m
9
8
 
10
9
# How often to run the checker to confirm that a client is still up.
11
10
# Note: a new checker will not be started if an old one is still
12
11
# running.  The server will wait for a checker to complete until the
13
12
# above "timeout" occurs, at which time the client will be disabled,
14
13
# and any running checker killed.
15
 
# (RFC 3339 duration syntax)
16
 
;interval = PT2M
 
14
;interval = 2m
17
15
 
18
16
# Extended timeout is an added timeout that is given once after a
19
17
# password has been sent sucessfully to a client.  This allows for
20
18
# additional delays caused by file system checks and quota checks.
21
 
# (RFC 3339 duration syntax)
22
 
;extended_timeout = PT15M
 
19
;extended_timeout = 15m
23
20
 
24
21
# What command to run as "the checker".
25
22
;checker = fping -q -- %%(host)s
28
25
;approved_by_default = True
29
26
 
30
27
# How long to wait for approval.
31
 
# (RFC 3339 duration syntax)
32
 
;approval_delay = PT0S
 
28
;approval_delay = 0s
33
29
 
34
30
# How long one approval will last.
35
 
# (RFC 3339 duration syntax)
36
 
;approval_duration = PT1S
 
31
;approval_duration = 1s
37
32
 
38
33
# Whether this client is enabled by default
39
34
;enabled = True
43
38
;# Example client
44
39
;[foo]
45
40
;
46
 
;# TLS public key ID
47
 
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
48
 
;
49
41
;# OpenPGP key fingerprint
50
42
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
51
43
;
52
44
;# This is base64-encoded binary data.  It will be decoded and sent to
53
 
;# the client matching the above key_id (for GnuTLS 3.6.6 or later) or
54
 
;# the above fingerprint (for GnuTLS before 3.6.0).  This should, of
55
 
;# course, be OpenPGP encrypted data, decryptable only by the client.
 
45
;# the client matching the above fingerprint.  This should, of course,
 
46
;# be OpenPGP encrypted data, decryptable only by the client.
56
47
;secret =
57
48
;        hQIOA6QdEjBs2L/HEAf/TCyrDe5Xnm9esa+Pb/vWF9CUqfn4srzVgSu234
58
49
;        REJMVv7lBSrPE2132Lmd2gqF1HeLKDJRSVxJpt6xoWOChGHg+TMyXDxK+N
77
68
;####
78
69
;# Another example client, named "bar".
79
70
;[bar]
80
 
;# The key ID is not space or case sensitive
81
 
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
82
 
;
83
71
;# The fingerprint is not space or case sensitive
84
72
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
85
73
;
86
74
;# If "secret" is not specified, a file can be read for the data.
87
 
;secfile = /etc/keys/mandos/bar-secret.bin
 
75
;secfile = /etc/mandos/bar-secret.bin
88
76
;
89
77
;# An IP address for host is also fine, if the checker accepts it.
90
78
;host = 192.0.2.3
91
79
;
92
80
;# Parameters from the [DEFAULT] section can be overridden per client.
93
 
;interval = PT1M
 
81
;interval = 1m
94
82
;
95
83
;# This client requires manual approval before it receives its secret.
96
84
;approved_by_default = False
97
85
;# Require approval within 30 seconds.
98
 
;approval_delay = PT30S
 
86
;approval_delay = 30s
99
87
;####