/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to overview.xml

  • Committer: Teddy Hogeborn
  • Date: 2012-05-12 15:45:57 UTC
  • Revision ID: teddy@recompile.se-20120512154557-r1yzcb8su8byp4us
* mandos (Client.enable, Client.disable, ClientDBus.approve): Call
                    self.send_changedstate() after change, not before.
  (Client.disable): Bug fix: Handle disable_initiator_tag and
                    checker_initiator_tag of 0.
  (Client.init_checker): Bug fix: Remove old checker_initiator_tag and
                         disable_initiator_tag, if any.
  (Client.bump_timeout): Bug fix: Remove old disable_initiator_tag, if
                         any.
  (ClientDBus.Timeout_dbus_property): Bug fix: Use self.expires.
  (ClientHandler.handle): Bug fix: timedelta_to_milliseconds is a
                          global function, not a class method.
* mandos-monitor (MandosClientWidget._update_timer_callback_lock):
  Removed.  All users changed.
  (MandosClientWidget.last_checked_ok): Removed (unused).
  (MandosClientWidget.__init__): Don't call self.using_timer().
  (MandosClientWidget.property_changed): Removed unused version.
  (MandosClientWidget.using_timer): Stop using the counter
                                    self._update_timer_callback_lock;
                                    be strictly boolean.
  (MandosClientWidget.need_approval): Don't call self.using_timer().
  (MandosClientWidget.update): Call self.using_timer() throughout.
                               Bug fix: Never show negative timers.

Show diffs side-by-side

added added

removed removed

Lines of Context:
8
8
  program in the initial <acronym>RAM</acronym> disk environment which
9
9
  will communicate with a server over a network.  All network
10
10
  communication is encrypted using <acronym>TLS</acronym>.  The
11
 
  clients are identified by the server using a TLS key; each client
12
 
  has one unique to it.  The server sends the clients an encrypted
13
 
  password.  The encrypted password is decrypted by the clients using
14
 
  a separate OpenPGP key, and the password is then used to unlock the
15
 
  root file system, whereupon the computers can continue booting
16
 
  normally.
 
11
  clients are identified by the server using an OpenPGP key; each
 
12
  client has one unique to it.  The server sends the clients an
 
13
  encrypted password.  The encrypted password is decrypted by the
 
14
  clients using the same OpenPGP key, and the password is then used to
 
15
  unlock the root file system, whereupon the computers can continue
 
16
  booting normally.
17
17
</para>