/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to initramfs-tools-hook

  • Committer: Teddy Hogeborn
  • Date: 2008-08-12 19:22:34 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080812192234-8bm17713ltih9ud1
* initramfs-tools-hook: New.
* initramfs-tools-hook-conf: New.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
#!/bin/sh
2
2
 
3
 
# This script will be run by 'mkinitramfs' when it creates the image.
4
 
# Its job is to decide which files to install, then install them into
5
 
# the staging area, where the initramfs is being created.  This
6
 
# happens when a new 'linux-image' package is installed, or when the
7
 
# administrator runs 'update-initramfs' by hand to update an initramfs
8
 
# image.
 
3
#
 
4
# This is an example hook script.  It will be run by 'mkinitramfs'
 
5
# when it creates the image.  It's job is to decide which files to
 
6
# install, then install them into the staging area, where the
 
7
# initramfs is being created.  This happens when a new 'linux-image'
 
8
# package is installed, or when the administrator runs 'mkinitramfs'
 
9
# by hand to update an initramfs image.
 
10
#
 
11
# TODO: What about the case where you install something that should be
 
12
#       added to the initramfs, but the linux-image it relates to has
 
13
#       already been installed previously?  Does this happen often
 
14
#       enough that it needs to be handled?  How can it be handled?
 
15
#
 
16
#       * Think about the 'usplash'.  The initramfs will need to be
 
17
#        updated if a theme change or update is desired.  Maybe it
 
18
#        should not be totally automatic, but offered on upgrade
 
19
#        predicated on a user response to a debconf question?  That
 
20
#        issue needs to be explored and a solution specified.
 
21
#
 
22
#  * Do not assume that any needed subdirectories have been created
 
23
#       yet, but don't bail out if they are already there.
 
24
#
 
25
#  * All of the standard system tools are available, of course, since
 
26
#       this hook is running in the real system, not the initramfs.
 
27
#
 
28
#  * TODO: ... ?  Anything else to tell them in this bullet-list?
 
29
#
9
30
 
 
31
#
10
32
# The environment contains at least:
11
33
#
12
 
#  DESTDIR -- The staging directory where the image is being built.
13
 
 
14
 
# No initramfs pre-requirements
 
34
#  CONFDIR -- usually /etc/mkinitramfs, can be set on mkinitramfs
 
35
#                command line.
 
36
#
 
37
#  DESTDIR -- The staging directory where we are building the image.
 
38
#
 
39
# TODO: Decide what environment variables are meaningful and defined
 
40
#       in this context, then document them as part of the interface.
 
41
#
 
42
# TODO: May need a version_compare function for comparison of VERSION?
 
43
 
 
44
 
 
45
#
 
46
# List the soft prerequisites here.  This is a space separated list of
 
47
# names, of scripts that are in the same directory as this one, that
 
48
# must be run before this one can be.
 
49
#
15
50
PREREQ="cryptroot"
16
51
 
17
52
prereqs()
27
62
        ;;
28
63
esac
29
64
 
 
65
 
 
66
# You can do anything you need to from here on.
 
67
#
 
68
 
 
69
# Source the optional 'hook-functions' scriptlet, if you need the
 
70
# functions defined within it.  Read it to see what is available to
 
71
# you.  It contains functions for copying dynamically linked program
 
72
# binaries, and kernel modules into the DESTDIR.
 
73
#
30
74
. /usr/share/initramfs-tools/hook-functions
31
75
 
32
 
for d in /usr /usr/local; do
33
 
    if [ -d "$d"/lib/mandos ]; then
34
 
        prefix="$d"
35
 
        break
36
 
    fi
37
 
done
38
 
if [ -z "$prefix" ]; then
39
 
    # Mandos not found
40
 
    exit 1
41
 
fi
42
 
 
43
 
for d in /etc/keys/mandos /etc/mandos/keys; do
44
 
    if [ -d "$d" ]; then
45
 
        keydir="$d"
46
 
        break
47
 
    fi
48
 
done
49
 
if [ -z "$keydir" ]; then
50
 
    # Mandos key directory not found
51
 
    exit 1
52
 
fi
53
 
 
54
 
set `{ getent passwd _mandos \
55
 
    || getent passwd nobody \
56
 
    || echo ::65534:65534:::; } \
57
 
    | cut --delimiter=: --fields=3,4 --only-delimited \
58
 
    --output-delimiter=" "`
59
 
mandos_user="$1"
60
 
mandos_group="$2"
61
 
 
62
 
# The Mandos network client uses the network
63
76
auto_add_modules net
64
 
# The Mandos network client uses IPv6
 
77
# force_load tg3
65
78
force_load ipv6
66
79
 
67
 
# These are directories inside the initrd
68
80
CONFDIR="/conf/conf.d/mandos"
69
 
MANDOSDIR="/lib/mandos"
70
 
PLUGINDIR="${MANDOSDIR}/plugins.d"
71
 
HOOKDIR="${MANDOSDIR}/network-hooks.d"
72
 
 
73
 
# Make directories
74
 
install --directory --mode=u=rwx,go=rx "${DESTDIR}${CONFDIR}" \
75
 
        "${DESTDIR}${MANDOSDIR}" "${DESTDIR}${HOOKDIR}"
76
 
install --owner=${mandos_user} --group=${mandos_group} --directory \
77
 
    --mode=u=rwx "${DESTDIR}${PLUGINDIR}"
78
 
 
79
 
# Copy the Mandos plugin runner
80
 
copy_exec "$prefix"/lib/mandos/plugin-runner "${MANDOSDIR}"
81
 
 
82
 
# Copy the plugins
83
 
 
84
 
# Copy the packaged plugins
85
 
for file in "$prefix"/lib/mandos/plugins.d/*; do
 
81
DESTCONFDIR="${DESTDIR}${CONFDIR}"
 
82
mkdir --parents "${DESTCONFDIR}"
 
83
PLUGINDIR="${CONFDIR}/plugins.d"
 
84
mkdir --parents "${DESTDIR}${PLUGINDIR}"
 
85
 
 
86
# We don't need to copy_exec mandos-client, hooks/cryptroot will do
 
87
# that.  That will not copy the plugins, however, so we do that here.
 
88
 
 
89
# The standard plugins
 
90
for file in /usr/lib/mandos/plugins.d/*; do
86
91
    base="`basename \"$file\"`"
87
92
    # Is this plugin overridden?
88
93
    if [ -e "/etc/mandos/plugins.d/$base" ]; then
89
94
        continue
90
95
    fi
91
96
    case "$base" in
92
 
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-bak|*.dpkg-new|*.dpkg-divert)
93
 
            : ;;
94
 
        "*") echo "W: Mandos client plugin directory is empty." >&2 ;;
95
 
        *) copy_exec "$file" "${PLUGINDIR}" ;;
 
97
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
 
98
        *) copy_exec "$file" "${PLUGINDIR}";;
96
99
    esac
97
100
done
98
101
 
99
 
# Copy any user-supplied plugins
 
102
# Any user-supplied plugins
100
103
for file in /etc/mandos/plugins.d/*; do
101
104
    base="`basename \"$file\"`"
102
105
    case "$base" in
103
 
        *~|.*|\#*\#|*.dpkg-old|*.dpkg-bak|*.dpkg-new|*.dpkg-divert)
104
 
            : ;;
105
 
        "*") : ;;
106
 
        *) copy_exec "$file" "${PLUGINDIR}" ;;
107
 
    esac
108
 
done
109
 
 
110
 
# Copy network hooks
111
 
for hook in /etc/mandos/network-hooks.d/*; do
112
 
    case "`basename \"$hook\"`" in
113
 
        "*") continue ;;
114
 
        *[!A-Za-z0-9_.-]*) continue ;;
115
 
        *) test -d "$hook" || copy_exec "$hook" "${HOOKDIR}" ;;
116
 
    esac
117
 
    if [ -x "$hook" ]; then
118
 
        # Copy any files needed by the network hook
119
 
        MANDOSNETHOOKDIR=/etc/mandos/network-hooks.d MODE=files \
120
 
            VERBOSITY=0 "$hook" files | while read file target; do
121
 
            if [ -z "${target}" ]; then
122
 
                copy_exec "$file"
123
 
            else
124
 
                copy_exec "$file" "$target"
125
 
            fi
126
 
        done
127
 
        # Copy and load any modules needed by the network hook
128
 
        MANDOSNETHOOKDIR=/etc/mandos/network-hooks.d MODE=modules \
129
 
            VERBOSITY=0 "$hook" modules | while read module; do
130
 
            if [ -z "${target}" ]; then
131
 
                force_load "$module"
132
 
            fi
133
 
        done
134
 
    fi
 
106
        *~|.*|*.dpkg-old|*.dpkg-new|*.dpkg-divert) : ;;
 
107
        *) copy_exec "$file" "${PLUGINDIR}";;
 
108
    esac
135
109
done
136
110
 
137
111
# GPGME needs /usr/bin/gpg
138
 
if [ ! -e "${DESTDIR}/usr/bin/gpg" \
139
 
    -a -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* \
140
 
                2>/dev/null`" ]; then
 
112
if [ -n "`ls \"${DESTDIR}\"/usr/lib/libgpgme.so* 2>/dev/null`" ]; then
141
113
    copy_exec /usr/bin/gpg
142
114
fi
143
115
 
144
 
# Config files
145
 
for file in /etc/mandos/plugin-runner.conf; do
146
 
    if [ -d "$file" ]; then
147
 
        continue
148
 
    fi
149
 
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
150
 
done
151
 
 
152
 
if [ ${mandos_user} != 65534 ]; then
153
 
    sed --in-place --expression="1i--userid=${mandos_user}" \
154
 
        "${DESTDIR}${CONFDIR}/plugin-runner.conf"
155
 
fi
156
 
 
157
 
if [ ${mandos_group} != 65534 ]; then
158
 
    sed --in-place --expression="1i--groupid=${mandos_group}" \
159
 
        "${DESTDIR}${CONFDIR}/plugin-runner.conf"
160
 
fi
161
 
 
162
116
# Key files
163
 
for file in "$keydir"/*; do
 
117
for file in /etc/mandos/*; do
164
118
    if [ -d "$file" ]; then
165
119
        continue
166
120
    fi
167
 
    cp --archive --sparse=always "$file" "${DESTDIR}${CONFDIR}"
168
 
    chown ${mandos_user}:${mandos_group} \
169
 
        "${DESTDIR}${CONFDIR}/`basename \"$file\"`"
 
121
    cp --archive --sparse=always "$file" "${DESTCONFDIR}"
170
122
done
 
123
# Create key ring files
 
124
LANG=C gpg --quiet --batch --no-tty --no-options \
 
125
    --homedir "${DESTCONFDIR}" --no-permission-warning \
 
126
    --import "${DESTCONFDIR}/seckey.txt" \
 
127
    --import-options import-minimal
 
128
chown nobody "${DESTCONFDIR}/secring.gpg"
171
129
 
172
 
# /lib/mandos/plugin-runner will drop priviliges, but needs access to
173
 
# its plugin directory and its config file.  However, since almost all
174
 
# files in initrd have been created with umask 027, this opening of
175
 
# permissions is needed.
 
130
# /keyscripts/mandos-client will drop priviliges, but needs access to
 
131
# its plugin directory.  However, since almost all files in initrd
 
132
# have been created with umask 027, this opening of permissions is needed.
176
133
177
134
# (The umask is not really intended to affect the files inside the
178
 
# initrd; it is intended to affect the initrd.img file itself, since
179
 
# it now contains secret key files.  There is, however, no other way
180
 
# to set the permission of the initrd.img file without a race
181
 
# condition.  This umask is set by "initramfs-tools-hook-conf",
182
 
# installed as "/usr/share/initramfs-tools/conf-hooks.d/mandos".)
 
135
# initrd, but the initrd.img file itself, since it now contains secret
 
136
# key files.  There is, however, no other way to set the permission of
 
137
# the initrd.img file without a race condition. This umask is set by
 
138
# "/usr/share/initramfs-tools/conf-hooks.d/mandos".)
183
139
184
 
for full in "${MANDOSDIR}" "${CONFDIR}"; do
185
 
    while [ "$full" != "/" ]; do
186
 
        chmod a+rX "${DESTDIR}$full"
187
 
        full="`dirname \"$full\"`"
188
 
    done
 
140
full="${PLUGINDIR}"
 
141
while [ "$full" != "/" ]; do
 
142
    chmod a+rX "${DESTDIR}$full"
 
143
    full="`dirname \"$full\"`"
189
144
done
190
 
 
191
 
# Reset some other things to sane permissions which we have
192
 
# inadvertently affected with our umask setting.
193
145
for dir in / /bin /etc /keyscripts /sbin /scripts /usr /usr/bin; do
194
 
    if [ -d "${DESTDIR}$dir" ]; then
195
 
        chmod a+rX "${DESTDIR}$dir"
196
 
    fi
 
146
    chmod a+rX "${DESTDIR}$dir"
197
147
done
198
 
for dir in "${DESTDIR}"/lib* "${DESTDIR}"/usr/lib*; do
199
 
    if [ -d "$dir" ]; then
200
 
        find "$dir" \! -perm -u+rw,g+r -prune -or -print0 \
201
 
            | xargs --null --no-run-if-empty chmod a+rX
202
 
    fi
 
148
for dir in /lib /usr/lib; do
 
149
    chmod --recursive a+rX "${DESTDIR}$dir"
203
150
done