/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to mandos-options.xml

  • Committer: Teddy Hogeborn
  • Date: 2018-08-15 09:26:02 UTC
  • Revision ID: teddy@recompile.se-20180815092602-xoyb5s6gf8376i7u
mandos-client: Set system clock if necessary

* plugins.d/mandos-client.c (init_gpgme/import_key): If the system
  clock is not set, or set to january 1970, set the system clock to
  the more plausible value that is the mtime of the key file.  This is
  required by GnuPG to be able to import the keys.  (We can't pass the
  --ignore-time-conflict or the --ignore-valid-from options though
  GPGME.)

Show diffs side-by-side

added added

removed removed

Lines of Context:
46
46
    <emphasis>not</emphasis> run in debug mode.
47
47
  </para>
48
48
  
49
 
  <para id="priority_compat">
 
49
  <para id="priority">
50
50
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
51
51
    The default is <quote><literal
52
 
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:+SIGN-RSA-SHA224:</literal>
53
 
    <literal>+SIGN-RSA-RMD160</literal></quote>.
 
52
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA</literal>
 
53
    <literal>:+SIGN-DSA-SHA256</literal></quote>.
54
54
    See <citerefentry><refentrytitle
55
55
    >gnutls_priority_init</refentrytitle>
56
56
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
57
57
    <emphasis>Warning</emphasis>: changing this may make the
58
58
    <acronym>TLS</acronym> handshake fail, making server-client
59
 
    communication impossible.
60
 
  </para>
61
 
  
62
 
  <para id="priority">
63
 
    GnuTLS priority string for the <acronym>TLS</acronym> handshake.
64
 
    The default is <quote><literal
65
 
    >SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP</literal></quote>.  See
66
 
    <citerefentry><refentrytitle >gnutls_priority_init</refentrytitle>
67
 
    <manvolnum>3</manvolnum></citerefentry> for the syntax.
68
 
    <emphasis>Warning</emphasis>: changing this may make the
69
 
    <acronym>TLS</acronym> handshake fail, making server-client
70
 
    communication impossible.
 
59
    communication impossible.  Changing this option may also make the
 
60
    network traffic decryptable by an attacker.
71
61
  </para>
72
62
  
73
63
  <para id="servicename">
123
113
    implies this option.
124
114
  </para>
125
115
  
 
116
  <para id="zeroconf">
 
117
    This option controls whether the server will announce its
 
118
    existence using Zeroconf.  Default is to use Zeroconf.  If
 
119
    Zeroconf is not used, a <option>port</option> number or a
 
120
    <option>socket</option> is required.
 
121
  </para>
 
122
  
126
123
</section>