/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2014-06-22 02:19:30 UTC
  • Revision ID: teddy@recompile.se-20140622021930-icl7h4cm97blhjml
mandos-keygen: Generate "checker" option to use SSH fingerprints.

To turn this off, use a new "--no-ssh" option to mandos-keygen.

* INSTALL (Mandos Server, Mandos Client): Document new suggested
                                          installation of SSH.
* Makefile (confdir/clients.conf): Use new "--no-ssh" option to
                                   "mandos-keygen".
* debian/control (mandos/Depends): Changed to "fping | ssh-client".
  (mandos-client/Recommends): New; set to "ssh".
* intro.xml (FREQUENTLY ASKED QUESTIONS): Rename and rewrite section
                                          called "Faking ping
                                          replies?" to address new
                                          default behavior.
* mandos-clients.conf.xml (OPTIONS/checker): Briefly discuss new
                                             behavior of
                                             mandos-keygen.
* mandos-keygen: Bug fix: Suppress failure output of "shred" to remove
                 "sec*", since no such files may exist.
 (password mode): Scan for SSH key fingerprints and output as new
                  "checker" and "ssh_fingerprint" options, unless new
                  "--no-ssh" option is given.
* mandos-keygen.xml (SYNOPSIS/--force): Bug fix: Document short form.
  (OPTIONS/--no-ssh): New.
  (SEE ALSO): Add reference "ssh-keyscan(1)".
* plugins.d/mandos-client.xml (SECURITY): Briefly mention the
                                          possibility of using SSH key
                                          fingerprints for checking.

Show diffs side-by-side

added added

removed removed

Lines of Context:
117
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
118
118
      if(ret == -1){
119
119
        int e = errno;
120
 
        close(*fifo_fd_r);
 
120
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
121
121
        errno = e;
122
122
        return false;
123
123
      }
133
133
                 cmd_line_len - written);
134
134
    if(sret == -1){
135
135
      int e = errno;
136
 
      close(*fifo_fd_r);
 
136
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
137
137
      free(cmd_line_alloc);
138
138
      errno = e;
139
139
      return false;
491
491
        error_plus(0, errno, "read");
492
492
        status = EX_OSERR;
493
493
      }
494
 
      close(outfifo_fd);
 
494
      TEMP_FAILURE_RETRY(close(outfifo_fd));
495
495
      goto failure;
496
496
    }
497
497
    if(interrupted_by_signal){
578
578
  
579
579
  /* Close FIFO */
580
580
  if(fifo_fd != -1){
581
 
    ret = close(fifo_fd);
 
581
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
582
582
    if(ret == -1 and errno != EINTR){
583
583
      error_plus(0, errno, "close");
584
584
    }
587
587
  
588
588
  /* Close output FIFO */
589
589
  if(outfifo_fd != -1){
590
 
    ret = close(outfifo_fd);
 
590
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
591
591
    if(ret == -1){
592
592
      error_plus(0, errno, "close");
593
593
    }
655
655
  
656
656
  /* Close FIFO (again) */
657
657
  if(fifo_fd != -1){
658
 
    ret = close(fifo_fd);
 
658
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
659
659
    if(ret == -1 and errno != EINTR){
660
660
      error_plus(0, errno, "close");
661
661
    }