]> git.proxmox.com Git - mirror_corosync.git/commitdiff
man: Fix crypto_hash and crypto_cipher defaults
authorJan Friesse <jfriesse@redhat.com>
Wed, 12 Sep 2018 08:00:50 +0000 (10:00 +0200)
committerJan Friesse <jfriesse@redhat.com>
Thu, 13 Sep 2018 15:36:04 +0000 (17:36 +0200)
Signed-off-by: Jan Friesse <jfriesse@redhat.com>
Reviewed-by: Christine Caulfield <ccaulfie@redhat.com>
man/corosync.conf.5
man/corosync_overview.7

index bd55020bb23008107793659c981dc59a1f52b133..1affeeb16e37d1ea7259cb912ff410e48130e124 100644 (file)
@@ -1,6 +1,6 @@
 .\"/*
 .\" * Copyright (c) 2005 MontaVista Software, Inc.
-.\" * Copyright (c) 2006-2012 Red Hat, Inc.
+.\" * Copyright (c) 2006-2018 Red Hat, Inc.
 .\" *
 .\" * All rights reserved.
 .\" *
@@ -32,7 +32,7 @@
 .\" * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
 .\" * THE POSSIBILITY OF SUCH DAMAGE.
 .\" */
-.TH COROSYNC_CONF 5 2012-10-10 "corosync Man Page" "Corosync Cluster Engine Programmer's Manual"
+.TH COROSYNC_CONF 5 2018-09-12 "corosync Man Page" "Corosync Cluster Engine Programmer's Manual"
 .SH NAME
 corosync.conf - corosync executive configuration file
 
@@ -213,7 +213,7 @@ messages. Valid values are none (no authentication), md5, sha1, sha256,
 sha384 and sha512. Encrypted transmission is only supported for
 the knet transport.
 
-The default is sha1.
+The default is none.
 
 .TP
 crypto_cipher
@@ -222,7 +222,7 @@ Valid values are none (no encryption), aes256, aes192, aes128 and 3des.
 Enabling crypto_cipher, requires also enabling of crypto_hash. Encrypted
 transmission is only supported for the knet transport.
 
-The default is aes256.
+The default is none.
 
 .TP
 link_mode
index aa584ad0bf726907c7583addddb14fb5d023929a..3e13d0437221a28a65ace525eb1f2dac2a2ab05e 100644 (file)
@@ -1,6 +1,6 @@
 .\"/*
 .\" * Copyright (c) 2005 MontaVista Software, Inc.
-.\" * Copyright (c) 2006-2009 Red Hat, Inc.
+.\" * Copyright (c) 2006-2018 Red Hat, Inc.
 .\" *
 .\" * All rights reserved.
 .\" *
@@ -32,7 +32,7 @@
 .\" * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
 .\" * THE POSSIBILITY OF SUCH DAMAGE.
 .\" */
-.TH COROSYNC_OVERVIEW 7 2012-02-13 "corosync Man Page" "Corosync Cluster Engine Programmer's Manual"
+.TH COROSYNC_OVERVIEW 7 2018-09-12 "corosync Man Page" "Corosync Cluster Engine Programmer's Manual"
 .SH NAME
 corosync_overview \- Corosync overview
 .SH OVERVIEW
@@ -81,16 +81,12 @@ a private key must be generated and shared to all processors.
 
 First generate the key on one of the nodes:
 
+.nf
 unix# corosync-keygen
-.br
 Corosync Cluster Engine Authentication key generator.
-.br
-Gathering 1024 bits for key from /dev/random.
-.br
-Press keys on your keyboard to generate entropy.
-.br
+Gathering 2048 bits for key from /dev/urandom.
 Writing corosync key to /etc/corosync/authkey.
-.PP
+.fi
 
 After this operation, a private key will be in the file /etc/corosync/authkey.
 This private key must be copied to every processor in the cluster.  If the
@@ -165,10 +161,14 @@ authenticate and encrypt data used within the Totem protocol.
 The default is /etc/corosync/authkey.
 
 .SH SECURITY
-The corosync executive optionally encrypts all messages sent over the network
-using the AES-128 cipher.  The corosync executive uses HMAC and SHA1 to
-authenticate all messages.  The corosync executive library uses NSS
-as a pseudo random number generator.
+The corosync executive optionally encrypts and signs all messages sent
+over the network. For more details see
+.B crypto_model,
+.B crypto_hash
+and
+.B crypto_cipher
+options in the
+.BR corosync.conf (5).
 
 If membership messages can be captured by intruders, it is possible to execute
 a denial of service attack on the cluster.  In this scenario, the cluster is