home *** CD-ROM | disk | FTP | other *** search
/ chilidog.highland.cc.ks.us / chilidog.highland.cc.ks.us.zip / chilidog.highland.cc.ks.us / backup / bradford.20110725.etc.tar.gz / bradford.20110725.etc.tar / etc / slp.spi < prev    next >
Text File  |  2006-04-22  |  3KB  |  79 lines

  1. #############################################################################
  2. #
  3. # OpenSLP SPI file
  4. #
  5. # Security Parameter Index (SPI) is an unformated string that us used
  6. # by SLP to identify security information used to authenticate SLPv2
  7. # message.  See RFC 2608 for more information.
  8. #
  9. # Format and contents conform of this file are specific to the OpenSLP
  10. # implementation of SLPv2 authentication.  See comments below for more 
  11. # explaination of the file format.
  12. #
  13. # NOTE: OpenSLP only supports DSA keys!!!
  14. #
  15. #############################################################################
  16. #
  17. #-------------
  18. # File format:
  19. #-------------
  20. # Each line of this file maps an SPI string to a PEM encoded key file.  
  21. # <PRIVATE|PUBLIC> <spi_string_without_whitespace> <PEM key file>
  22. #
  23. #
  24. #--------------
  25. # PRIVATE key:
  26. #--------------
  27. # The PRIVATE key line specifies the location of a key file that contains
  28. # a PEM encoded DSA private key for the given SPI.  The PRIVATE key is used
  29. # for signing SLP messages that are sent the SA/DA on this host.
  30. #
  31. # A PRIVATE key entry is not required.  If the PRIVATE key entry does not
  32. # exist, then SLP messages sent by this host will not be signed.  Since UAs 
  33. # do not have to sign any messages, it is often advantageous to
  34. # specifically omit the PRIVATE entry on hosts that do not act as an SA or
  35. # DA.
  36. #
  37. # ***IMPORTANT***
  38. # Only one PRIVATE key is recognized by the implementation.  If there is 
  39. # more than one private key then only the key designated by the first PRIVATE
  40. # entry in this file will be used.
  41. #
  42. # The following is a commented example of a PRIVATE entry:
  43. #
  44. #    PRIVATE myprivateslpkey /etc/secure/myprivateslpkey.pem
  45. #
  46. #
  47. #--------------
  48. # PUBLIC keys:
  49. #--------------
  50. # The PUBLIC key line specifies the location of a key file that contains a 
  51. # PEM encoded DSA public key.  This key is used for verifying messages sent 
  52. # by other SLP agents
  53. #
  54. # At least one PUBLIC key entry on all hosts is required for proper 
  55. # operation of of secure OpenSLP.  It is possible that more than one entry
  56. # will be needed in order to verify signatures if for some reason (that I
  57. # can't imagine right now) you have configured SAs and DAs with a variety of
  58. # PRIVATE keys.
  59. #
  60. # The following is a commented example of a PUBLIC entry:
  61. #
  62. #   PUBLIC mypublicslpkey /etc/secure/mypublicslpkey.pem
  63. #
  64. #-----------------------
  65. # PEM encoded key files
  66. #-----------------------
  67. # PEM encoded key files can be generated using OpenSSL or tools included with
  68. # OpenSLP.
  69. #
  70. #
  71. #------------
  72. # Final Note
  73. #------------
  74. # Unless you really know what you're doing, you should probably read the 
  75. # more detailed documentation at http://www.openslp.org BEFORE setting up
  76. # SLP security
  77.  
  78.