Remove all remaining [breaklines] in listings
authorsebix <szebi@gmx.at>
Tue, 24 Dec 2013 15:30:15 +0000 (16:30 +0100)
committersebix <szebi@gmx.at>
Tue, 24 Dec 2013 15:30:15 +0000 (16:30 +0100)
src/practical_settings/DBs.tex
src/practical_settings/GPG.tex
src/practical_settings/im.tex
src/template.tex
src/theory/PKIs.tex

index 0ed96ac..09cb542 100644 (file)
@@ -31,7 +31,7 @@ p. 129 -Req 396 and Req 397 \\
 
 \paragraph*{my.cnf}\mbox{}\\
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 [mysqld]
 ssl
 ssl-ca=/etc/mysql/ssl/ca-cert.pem
@@ -54,7 +54,7 @@ ssl-cipher=EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EDH+CAMELLIA256
 \item[How to test:]
 
 After restarting the server run the following query to see if the ssl settings are correct:
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 show variables like '%ssl%';
 \end{lstlisting}
 
@@ -73,7 +73,7 @@ show variables like '%ssl%';
 
 \paragraph*{ssl\_cipherspecs}\mbox{}\\
 In the link above the whole SSL-configuration is described in-depth. The following command shows only how to set the recommended ciphersuites.
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 # recommended and supported ciphersuites 
 
 db2 update dbm cfg using SSL_CIPHERSPECS 
@@ -121,7 +121,7 @@ To start in SSL mode the server.crt and server.key must exist in the server's da
 
 Starting with version 9.2, you have the possibility to set the path.
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 ssl_key_file = '/your/path/server.key'
 ssl_cert_file = '/your/path/server.crt'
 ssl_ca_file = '/your/path/root.crt'
@@ -129,7 +129,7 @@ ssl_ca_file = '/your/path/root.crt'
 
 \paragraph*{postgresql.conf}\mbox{}\\
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 #>=8.3
 ssl = on 
 ssl_ciphers = 'EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EDH+CAMELLIA256:EECDH:EDH+aRSA:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED:!AES128:!CAMELLIA128:!ECDSA:AES256-SHA'
@@ -139,7 +139,7 @@ ssl_ciphers = 'EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EDH+CAMELLI
 
 \item[How to test:]
 To test your ssl settings, run psql with the sslmode parameter:
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 psql "sslmode=require host=postgres-server dbname=database" your-username
 \end{lstlisting}
 
index b062f4c..1ff9a0a 100644 (file)
@@ -17,7 +17,7 @@ Properly dealing with key material, passphrases and the web-of-trust is outside
 \subsubsection{Hashing}
 Avoid SHA-1 in GnuPG. Edit \$HOME/.gnupg/gpg.conf:
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 # according to:  https://www.debian-administration.org/users/dkg/weblog/48
 personal-digest-preferences SHA256
 cert-digest-algo SHA256
index a2248df..fe46e3b 100644 (file)
@@ -26,7 +26,7 @@ The last point being out-of-scope for this section, we will only cover the first
 ejabberd is one of the popular Jabber server.  In order to be compliant
 with the manifesto, you should adapt your
 configuration\footnote{\url{http://www.process-one.net/docs/ejabberd/guide_en.html}}:
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 {listen,
  [
   {5222, ejabberd_c2s, [
@@ -83,7 +83,7 @@ There are no specific configurations required but the protocol itself is worth t
 
 There are numerous implementations of IRC servers.  In this section, we choose {\it Charybdis} which serve as basis for {\it ircd-seven}\footnote{https://dev.freenode.net/redmine/projects/ircd-seven}, developed and used by freenode. Freenode is actually the biggest IRC network\footnote{http://irc.netsplit.de/networks/top10.php}.  {\it Charybdis} is being part of the {\it Debian} \& {\it Ubuntu} distributions.
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 /* Extensions */
 # Some modules 
 #loadmodule "extensions/chm_sslonly_compat.so";
index 8515de6..5d30a4c 100644 (file)
@@ -6,7 +6,7 @@
 
 \item[Settings:] \mbox{}
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
     %Here goes your setting string
 \end{lstlisting}
 
@@ -14,7 +14,7 @@
 
 %Here you can add additional settings
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
     %copy \& paste additional settings
 \end{lstlisting}
 
index e0cbbc9..bc963c5 100644 (file)
@@ -41,7 +41,7 @@ tools.  On Unix-like systems, it is likely that the OpenSSL suite is available
 to you.  In this case, you can generate a private key and a corresponding
 certificate request as follows:
 
-\begin{lstlisting}[breaklines]
+\begin{lstlisting}
 % openssl req -new -nodes -keyout <servername>.key -out <servername>.csr -newkey rsa:<keysize>
 Country Name (2 letter code) [AU]:DE
 State or Province Name (full name) [Some-State]:Bavaria