[BACK]Return to readconf.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/readconf.c between version 1.49 and 1.50

version 1.49, 2000/10/11 20:27:23 version 1.50, 2000/11/12 19:50:37
Line 68 
Line 68 
    # Defaults for various options     # Defaults for various options
    Host *     Host *
      ForwardAgent no       ForwardAgent no
      ForwardX11 yes       ForwardX11 no
      RhostsAuthentication yes       RhostsAuthentication yes
      PasswordAuthentication yes       PasswordAuthentication yes
      RSAAuthentication yes       RSAAuthentication yes
Line 101 
Line 101 
         oGlobalKnownHostsFile, oUserKnownHostsFile, oConnectionAttempts,          oGlobalKnownHostsFile, oUserKnownHostsFile, oConnectionAttempts,
         oBatchMode, oCheckHostIP, oStrictHostKeyChecking, oCompression,          oBatchMode, oCheckHostIP, oStrictHostKeyChecking, oCompression,
         oCompressionLevel, oKeepAlives, oNumberOfPasswordPrompts, oTISAuthentication,          oCompressionLevel, oKeepAlives, oNumberOfPasswordPrompts, oTISAuthentication,
         oUsePrivilegedPort, oLogLevel, oCiphers, oProtocol, oIdentityFile2,          oUsePrivilegedPort, oLogLevel, oCiphers, oProtocol,
         oGlobalKnownHostsFile2, oUserKnownHostsFile2, oDSAAuthentication,          oGlobalKnownHostsFile2, oUserKnownHostsFile2, oPubkeyAuthentication,
         oKbdInteractiveAuthentication, oKbdInteractiveDevices          oKbdInteractiveAuthentication, oKbdInteractiveDevices
 } OpCodes;  } OpCodes;
   
Line 122 
Line 122 
         { "kbdinteractiveauthentication", oKbdInteractiveAuthentication },          { "kbdinteractiveauthentication", oKbdInteractiveAuthentication },
         { "kbdinteractivedevices", oKbdInteractiveDevices },          { "kbdinteractivedevices", oKbdInteractiveDevices },
         { "rsaauthentication", oRSAAuthentication },          { "rsaauthentication", oRSAAuthentication },
         { "dsaauthentication", oDSAAuthentication },          { "pubkeyauthentication", oPubkeyAuthentication },
           { "dsaauthentication", oPubkeyAuthentication },         /* alias */
         { "skeyauthentication", oSkeyAuthentication },          { "skeyauthentication", oSkeyAuthentication },
 #ifdef KRB4  #ifdef KRB4
         { "kerberosauthentication", oKerberosAuthentication },          { "kerberosauthentication", oKerberosAuthentication },
Line 134 
Line 135 
         { "fallbacktorsh", oFallBackToRsh },          { "fallbacktorsh", oFallBackToRsh },
         { "usersh", oUseRsh },          { "usersh", oUseRsh },
         { "identityfile", oIdentityFile },          { "identityfile", oIdentityFile },
         { "identityfile2", oIdentityFile2 },          { "identityfile2", oIdentityFile },                     /* alias */
         { "hostname", oHostName },          { "hostname", oHostName },
         { "proxycommand", oProxyCommand },          { "proxycommand", oProxyCommand },
         { "port", oPort },          { "port", oPort },
Line 298 
Line 299 
                 charptr = &options->kbd_interactive_devices;                  charptr = &options->kbd_interactive_devices;
                 goto parse_string;                  goto parse_string;
   
         case oDSAAuthentication:          case oPubkeyAuthentication:
                 intptr = &options->dsa_authentication;                  intptr = &options->pubkey_authentication;
                 goto parse_flag;                  goto parse_flag;
   
         case oRSAAuthentication:          case oRSAAuthentication:
Line 384 
Line 385 
                 goto parse_int;                  goto parse_int;
   
         case oIdentityFile:          case oIdentityFile:
         case oIdentityFile2:  
                 arg = strdelim(&s);                  arg = strdelim(&s);
                 if (!arg || *arg == '\0')                  if (!arg || *arg == '\0')
                         fatal("%.200s line %d: Missing argument.", filename, linenum);                          fatal("%.200s line %d: Missing argument.", filename, linenum);
                 if (*activep) {                  if (*activep) {
                         intptr = (opcode == oIdentityFile) ?                          intptr = &options->num_identity_files;
                             &options->num_identity_files :  
                             &options->num_identity_files2;  
                         if (*intptr >= SSH_MAX_IDENTITY_FILES)                          if (*intptr >= SSH_MAX_IDENTITY_FILES)
                                 fatal("%.200s line %d: Too many identity files specified (max %d).",                                  fatal("%.200s line %d: Too many identity files specified (max %d).",
                                       filename, linenum, SSH_MAX_IDENTITY_FILES);                                        filename, linenum, SSH_MAX_IDENTITY_FILES);
                         charptr = (opcode == oIdentityFile) ?                          charptr =  &options->identity_files[*intptr];
                             &options->identity_files[*intptr] :  
                             &options->identity_files2[*intptr];  
                         *charptr = xstrdup(arg);                          *charptr = xstrdup(arg);
                         *intptr = *intptr + 1;                          *intptr = *intptr + 1;
                 }                  }
Line 662 
Line 658 
         options->use_privileged_port = -1;          options->use_privileged_port = -1;
         options->rhosts_authentication = -1;          options->rhosts_authentication = -1;
         options->rsa_authentication = -1;          options->rsa_authentication = -1;
         options->dsa_authentication = -1;          options->pubkey_authentication = -1;
         options->skey_authentication = -1;          options->skey_authentication = -1;
 #ifdef KRB4  #ifdef KRB4
         options->kerberos_authentication = -1;          options->kerberos_authentication = -1;
Line 690 
Line 686 
         options->ciphers = NULL;          options->ciphers = NULL;
         options->protocol = SSH_PROTO_UNKNOWN;          options->protocol = SSH_PROTO_UNKNOWN;
         options->num_identity_files = 0;          options->num_identity_files = 0;
         options->num_identity_files2 = 0;  
         options->hostname = NULL;          options->hostname = NULL;
         options->proxy_command = NULL;          options->proxy_command = NULL;
         options->user = NULL;          options->user = NULL;
Line 728 
Line 723 
                 options->rhosts_authentication = 1;                  options->rhosts_authentication = 1;
         if (options->rsa_authentication == -1)          if (options->rsa_authentication == -1)
                 options->rsa_authentication = 1;                  options->rsa_authentication = 1;
         if (options->dsa_authentication == -1)          if (options->pubkey_authentication == -1)
                 options->dsa_authentication = 1;                  options->pubkey_authentication = 1;
         if (options->skey_authentication == -1)          if (options->skey_authentication == -1)
                 options->skey_authentication = 0;                  options->skey_authentication = 0;
 #ifdef KRB4  #ifdef KRB4
Line 777 
Line 772 
         if (options->protocol == SSH_PROTO_UNKNOWN)          if (options->protocol == SSH_PROTO_UNKNOWN)
                 options->protocol = SSH_PROTO_1|SSH_PROTO_2|SSH_PROTO_1_PREFERRED;                  options->protocol = SSH_PROTO_1|SSH_PROTO_2|SSH_PROTO_1_PREFERRED;
         if (options->num_identity_files == 0) {          if (options->num_identity_files == 0) {
                 options->identity_files[0] =                  if (options->protocol & SSH_PROTO_1) {
                         xmalloc(2 + strlen(SSH_CLIENT_IDENTITY) + 1);                          options->identity_files[options->num_identity_files] =
                 sprintf(options->identity_files[0], "~/%.100s", SSH_CLIENT_IDENTITY);                              xmalloc(2 + strlen(SSH_CLIENT_IDENTITY) + 1);
                 options->num_identity_files = 1;                          sprintf(options->identity_files[options->num_identity_files++],
         }                              "~/%.100s", SSH_CLIENT_IDENTITY);
         if (options->num_identity_files2 == 0) {                  }
                 options->identity_files2[0] =                  if (options->protocol & SSH_PROTO_2) {
                         xmalloc(2 + strlen(SSH_CLIENT_ID_DSA) + 1);                          options->identity_files[options->num_identity_files] =
                 sprintf(options->identity_files2[0], "~/%.100s", SSH_CLIENT_ID_DSA);                              xmalloc(2 + strlen(SSH_CLIENT_ID_DSA) + 1);
                 options->num_identity_files2 = 1;                          sprintf(options->identity_files[options->num_identity_files++],
                               "~/%.100s", SSH_CLIENT_ID_DSA);
                   }
         }          }
         if (options->escape_char == -1)          if (options->escape_char == -1)
                 options->escape_char = '~';                  options->escape_char = '~';

Legend:
Removed from v.1.49  
changed lines
  Added in v.1.50