[BACK]Return to servconf.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/servconf.c between version 1.140.2.1 and 1.140.2.2

version 1.140.2.1, 2005/09/04 18:40:03 version 1.140.2.2, 2006/02/03 02:53:44
Line 96 
Line 96 
         options->authorized_keys_file = NULL;          options->authorized_keys_file = NULL;
         options->authorized_keys_file2 = NULL;          options->authorized_keys_file2 = NULL;
         options->num_accept_env = 0;          options->num_accept_env = 0;
           options->permit_tun = -1;
   
         /* Needs to be accessable in many places */          /* Needs to be accessable in many places */
         use_privsep = -1;          use_privsep = -1;
Line 219 
Line 220 
         }          }
         if (options->authorized_keys_file == NULL)          if (options->authorized_keys_file == NULL)
                 options->authorized_keys_file = _PATH_SSH_USER_PERMITTED_KEYS;                  options->authorized_keys_file = _PATH_SSH_USER_PERMITTED_KEYS;
           if (options->permit_tun == -1)
                   options->permit_tun = SSH_TUNMODE_NO;
   
         /* Turn privilege separation on by default */          /* Turn privilege separation on by default */
         if (use_privsep == -1)          if (use_privsep == -1)
Line 247 
Line 250 
         sBanner, sUseDNS, sHostbasedAuthentication,          sBanner, sUseDNS, sHostbasedAuthentication,
         sHostbasedUsesNameFromPacketOnly, sClientAliveInterval,          sHostbasedUsesNameFromPacketOnly, sClientAliveInterval,
         sClientAliveCountMax, sAuthorizedKeysFile, sAuthorizedKeysFile2,          sClientAliveCountMax, sAuthorizedKeysFile, sAuthorizedKeysFile2,
         sGssAuthentication, sGssCleanupCreds, sAcceptEnv,          sGssAuthentication, sGssCleanupCreds, sAcceptEnv, sPermitTunnel,
         sUsePrivilegeSeparation,          sUsePrivilegeSeparation,
         sDeprecated, sUnsupported          sDeprecated, sUnsupported
 } ServerOpCodes;  } ServerOpCodes;
Line 338 
Line 341 
         { "authorizedkeysfile2", sAuthorizedKeysFile2 },          { "authorizedkeysfile2", sAuthorizedKeysFile2 },
         { "useprivilegeseparation", sUsePrivilegeSeparation},          { "useprivilegeseparation", sUsePrivilegeSeparation},
         { "acceptenv", sAcceptEnv },          { "acceptenv", sAcceptEnv },
           { "permittunnel", sPermitTunnel },
         { NULL, sBadOption }          { NULL, sBadOption }
 };  };
   
Line 919 
Line 923 
                         options->accept_env[options->num_accept_env++] =                          options->accept_env[options->num_accept_env++] =
                             xstrdup(arg);                              xstrdup(arg);
                 }                  }
                   break;
   
           case sPermitTunnel:
                   intptr = &options->permit_tun;
                   arg = strdelim(&cp);
                   if (!arg || *arg == '\0')
                           fatal("%s line %d: Missing yes/point-to-point/"
                               "ethernet/no argument.", filename, linenum);
                   value = 0;      /* silence compiler */
                   if (strcasecmp(arg, "ethernet") == 0)
                           value = SSH_TUNMODE_ETHERNET;
                   else if (strcasecmp(arg, "point-to-point") == 0)
                           value = SSH_TUNMODE_POINTOPOINT;
                   else if (strcasecmp(arg, "yes") == 0)
                           value = SSH_TUNMODE_YES;
                   else if (strcasecmp(arg, "no") == 0)
                           value = SSH_TUNMODE_NO;
                   else
                           fatal("%s line %d: Bad yes/point-to-point/ethernet/"
                               "no argument: %s", filename, linenum, arg);
                   if (*intptr == -1)
                           *intptr = value;
                 break;                  break;
   
         case sDeprecated:          case sDeprecated:

Legend:
Removed from v.1.140.2.1  
changed lines
  Added in v.1.140.2.2