[BACK]Return to servconf.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/servconf.c between version 1.40 and 1.40.2.1

version 1.40, 2000/05/08 17:12:15 version 1.40.2.1, 2000/06/12 02:37:35
Line 44 
Line 44 
         options->check_mail = -1;          options->check_mail = -1;
         options->x11_forwarding = -1;          options->x11_forwarding = -1;
         options->x11_display_offset = -1;          options->x11_display_offset = -1;
           options->xauth_location = NULL;
         options->strict_modes = -1;          options->strict_modes = -1;
         options->keepalives = -1;          options->keepalives = -1;
         options->log_facility = (SyslogFacility) - 1;          options->log_facility = (SyslogFacility) - 1;
Line 109 
Line 110 
                 options->x11_forwarding = 0;                  options->x11_forwarding = 0;
         if (options->x11_display_offset == -1)          if (options->x11_display_offset == -1)
                 options->x11_display_offset = 10;                  options->x11_display_offset = 10;
   #ifdef XAUTH_PATH
           if (options->xauth_location == NULL)
                   options->xauth_location = XAUTH_PATH;
   #endif /* XAUTH_PATH */
         if (options->strict_modes == -1)          if (options->strict_modes == -1)
                 options->strict_modes = 1;                  options->strict_modes = 1;
         if (options->keepalives == -1)          if (options->keepalives == -1)
Line 177 
Line 182 
         sStrictModes, sEmptyPasswd, sRandomSeedFile, sKeepAlives, sCheckMail,          sStrictModes, sEmptyPasswd, sRandomSeedFile, sKeepAlives, sCheckMail,
         sUseLogin, sAllowUsers, sDenyUsers, sAllowGroups, sDenyGroups,          sUseLogin, sAllowUsers, sDenyUsers, sAllowGroups, sDenyGroups,
         sIgnoreUserKnownHosts, sHostDSAKeyFile, sCiphers, sProtocol, sPidFile,          sIgnoreUserKnownHosts, sHostDSAKeyFile, sCiphers, sProtocol, sPidFile,
         sGatewayPorts, sDSAAuthentication          sGatewayPorts, sDSAAuthentication, sXAuthLocation
 } ServerOpCodes;  } ServerOpCodes;
   
 /* Textual representation of the tokens. */  /* Textual representation of the tokens. */
Line 219 
Line 224 
         { "ignoreuserknownhosts", sIgnoreUserKnownHosts },          { "ignoreuserknownhosts", sIgnoreUserKnownHosts },
         { "x11forwarding", sX11Forwarding },          { "x11forwarding", sX11Forwarding },
         { "x11displayoffset", sX11DisplayOffset },          { "x11displayoffset", sX11DisplayOffset },
           { "xauthlocation", sXAuthLocation },
         { "strictmodes", sStrictModes },          { "strictmodes", sStrictModes },
         { "permitemptypasswords", sEmptyPasswd },          { "permitemptypasswords", sEmptyPasswd },
         { "uselogin", sUseLogin },          { "uselogin", sUseLogin },
Line 365 
Line 371 
                 case sHostDSAKeyFile:                  case sHostDSAKeyFile:
                         charptr = (opcode == sHostKeyFile ) ?                          charptr = (opcode == sHostKeyFile ) ?
                             &options->host_key_file : &options->host_dsa_key_file;                              &options->host_key_file : &options->host_dsa_key_file;
   parse_filename:
                         cp = strtok(NULL, WHITESPACE);                          cp = strtok(NULL, WHITESPACE);
                         if (!cp) {                          if (!cp) {
                                 fprintf(stderr, "%s line %d: missing file name.\n",                                  fprintf(stderr, "%s line %d: missing file name.\n",
Line 377 
Line 384 
   
                 case sPidFile:                  case sPidFile:
                         charptr = &options->pid_file;                          charptr = &options->pid_file;
                         cp = strtok(NULL, WHITESPACE);                          goto parse_filename;
                         if (!cp) {  
                                 fprintf(stderr, "%s line %d: missing file name.\n",  
                                     filename, linenum);  
                                 exit(1);  
                         }  
                         if (*charptr == NULL)  
                                 *charptr = tilde_expand_filename(cp, getuid());  
                         break;  
   
                 case sRandomSeedFile:                  case sRandomSeedFile:
                         fprintf(stderr, "%s line %d: \"randomseed\" option is obsolete.\n",                          fprintf(stderr, "%s line %d: \"randomseed\" option is obsolete.\n",
Line 508 
Line 507 
                         intptr = &options->x11_display_offset;                          intptr = &options->x11_display_offset;
                         goto parse_int;                          goto parse_int;
   
                   case sXAuthLocation:
                           charptr = &options->xauth_location;
                           goto parse_filename;
   
                 case sStrictModes:                  case sStrictModes:
                         intptr = &options->strict_modes;                          intptr = &options->strict_modes;
                         goto parse_flag;                          goto parse_flag;
Line 588 
Line 591 
   
                 case sCiphers:                  case sCiphers:
                         cp = strtok(NULL, WHITESPACE);                          cp = strtok(NULL, WHITESPACE);
                           if (!cp)
                                   fatal("%s line %d: Missing argument.", filename, linenum);
                         if (!ciphers_valid(cp))                          if (!ciphers_valid(cp))
                                 fatal("%s line %d: Bad SSH2 cipher spec '%s'.",                                  fatal("%s line %d: Bad SSH2 cipher spec '%s'.",
                                     filename, linenum, cp ? cp : "<NONE>");                                      filename, linenum, cp ? cp : "<NONE>");
Line 598 
Line 603 
                 case sProtocol:                  case sProtocol:
                         intptr = &options->protocol;                          intptr = &options->protocol;
                         cp = strtok(NULL, WHITESPACE);                          cp = strtok(NULL, WHITESPACE);
                           if (!cp)
                                   fatal("%s line %d: Missing argument.", filename, linenum);
                         value = proto_spec(cp);                          value = proto_spec(cp);
                         if (value == SSH_PROTO_UNKNOWN)                          if (value == SSH_PROTO_UNKNOWN)
                                 fatal("%s line %d: Bad protocol spec '%s'.",                                  fatal("%s line %d: Bad protocol spec '%s'.",

Legend:
Removed from v.1.40  
changed lines
  Added in v.1.40.2.1