~ubuntu-branches/ubuntu/lucid/openssh/lucid

« back to all changes in this revision

Viewing changes to ssh_config.0

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson
  • Date: 2008-09-30 23:09:58 UTC
  • mfrom: (1.13.3 upstream) (29 hardy)
  • mto: This revision was merged to the branch mainline in revision 43.
  • Revision ID: james.westby@ubuntu.com-20080930230958-o6vsgn8c4mm959s0
Tags: 1:5.1p1-3
* Remove unnecessary ssh-vulnkey output in non-verbose mode when no
  compromised or unknown keys were found (closes: #496495).
* Configure with --disable-strip; dh_strip will deal with stripping
  binaries and will honour DEB_BUILD_OPTIONS (thanks, Bernhard R. Link;
  closes: #498681).
* Fix handling of zero-length server banners (thanks, Tomas Mraz; closes:
  #497026).

Show diffs side-by-side

added added

removed removed

Lines of Context:
40
40
 
41
41
     Host    Restricts the following declarations (up to the next Host key-
42
42
             word) to be only for those hosts that match one of the patterns
43
 
             given after the keyword.  A single `*' as a pattern can be used
44
 
             to provide global defaults for all hosts.  The host is the
45
 
             hostname argument given on the command line (i.e. the name is not
46
 
             converted to a canonicalized host name before matching).
 
43
             given after the keyword.  If more than one pattern is provided,
 
44
             they should be separated by whitepsace.  A single `*' as a pat-
 
45
             tern can be used to provide global defaults for all hosts.  The
 
46
             host is the hostname argument given on the command line (i.e. the
 
47
             name is not converted to a canonicalized host name before match-
 
48
             ing).
47
49
 
48
50
             See PATTERNS for more information on patterns.
49
51
 
200
202
 
201
203
     ExitOnForwardFailure
202
204
             Specifies whether ssh(1) should terminate the connection if it
203
 
             cannot set up all requested dynamic, local, and remote port for-
204
 
             wardings.  The argument must be ``yes'' or ``no''.  The default
205
 
             is ``no''.
 
205
             cannot set up all requested dynamic, tunnel, local, and remote
 
206
             port forwardings.  The argument must be ``yes'' or ``no''.  The
 
207
             default is ``no''.
206
208
 
207
209
     ForwardAgent
208
210
             Specifies whether the connection to the authentication agent (if
324
326
             It is possible to have multiple identity files specified in con-
325
327
             figuration files; all these identities will be tried in sequence.
326
328
 
 
329
     KbdInteractiveAuthentication
 
330
             Specifies whether to use keyboard-interactive authentication.
 
331
             The argument to this keyword must be ``yes'' or ``no''.  The de-
 
332
             fault is ``yes''.
 
333
 
327
334
     KbdInteractiveDevices
328
335
             Specifies the list of methods to use in keyboard-interactive au-
329
336
             thentication.  Multiple method names must be comma-separated.
335
342
     LocalCommand
336
343
             Specifies a command to execute on the local machine after suc-
337
344
             cessfully connecting to the server.  The command string extends
338
 
             to the end of the line, and is executed with /bin/sh.  This di-
339
 
             rective is ignored unless PermitLocalCommand has been enabled.
 
345
             to the end of the line, and is executed with the user's shell.
 
346
             The following escape character substitutions will be performed:
 
347
             `%d' (local user's home directory), `%h' (remote host name), `%l'
 
348
             (local host name), `%n' (host name as provided on the command
 
349
             line), `%p' (remote port), `%r' (remote user name) or `%u' (local
 
350
             user name).  This directive is ignored unless PermitLocalCommand
 
351
             has been enabled.
340
352
 
341
353
     LocalForward
342
354
             Specifies that a TCP port on the local machine be forwarded over
365
377
     MACs    Specifies the MAC (message authentication code) algorithms in or-
366
378
             der of preference.  The MAC algorithm is used in protocol version
367
379
             2 for data integrity protection.  Multiple algorithms must be
368
 
             comma-separated.  The default is: ``hmac-md5,hmac-sha1,hmac-
369
 
             ripemd160,hmac-sha1-96,hmac-md5-96''.
 
380
             comma-separated.  The default is:
 
381
 
 
382
                   hmac-md5,hmac-sha1,umac-64@openssh.com,
 
383
                   hmac-ripemd160,hmac-sha1-96,hmac-md5-96
370
384
 
371
385
     NoHostAuthenticationForLocalhost
372
386
             This option can be used if the home directory is shared across
411
425
     ProxyCommand
412
426
             Specifies the command to use to connect to the server.  The com-
413
427
             mand string extends to the end of the line, and is executed with
414
 
             /bin/sh.  In the command string, `%h' will be substituted by the
415
 
             host name to connect and `%p' by the port.  The command can be
416
 
             basically anything, and should read from its standard input and
417
 
             write to its standard output.  It should eventually connect an
418
 
             sshd(8) server running on some machine, or execute sshd -i some-
419
 
             where.  Host key management will be done using the HostName of
420
 
             the host being connected (defaulting to the name typed by the us-
421
 
             er).  Setting the command to ``none'' disables this option en-
422
 
             tirely.  Note that CheckHostIP is not available for connects with
423
 
             a proxy command.
 
428
             the user's shell.  In the command string, `%h' will be substitut-
 
429
             ed by the host name to connect and `%p' by the port.  The command
 
430
             can be basically anything, and should read from its standard in-
 
431
             put and write to its standard output.  It should eventually con-
 
432
             nect an sshd(8) server running on some machine, or execute sshd
 
433
             -i somewhere.  Host key management will be done using the Host-
 
434
             Name of the host being connected (defaulting to the name typed by
 
435
             the user).  Setting the command to ``none'' disables this option
 
436
             entirely.  Note that CheckHostIP is not available for connects
 
437
             with a proxy command.
424
438
 
425
439
             This directive is useful in conjunction with nc(1) and its proxy
426
440
             support.  For example, the following directive would connect via
593
607
 
594
608
             See also VERIFYING HOST KEYS in ssh(1).
595
609
 
 
610
     VisualHostKey
 
611
             If this flag is set to ``yes'', an ASCII art representation of
 
612
             the remote host key fingerprint is printed additionally to the
 
613
             hex fingerprint string.  If this flag is set to ``no'', only the
 
614
             hex fingerprint string will be printed.  The default is ``no''.
 
615
 
596
616
     XAuthLocation
597
617
             Specifies the full pathname of the xauth(1) program.  The default
598
618
             is /usr/X11R6/bin/xauth.
642
662
     ated OpenSSH.  Markus Friedl contributed the support for SSH protocol
643
663
     versions 1.5 and 2.0.
644
664
 
645
 
OpenBSD 4.1                   September 25, 1999                            10
 
665
OpenBSD 4.4                      June 26, 2008                              11