~ubuntu-branches/ubuntu/lucid/openssh/lucid

« back to all changes in this revision

Viewing changes to sshd_config.0

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson
  • Date: 2010-01-26 13:07:40 UTC
  • mfrom: (1.13.5 upstream)
  • Revision ID: james.westby@ubuntu.com-20100126130740-d7r70jqrqlbvz3r0
Tags: 1:5.3p1-1ubuntu1
* Resynchronise with Debian.  Remaining changes:
  - Add support for registering ConsoleKit sessions on login.
  - Drop openssh-blacklist and openssh-blacklist-extra to Suggests; they
    take up a lot of CD space, and I suspect that rolling them out in
    security updates has covered most affected systems now.
  - Convert to Upstart.  The init script is still here for the benefit of
    people running sshd in chroots.

Show diffs side-by-side

added added

removed removed

Lines of Context:
88
88
             protocol version 2.  By default, no banner is displayed.
89
89
 
90
90
     ChallengeResponseAuthentication
91
 
             Specifies whether challenge-response authentication is allowed.
92
 
             All authentication styles from login.conf(5) are supported.  The
93
 
             default is ``yes''.
 
91
             Specifies whether challenge-response authentication is allowed
 
92
             (e.g. via PAM or though authentication styles supported in
 
93
             login.conf(5)) The default is ``yes''.
94
94
 
95
95
     ChrootDirectory
96
96
             Specifies a path to chroot(2) to after authentication.  This
97
97
             path, and all its components, must be root-owned directories that
98
 
             are not writable by any other user or group.
 
98
             are not writable by any other user or group.  After the chroot,
 
99
             sshd(8) changes the working directory to the user's home directo-
 
100
             ry.
99
101
 
100
102
             The path may contain the following tokens that are expanded at
101
103
             runtime once the connecting user has been authenticated: %% is
104
106
             name of that user.
105
107
 
106
108
             The ChrootDirectory must contain the necessary files and directo-
107
 
             ries to support the users' session.  For an interactive session
 
109
             ries to support the user's session.  For an interactive session
108
110
             this requires at least a shell, typically sh(1), and basic /dev
109
111
             nodes such as null(4), zero(4), stdin(4), stdout(4), stderr(4),
110
112
             arandom(4) and tty(4) devices.  For file transfer sessions using
111
113
             ``sftp'', no additional configuration of the environment is nec-
112
 
             essary if the in-process sftp server is used (see Subsystem for
113
 
             details).
 
114
             essary if the in-process sftp server is used, though sessions
 
115
             which use logging do require /dev/log inside the chroot directory
 
116
             (see sftp-server(8) for details).
114
117
 
115
118
             The default is not to chroot(2).
116
119
 
628
631
     versions 1.5 and 2.0.  Niels Provos and Markus Friedl contributed support
629
632
     for privilege separation.
630
633
 
631
 
OpenBSD 4.5                    February 22, 2009                            10
 
634
OpenBSD 4.6                     April 21, 2009                              10