5ecdb88da4254b2d2d1e9fc5f5b55defac3e49b3
[dragonfly.git] / secure / usr.bin / ssh / ssh.1.no_obj.patch
1 $DragonFly: src/secure/usr.bin/ssh/Attic/ssh.1.no_obj.patch,v 1.1 2004/07/31 20:05:00 geekgod Exp $
2 --- ssh.1.orig  2004-03-08 13:12:36.000000000 +0100
3 +++ ssh.1       2004-07-23 13:16:14.000000000 +0200
4 @@ -105,7 +105,7 @@
5  First, if the machine the user logs in from is listed in
6  .Pa /etc/hosts.equiv
7  or
8 -.Pa /etc/shosts.equiv
9 +.Pa /etc/ssh/shosts.equiv
10  on the remote machine, and the user names are
11  the same on both sides, the user is immediately permitted to log in.
12  Second, if
13 @@ -129,7 +129,7 @@
14  .Pa $HOME/.shosts ,
15  .Pa /etc/hosts.equiv ,
16  or
17 -.Pa /etc/shosts.equiv ,
18 +.Pa /etc/ssh/shosts.equiv ,
19  and if additionally the server can verify the client's
20  host key (see
21  .Pa /etc/ssh/ssh_known_hosts
22 @@ -332,6 +332,7 @@
23  .Ev DISPLAY .
24  Forwarding of X11 connections can be
25  configured on the command line or in configuration files.
26 +Take note that X11 forwarding can represent a security hazard.
27  .Pp
28  The
29  .Ev DISPLAY
30 @@ -1004,7 +1005,7 @@
31  Additionally, successful RSA host authentication is normally
32  required.
33  This file should only be writable by root.
34 -.It Pa /etc/shosts.equiv
35 +.It Pa /etc/ssh/shosts.equiv
36  This file is processed exactly as
37  .Pa /etc/hosts.equiv .
38  This file may be useful to permit logins using