]> andersk Git - openssh.git/blobdiff - sshpty.h
- markus@cvs.openbsd.org 2001/06/26 17:27:25
[openssh.git] / sshpty.h
index d962924f8ad7a035282a8486256b81cce0b11827..4eb479f76edbc0fcb7c52486eeb4f9ccc96d19ce 100644 (file)
--- a/sshpty.h
+++ b/sshpty.h
  * called by a name other than "ssh" or "Secure Shell".
  */
 
-/* RCSID("$OpenBSD: sshpty.h,v 1.2 2001/06/26 06:33:04 itojun Exp $"); */
+/* RCSID("$OpenBSD: sshpty.h,v 1.3 2001/06/26 17:27:25 markus Exp $"); */
 
 #ifndef SSHPTY_H
 #define SSHPTY_H
 
-/*
- * Allocates and opens a pty.  Returns 0 if no pty could be allocated, or
- * nonzero if a pty was successfully allocated.  On success, open file
- * descriptors for the pty and tty sides and the name of the tty side are
- * returned (the buffer must be able to hold at least 64 characters).
- */
-int     pty_allocate(int *, int *, char *, int);
-
-/*
- * Releases the tty.  Its ownership is returned to root, and permissions to
- * 0666.
- */
-void    pty_release(const char *);
-
-/*
- * Makes the tty the processes controlling tty and sets it to sane modes.
- * This may need to reopen the tty to get rid of possible eavesdroppers.
- */
-void    pty_make_controlling_tty(int *, const char *);
-
-/* Changes the window size associated with the pty. */
-void   pty_change_window_size(int, int, int, int, int);
-
-void   pty_setowner(struct passwd *, const char *);
+int     pty_allocate(int *, int *, char *, int);
+void    pty_release(const char *);
+void    pty_make_controlling_tty(int *, const char *);
+void    pty_change_window_size(int, int, int, int, int);
+void    pty_setowner(struct passwd *, const char *);
 
 #endif                         /* SSHPTY_H */
This page took 0.034976 seconds and 4 git commands to generate.