]> andersk Git - openssh.git/blobdiff - sshconnect.h
- (tim) [kex.c myproposal.h md-sha256.c openbsd-compat/sha2.c,h] Disable
[openssh.git] / sshconnect.h
index 4e16f2d85981c6133c7fec7ce876e647cfa5df38..e7c7a2b340dee3bfad9b772a1c389f8f6070c1b2 100644 (file)
@@ -1,3 +1,5 @@
+/*     $OpenBSD: sshconnect.h,v 1.18 2005/12/06 22:38:28 reyk Exp $    */
+
 /*
  * Copyright (c) 2000 Markus Friedl.  All rights reserved.
  *
  */
 #ifndef SSHCONNECT_H
 #define SSHCONNECT_H
-/*
- * Opens a TCP/IP connection to the remote server on the given host.  If port
- * is 0, the default port will be used.  If anonymous is zero, a privileged
- * port will be allocated to make the connection. This requires super-user
- * privileges if anonymous is false. Connection_attempts specifies the
- * maximum number of tries, one per second.  This returns true on success,
- * and zero on failure.  If the connection is successful, this calls
- * packet_set_connection for the connection.
- */
-int
-ssh_connect(const char *host, struct sockaddr_storage * hostaddr,
-    u_short port, int connection_attempts,
-    int anonymous, uid_t original_real_uid,
-    const char *proxy_command);
 
-/*
- * Starts a dialog with the server, and authenticates the current user on the
- * server.  This does not need any extra privileges.  The basic connection to
- * the server must already have been established before this is called. If
- * login fails, this function prints an error and never returns. This
- * initializes the random state, and leaves it initialized (it will also have
- * references from the packet module).
- */
+typedef struct Sensitive Sensitive;
+struct Sensitive {
+       Key     **keys;
+       int     nkeys;
+       int     external_keysign;
+};
+
+int
+ssh_connect(const char *, struct sockaddr_storage *, u_short, int, int,
+    int, const char *);
 
 void
-ssh_login(int host_key_valid, RSA * host_key, const char *host,
-    struct sockaddr * hostaddr, uid_t original_real_uid);
+ssh_login(Sensitive *, const char *, struct sockaddr *, struct passwd *);
 
+int     verify_host_key(char *, struct sockaddr *, Key *);
 
-void
-check_host_key(char *host, struct sockaddr *hostaddr, Key *host_key,
-    const char *user_hostfile, const char *system_hostfile);
+void    ssh_kex(char *, struct sockaddr *);
+void    ssh_kex2(char *, struct sockaddr *);
 
-void   ssh_kex(char *host, struct sockaddr *hostaddr);
-void
-ssh_userauth(const char * local_user, const char * server_user, char *host,
-    int host_key_valid, RSA *own_host_key);
+void    ssh_userauth1(const char *, const char *, char *, Sensitive *);
+void    ssh_userauth2(const char *, const char *, char *, Sensitive *);
+
+void    ssh_put_password(char *);
+int     ssh_local_cmd(const char *);
+
+/*
+ * Macros to raise/lower permissions.
+ */
+#define PRIV_START do {                                \
+       int save_errno = errno;                 \
+       (void)seteuid(original_effective_uid);  \
+       errno = save_errno;                     \
+} while (0)
 
-void   ssh_kex2(char *host, struct sockaddr *hostaddr);
-void   ssh_userauth2(const char *server_user, char *host);
+#define PRIV_END do {                          \
+       int save_errno = errno;                 \
+       (void)seteuid(original_real_uid);       \
+       errno = save_errno;                     \
+} while (0)
 
 #endif
This page took 0.035579 seconds and 4 git commands to generate.