]> andersk Git - openssh.git/blobdiff - README.platform
- (tim) [buildpkg.sh.in] Make the names consistent.
[openssh.git] / README.platform
index 6b84191de79c21c9f798934a52b066167f94b1ed..7356c1057d6dc852f70a21b97dfc5d553f9ee71b 100644 (file)
@@ -20,7 +20,7 @@ gets it wrong, or if you want to build binaries to work on earlier MLs
 than the build host then you can add "-DBROKEN_GETADDRINFO" to CFLAGS
 to force the previous IPv4-only behaviour.
 
-IPv6 known to work: 5.2ML2 5.2ML5
+IPv6 known to work: 5.1ML7 5.2ML2 5.2ML5
 IPv6 known broken: 4.3.3ML11 5.1ML4
 
 Cygwin
@@ -32,8 +32,27 @@ openssl-devel, zlib, minres, minires-devel.
 
 Solaris
 -------
-Currently, sshd does not support BSM auditting.  This can show up as errors
-when editting cron entries via crontab.  See.
-http://bugzilla.mindrot.org/show_bug.cgi?id=125
+If you enable BSM auditing on Solaris, you need to update audit_event(4)
+for praudit(1m) to give sensible output.  The following line needs to be
+added to /etc/security/audit_event:
+
+       32800:AUE_openssh:OpenSSH login:lo
+
+The BSM audit event range available for third party TCB applications is
+32768 - 65535.  Event number 32800 has been choosen for AUE_openssh.
+There is no official registry of 3rd party event numbers, so if this
+number is already in use on your system, you may change it at build time
+by configure'ing --with-cflags=-DAUE_openssh=32801 then rebuilding.
+
+
+Platforms using PAM
+-------------------
+As of OpenSSH 4.3p1, sshd will no longer check /etc/nologin itself when
+PAM is enabled.  To maintain existing behaviour, pam_nologin should be
+added to sshd's session stack which will prevent users from starting shell
+sessions.  Alternatively, pam_nologin can be added to either the auth or
+account stacks which will prevent authentication entirely, but will still
+return the output from pam_nologin to the client.
+
 
 $Id$
This page took 0.199619 seconds and 4 git commands to generate.