]> andersk Git - openssh.git/blobdiff - PROTOCOL
- markus@cvs.openbsd.org 2009/11/11 21:37:03
[openssh.git] / PROTOCOL
index 64b194cd3339dedce5febf3490e6fb57c7e6d153..5aada630ddd41cfd23bb866caf7df0819aabfa9c 100644 (file)
--- a/PROTOCOL
+++ b/PROTOCOL
@@ -9,6 +9,9 @@ http://www.openssh.com/txt/draft-ietf-secsh-filexfer-02.txt
 Features from newer versions of the draft are not supported, unless
 explicitly implemented as extensions described below.
 
+The protocol used by OpenSSH's ssh-agent is described in the file
+PROTOCOL.agent
+
 1. transport: Protocol 2 MAC algorithm "umac-64@openssh.com"
 
 This is a new transport-layer MAC method using the UMAC algorithm
@@ -43,9 +46,9 @@ processes of the condition, e.g. by closing the corresponding file
 descriptor.
 
 OpenSSH implements a channel extension message to perform this
-signalling: "eow@openssh.com" (End Of Write). This message is sent by an
-endpoint when the local output of a channel is closed or experiences a
-write error. The message is formatted as follows:
+signalling: "eow@openssh.com" (End Of Write). This message is sent by
+an endpoint when the local output of a session channel is closed or
+experiences a write error. The message is formatted as follows:
 
        byte            SSH_MSG_CHANNEL_REQUEST
        uint32          recipient channel
@@ -61,6 +64,12 @@ remain open after a "eow@openssh.com" has been sent and more data may
 still be sent in the other direction. This message does not consume
 window space and may be sent even if no window space is available.
 
+NB. due to certain broken SSH implementations aborting upon receipt
+of this message (in contravention of RFC4254 section 5.4), this
+message is only sent to OpenSSH peers (identified by banner).
+Other SSH implementations may be whitelisted to receive this message
+upon request.
+
 4. connection: disallow additional sessions extension
    "no-more-sessions@openssh.com"
 
@@ -84,6 +93,11 @@ connection.
 Note that this is not a general defence against compromised clients
 (that is impossible), but it thwarts a simple attack.
 
+NB. due to certain broken SSH implementations aborting upon receipt
+of this message, the no-more-sessions request is only sent to OpenSSH
+servers (identified by banner). Other SSH implementations may be
+whitelisted to receive this message upon request.
+
 5. connection: Tunnel forward extension "tun@openssh.com"
 
 OpenSSH supports layer 2 and layer 3 tunnelling via the "tun@openssh.com"
@@ -234,7 +248,7 @@ The values of the f_flag bitmask are as follows:
        #define SSH_FXE_STATVFS_ST_RDONLY       0x1     /* read-only */
        #define SSH_FXE_STATVFS_ST_NOSUID       0x2     /* no setuid */
 
-This extension is advertised in the SSH_FXP_VERSION hello with version
-"2".
+Both the "statvfs@openssh.com" and "fstatvfs@openssh.com" extensions are
+advertised in the SSH_FXP_VERSION hello with version "2".
 
-$OpenBSD: PROTOCOL,v 1.8 2008/06/28 07:25:07 djm Exp $
+$OpenBSD: PROTOCOL,v 1.12 2009/02/14 06:35:49 djm Exp $
This page took 0.040914 seconds and 4 git commands to generate.