]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - crypto/openssh/ssh_config.5
This commit was generated by cvs2svn to compensate for changes in r133534,
[FreeBSD/FreeBSD.git] / crypto / openssh / ssh_config.5
1 .\"  -*- nroff -*-
2 .\"
3 .\" Author: Tatu Ylonen <ylo@cs.hut.fi>
4 .\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
5 .\"                    All rights reserved
6 .\"
7 .\" As far as I am concerned, the code I have written for this software
8 .\" can be used freely for any purpose.  Any derived versions of this
9 .\" software must be clearly marked as such, and if the derived work is
10 .\" incompatible with the protocol description in the RFC file, it must be
11 .\" called by a name other than "ssh" or "Secure Shell".
12 .\"
13 .\" Copyright (c) 1999,2000 Markus Friedl.  All rights reserved.
14 .\" Copyright (c) 1999 Aaron Campbell.  All rights reserved.
15 .\" Copyright (c) 1999 Theo de Raadt.  All rights reserved.
16 .\"
17 .\" Redistribution and use in source and binary forms, with or without
18 .\" modification, are permitted provided that the following conditions
19 .\" are met:
20 .\" 1. Redistributions of source code must retain the above copyright
21 .\"    notice, this list of conditions and the following disclaimer.
22 .\" 2. Redistributions in binary form must reproduce the above copyright
23 .\"    notice, this list of conditions and the following disclaimer in the
24 .\"    documentation and/or other materials provided with the distribution.
25 .\"
26 .\" THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
27 .\" IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
28 .\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
29 .\" IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
30 .\" INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
31 .\" NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
32 .\" DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
33 .\" THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
34 .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
35 .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
36 .\"
37 .\" $FreeBSD$
38 .\" $OpenBSD: ssh_config.5,v 1.28 2003/12/16 15:49:51 markus Exp $
39 .Dd September 25, 1999
40 .Dt SSH_CONFIG 5
41 .Os
42 .Sh NAME
43 .Nm ssh_config
44 .Nd OpenSSH SSH client configuration files
45 .Sh SYNOPSIS
46 .Bl -tag -width Ds -compact
47 .It Pa $HOME/.ssh/config
48 .It Pa /etc/ssh/ssh_config
49 .El
50 .Sh DESCRIPTION
51 .Nm ssh
52 obtains configuration data from the following sources in
53 the following order:
54 .Bl -enum -offset indent -compact
55 .It
56 command-line options
57 .It
58 user's configuration file
59 .Pq Pa $HOME/.ssh/config
60 .It
61 system-wide configuration file
62 .Pq Pa /etc/ssh/ssh_config
63 .El
64 .Pp
65 For each parameter, the first obtained value
66 will be used.
67 The configuration files contain sections bracketed by
68 .Dq Host
69 specifications, and that section is only applied for hosts that
70 match one of the patterns given in the specification.
71 The matched host name is the one given on the command line.
72 .Pp
73 Since the first obtained value for each parameter is used, more
74 host-specific declarations should be given near the beginning of the
75 file, and general defaults at the end.
76 .Pp
77 The configuration file has the following format:
78 .Pp
79 Empty lines and lines starting with
80 .Ql #
81 are comments.
82 .Pp
83 Otherwise a line is of the format
84 .Dq keyword arguments .
85 Configuration options may be separated by whitespace or
86 optional whitespace and exactly one
87 .Ql = ;
88 the latter format is useful to avoid the need to quote whitespace
89 when specifying configuration options using the
90 .Nm ssh ,
91 .Nm scp
92 and
93 .Nm sftp
94 .Fl o
95 option.
96 .Pp
97 The possible
98 keywords and their meanings are as follows (note that
99 keywords are case-insensitive and arguments are case-sensitive):
100 .Bl -tag -width Ds
101 .It Cm Host
102 Restricts the following declarations (up to the next
103 .Cm Host
104 keyword) to be only for those hosts that match one of the patterns
105 given after the keyword.
106 .Ql \&*
107 and
108 .Ql \&?
109 can be used as wildcards in the
110 patterns.
111 A single
112 .Ql \&*
113 as a pattern can be used to provide global
114 defaults for all hosts.
115 The host is the
116 .Ar hostname
117 argument given on the command line (i.e., the name is not converted to
118 a canonicalized host name before matching).
119 .It Cm AddressFamily
120 Specifies which address family to use when connecting.
121 Valid arguments are
122 .Dq any ,
123 .Dq inet
124 (Use IPv4 only) or
125 .Dq inet6
126 (Use IPv6 only.)
127 .It Cm BatchMode
128 If set to
129 .Dq yes ,
130 passphrase/password querying will be disabled.
131 This option is useful in scripts and other batch jobs where no user
132 is present to supply the password.
133 The argument must be
134 .Dq yes
135 or
136 .Dq no .
137 The default is
138 .Dq no .
139 .It Cm BindAddress
140 Specify the interface to transmit from on machines with multiple
141 interfaces or aliased addresses.
142 Note that this option does not work if
143 .Cm UsePrivilegedPort
144 is set to
145 .Dq yes .
146 .It Cm ChallengeResponseAuthentication
147 Specifies whether to use challenge response authentication.
148 The argument to this keyword must be
149 .Dq yes
150 or
151 .Dq no .
152 The default is
153 .Dq yes .
154 .It Cm CheckHostIP
155 If this flag is set to
156 .Dq yes ,
157 ssh will additionally check the host IP address in the
158 .Pa known_hosts
159 file.
160 This allows ssh to detect if a host key changed due to DNS spoofing.
161 If the option is set to
162 .Dq no ,
163 the check will not be executed.
164 The default is
165 .Dq no .
166 .It Cm Cipher
167 Specifies the cipher to use for encrypting the session
168 in protocol version 1.
169 Currently,
170 .Dq blowfish ,
171 .Dq 3des ,
172 and
173 .Dq des
174 are supported.
175 .Ar des
176 is only supported in the
177 .Nm ssh
178 client for interoperability with legacy protocol 1 implementations
179 that do not support the
180 .Ar 3des
181 cipher.
182 Its use is strongly discouraged due to cryptographic weaknesses.
183 The default is
184 .Dq 3des .
185 .It Cm Ciphers
186 Specifies the ciphers allowed for protocol version 2
187 in order of preference.
188 Multiple ciphers must be comma-separated.
189 The default is
190 .Bd -literal
191   ``aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,
192     aes192-cbc,aes256-cbc''
193 .Ed
194 .It Cm ClearAllForwardings
195 Specifies that all local, remote and dynamic port forwardings
196 specified in the configuration files or on the command line be
197 cleared.
198 This option is primarily useful when used from the
199 .Nm ssh
200 command line to clear port forwardings set in
201 configuration files, and is automatically set by
202 .Xr scp 1
203 and
204 .Xr sftp 1 .
205 The argument must be
206 .Dq yes
207 or
208 .Dq no .
209 The default is
210 .Dq no .
211 .It Cm Compression
212 Specifies whether to use compression.
213 The argument must be
214 .Dq yes
215 or
216 .Dq no .
217 The default is
218 .Dq no .
219 .It Cm CompressionLevel
220 Specifies the compression level to use if compression is enabled.
221 The argument must be an integer from 1 (fast) to 9 (slow, best).
222 The default level is 6, which is good for most applications.
223 The meaning of the values is the same as in
224 .Xr gzip 1 .
225 Note that this option applies to protocol version 1 only.
226 .It Cm ConnectionAttempts
227 Specifies the number of tries (one per second) to make before exiting.
228 The argument must be an integer.
229 This may be useful in scripts if the connection sometimes fails.
230 The default is 1.
231 .It Cm ConnectTimeout
232 Specifies the timeout (in seconds) used when connecting to the ssh
233 server, instead of using the default system TCP timeout.
234 This value is used only when the target is down or really unreachable,
235 not when it refuses the connection.
236 .It Cm DynamicForward
237 Specifies that a TCP/IP port on the local machine be forwarded
238 over the secure channel, and the application
239 protocol is then used to determine where to connect to from the
240 remote machine.
241 The argument must be a port number.
242 Currently the SOCKS4 and SOCKS5 protocols are supported, and
243 .Nm ssh
244 will act as a SOCKS server.
245 Multiple forwardings may be specified, and
246 additional forwardings can be given on the command line.
247 Only the superuser can forward privileged ports.
248 .It Cm EnableSSHKeysign
249 Setting this option to
250 .Dq yes
251 in the global client configuration file
252 .Pa /etc/ssh/ssh_config
253 enables the use of the helper program
254 .Xr ssh-keysign 8
255 during
256 .Cm HostbasedAuthentication .
257 The argument must be
258 .Dq yes
259 or
260 .Dq no .
261 The default is
262 .Dq no .
263 This option should be placed in the non-hostspecific section.
264 See
265 .Xr ssh-keysign 8
266 for more information.
267 .It Cm EscapeChar
268 Sets the escape character (default:
269 .Ql ~ ) .
270 The escape character can also
271 be set on the command line.
272 The argument should be a single character,
273 .Ql ^
274 followed by a letter, or
275 .Dq none
276 to disable the escape
277 character entirely (making the connection transparent for binary
278 data).
279 .It Cm ForwardAgent
280 Specifies whether the connection to the authentication agent (if any)
281 will be forwarded to the remote machine.
282 The argument must be
283 .Dq yes
284 or
285 .Dq no .
286 The default is
287 .Dq no .
288 .Pp
289 Agent forwarding should be enabled with caution.
290 Users with the ability to bypass file permissions on the remote host
291 (for the agent's Unix-domain socket)
292 can access the local agent through the forwarded connection.
293 An attacker cannot obtain key material from the agent,
294 however they can perform operations on the keys that enable them to
295 authenticate using the identities loaded into the agent.
296 .It Cm ForwardX11
297 Specifies whether X11 connections will be automatically redirected
298 over the secure channel and
299 .Ev DISPLAY
300 set.
301 The argument must be
302 .Dq yes
303 or
304 .Dq no .
305 The default is
306 .Dq no .
307 .Pp
308 X11 forwarding should be enabled with caution.
309 Users with the ability to bypass file permissions on the remote host
310 (for the user's X11 authorization database)
311 can access the local X11 display through the forwarded connection.
312 An attacker may then be able to perform activities such as keystroke monitoring
313 if the
314 .Cm ForwardX11Trusted
315 option is also enabled.
316 .It Cm ForwardX11Trusted
317 If the this option is set to
318 .Dq yes
319 then remote X11 clients will have full access to the original X11 display.
320 If this option is set to
321 .Dq no
322 then remote X11 clients will be considered untrusted and prevented
323 from stealing or tampering with data belonging to trusted X11
324 clients.
325 .Pp
326 The default is
327 .Dq no .
328 .Pp
329 See the X11 SECURITY extension specification for full details on
330 the restrictions imposed on untrusted clients.
331 .It Cm GatewayPorts
332 Specifies whether remote hosts are allowed to connect to local
333 forwarded ports.
334 By default,
335 .Nm ssh
336 binds local port forwardings to the loopback address.
337 This prevents other remote hosts from connecting to forwarded ports.
338 .Cm GatewayPorts
339 can be used to specify that
340 .Nm ssh
341 should bind local port forwardings to the wildcard address,
342 thus allowing remote hosts to connect to forwarded ports.
343 The argument must be
344 .Dq yes
345 or
346 .Dq no .
347 The default is
348 .Dq no .
349 .It Cm GlobalKnownHostsFile
350 Specifies a file to use for the global
351 host key database instead of
352 .Pa /etc/ssh/ssh_known_hosts .
353 .It Cm GSSAPIAuthentication
354 Specifies whether user authentication based on GSSAPI is allowed.
355 The default is
356 .Dq no .
357 Note that this option applies to protocol version 2 only.
358 .It Cm GSSAPIDelegateCredentials
359 Forward (delegate) credentials to the server.
360 The default is
361 .Dq no .
362 Note that this option applies to protocol version 2 only.
363 .It Cm HostbasedAuthentication
364 Specifies whether to try rhosts based authentication with public key
365 authentication.
366 The argument must be
367 .Dq yes
368 or
369 .Dq no .
370 The default is
371 .Dq no .
372 This option applies to protocol version 2 only and
373 is similar to
374 .Cm RhostsRSAAuthentication .
375 .It Cm HostKeyAlgorithms
376 Specifies the protocol version 2 host key algorithms
377 that the client wants to use in order of preference.
378 The default for this option is:
379 .Dq ssh-rsa,ssh-dss .
380 .It Cm HostKeyAlias
381 Specifies an alias that should be used instead of the
382 real host name when looking up or saving the host key
383 in the host key database files.
384 This option is useful for tunneling ssh connections
385 or for multiple servers running on a single host.
386 .It Cm HostName
387 Specifies the real host name to log into.
388 This can be used to specify nicknames or abbreviations for hosts.
389 Default is the name given on the command line.
390 Numeric IP addresses are also permitted (both on the command line and in
391 .Cm HostName
392 specifications).
393 .It Cm IdentityFile
394 Specifies a file from which the user's RSA or DSA authentication identity
395 is read.
396 The default is
397 .Pa $HOME/.ssh/identity
398 for protocol version 1, and
399 .Pa $HOME/.ssh/id_rsa
400 and
401 .Pa $HOME/.ssh/id_dsa
402 for protocol version 2.
403 Additionally, any identities represented by the authentication agent
404 will be used for authentication.
405 The file name may use the tilde
406 syntax to refer to a user's home directory.
407 It is possible to have
408 multiple identity files specified in configuration files; all these
409 identities will be tried in sequence.
410 .It Cm IdentitiesOnly
411 Specifies that
412 .Nm ssh
413 should only use the authentication identity files configured in the
414 .Nm 
415 files,
416 even if the
417 .Nm ssh-agent
418 offers more identities.
419 The argument to this keyword must be
420 .Dq yes
421 or
422 .Dq no .
423 This option is intented for situations where
424 .Nm ssh-agent
425 offers many different identities.
426 The default is
427 .Dq no .
428 .It Cm LocalForward
429 Specifies that a TCP/IP port on the local machine be forwarded over
430 the secure channel to the specified host and port from the remote machine.
431 The first argument must be a port number, and the second must be
432 .Ar host:port .
433 IPv6 addresses can be specified with an alternative syntax:
434 .Ar host/port .
435 Multiple forwardings may be specified, and additional
436 forwardings can be given on the command line.
437 Only the superuser can forward privileged ports.
438 .It Cm LogLevel
439 Gives the verbosity level that is used when logging messages from
440 .Nm ssh .
441 The possible values are:
442 QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 and DEBUG3.
443 The default is INFO.
444 DEBUG and DEBUG1 are equivalent.
445 DEBUG2 and DEBUG3 each specify higher levels of verbose output.
446 .It Cm MACs
447 Specifies the MAC (message authentication code) algorithms
448 in order of preference.
449 The MAC algorithm is used in protocol version 2
450 for data integrity protection.
451 Multiple algorithms must be comma-separated.
452 The default is
453 .Dq hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1-96,hmac-md5-96 .
454 .It Cm NoHostAuthenticationForLocalhost
455 This option can be used if the home directory is shared across machines.
456 In this case localhost will refer to a different machine on each of
457 the machines and the user will get many warnings about changed host keys.
458 However, this option disables host authentication for localhost.
459 The argument to this keyword must be
460 .Dq yes
461 or
462 .Dq no .
463 The default is to check the host key for localhost.
464 .It Cm NumberOfPasswordPrompts
465 Specifies the number of password prompts before giving up.
466 The argument to this keyword must be an integer.
467 Default is 3.
468 .It Cm PasswordAuthentication
469 Specifies whether to use password authentication.
470 The argument to this keyword must be
471 .Dq yes
472 or
473 .Dq no .
474 The default is
475 .Dq yes .
476 .It Cm Port
477 Specifies the port number to connect on the remote host.
478 Default is 22.
479 .It Cm PreferredAuthentications
480 Specifies the order in which the client should try protocol 2
481 authentication methods.
482 This allows a client to prefer one method (e.g.
483 .Cm keyboard-interactive )
484 over another method (e.g.
485 .Cm password )
486 The default for this option is:
487 .Dq hostbased,publickey,keyboard-interactive,password .
488 .It Cm Protocol
489 Specifies the protocol versions
490 .Nm ssh
491 should support in order of preference.
492 The possible values are
493 .Dq 1
494 and
495 .Dq 2 .
496 Multiple versions must be comma-separated.
497 The default is
498 .Dq 2,1 .
499 This means that
500 .Nm ssh
501 tries version 2 and falls back to version 1
502 if version 2 is not available.
503 .It Cm ProxyCommand
504 Specifies the command to use to connect to the server.
505 The command
506 string extends to the end of the line, and is executed with
507 .Pa /bin/sh .
508 In the command string,
509 .Ql %h
510 will be substituted by the host name to
511 connect and
512 .Ql %p
513 by the port.
514 The command can be basically anything,
515 and should read from its standard input and write to its standard output.
516 It should eventually connect an
517 .Xr sshd 8
518 server running on some machine, or execute
519 .Ic sshd -i
520 somewhere.
521 Host key management will be done using the
522 HostName of the host being connected (defaulting to the name typed by
523 the user).
524 Setting the command to
525 .Dq none
526 disables this option entirely.
527 Note that
528 .Cm CheckHostIP
529 is not available for connects with a proxy command.
530 .Pp
531 .It Cm PubkeyAuthentication
532 Specifies whether to try public key authentication.
533 The argument to this keyword must be
534 .Dq yes
535 or
536 .Dq no .
537 The default is
538 .Dq yes .
539 This option applies to protocol version 2 only.
540 .It Cm RemoteForward
541 Specifies that a TCP/IP port on the remote machine be forwarded over
542 the secure channel to the specified host and port from the local machine.
543 The first argument must be a port number, and the second must be
544 .Ar host:port .
545 IPv6 addresses can be specified with an alternative syntax:
546 .Ar host/port .
547 Multiple forwardings may be specified, and additional
548 forwardings can be given on the command line.
549 Only the superuser can forward privileged ports.
550 .It Cm RhostsRSAAuthentication
551 Specifies whether to try rhosts based authentication with RSA host
552 authentication.
553 The argument must be
554 .Dq yes
555 or
556 .Dq no .
557 The default is
558 .Dq no .
559 This option applies to protocol version 1 only and requires
560 .Nm ssh
561 to be setuid root.
562 .It Cm RSAAuthentication
563 Specifies whether to try RSA authentication.
564 The argument to this keyword must be
565 .Dq yes
566 or
567 .Dq no .
568 RSA authentication will only be
569 attempted if the identity file exists, or an authentication agent is
570 running.
571 The default is
572 .Dq yes .
573 Note that this option applies to protocol version 1 only.
574 .It Cm ServerAliveInterval
575 Sets a timeout interval in seconds after which if no data has been received
576 from the server,
577 .Nm ssh
578 will send a message through the encrypted
579 channel to request a response from the server.
580 The default
581 is 0, indicating that these messages will not be sent to the server.
582 This option applies to protocol version 2 only.
583 .It Cm ServerAliveCountMax
584 Sets the number of server alive messages (see above) which may be
585 sent without
586 .Nm ssh
587 receiving any messages back from the server.
588 If this threshold is reached while server alive messages are being sent,
589 .Nm ssh
590 will disconnect from the server, terminating the session.
591 It is important to note that the use of server alive messages is very
592 different from
593 .Cm TCPKeepAlive
594 (below).
595 The server alive messages are sent through the encrypted channel
596 and therefore will not be spoofable.
597 The TCP keepalive option enabled by
598 .Cm TCPKeepAlive
599 is spoofable.
600 The server alive mechanism is valuable when the client or
601 server depend on knowing when a connection has become inactive.
602 .Pp
603 The default value is 3.
604 If, for example,
605 .Cm ServerAliveInterval
606 (above) is set to 15, and
607 .Cm ServerAliveCountMax
608 is left at the default, if the server becomes unresponsive ssh
609 will disconnect after approximately 45 seconds.
610 .It Cm SmartcardDevice
611 Specifies which smartcard device to use.
612 The argument to this keyword is the device
613 .Nm ssh
614 should use to communicate with a smartcard used for storing the user's
615 private RSA key.
616 By default, no device is specified and smartcard support is not activated.
617 .It Cm StrictHostKeyChecking
618 If this flag is set to
619 .Dq yes ,
620 .Nm ssh
621 will never automatically add host keys to the
622 .Pa $HOME/.ssh/known_hosts
623 file, and refuses to connect to hosts whose host key has changed.
624 This provides maximum protection against trojan horse attacks,
625 however, can be annoying when the
626 .Pa /etc/ssh/ssh_known_hosts
627 file is poorly maintained, or connections to new hosts are
628 frequently made.
629 This option forces the user to manually
630 add all new hosts.
631 If this flag is set to
632 .Dq no ,
633 .Nm ssh
634 will automatically add new host keys to the
635 user known hosts files.
636 If this flag is set to
637 .Dq ask ,
638 new host keys
639 will be added to the user known host files only after the user
640 has confirmed that is what they really want to do, and
641 .Nm ssh
642 will refuse to connect to hosts whose host key has changed.
643 The host keys of
644 known hosts will be verified automatically in all cases.
645 The argument must be
646 .Dq yes ,
647 .Dq no
648 or
649 .Dq ask .
650 The default is
651 .Dq ask .
652 .It Cm TCPKeepAlive
653 Specifies whether the system should send TCP keepalive messages to the
654 other side.
655 If they are sent, death of the connection or crash of one
656 of the machines will be properly noticed.
657 However, this means that
658 connections will die if the route is down temporarily, and some people
659 find it annoying.
660 .Pp
661 The default is
662 .Dq yes
663 (to send TCP keepalive messages), and the client will notice
664 if the network goes down or the remote host dies.
665 This is important in scripts, and many users want it too.
666 .Pp
667 To disable TCP keepalive messages, the value should be set to
668 .Dq no .
669 .It Cm UsePrivilegedPort
670 Specifies whether to use a privileged port for outgoing connections.
671 The argument must be
672 .Dq yes
673 or
674 .Dq no .
675 The default is
676 .Dq no .
677 If set to
678 .Dq yes
679 .Nm ssh
680 must be setuid root.
681 Note that this option must be set to
682 .Dq yes
683 for
684 .Cm RhostsRSAAuthentication
685 with older servers.
686 .It Cm User
687 Specifies the user to log in as.
688 This can be useful when a different user name is used on different machines.
689 This saves the trouble of
690 having to remember to give the user name on the command line.
691 .It Cm UserKnownHostsFile
692 Specifies a file to use for the user
693 host key database instead of
694 .Pa $HOME/.ssh/known_hosts .
695 .It Cm VerifyHostKeyDNS
696 Specifies whether to verify the remote key using DNS and SSHFP resource
697 records.
698 If this option is set to
699 .Dq yes ,
700 the client will implicitly trust keys that match a secure fingerprint
701 from DNS.
702 Insecure fingerprints will be handled as if this option was set to
703 .Dq ask .
704 If this option is set to
705 .Dq ask ,
706 information on fingerprint match will be displayed, but the user will still
707 need to confirm new host keys according to the
708 .Cm StrictHostKeyChecking
709 option.
710 The argument must be
711 .Dq yes ,
712 .Dq no
713 or
714 .Dq ask .
715 The default is
716 .Dq no .
717 Note that this option applies to protocol version 2 only.
718 .It Cm VersionAddendum
719 Specifies a string to append to the regular version string to identify
720 OS- or site-specific modifications.
721 The default is
722 .Dq FreeBSD-20040419 .
723 .It Cm XAuthLocation
724 Specifies the full pathname of the
725 .Xr xauth 1
726 program.
727 The default is
728 .Pa /usr/X11R6/bin/xauth .
729 .El
730 .Sh FILES
731 .Bl -tag -width Ds
732 .It Pa $HOME/.ssh/config
733 This is the per-user configuration file.
734 The format of this file is described above.
735 This file is used by the
736 .Nm ssh
737 client.
738 This file does not usually contain any sensitive information,
739 but the recommended permissions are read/write for the user, and not
740 accessible by others.
741 .It Pa /etc/ssh/ssh_config
742 Systemwide configuration file.
743 This file provides defaults for those
744 values that are not specified in the user's configuration file, and
745 for those users who do not have a configuration file.
746 This file must be world-readable.
747 .El
748 .Sh SEE ALSO
749 .Xr ssh 1
750 .Sh AUTHORS
751 OpenSSH is a derivative of the original and free
752 ssh 1.2.12 release by Tatu Ylonen.
753 Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos,
754 Theo de Raadt and Dug Song
755 removed many bugs, re-added newer features and
756 created OpenSSH.
757 Markus Friedl contributed the support for SSH
758 protocol versions 1.5 and 2.0.