Subject: Testing wanted: OpenSSH 4.8 http://marc.info/?l=openssh-unix-dev&m=120536950806893&w=2 より. * Added chroot(2) support for sshd(8), controlled by a new option "ChrootDirectory". Please refer to sshd_config(5) for details, and please use this feature carefully. (bz#177 bz#1352) sshd(8) に chroot(2) サポートが追加された. 新しい設定項目 ChrootDirectory で制御できる. 詳しくは sshd_config(5) を参照. また, この機能は注意深く使うこと. * Linked sftp-server(8) into sshd(8). The internal sftp server is used when the command "internal-sftp" is specified in a Subsystem or ForceCommand declaration. When used with ChrootDirectory, the internal sftp server requires no special configuration of files inside the chroot environment. Please refer to sshd_config(5) for more information. sftp-server(8) が sshd(8) にリンクされた. Subsystem ないし ForceCommand 設定項目で, "internal-sftp" が指定された場合に 内部 sftp サーバが利用される. ChrootDirectoryを使う場合に 内部sftpサーバを使うと, chroot 環境内に特別な設定が不要になる. 詳しくは sshd_config(5) を参照. * Added a protocol extension method "posix-rename@openssh.com" for sftp-server(8) to perform POSIX atomic rename() operations. (bz#1400) sftp-server(8)に, POSIXのアトミックな rename() を操作を行なう "posix-rename@openssh.com" プロトコル拡張メソッドを追加した. * Removed the fixed limit of 100 file handles in sftp-server(8). The server will now dynamically allocate handles up to the number of available file descriptors. (bz#1397) sftp-server(8) にあった, ファイルハンドルの固定された制限(100)を 除いた. 今では, サーバは, 利用可能なファイルディスクリプタ数まで ハンドルを動的に割当てる. * ssh(8) will now skip generation of SSH protocol 1 ephemeral server keys when in inetd mode and protocol 2 connections are negotiated. This speeds up protocol 2 connections to inetd-mode servers that also allow Protocol 1 (bz#440) ssh(8)は, inetd モードでかつプロトコル 2の接続が結ばれた場合に SSH プロトコル1の一時的サーバ鍵の生成をスキップするようになった. これにより, プロトコル 1を許可しているinetd モードのサーバへの プロトコル2の接続のスピードが上がる. * Accept the PermitRootLogin directive in a sshd_config(5) Match block. Allows for, e.g. permitting root only from the local network. PermitRootLogin 設定項目が sshd_config(5)の Match ブロックを 受け入れるようになった. たとえば, ローカルなネットワークからのみ root での接続を許すようにできる. * Reworked sftp(1) argument splitting and escaping to be more internally consistent (i.e. between sftp commands) and more consistent with sh(1). Please note that this will change the interpretation of some quoted strings, especially those with embedded backslash escape sequences. (bz#778) sftp(1)の引数の分割とエスケープを作り直して, より内部的に一貫するように (つまり, sftp のコマンド間で一貫するように), またより sh(1)と矛盾しないようにした. これにより, クオートされた文字列の 解釈が変っていることに注意. 特に, バックスラッシュによる エスケープシーケンスが埋めこまれている場合に変わっている. * Support "Banner=none" in sshd_config(5) to disable sending of a pre-login banner (e.g. in a Match block). sshd_config(5) で ログイン前のバナーを送らないようにする "Banner=none" をサポートする. (例えば, Match ブロックで利用する) * ssh(1) ProxyCommands are now executed with $SHELL rather than /bin/sh. ssh(1) の ProxyCommand は, /bin/sh よりも $SHELL を優先して 実行されるようになった. * ssh(1)'s ConnectTimeout option is now applied to both the TCP connection and the SSH banner exchange (previously it just covered the TCP connection). This allows callers of ssh(1) to better detect and deal with stuck servers that accept a TCP connection but don't progress the protocol, and also makes ConnectTimeout useful for connections via a ProxyCommand. ssh(1) の ConnectTimeout 設定項目が, TCPの接続と (以前はTCPの接続でカバーされていた) SSH のバナーの交換の両方に 適用されるようになった. ,ssh(1) を呼出す側が, TCPの接続を受け入れるがプロトコルを進めないスタックしたサーバ をより良く検知し扱えるようになった. また, ProxyCommand を利用した 接続で ConnectTimeout が利用できるようになった. * Many new regression tests, including interop tests against PuTTY's plink. 新しい回帰テストを追加した. PuTTY の plink に対する相互運用性のテストも 含まれている. * Support BSM auditing on Mac OS X