AllowUsers
Parâmetro específico :
por exemplo, converter isso
AllowUsers user1 user2 user3 user4
para isso
AllowUsers
user1
user2
user3
user4
AllowUsers
Parâmetro específico :
por exemplo, converter isso
AllowUsers user1 user2 user3 user4
para isso
AllowUsers
user1
user2
user3
user4
Respostas:
Não, mas não é útil neste caso. Você pode ter múltiplos AcceptEnv
, AllowGroups
, AllowUsers
, DenyGroups
, DenyUsers
, HostKey
, PermitOpen
, Port
e Subsystem
linhas, e cada linha adiciona um ou mais (ou às vezes zero) elementos para a lista.
No entanto, se você não conseguir ajustar facilmente sua AllowUsers
diretiva em uma linha, sugiro criar um ssh_allowed
grupo e usá AllowGroups ssh_allowed
-lo sshd_config
.
AllowGroups
e AllowUsers
não se tolera (várias entradas do mesmo tipo são válidas). Portanto, na sua configuração, atenha-se a qualquer política, mas não a ambas.
AllowGroups
e AllowUsers
, mas se você fizer o daemon OpenSSH só vai deixar o registro de usuários permitidos em se eles também estão em um grupo permitido. Em outras palavras, é "e" (interseção), não "ou" (união).
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
mais legível #
Em suma, parece que não
O OpenSSH servconf.c
despeja o arquivo em um buffer sem verificar essas coisas (tudo o que parece fazer é procurar #
marcar um comentário):
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
A função que analisa a configuração divide o buffer em novas linhas e processa cada linha:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsers
diretivas #