Thông AllowUserssố cụ thể :
ví dụ: chuyển đổi cái này
AllowUsers user1 user2 user3 user4
đến đây
AllowUsers
user1
user2
user3
user4
Thông AllowUserssố cụ thể :
ví dụ: chuyển đổi cái này
AllowUsers user1 user2 user3 user4
đến đây
AllowUsers
user1
user2
user3
user4
Câu trả lời:
Không, nhưng nó không hữu ích trong trường hợp này. Có thể có nhiều AcceptEnv, AllowGroups, AllowUsers, DenyGroups, DenyUsers, HostKey, PermitOpen, Portvà Subsystemdòng và mỗi dòng thêm một hoặc nhiều (hoặc đôi khi không) các yếu tố vào danh sách.
Tuy nhiên, nếu bạn không thể dễ dàng phù hợp với bạn AllowUserschỉ trên cùng một dòng, tôi khuyên bạn nên tạo một ssh_allowednhóm và sử dụng AllowGroups ssh_allowedtrong sshd_config.
AllowGroupsvà AllowUserskhông khoan dung lẫn nhau (nhiều mục cùng loại là OK). Vì vậy, trong cấu hình của bạn dính vào một trong hai chính sách, nhưng không phải cả hai.
AllowGroupsvà AllowUsersnếu bạn làm daemon OpenSSH sẽ chỉ cho phép người dùng được phép đăng nhập nếu họ cũng ở trong một nhóm được phép. Nói cách khác, đó là "và" (giao lộ), không phải "hoặc" (liên minh).
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256dễ đọc hơn
Nói tóm lại, có vẻ như không
OpenSSH đưa servconf.ctập tin vào bộ đệm mà không kiểm tra những thứ đó (tất cả những gì cần làm là tìm kiếm #để đánh dấu một nhận xét):
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
Hàm phân tích cấu hình sau đó phân tách bộ đệm trên dòng mới và xử lý từng dòng:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUserschỉ thị