In particolare AllowUsers
parametro:
ad es. convertire questo
AllowUsers user1 user2 user3 user4
a questo
AllowUsers
user1
user2
user3
user4
In particolare AllowUsers
parametro:
ad es. convertire questo
AllowUsers user1 user2 user3 user4
a questo
AllowUsers
user1
user2
user3
user4
Risposte:
No, ma non è utile in questo caso. È possibile avere più AcceptEnv
, AllowGroups
, AllowUsers
, DenyGroups
, DenyUsers
, HostKey
, PermitOpen
, Port
e Subsystem
le linee, e ogni linea aggiunge uno o più (o, a volte zero) elementi alla lista.
Tuttavia, se non riesci ad adattare facilmente la tua AllowUsers
direttiva su una riga, ti suggerisco di creare un ssh_allowed
gruppo e utilizzare AllowGroups ssh_allowed
in sshd_config
.
AllowGroups
e AllowUsers
non si tollerano a vicenda (più voci dello stesso tipo sono OK). Quindi, nella tua configurazione attenersi a entrambi i criteri, ma non entrambi.
AllowGroups
e, AllowUsers
se lo fai, il demone OpenSSH consentirà l'accesso agli utenti autorizzati solo se fanno parte di un gruppo autorizzato. In altre parole, è "e" (intersezione), non "o" (unione).
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
più leggibile
In breve, sembra di no
OpenSSH servconf.c
scarica il file in un buffer senza controllare tali cose (tutto ciò che sembra fare è cercare #
di contrassegnare un commento):
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
La funzione che analizza la configurazione quindi suddivide il buffer su newline ed elabora ogni riga:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsers
direttive