구체적으로 AllowUsers
매개 변수 :
예를 들어 이것을 변환
AllowUsers user1 user2 user3 user4
이에
AllowUsers
user1
user2
user3
user4
구체적으로 AllowUsers
매개 변수 :
예를 들어 이것을 변환
AllowUsers user1 user2 user3 user4
이에
AllowUsers
user1
user2
user3
user4
답변:
아니요, 그러나이 경우에는 유용하지 않습니다. 여러 수 AcceptEnv
, AllowGroups
, AllowUsers
, DenyGroups
, DenyUsers
, HostKey
, PermitOpen
, Port
및 Subsystem
라인, 각 라인이 목록에 하나 이상의 (또는 때때로 영) 요소를 추가합니다.
그럼에도 불구하고 AllowUsers
지시문을 한 줄에 쉽게 맞출 수 없다면 ssh_allowed
그룹을 만들고 AllowGroups ssh_allowed
in을 사용 하는 것이 좋습니다 sshd_config
.
AllowGroups
와 AllowUsers
서로 용납하지 않는 (같은 종류의 여러 항목은 OK입니다). 따라서 구성에서 두 정책 중 하나만 고수해야합니다.
AllowGroups
및 AllowUsers
하지만 당신이 할 경우 OpenSSH의 데몬 만 허용 사용자가 허용 된 그룹도있는 경우 로그인하게됩니다. 즉, "또는"(연합)이 아니라 "and"(교차로)입니다.
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
더 읽기 쉬운 경우에 유용합니다
요컨대, 그것은 마치
OpenSSH servconf.c
는 그러한 것들을 확인하지 않고 파일을 버퍼에 덤프합니다 ( #
댓글은 주석을 표시하는 것으로 보입니다 ).
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
구성을 구문 분석하는 함수는 버퍼를 줄 바꿈으로 나누고 각 줄을 처리합니다.
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsers
지시어를 갖는 것에 대한 좋은 점