Сколько символов допустимо в директе: Яндекс.Директ представил два заголовка и увеличил количество символов в текстах объявлений

Содержание

Количество символов в Инстаграм: в посте, биографии, комментариях

* Meta Platforms Inc. (и принадлежащие ей соц.сети Instagram, Facebook) признана экстремистской организацией, ее деятельность запрещена на территории России.

В этой статье вы узнаете:

  • Допустимое количество символов в посте в Инстаграм.
  • Сколько символов вмещается в шапку аккаунта: имя и «Био».
  • Максимальный и минимальный размер комментария.
  • Максимальный размер одного сообщения в Директ.
  • Как «обойти» ограничения на количество символов в постах: лайфхаки.

Все данные по лимитам и ограничениям актуальны в 2022 году.

Допустимое количество символов в посте: лимиты

Сначала давайте поговорим про лимиты и ограничения в постах в Инстаграм. Речь идет про текстовый блок под фото или видео.

Максимальный объем текста в посте — 2 200 символов с пробелами. Сюда относятся не только буквы и слова, но и знаки препинания, смайлики, хештеги.

Пример длинного поста в Инстаграм

Поэтому когда вы пишете какой-либо текст — например, продающий или информационный пост, — то очень важно уложиться в этот объем.

Сколько символов вмещается в шапку Instagram-аккаунта

Теперь поговорим о шапке аккаунта в Инстаграм: про имя профиля и раздел «О себе» (Биография).

Максимальная длина имени — 29 символов. Это касается букв, цифр и Emoji.

Максимальный объем информации, который можно добавить в шапку — раздел «Биография» — 150 символов. Это касается букв, цифр, хештегов, смайликов.

Количество символов в комментариях

Еще один «текстовый» блок в Instagram — это комментарии.

Максимальный размер одного комментария, который можно написать для публикации — 1 000 знаков.

Также стоит учитывать, что минимальный размер комментария — 2 знака. У вас не получится отправить короткое сообщение, которое состоит из одной буквы. Instagram выступает за то, чтобы пользователи писали осмысленные комментарии, а не занимались банальным спамом.

Максимальный объем сообщения в Direct

Также ограничения по символам касаются Директа в Инстаграм.

Максимальная длина одного сообщения — 485 символов.

Если вы отправите собеседнику сообщение длиннее — например, состоящее из 1 000 знаков, — то оно автоматически разделится на несколько частей.

Как «обойти» лимиты и ограничения: рекомендации

Технически «обойти» лимиты нельзя — нет такой кнопки или функции, которая уберет ограничения на количество знаков в «Био», имени или посте.

Но вы можете «расширить» лимит символов в публикации. В этом поможет простой лайфхак — пост-карусель.

Опубликуйте пост-карусель: первую часть текста добавьте в основной текстовый блок, а продолжение — на фото в карусели.

Максимальное количество фотографий в карусели — 10 штук. Поэтому вы можете сделать 10 экранов с текстом — например, напишите продолжение поста в заметках на телефоне и сделайте скриншот экрана.

Пост-карусель с продолжением постам выглядит вот-так:

Пример поста-карусели с текстом

Таким образом вы можете креативно «обойти» лимит на количество символов в одном посте.

Если вам нужно сделать небольшое дополнение — например, в пост не влезло два предложения, — то просто добавьте оставшуюся часть текста в комментариях к своей публикации.

В любом случае, вы всегда можете разделить объемный пост на несколько частей: например, сегодня опубликуйте первую часть публикации, а завтра — вторую. «Упакуйте» свою мысль в формат небольшого сериала.

Как посчитать символы: используем специальный сервис

Если вы пишете текст для поста в Инстаграм в стороннем редакторе, то следите за количеством символов, чтобы не пришлось «ломать голову» над тем, какую мысль оставить, а какую — удалить.

В этом поможет сервис iBOX.Tools.

Введите свой текст и нажмите кнопку «Посчитать». Сервис покажет подробную информацию об объеме текстового контента: всего символов, количество знаков без пробелов и количество слов.

Итоги

Краткие итоги статьи:

  • Максимальное количество символов в одном Instagram-посте — 2 200 знаков с пробелами.
  • Максимальная длина имени — 29 символов; допустимое число знаков в разделе «О себе» — 150.
  • Допустимая длина одного комментария — 1 000 знаков.
  • Максимальный размер одного сообщения в Директ (без разделения на несколько частей) — 485 символов.
  • Лимиты и ограничения в посте можно «обойти» — например, добавить дополнительный текст в комментарии или сделать пост-карусель.

Настройка целей в Яндекс.Метрике (2022) – как настроить цель

Цели в «Яндекс.Метрике» — это функциональный и удобный инструмент для отслеживания самых разных событий на сайте. При помощи целей можно: отследить конверсию, скачивание файлов, посещение определенной страницы, добавление товара в корзину, заполнение контактной формы, любое другое событие.

Цель — это событие, которое посетитель сайта совершает на пути к полноценной конверсии. Могут выступать самые разнообразные события: от заполнения контактной формы до звонка в компанию. Другими словами — любое событие, которое должно привести к продаже. В «Яндекс.Метрике» настройка целей выполняется для конкретного счётчика.

Какие бывают цели в «Яндекс.Метрике»

Они работают исходя из выбранного условия. В «Яндекс.Метрике» доступны 11 типов условий:

Цель может быть конверсионной или ретаргетинговой.

Конверсионные предназначены для отслеживания событий на сайте, ретаргетинговые — для учета при настройке контекстной рекламы.

Учитывайте, что использовать конверсионные цели для настройки аудиторий «Яндекс.Директ» — невозможно.

Как правильно выбрать цель в «Яндекс.Метрике»

Первым делом, необходимо определиться: какая именно цель для вас является приоритетной — главная или вспомогательная. В качестве главной могут выступать: звонок, отправка данных при помощи контактной формы, подписка на рассылку, полноценная конверсия. Вспомогательные: это переход по определенному URL, добавление товара в корзину, просмотр заданного количество страниц.

Таким образом, уже первоначально вы должны выбрать — что именно нужно отслеживать. Что для вас наиболее ценно, именно с точки зрения аналитики данных — последний шаг воронки продаж (конверсия) или промежуточные шаги? Уже после ответа на этот вопрос, вы сможете спокойно выбрать конкретную цель из тех, которые предлагает «Яндекс.Метрика».

Ретаргетинговые цели предназначены для дальнейшей настройки показов в «Яндекс.Директ», а конверсионные — для аналитики показателей самого сайта.

Кстати, вид вы можете поменять даже у сформированной цели.

Как настроить цель в «Яндекс.Метрике»

Открываем «Яндекс.Метрику» и выбираем раздел «Цели», который находится в меню слева:

Добавляем новую цель:

Второй способ — кнопка «Создать цель». Она находится напротив счетчика справа (дашборд «Мои счетчики»):

Чтобы создать цель, кликаем по этой кнопке и переходим к настройкам цели.

Настройка цели «Количество просмотров»

Эта цель пригодится, если вы хотите отследить суммарное количество страниц, которое открыл посетитель в течение одной сессии. Главным образом, этот тип целей используется для изучения общей вовлеченности аудитории. Настраивается цель элементарно — сразу после клика по кнопке «Создать цель», выбираем корректный тип условия:

Указываем суммарное количество веб-страниц, которые должен посмотреть посетитель в рамках одной сессии:

Данная цель поможет изучить вовлеченность аудитории и устранить недостатки навигации, структурного элемента сайта.

Настройка цели «Посещение страниц»

Данная цель используется для отслеживания посещения выбранных веб-страниц. При помощи неё можно отслеживать не только единичные URL, но целые разделы сайта. Цель позволяет отслеживать и виртуальные URL (#param), а также — следить за страницами, которые связаны друг с другом какими-либо общими признаками.

Этот тип цели настраивается условием и его значением:

Условие, как видим, относится непосредственно к самой ссылке. Разберем разные типы условий цели посещение страниц подробнее.

Типы условий в «Яндекс.Метрике»

  1. Url содержит:

    Этот тип условия используется, когда необходимо следить сразу за несколькими целевыми страницами, но их допустимо сгруппировать при помощи единого условия.

    Например: нужно отслеживать посещение всех страниц фильтров, которые есть на сайте. Значит, в поле значение, указываем: filter.

  2. URL совпадает

    Идеальный вариант, когда требуется отслеживать только одну страницу. Указывается один URL, соответственно.

  3. URL начинается с

    Этот тип условия пригодится, если вы хотите отслеживать только подкаталоги. Указывается, соответственно, только начальная часть ссылки, например — «/shop/iphones/».

  4. URL регулярное выражение

    Условие, которое при помощи регулярных выражений позволяет максимально гибко настроить фильтрацию Url адресов.

    Например: /shop/[0-99] – будет интерпретироваться как фильтрация страниц содержащих один из перечисленных символов в диапазоне 0-99, т.е. 0,1,2 … 99. Подробно ознакомиться с использованием регулярных выражений можно https://yandex.ru/support/metrica/general/regexp.html.

Настройка цели «JavaScript-событие»

Условие используется, если необходимо отследить нажатие кнопки (отправка формы, отправка товара в корзину, отслеживание кнопок соцсетей). Javascript-событие позволит отследить не только кнопки, но и вообще любое взаимодействие с элементами страницы — просмотр видео / фото, скачивание файла. С помощью этого условия можно и зафиксировать время просмотра страницы, например.

Чтобы настроить этот вид цели, необходимо знать основы JavaScript и HTML, так как понадобится добавить коды целей на сайт. При помощи него данные о совершении события на сайте сразу передаются в «Яндекс.Метрику»

Если вы не можете добавить код на сайт самостоятельно — обратитесь к разработчику. Кроме этого, цель JS-событие, в 90% случаев, можно заменить целью «Отправка формы».

Чтобы добавить цель JavaScript-событие, откройте «Метрику» и выберите пункт «Создать цель»:

Назовите цель и выберите её тип:

Указываем любой ID цели (только латиницей):

В качестве идентификаторов допустимо использовать только уникальные значения (они не должны повторяться в других URL вашего сайта). Кроме этого, запрещены символы: / \ & # ? = «\

После ввода идентификатора, строкой ниже, появится уникальный код цели:

Копируем код и завершаем создание цели:

Теперь добавленная цель должна выводиться в этом списке:

Прежде чем добавлять код на сайт, обязательно изучите справку «Яндекса» о reachGoal. Это метод, который используется «Метрикой» для отправки данных о достижении настроенной цели.

Код цели добавляем на ту страницу, которую нужно отслеживать (напоминаю, используем только reachGoal). Например — для отслеживания кнопки, код может выглядеть следующим образом:

Для отслеживания заполнения контактных форм:

Как видим, здесь у нас три параметра: ym(XXXXXX, ‘reachGoal’, ‘TARGET_NAME’. Рассмотрим их подробнее:

  1. Вместо ym(XXXXXX будет код вашего счётчика.
  2. Метод ‘reachGoal’ — остаётся неизменным.
  3. ‘TARGET_NAME’ — это имя вашей цели в интерфейсе «Метрики».

Настройка цели «Клик по email»

Если вам нужно отслеживать нажатия по ссылке на электронную почту, то этот тип цели подойдет как нельзя лучше. Когда может пригодиться этот тип условия? Допустим: вы хотите проанализировать сколько писем получаете и сколько вам пытаются отправить.

Отслеживание кликов по email можно настроить как для одного email, так и сразу для всех, которые есть на сайте. Гол засчитывается сразу после того, как посетитель кликнет по ссылке, ведущей на email.

Добавляем новую цель:

Даём цели имя и выбираем клик по email:

На следующем шаге — определяемся с адресами. Если нужно следить за одним email — выбираем этот пункт:

Не забываем указать email и сохранить настройки цели. и добавляем цель:

Настройка цели «Клик по номеру телефона»

Отследить клики на телефон поможет одноименная цель. По аналогии с предыдущей, настроить эту цель можно как для одного конкретного номера, так и для всех, которые есть на сайте.

Как обычно добавляем новую цель и даём ей имя:

Если нужно отслеживать единственный номер, то выбираем этот пункт:

Номер вписываем так, как он прописан в теле URL (с учётом кодов / префиксов).

Сохраняем настройки новой цели:

Настройка цели «Клик по кнопке»

Эта цель поможет определить — сколько раз была нажата выбранная кнопка на странице. В качестве кнопки может выступать не только кнопка, но и любой другой элемент страницы, имеющий в основе URL.

По аналогии с предыдущими целями, добавляем новую:

Даём ей имя и выбираем тип:

Выбираем кнопку. Вы можете самостоятельно скопировать URL «кнопки» на сайте:

Но такой способ работает не всегда. В этом случае — воспользуйтесь инструментом «Выбор элемента»:

Откроется окно «Выбора элемента»:

Наводим курсор на интересующую кнопку (или иной элемент страницы) и кликаем по нему, он выделится зеленым цветом:

Выбираем пункт «Отслеживать клики»:

Сохраняем настройки новой цели

Настройка цели «Отправка формы»

Цель, позволяющая отслеживать клик по кнопке «Отправить», а также — фиксировать само событие отправки. Цель позволяет следить как за одной формой, так и сразу за всеми, которые есть на сайте.

Эту цель можно настроить, чтобы она фиксировала как успешные (придётся добавить disabled-атрибут в код кнопки), так и неуспешные попытки отправки формы.

Добавляем новую цель и даём ей имя:

Кликаем по необходимому типу условия:

Допустим, мы хотим следить за одной формой. Выбираем этот пункт:

Теперь прописываем доменное имя сайта с интересующей вас формой. Кликаем по этой кнопке:

Все кликабельные элементы будут подсвечены. Выберите интересующую вас форму:

…и добавьте её в настройки цели:

Завершите настройку цели:

Внимание: цель «Отправка формы» будет работать корректно только в том случае, если ваша форма сформирована тегом form (у такого элемента должен быть уникальный идентификатор и название, соответственно). А вот div-форму и другие встраиваемые отследить не удастся.

Настройка цели «Переход в мессенджер»

Мессенджеры всё чаще используются на сайтах для обратной связи.

«Метрика» позволяет отслеживать переход в 7 разных мессенджеров. Поддерживаются: Telegram, «Яндекс.Мессенджер», VK, FaceBook, WhatsApp, Skype, Viber.

Чтобы «Метрика» распознала переход в тот или иной мессенджер, в ссылке кнопки должны быть следующие значения:

Добавляем новую цель:

Называем её:

Выбираем корректный тип условия:

Теперь нужно отметить один мессенджер, который вы хотите отслеживать:

Или отслеживать переходы в любой мессенджер:

После этого, остаётся завершить настройку новой цели:

Настройка цели «Cкачивание файла»

Тип условия пригодится, если требуется отследить скачивание определенного файла. В качестве него могут выступать: ЛС, прайс-лист, архивы, презентации, иная документация, мультимедийные файлы, приложения. Вот полный список поддерживаемых расширений:

Эти расширения актуальны в том случае, если вы настраиваете отслеживание для любого файла. Условие «Скачивание файла» можно настроить и для отслеживания конкретного файла. Для конкретного файла можно прописывать даже неподдерживаемые типы расширений.

Создаем новую цель:

Называем её:

Выбираем корректный тип условия:

Теперь нужно выбрать, что отслеживать — любой или конкретный файл. Допустим, нужно отследить только определенный файл на сайте. Выбираем этот пункт и прописываем название файла:

Имя файла может быть как с расширением, так и без него.

Завершаем настройку цели:

Настройка цели «Поиск по сайту»

На вашем сайте есть поиск? Его использование можно отслеживать.

Чтобы «Метрика» корректно идентифицировала использование поиска, в URL должен быть соответствующий GET-параметр (например: search / q / query / text)

Даже если вы не используете указанные параметры, всегда можно добавить свой при настройке новой цели. Данные по использованию поиска на сайте, можно получить из отчётов метрики (например — по конверсиям).

Создаем новую цель:

Называем цель и выбираем её тип:

На этом этапе вы должны знать — какой именно параметр URL отвечает за поиск на вашем сайте. Узнать это просто: просто воспользуйтесь поиском и скопируйте полученную ссылку (страница результатов поиска). Например: /search/?q=telegram

В ссылке выше, мы видим, что для поиска задействуется GET-параметр q (он поддерживается «Метрикой» по умолчанию), значит можно просто завершить настройку цели:

Отслеживание использования поиска по сайту настроено. Если на вашем сайте для поиска применяется иной GET-параметр, то открываем этот пункт:

…и просто вписываем используемый на вашем сайте параметр в строке.

Что касается непосредственного содержания поисковых запросов, то его можно увидеть следующим образом:

Чуть ниже, выбираем параметр, который используется для поиска на вашем сайте (в моём случае s):

…и получаем данные по конкретным поисковым фразам, которые пользователи вводили на вашем сайте:

Настройка составных целей

Этот тип условия отличается тем, что позволяет отследить целую серию действий, которые приводят к конверсии или иному целевому действию.

Благодаря условию «Составная цель», вы можете узнать — на каком именно шаге происходит: заказ товара, заполнение контактной формы, скачивание файла, отправка товара в корзину, регистрация на сайте.

Выполнение составной цели будет засчитано только в том случае, если выполнены все заданные в ней шаги. Составная цель может включать до пяти отдельных шагов. В качестве подцелей можно использовать только «JS-событие» или событие «Посещение страниц». Все остальные типы событий — недоступны.

Важно: каждый последующий шаг составной цели должен встраиваться таким образом, чтобы он не мог быть достигнут без достижения предыдущего.

Создаем новую цель:

Даём ей любое удобное имя:

Выбираем тип условия:

Теперь нужно указать шаги, которые посетитель должен выполнить (в рамках сеанса), чтобы цель была достигнута. Напомню: допускается использовать только условий «Посещение страниц» или «JS-событие»:

Указываем ID цели — если выбираем тип условия «JS-событие»: (о том, как работать с условием цели JavaScript-событие, вы можете узнать в разделе «JS-событие», чуть выше):

…или добавляем URL-условие (см. раздел «Типы условий в «Яндекс.Метрике» выше):

В итоге, должно получится пошаговое представление всех подцелей, ведущих к конверсии (или другому целевому действию):

Если всё верно — сохраняем составную цель, кликнув по жёлтой кнопке:

Как проверить цели в Яндекс Метрике?

Чтобы проверить работоспособность созданной цели, нужно использовать параметр _ym_debug=1. Его нужно добавить в самый конец ссылки.

Открываем страницу сайта с настроенной целью (например: страницу контактов) и в конец URL добавляем параметр _ym_debug=1.
Например: /contacts/?_ym_debug=1

Теперь запускаем режим разработчика в используемом браузере. В Google Chrome он вызывается сочетанием горячих клавиш Ctrl + Shift + I. Нас интересует раздел консоли:

Имитируем выполнение цели на открытой странице (совершаем клик по кнопке, например). После, находим строку Reach goal (если целевое действие является JS-событием) или строку PageView (если целевым действием является посещение URL).

Вот пример для события PageView:

Если Reach goal / PageView отображается на странице, значит цель настроена правильно.

Вывод:

Отслеживание целей жизненно необходимо интернет-магазинам и другим коммерческим сайтам. Грамотно настроив цель для сайта, вы не только упростите сбор важных статистических данных, но и сделаете отслеживание главных событий более наглядным.

Простые типы целей можно настроить самостоятельно. Но дополнительная помощь точно потребуется, когда речь заходит о составных целях или JavaScript-условии. Профессиональная настройка счётчиков с учетом специфики сайта — это гарантия того, что ваш бизнес будет работать с максимальным KPI уже завтра.

URL-адреса: основные требования к оформлению

Необходимо учесть следующие требования к URL адресам:

  • Допустимыми символами являются символы латинского алфавита, дефис «-» и цифры
  • Допустимо использование только нижнего регистра букв (т.е. все буквы из верхнего регистра необходимо переводить в нижний)
  • Все спецсимволы (например, пробел, кавычки, слеши и т.д.) должны заменяться на дефис «-»
  • Не допустимо использование нескольких идущих подряд  дефисов «—» (т.е. дефисы, идущие несколько раз подряд, должны заменяться одинарными дефисами)
  • При обращении к URL адресам со слешем на конце должно выполняться перенаправление с ответом 301 на соответствующий URL-адрес без слеша на конце
  • В URL-адресе не должны использоваться кириллические символы (т.е. все кириллические символы должны заменяться на соответствующую транслитерацию)
  • При внесении изменений на странице (например, смена названия) URL-адрес должен остаться прежним
  • Длина URL-адреса не должна превышать <количество символов> символов
  • При обращении к URL адресам с параметром  «<параметр страницы №1>» сервер должен отдавать перенаправление с ответом 301 на соответствующую страницу без параметра «<параметр страницы №1>»

Пример 2. На сайте http://<домен>/ адреса категорий, подкатегорий и категорий по брендам, товаров содержат очень длинный URL. Страницы с подобными адресами могут плохо индексироваться и ранжироваться поисковыми системами.

Мы рекомендуем изменить формат генерации URL-адресов для страниц категорий, подкатегорий и категорий по брендам, товаров, убрав из него промежуточные параметры.

Например, URL-адрес категории «[название категории]» http://<домен>/<раздел>/<категория>/<подкатегория>/<подподкатегория>/ необходимо привести к виду http://<домен>/cat/<подподкатегория>/.

Необходимо учесть следующие требования к URL адресам:

  • Допустимыми символами являются символы латинского алфавита, дефис «-» и цифры
  • Допустимо использование только нижнего регистра букв (т.е. все буквы из верхнего регистра необходимо переводить в нижний)
  • Все спецсимволы (например, пробел, кавычки, слеши и т.д.) должны заменяться на дефис «-»
  • Не допустимо использование нескольких идущих подряд  дефисов «—» (т.е. дефисы, идущие несколько раз подряд, должны заменяться одинарными дефисами)
  • При обращении к URL адресам со слешем на конце должно выполняться перенаправление с ответом 301 на соответствующий URL-адрес без слеша на конце
  • В URL-адресе не должны использоваться кириллические символы (т.е. все кириллические символы должны заменяться на соответствующую транслитерацию)
  • При внесении изменений на странице (например, смена названия) URL-адрес должен остаться прежним
  • Длина URL-адреса не должна превышать <количество символов> символов
  • При обращении к URL адресам с параметром  «<параметр страницы №1>» сервер должен отдавать перенаправление с ответом 301 на соответствующую страницу без параметра «<параметр страницы №1>»

Как выбрать рекламный формат в соцсети ВКонтакте: цели, требования, технические особенности

Цели и форматы

Для начала нужно определиться – для чего вы планируете запустить конкретное объявление/рекламную кампанию.

  • Продвижение мероприятия/курса, ретаргетинг
  • Продвижение интернет-магазина, товаров и услуг
  • Набор подписчиков, целевых звонков
  • Сбор заявок — запись на мероприятие, услугу, пробный период использования, вакансии
  • Продвижение сайта, трафик на сайт
  • Повышение узнаваемости бренда и увеличение охватов
  • Продвижение игр и мобильных приложений
  • Продвижение личного бренда


Выбор формата объявления в рекламном кабинете ВКонтакте

Mindmap

Для удобства мы подготовили mindmap, который помогает быстро сориентироваться в разнообразии форматов в зависимости от конкретных целей. Вы можете сохранить карту в формате PDF, чтобы использовать в дальнейшем.


Технические требования форматов рекламы ВКонтакте

Теперь, предлагаем узнать подробнее о форматах, которые больше подходят под ваши цели.

1. Запись с кнопкой

Такой формат предполагает минимум текста, информативную картинку и кнопку с призывом к действию. Формат подходит для разных целей и часто используется для привлечения трафика на сайт, в сообщество или сбора заявок и целевых звонков.


Примеры записи с кнопкой (реклама услуги, вакансии)

Технические особенности

Кнопка

  • В зависимости от ваших целей предлагаются варианты названия кнопки
  • ( “Записаться”, “Вступить”, “Получить предложение”, “Попробовать” и другие).
  • Кнопка может перенаправлять пользователя на ваш сайт или посадочную страницу, на автоматическое вступление в сообщество, на заполнение лид-формы или на активный номер телефона для вызова.

Важно, что пользователю может кликнуть не только на кнопку, но и на картинку. Она также приведет к нужному действию.


Текст
  • В описание можно ввести не более 220 символов.
  • Допускается 6 эмодзи и изменение заголовка вручную.
  • Ссылки и хэштеги добавлять нельзя.
  • Возможности ввести подробное описание товара/услуги или преимуществ тоже нет.
  • Рядом с кнопкой можно заполнить сниппет (до 80 знаков с пробелами).

Изображения, видео

  • К записи можно приложить только одно горизонтальное прямоугольное изображение, размером 537×240 px в форматах JPG, GIF или PNG или видео.
  • При использовании текста на картинке, он не должен занимать более 50% пространства.
  • Формат 16:9, т.к. при другом соотношении сторон ВК добавит черные поля.
  • ВК поддерживает большинство популярных форматов (AVI, MP4, MOV, MKV, VOB и другие).


Примеры записи с кнопкой (реклама товара)

2. Карусель

Популярный формат, который подходит для рекламы нескольких товаров сразу с предложением перейти в полную версию каталога или сделать заказ на сайте. Чаще всего используется для рекламы доставки еды, одежды, техники, аксессуаров или сувенирной продукции.


Пример карусели с рекламой одежды на десктопной версии

Карусель удобна тем, что показывает сразу несколько позиций, повышая шансы заинтересовать потенциального покупателя одним из вариантов. Также формат активно используют для продвижения различных услуг, т.к. он позволяет в одном объявлении наглядно показать несколько преимуществ, способов применения или закрываемых задач.


Пример карусели с рекламой услуг на десктопной версии


Примеры отображения карусели на мобильной версии


Карусель на мобильной версии с задачами, которые закрывает касса

Технические особенности формата

Карточки

  • Формат допускает размещение от 3 до 10 блоков с картинкой и текстом.
  • При необходимости карточки могут вести на разные площадки – например, на сайт, страницу сообщества или активный номер телефона.
  • Надпись на кнопке выбирается из стандартных вариантов.

Текст
  • Текст до карточек не должен превышать 220 знаков, содержать ссылки, хэштеги и упоминания через @, а заголовок ограничен 25 символами.
  • Также при желании можно добавить цену (старую и/или новую).
  • Нельзя добавлять более 6 эмодзи.

Изображения

  • Вы можете использовать квадратные изображения в форматах JPG, PNG или GIF (не анимированном).
  • Размер 400 на 400 px.

3. Универсальная рекламная запись

Универсальная рекламная запись выглядит как обычный пост. Это и плюс, и минус в зависимости от цели, которую вы преследуете. Например, если вы хотите выделить свое рекламное сообщение и привлечь к нему как можно больше внимания за ограниченное время, то это не ваш вариант.

Универсальная запись помогает, маскируясь под информационный пост, мягко о себе напомнить. Чаще всего ее используют для набора подписчиков, привлечения трафика на сайт и рекламы какой-то активности (конкурса, розыгрыша). Для рекламы можно использовать любые уже опубликованные посты из вашего сообщества, в том числе и с опросами.


Примеры универсальной записи (лонгрид и опрос)

Технические особенности формата

Текст

Пожалуй самый многословный формат.

  • Разрешается вводить до 16 384 символов!
  • При этом всё также можно использовать не более 6 смайлов.

Формат позволяет очень подробно описать достоинства предложения или рассказать целую историю. Такие лонгриды строятся по законам писательского мастерства – с интригующей завязкой, кульминацией и развязкой. Наверняка, вы видели посты, в которых реклама обучающих курсов выглядит как рассказ из жизни от первого лица.


Кнопка

Кнопки с призывом к действию в этом формате нет. Но есть возможность добавить ссылку или кликабельную фразу прямо в текст.

Изображения, видео, GIF
  • В универсальную запись можно добавить до 10 фото/картинок, видео или GIF-анимаций.
  • При наличии текста, он также не должен занимать более 50 площади изображения.
  • Специальных требований к размеру картинок нет.

Что касается требований к видео:

  • Поддерживаются большинство популярных форматов
  • Разрешение не должно превышать 1080 px, а вес – 2 Гб.
  • Можно вставлять ролики прямо с YouTube, RuTube и Vimeo, не скачивая их.

Гифки:

  • Должны прикрепляться как документы.
  • Весить не больше 50 Мб.
  • Не превышать размеры 1000px с каждой стороны.
  • Содержать больше 1 кадра с интервалом между кадрами от 0,01 до 1 секунды.


Пример универсальной записи с видео

4. Реклама в клипах и историях

Просмотр историй – один из ежедневных ритуалов пользователей социальных сетей. Для рекламодателя же это ещё одна возможность взаимодействия с аудиторией над новостной лентой и/или в разделе Клипы.

Чаще этот формат используют в дополнение к основному. Например, мобильное приложение собирает заявки и клики в блоке с рекламой приложений, а в историях повышается его узнаваемость. Или на странице сообщества проводится какая-то активность, а в историях к ней привлекается дополнительное внимание. Также там можно проводить интерактивы (игры, викторины, опросы).

Реклама в клипах и историях помогает повышать узнаваемость, поэтому она подойдёт малому бизнесу, блогерам, экспертам, селебрити и всем, кто заинтересован в продвижении личного бренда. Крупный бизнес также нередко использует этот вид рекламы для поддержания интереса и привлечения внимания к акциям и конкурсам.


Пример рекламы конкурса и крупного бренда в историях

Технические особенности

Тексты

Описание до 200 символов, не может включать ссылки, но может содержать хештеги.


Изображения, видео

В истории:

  • Можно поместить 3 картинки или видеоролика.
  • Для фото или картинки минимальное разрешение 720 на 1280 px.
  • Что касается требований к видео, то можно использовать ролики с соотношением сторон 9 на 16 до 15 секунд и 10 Мб каждый.
  • И для фото, и для видео ориентация должна быть вертикальной.

При выборе размещения в Клипах (или и в историях, и в клипах):

  • Разрешается использовать только 1 видео.

Во всех вариантах допустимо большинство популярных форматов: AVI, MP4, 3GP, MPEG, MOV, FLV, F4V, WMV, MKV, WEBM, VOB и другие.

Кнопка

Помимо повышения узнаваемости, формат позволяет собирать заявки и переходы с помощью кнопки. Кнопка может перенаправлять на страницу или сообщество в ВК или на сторонние сайты.


5. Тизеры

Кроме ленты новостей и историй, есть возможность показывать рекламу в боковой части сайта. Плюсы тизеров в том, что рекламу увидят даже пользователи, которые зашли просто проверить сообщения и не перейдут в новости. Также этот формат обходится дешевле, чем реклама постов в ленте.

Минусы – такие объявления показываются только пользователям на десктопной версии (а большая часть посетителей сидят в соцсетях со смартфонов), имеют довольно маленький размер и не показывается пользователям, у которых стоит антирекламное расширение. Также из-за короткого неинформативного описания, кликов может быть много, а конверсии мало.

Тизеры чаще все используют для продвижения мероприятий, инфобизнеса и ретаргетинга.

Технические особенности тизеров

Создание тизерной рекламы находится в нижней части рекламного кабинета, под основными форматами в разделе Рекламные объявления на страницах сайта.


Выбор формата объявления в рекламном кабинете ВКонтакте


Текст

В заголовок тизера можно вводить от 3 до 33 символов с пробелами. Он выделяется жирным шрифтом. Под ним отображается тип рекламируемого объекта: страница, сообщество, приложение или событие, при рекламе сайта подставляется домен.

Само описание может включать от 3 до 70 символов с пробелами. Для рекламы сайтов, приложений и сообществ доступны варианты с текстовым описанием или без него (только с заголовком). Текст не может заполнять более 50% изображений.

Изображение

Есть несколько типов тизеров (с прямоугольной вертикальной картинкой в двух размерах и квадратный). В зависимости от типа тизера различаются требования к изображениям.

Для вытянутого тизера с текстовым описанием картинка не должна быть меньше 145 на 85 px. У вытянутого тизера только с заголовком и картинкой размеры 145 на 165 px. Для квадратного – соотношение сторон 145 на 145 px.

Во всех видах тизера вес изображения не должен превышать 5 Мб, и можно использовать форматы JPEG, PNG, BMP, TIF или неанимированный GIF.


6. Реклама сайта без поста

Рекламировать сайт можно и не создавая пост на стене сообщества. При выборе формата “Реклама сайта без поста”, запись можно создать в рекламном кабинете. Этот вариант подходит, когда нужно направлять трафик сразу на внешний сайт.


Пример рекламы сайта без поста


Технические особенности

Текст

  • Формат позволяет использовать от 3 до 25 символов в заголовке и от 3 до 70 символов в описании (с пробелами).
Изображения

  • Размер логотипа не может быть меньше 256 на 256 px.
  • Допускается использование изображений в форматах JPEG, PNG, BMP, TIF или GIF без анимации.
  • Требования к размеру: не менее 1080 на 607 px и не более 5 Мб.
  • Текст должен занимать не больше половины изображения.
Кнопка

Для кнопки призыва к действию на выбор предлагается несколько названий.

7. Сбор заявок

Сбор заявок – это еще один интересный формат, который позволяет собирать заявки без перенаправления на сайт. Для потенциального клиента это удобно, потому что поля с данными заполняются автоматически (в случае если нужная информация есть на странице пользователя).

Формат подходит для продвижения через бесплатное предоставление тестового периода, консультации или занятия. Его часто используют для рекламы мероприятий, услуг и вакансий. Поля формы задаются самостоятельно. Получаемая информация помогает создавать персональные предложения.


Пример сбора заявок с помощью открывающейся лид-формы

Технические особенности

Текст

Что касается требований к тексту для формата Сбор заявок:

  • Допускается использовать до 220 символов в описании и до 80 в тексте возле кнопки.
  • В самом заголовке следует ограничиться 60 знаками.
  • В лид-форме можно вводить до 600 символов.
  • Обязательно нужно прикреплять ссылку на политику конфиденциальности кампании, или если такой нет — на политику конфиденциальности ВК.

Не рекомендуется делать лид-формы слишком объемными, чтобы не потерять интерес пользователей до отправки формы.

Изображение

К обложке тоже есть ряд требований. У картинки в самом объявлении должно быть определенное 537 на 240 px.

Если вы работаете с разными соцсетями, то удобнее пользоваться специальным обработчиком лид-форм, который собирает все заявки в одном месте.

8. Реклама мини-приложений

Ещё один удобный формат, который позволяет создавать объявления с рекламой игр и приложений без привязки к аккаунту в VK. Важно, что такая реклама доступна только для игр из каталога Direct Games и мини-приложений из VK Mini Apps. Объявления можно показывать в общей ленте и/или в специальном блоке. В первом случае вы сможете повысить узнаваемость, во втором – получить клики и скачивания.



Пример отображения рекламы игр и приложений


Технические особенности

Текст

В заголовке допускается 25 знаков, в описании до 220.

Изображение, видео

Рекомендованные размеры для изображения:

  • 1080 на 607 px (соотношение сторон 16:9) весом до 5 Мб

Для видео:

  • 600 на 338 px (соотношение сторон 16:9, 4:3, 1:1).
  • Можно загружать ролики от 3 сек. до 5 мин. весом до 1 Гб.

Требования к логотипу:


Кнопка

Надпись можно выбрать из предложенных вариантов (Написать, Начать, Открыть, Подать заявку и т.д.). Перенаправлять пользователя будет при клике на любую область объявления.

9. Реклама личной страницы

Для продвижения личного бренда и набора подписчиков больше всего подходит реклама личной страницы. В ленте такая реклама выглядит как обычный пост с кнопкой призыва к действию.

Технические особенности

Текст

  • Вы можете использовать до 25 знаков в заголовке и до 220 в описании.
  • Текст кнопки можно выбрать из стандартных вариантов, но есть возможность добавить описание рядом с кнопкой (25 символов).
  • Под самой записью будет обозначение типа рекламируемого объекта (Личная страница).

Изображения, видео

При рекламе страницы есть возможность загрузить логотип, изображение или видео:

  • Лого (размеры 256 на 256 px)
  • Размеры изображения: 1080 на 607 px (стороны 16:9) вес до 5 Мб.
  • Размеры видео 600 на 338 px (стороны 16:9, 4:3, 1:1).
  • Длительность роликов от 3 сек. до 5 мин., вес до 1 Гб.
  • Можно зациклить воспроизведение видео.

Как повысить эффективность рекламных кампаний в ВКонтакте

При продвижении бизнеса в социальных сетях часто возникает проблема с оперативной обработкой заявок. Чтобы не упускать клиентов можно использовать специальные сервисы, которые помогают собирать и обрабатывать заявки из разных социальных сетей в одном месте, например, Обработчик лид-форм К50.

Сервис автоматически собирает заявки из лид-форм и сразу же обрабатывает их одним из доступных способов. Вы можете получать заявки на почту, в CRM, обрабатывать их обратным звонком, забирать по API или просто хранить в интерфейсе К50.

Вторая сложность, с которой часто сталкиваются рекламодатели, это объективная оценка эффективности рекламных кампаний в социальных сетях. В этом поможет аналитический сервис К50:BI. Он позволяет сравнивать и анализировать рекламные кампании и креативы между собой по эффективности, стоимости привлеченного лида и другим важным параметрам. В одном отчете можно использовать и преобразовывать данные из разных отчетов и социальных сетей. Подробнее о том, как оценивать эффективность таргетированной рекламы с помощью BI-системы рассказываем здесь.

Сколько символов в Инстаграм посте максимально допустимо?

Если вы хотите раскрутить свой аккаунт в Инстаграме, ваша цель – лайки (кстати, вы знаете, что можно посмотреть, кто ставит лайки?) и подписчики, важно правильно оформить свой профиль. Неординарные фото – отлично. Но к ним понадобится качественное описание – краткое, но емкое, информативное, но не занудное, привлекательное, но не навязчивое. Такими же должны быть ваши записи. Наша практика показывает: если с информативностью у большинства пользователей все ок, то с лаконичностью возникают серьезные проблемы. У некоторых не получается добавить текст к фото или профилю. А причина почти всегда одна: многие не знают, сколько символов должно быть в Инстаграме в посте, и сколько – в описании к профилю. Результат: лимит превышен, и текст не пропущен. Давайте разбираться.

Оптимальное количество символов в посте в Инстаграме

Сразу же обращаем ваше внимание – оптимальное не означает максимальное. Имеется в виду такой размер текста, который будет интересно и удобно читать пользователю, который полностью влезет на экран мобильного устройства, без разрывов и обрезаний. Помните, что пользователь увидит только первые три строки текста под вашей записью. То есть, все самое важное и интересное должно быть именно в этом кусочке. Тогда ваш гость захочет открыть пост и прочитать описание полностью. Поставит ли он после этого лайк и сохранит ли пост – зависит только от вашего таланта.

Для справки: на чтение поста размеров около 2000 символов уходит от трех до семи минут – кого как в школе научили. Статистика показывает, что до седьмой минуты «доживает» лишь 25% блогеров, остальные 75% к этому моменту успешно перелистнули пост и ушли к другим. Потому, если сказать особо нечего, не используйте весь допустимый объем, умещайтесь в три предложения (три строки).

Подробно, о том, как написать вкусный текст для Инстаграм читайте в нашей специальной публикации.

Сколько символов в описании профиля Инстаграм

Описание профиля в Инстаграм должно нести исчерпывающую информацию о вас, о вашем товаре или услуге. Помните, что помещается в описание не более 150 знаков – без пробелов. Наверняка эта новость огорчит вас: ну как можно рассказать о себе, любимом и неповторимом, в одном длинном или двух коротких предложениях??? Не огорчайтесь, такие ограничения только к лучшему. Пользователю неинтересно узнать вашу автобиографию начиная с детсада, список любимых блюд и ваше отношение к религиозным меньшинствам стран Южной Африки. Лаконично и вкусно только о самом важном.

Максимальное количество символов в посте

Итак, сколько символов может быть в Инстаграм посте? Максимальное количество – 2 200 тысяч. И не забывайте о пробелах. Знаки в посте считаются без пробелов.

Если вы – обладатель устройства системы ios, для вас есть хорошая новость: вы сможете видеть количество символов, которые уже ввели для описания своего профиля. Когда вы нажмете кнопку для добавления текста, у вас всплывет клавиатура. В нижнем правом углу над ней будет темно-серое окошко. В нем появятся и станут изменяться цифры по мере набора текста. Это и есть количество введенных символов. Даже если вы забудете его контролировать, как только будет достигнут лимит – то есть, 150 знаков без пробелов, – ввод прекратится. Вы больше не сможете добавить ни одного символа. Вот такая маленькая, но очень приятная и удобная новая функция.

Что делать, если у вас не добавляется текст к посту или к профилю? Cкорее всего, вы превысили допустимый лимит символов. Проверьте количество символов, это можно сделать в word, кликнув слева внизу на «число слов», и перед вами откроется окно, содержащее информацию о количестве символов с пробелами и без.

Заключение

Помните главное правило при написании постов: «Краткость – сестра таланта». Если ваш пост будет краток и по делу, вероятность его прочтения сильно возрастает. Вместе с этим и увеличивается количество лайков, ведь кто будет лайкать пост, даже не дочитав его? А чтобы ваш профиль имел безоговорочный успех, ознакомьтесь с материалом “Три кита успешного профиля в Инстаграм: раскрутка, оформление, статистика”.

Читайте далее:

Строки и шаблоны — язык конфигурации

Документация Search Terraform

Строковые литералы — наиболее сложный тип Terraform, а также наиболее часто используемый.

Terraform поддерживает как синтаксис с кавычками, так и синтаксис «heredoc» для строк. Оба этих синтаксиса поддерживают шаблонные последовательности для интерполяции значений и манипулирование текстом.

»Строки в кавычках

Строка в кавычках представляет собой набор символов, разделенных прямыми двойными кавычками. символы ( " ).

»Escape Sequences

В строках в кавычках символ обратной косой черты служит escape-символом Последовательность, со следующими персонажами, выбрав поведение Escape:

\" \ "
Sequence Замена
\ N Newline
\ R Rebsiste Rebal
\ T вкладки
\ " quotal quote (без заканчивая строка)
\\ литерал Backslash
\ Unnnn грн Unicode базовая многоязычная плоскость (NNNN — четыре шестнадцатеричных цифры)
\UNNNNNNN Символ Юникода из дополнительных плоскостей (NNNNNN — восемь шестнадцатеричных цифр)

9 0024
Последовательность Замена
$${ Литерал ${ , без начала последовательности интерполяции.
%%{ Литерал %{ , без начала последовательности директив шаблона.

»Строки Heredoc

Terraform также поддерживает строковый литерал в стиле «heredoc», вдохновленный Unix. языки оболочки, которые позволяют более четко выражать многострочные строки.

Строка heredoc состоит из:

  • Открывающая последовательность, состоящая из:
    • Маркер heredoc ( << или <<- — два знака «меньше» с необязательным дефисом для отступов heredoc)
    • Слово-разделитель по вашему выбору
    • Разрыв строки
  • Содержимое строки, которая может занимать любое количество строк
  • Выбранное слово-разделитель, отдельно на отдельной строке (с отступом, разрешенным для документов с отступом)

Маркер << , за которым следует любой идентификатор в конце строки, вводит последовательность.Затем Terraform обрабатывает следующие строки, пока не найдет ту, которая полностью состоит из идентификатора, указанного в интродьюсере.

В приведенном выше примере выбран идентификатор EOT . Любой идентификатор допускается, но обычно этот идентификатор пишется в верхнем регистре и начинается с EO , что означает «конец». EOT в данном случае означает "конец текста".

»Создание JSON или YAML

Не используйте строки «heredoc» для создания JSON или YAML.Вместо этого используйте функция jsonencode или функция yamlencode , чтобы Terraform может отвечать за обеспечение корректного синтаксиса JSON или YAML.

 пример = jsonencode({
    а = 1
    б = "привет"
  })
 
  пример = jsonencode({
    а = 1
    б = "привет"
  })
  

»Heredocs с отступом

Стандартная форма heredoc (показана выше) рассматривает все символы пробела как буквальные пространства. Если вы не хотите, чтобы каждая строка начиналась с пробелов, то каждая строка должна быть заподлицо с левым полем, что может быть неудобно для выражений в блок с отступом:

 блок {
  значение = <<ЕОТ
привет
Мир
EOT
}
 
  блок {
  значение = <<ЕОТ
привет
Мир
EOT
}
  

Чтобы улучшить это, Terraform также принимает вариант строки с отступом heredoc. который представлен последовательностью <<- :

 блок {
  значение = <<-ЕОТ
  привет
    Мир
  EOT
}
 
  блок {
  значение = <<-ЕОТ
  привет
    Мир
  EOT
}
  

В этом случае Terraform анализирует строки в последовательности, чтобы найти с наименьшим количеством начальных пробелов, а затем обрезает это количество пробелов с начала всех строк, что приводит к следующему результату:

»Escape Sequences

Последовательности обратной косой черты не интерпретируются как escape-последовательности в строке heredoc выражение.Вместо этого символ обратной косой черты интерпретируется буквально.

Heredocs поддерживают два специальных последовательности эвакуальных последовательностей, которые не используют обратные язвы:

Sequence
Смена
$$ { Литерал $ {, без начала интерполяционной последовательности.
%%{ Литерал %{ , без начала последовательности директив шаблона.

»Шаблоны строк

В строковых выражениях в кавычках и здесь, последовательности ${ и %{ начинаются последовательности шаблонов .Шаблоны позволяют напрямую вставлять выражения в строку литерал, чтобы динамически создавать строки из других значений.

»Интерполяция

Последовательность ${ ... } представляет собой интерполяцию , которая вычисляет выражение заданный между маркерами, преобразует результат в строку, если это необходимо, и затем вставляет его в окончательную строку:

В приведенном выше примере осуществляется доступ к именованному объекту var.name и его значение вставляется в строку, что приводит к результату вроде «Привет, Хуан!».

»Directives

A %{ ... } последовательность представляет собой директиву , которая допускает условное результаты и перебор коллекций, аналогично условным и для выражений.

Поддерживаются следующие директивы:

  • Директива %{if } / %{else} / %{endif} выбирает между двумя шаблонами на основе на значение логического выражения:

     "Здравствуйте, %{ если var.name != "" }${var.name}%{ else }unnamed%{ endif }!"
     
      "Здравствуйте, %{ if var.name != "" }${var.name}%{ else }unnamed%{ endif }!"
      

    Часть else может быть опущена, и в этом случае результат будет пустым. строка, если выражение условия возвращает false .

  • Директива %{for in } / %{endfor} перебирает элементов данной коллекции или структурного значения и оценивает заданную шаблон один раз для каждого элемента, объединяя результаты вместе:

     < 
      <<ЕОТ
    %{ для ip в aws_instance.example.*.private_ip }
    сервер ${ip}
    %{ конец для }
    EOT
      

    Имя, указанное сразу после ключевого слова for , используется как временное. имя переменной, на которое затем можно ссылаться из вложенного шаблона.

» Удаление пробелов

Чтобы разрешить форматирование директив шаблона для удобства чтения без добавления нежелательные пробелы и новые строки в результате, все последовательности шаблонов могут включать дополнительные маркеры полос ( ~ ), сразу после начальных символов или непосредственно перед концом.При наличии маркера полосы шаблон последовательность потребляет все буквальные пробелы (пробелы и новые строки) либо до последовательности (если маркер стоит в начале) или после (если маркер появляется в конце):

 < 
  <<ЕОТ
%{ для ip в aws_instance.example.*.private_ip ~}
сервер ${ip}
%{конец~}
EOT
  

В приведенном выше примере новая строка после каждой из директив не включена в выводе, но сохраняется новая строка после последовательности server ${ip} , в результате чего для каждого элемента создается только одна строка:

 server 10.1.16.154
сервер 10.1.16.1
сервер 10.1.16.34
 
  сервер 10.1.16.154
сервер 10.1.16.1
сервер 10.1.16.34
  

При использовании директив шаблона мы рекомендуем всегда использовать строку «heredoc» буквальную форму, а затем форматирование шаблона в несколько строк для удобочитаемость. Строковые литералы в кавычках обычно должны включать только интерполяцию. последовательности.

Директивы | PlanetSide 2 Вики

Директивы — это система достижений, которая предоставляет дополнительные цели и награды за их выполнение.

Компоненты системы[]

Оценка директивы[]

Очки в верхней части страницы Директив являются вашими Очками Директив. Вы зарабатываете очки Директив за выполнение уровней Директив. Очки директивы распространяются на всю учетную запись, то есть все персонажи в учетной записи будут иметь одинаковые очки, и когда вы зарабатываете очки директивы на одном персонаже, они будут применяться ко всем персонажам. В будущем обновлении мы добавим награды за общий балл Директивы, включая бонусы для всей учетной записи, специальные камуфляжи и другие уникальные награды.Счет за директивы также будет виден в других местах, например на экране смерти.

Директива Категория[]

Деревья директив сгруппированы по категориям для организационных целей и отображения пользовательского интерфейса. Этими категориями в настоящее время являются «Пехота», «Оружие» и «Транспортные средства». Эти категории предназначены для чистоты и оформления и никоим образом не влияют на то, как вы зарабатываете Директиву.

Дерево директив[]

Это группы директив верхнего уровня, обычно со схожей тематикой, например, «Легкий штурм», «Карабин» или «Освободитель».Директивы в дереве обычно имеют требования для того, чтобы что-либо в этом дереве учитывалось. Например, чтобы получить кредит на директивы Освободителя, вы должны быть в Освободителе. То же самое касается Light Assault, MAX и т. д.

Уровень директивы[]

В каждом Дереве Директив есть 4 уровня завершения. Завершение уровней — это то, как вы зарабатываете награды и директивные очки.

Требования к уровню и награды[]

Каждый уровень имеет необходимое количество директив, которые необходимо выполнить, чтобы завершить уровень.Обычно вам не нужно выполнять все задачи уровня, и вы можете выбрать нужные из набора. По мере продвижения по уровням требуется больше задач для выполнения, и требования для каждой задачи возрастают. В будущем мы планируем добавлять награды на каждом уровне и давать вам возможность продемонстрировать достижение уровня. За запуск Системы Директив на каждом уровне начисляются только очки, за исключением последнего уровня, который имеет уникальную награду.

Директива[]

Это отдельные цели в каждом дереве директив и уровне.

Типы директив[]

У нас есть несколько типов директив, которые следуют аналогичному шаблону.

Медаль Директивы[]

Если в Директиве указана медаль, это означает, что вам необходимо заработать указанную медаль, чтобы выполнить Директиву. Рядом с медалью указано название оружия, связанного с медалью. Медали, заработанные до выхода Директив, будут учитываться при выполнении Директивы. Если оружие в настоящее время не разблокировано, вы можете разблокировать его прямо из пользовательского интерфейса директив!

Директивы о лентах[]

Если в Директиве указана Лента, значит, вам необходимо заработать указанное количество Ленты данного типа.Как и Медали, Директивы этого типа имеют обратную силу и будут учитывать Ленты, заработанные до выпуска Директив.

Директивы об убийстве[]

Проще говоря, убить указанную цель. Директивы этого типа обычно ограничены требованиями дерева, а это означает, что если вы видите директиву «Убийства» в дереве «Легкое нападение», в этой директиве будут учитываться только убийства как «Легкое нападение». Иногда эти директивы вызывают конкретную цель, например, убийства врага легким штурмом.Этот вариант директивы об убийстве требует, чтобы вы были как легким штурмовиком, так и убивали вражеских легких штурмовиков.

Убийств с оружием[]

Во многих деревьях директив есть цели типа «Убийства с помощью пушечного пистолета» или «Убийства из пистолета-пулемета». Этот тип директив требует, чтобы вы использовали определенный набор или тип оружия, чтобы получить кредит. Например, в ветке Light Assault есть директива «Убийства из дробовика». Чтобы заслужить это, вы должны относиться к классу легкого штурмовика и совершать убийства из дробовика любого типа. Точно так же для Galaxy и Sunderer есть «Убийства из огнестрельного оружия», в которых засчитываются убийства с использованием любого оружия в любом положении для выполнения Директивы.В некоторых директивах по транспортным средствам в качестве цели указано «Убийство на дороге», это означает, что вы должны переехать или раздавить вражескую пехоту своей машиной.

Помощь водителю[]

Деревья транспортных средств часто имеют директивы «Помощь водителю» или «Помощь пилоту». Их можно заработать, будучи водителем / пилотом машины, в то время как стрелки в машине зарабатывают убийства. Пилот получает помощь за убийство, и это то, что отслеживает этот тип директивы.

Директивы событий[]

Некоторые Директивы отслеживают определенные типы событий, которые вы зарабатываете.Одним из примеров является дерево Медика, в котором есть «Убийства Спасителей», что требует, чтобы вы были медиком и получали бонус Спасителя при убийстве вражеского игрока.

Воздушное сдерживание[]

Некоторые деревья, такие как MAX, Lightning и Heavy Assault, имеют директивы «Сдерживание с воздуха». Их можно заработать, нанося урон воздушным транспортным средствам. Каждый раз, когда вы видите бонусы опыта «земля-воздух», вы зарабатываете кредит для этой директивы.

Уничтожение транспортных средств[]

Директивы, отслеживающие «Уничтожение техники», требуют от вас уничтожения машины противника.Количество пассажиров в автомобиле не имеет значения.

Список деревьев и описаний директив[]

Пехота[]

Директивы

в этой категории имеют схожую тему: в основном они ориентированы на пехоту и, как правило, зарабатываются только в том случае, если вы не находитесь в транспортном средстве.

Инфильтратор[]

Засчитывается, только если вы принадлежите к классу Разведчик и не находитесь в транспортном средстве. В этом дереве основное внимание уделяется различным стилям игры, доступным разведчикам, а также их роли поддержки, а также контрснайперской стрельбе или охоте на вражеских разведчиков.

  • Убийства – Учитываются любые убийства.
  • Убийства из пистолета-пулемета — любое убийство из пистолета-пулемета.
  • Убийства из снайперской винтовки — любое убийство из снайперской винтовки.
  • Убийства из винтовки разведчика — любое убийство из винтовки разведчика.
  • Recon Ribbons — можно получить, получая помощь с датчиком движения с помощью Recon Tool.
  • Убийства разведчиков — убейте вражеских разведчиков.
Легкое штурмовое[]

Зачисляется только в том случае, если вы принадлежите к классу Легкий штурмовик и не находитесь в транспортном средстве.Это дерево демонстрирует мастерство в различных стилях боя, доступных для легкого штурма.

  • Убийства – Учитываются любые убийства.
  • Убийства из пистолета-пулемета — любое убийство из пистолета-пулемета.
  • Убийства из карабина — любое убийство из карабина.
  • Убийства из дробовика — любое убийство из дробовика.
  • Уничтожение транспортного средства — Уничтожение любого транспортного средства в качестве легкого десанта, как правило, для этого вы будете использовать Rocklets или C4.
  • Убийства при легком нападении — убейте вражеское легкое нападение.
Боевой медик[]

Зачисляется только в том случае, если вы принадлежите к классу «Боевой медик» и не находитесь в транспортном средстве. Это дерево поможет найти баланс между поддержкой и наступательными способностями медика. В нападении это дерево сосредоточено на уничтожении вражеской поддержки, спасении ваших товарищей по команде, чтобы вам не нужно было их оживлять, и убийстве врага.

  • Убийства – Учитываются любые убийства.
  • Лечебные ленты — можно получить за лечение с помощью медицинского инструмента, лечебной гранаты или исцеляющей способности.
  • Revive Ribbons — можно получить, оживляя товарищей по команде с помощью медицинского инструмента или оживляющих гранат.
  • Ленты для щитов — можно получить, восстанавливая щиты товарищей по команде с помощью устройства регенерации щита.
  • Бонус Спасителя — можно получить за спасение товарища по команде от смерти, убив врага, который собирается убить его.
  • Убийства медиков — убейте вражеских медиков.
Инженер[]

Засчитывается только в том случае, если вы принадлежите к классу «Инженер» и не находитесь в технике (нахождение в турели инженера допустимо!).Это дерево фокусируется на вспомогательной роли инженера и доступных ему уникальных инструментах.

  • Убийства – Учитываются любые убийства.
  • Sticky Grenade – Медали с липкой гранатой (разблокируется сертификатами)
  • Противопехотная турель MANA – Медали с пулеметной турелью по умолчанию.
  • Противотранспортная турель MANA – Медали с противотранспортной турелью.
  • Ремонтные ленты — можно получить, ремонтируя дружественную технику и МАКСИМАЛЬНУЮ пехоту.
  • Resupply Ribbons — можно получить, передавая боеприпасы товарищам по команде.
Тяжелый штурм[]

Засчитывается, только если вы принадлежите к классу Heavy Assault и не находитесь в транспортном средстве. Это дерево посвящено роли Heavy Assault и его уникальному вооружению.

  • Убийства – Учитываются любые убийства.
  • Тяжелое оружие ES — Медали с тяжелым оружием Империи (Lasher X2, NC05 Jackhammer, T7 Mini-Chainggun).
  • Противотранспортная граната — Медали с противотранспортной гранатой (открывается сертификатами).
  • Убийства из гранатомета — любое убийство из гранатомета.
  • МАКС. убийств — МАКС. убийств противником.
  • Воздушное сдерживание — нанесение урона по самолетам класса «земля-воздух».
МАКС[]

Зачисляется только в том случае, если вы в костюме MAX, а не в транспортном средстве. Это дерево фокусируется на различных ролях и ценности команды, которую может обеспечить MAX.

  • Убийства – Учитываются любые убийства.
  • МАКСИМАЛЬНЫЙ Удар — Медали, получаемые за удар железным кулаком по лицу врага. Ой!
  • MAX Kills — Убийство МАКСИМАЛЬНЫХ юнитов противника.
  • Уничтожение транспортных средств — Уничтожение вражеских транспортных средств (количество пассажиров не имеет значения).
  • Воздушное сдерживание — нанесение урона по самолетам класса «земля-воздух».
  • Повреждение транспортных средств — наносит значительный урон вражеским транспортным средствам как МАКС.
Взрывчатые вещества[]

Для этого нет требований к дереву из-за характера оружия. Оружие в этом дереве находится здесь, потому что многие из них могут быть размещены несколькими классами или сохраняются после того, как игрок меняет класс или попадает в транспортные средства, такие как мины.

  • Осколочная граната – Медали с осколочной гранатой по умолчанию для каждого класса не MAX
  • C4 – Медали с C4.
  • Танковые мины – Медали с Танковыми минами. Это здесь, а не с инженером из-за того, что мина сохраняется за пределами класса.
  • AP Mines – Медали с Claymore/Bouncing Betties/Proximity Mines.
  • Уничтожение транспортных средств — Любое уничтожение транспортных средств в качестве обычной пехоты. Транспортные средства, МАКС и турели не учитываются.
  • Множественные убийства — любое убийство пехотой, которое приводит к бонусу «группового убийства», засчитывается для этого. Множественные убийства, совершенные в режиме MAX, в машине или башне, не учитываются.
Силовая разведка[]

Зачисляется, только если вы не в технике (инженерная турель в порядке). Это древо предназначено для более умелой игры пехоты, обхода с флангов и командного геймплея.

  • Нож – Медали, полученные с ножом для конкретной фракции.
  • Убийства выстрелами в голову — Убийства, заработанные выстрелами в голову.
  • Лента стрелка — можно получить за убийства на расстоянии >= 70 м.
  • Лента серии убийств — можно получить, получая бонусы за серию убийств, играя за пехоту. (Это новая лента!)
  • Лента корректировщика — можно получить за точечные ассисты.
  • Deployable Destruction — зарабатывается за уничтожение вражеской взрывчатки, маяков возрождения, инженерных турелей, корректировщиков движения и устройств регенерации щита.
Цели[]

Нет требований к пехоте/транспорту. Это дерево посвящено игре в цель!

  • Лента управления точками — можно получить за захват пультов управления и убийства рядом с пультом управления.
  • Лента поддержки целей — можно получить за перегрузку, уничтожение и стабилизацию генераторов, а также за взлом вражеских терминалов.
  • Захват объекта — можно получить, захватив вражеский объект, в котором на момент захвата находилось не менее 5 врагов.
  • Оборона объектов — можно заработать, защищая дружественные объекты (присутствие врага не требуется, так как вы, возможно, загрузили их все).
  • Убийств с помощью AMS — можно заработать, уничтожив вражеские развернутые Sunderers и удалив их точки возрождения.
  • <будущая директива> — Мы рассматриваем 6-ю директиву для этого дерева.

Транспортные средства[]

Директивы в этой категории зарабатываются, находясь в транспортном средстве, и имеют сочетание медалей, лент и конкретных целей.Примечание: вам может потребоваться один раз сесть в автомобиль, чтобы ваши существующие медали и ленты были зачислены.

Вспышка[]

Засчитывается только во Flash. Это дерево требует меньше целей на каждом уровне, чем большинство.

  • Убийства на дороге — можно получить, получив бонус за сбитие на дороге или таран во время вождения Флэша.
  • Оружие — в этой директиве указано все оружие, доступное флешу.
Преследователь []

Засчитывается только в харассере.Мы не хотели раздувать это дерево всеми видами оружия, поэтому были выбраны лишь немногие избранные, но все они засчитываются для убийств из огнестрельного оружия.

  • Убийства на дороге — можно получить, получив бонус за сбитие на дороге или таран за рулем Harasser.
  • Помощь водителю — можно получить, будучи водителем, когда пассажир каким-либо образом убивает.
  • Убийств из огнестрельного оружия — можно получить за убийство из любого из лучших орудий Харассера.
  • Оружие — были выбраны два оружия для Империи, а также самое популярное оружие, не относящееся к ES, Алебарда.
Молния[]

Засчитывается только в Lightning. Это дерево фокусируется на различных ролях молнии, а также на всех ее вариантах вооружения.

  • Убийства на дороге — можно получить, получив бонус за сбитие на дороге или таран за рулем Lightning.
  • Убийств танков — можно получить, уничтожив вражеский «Лайтнинг» или ОБТ.
  • Воздушное сдерживание — можно получить, набирая бонусы к урону «земля-воздух».
  • Оружие — все грозовое оружие доступно для развития по направлениям.
ОБТ (Prowler, Vanguard, Magrider)[]

Зачисляется только в одном из ОБТ. Все три дерева MBT идентичны.

  • Убийства танков — Зарабатывается за уничтожение вражеских «Лайтнингов» и ОБТ.
  • Помощь водителю — можно получить, будучи водителем, когда лучший стрелок совершает убийство из любого оружия.
  • Лучшие убийства из огнестрельного оружия — можно получить, если вы станете лучшим стрелком и совершите убийство из любого лучшего огнестрельного оружия.
  • Оружие — доступны все виды оружия для водителей, а также две лучшие пушки для Империи, доступные для продвижения по направлениям.
Разделитель[]

Засчитывается только в Sunderer. Ориентированный на почти чистую поддержку, Sunderer немного отличается от большинства транспортных средств тем, что у него нет специального оружия, доступного для направленного прогресса.

  • Убийства из огнестрельного оружия — можно получить за убийство из любого пистолета Sunderer.
  • Помощь водителю — можно получить, будучи водителем, когда один из стрелков совершит убийство.
  • Убийства на дороге — можно получить, получив бонус за убийство на дороге или таран во время вождения автобуса для вечеринок.
  • Squad Spawn — зарабатывается, когда товарищ по отряду появляется непосредственно на Sunderer вашего отряда (требуется, чтобы вы были в нем).
  • Помощь в развертывании — зарабатывается, когда игрок выходит из вашего разделителя и вскоре после этого совершает убийство.
  • Логистическая лента — можно получить, когда ваш Рассекатель дает много боеприпасов или ремонтирует другие транспортные средства.
  • Лента поддержки AMS — можно получить, развернув свою AMS в качестве точки возрождения всей империи. После того, как появится много игроков, вы получите ленту.
ESF (Mosquito, Reaver, Scythe)[]

Зачисляется только в ESF.Деревья ESF больше ориентированы на одиночную игру со всем оружием, доступным для развития директив. Кроме того, доступны ленты Air Superiority.

  • Лента превосходства в воздухе — присуждается за каждые три вражеских ESF, сбитых вами во время пилотирования ESF.
  • Оружие — все оружие ESF доступно для развития по направлениям. Выбирайте то, что вам больше нравится!
Освободитель []

Засчитывается только в Освободителе. Это дерево похоже на деревья ОБТ тем, что оружие водителя доступно для развития, но остальная часть дерева посвящена роли Liberator как противотанковой и противовоздушной.

  • Помощь пилоту — можно получить, будучи пилотом, когда хвостовой стрелок или бортовой стрелок совершает убийство.
  • Убийства танков — можно получить, убив танк из любого оружия на «Освободителе».
  • Убийства с воздуха — можно получить, убивая самолеты из любого оружия на «Освободителе».
  • Убийства из пушечного ружья — зарабатывается за убийства из любого пушечного ружья.
  • Убийства из хвостового пистолета — можно получить за убийства из любого хвостового пистолета.
  • Оружие — все пистолеты для пилотов доступны для развития.
Галактика[]

Зачисляется только в Галактике. Отчасти поддержка, отчасти боевая машина, директивы «Галактики» сосредоточены на ее роли боевого десантного корабля.

  • Помощь пилоту — можно получить, будучи пилотом, когда любой из стрелков убивает.
  • Убийства из огнестрельного оружия — можно получить за убийство из любого оружия в любой точке Галактики.
  • Убийства баранов — размер всегда имеет значение! Зарабатывается, будучи пилотом и получая бонусы Ram или Roadkill.
  • Убийства с воздуха — можно заработать, уничтожив вражеские самолеты в Галактике.Убьете ли вы их шлепком по животу или бульдогом, засчитывается любой способ, которым вы их убьете.
  • Помощь в развертывании — зарабатывается игроками, покинувшими вашу галактику и вскоре после этого совершившими убийство.
  • Squad Spawn — зарабатывается, когда член отряда появляется прямо в вашей Галактике. 

Оружие[]

Все директивы в этой категории основаны на заработанных медалях. Эти директивы формализуют то, что многие игроки уже делали, собирая медали Auraxium. Все они имеют обратную силу, как и все медали.Они говорят сами за себя, поэтому не будут подробно описываться.

Штурмовые винтовки[]
Карабины[]
Ракетные установки[]
Легкие пулеметы[]
Винтовки разведчика[]
Ружья[]
Личное оружие[]
Снайперские винтовки[]
Пистолеты-пулеметы[]
Штурмовые винтовки[]
Карабины[]
Ракетные установки[]
Легкие пулеметы[]
Винтовки разведчика[]
Ружья[]
Личное оружие[]
Снайперские винтовки[]
Пистолеты-пулеметы[]
Штурмовые винтовки[]
Карабины[]
Ракетные установки[]
Легкие пулеметы[]
Винтовки разведчика[]
Ружья[]
Личное оружие[]
Снайперские винтовки[]
Пистолеты-пулеметы[]
Штурмовые винтовки[]
Карабины[]
Ракетные установки[]
Легкие пулеметы[]
Винтовки разведчика[]
Ружья[]
Личное оружие[]
Снайперские винтовки[]
Пистолеты-пулеметы[]

Стратегический[]

Специальность[]

Щедрость[]
Исключительный[]

Оружие в этой группе — все рекламные или сезонные предметы.Обязательно следите за специальными предложениями, кодами и следите за праздниками, чтобы оружие в этой категории стало доступным! Мы будем добавлять больше оружия в этот список по мере создания новых праздничных и рекламных предметов. Эта категория также содержит уникальное акционное вооружение для транспортных средств.

Экспортная серия NS[]
Серия Mayhem[]

События[]

Директивы события доступны для выполнения только в течение ограниченного времени, обычно только во время события.

Нанит живых мертвецов[]
Ранг Требования наград
Новичок
Выполнить 4 задания Адская граната,
Призрачная корона Икабода
Угощение (FL-34) Поговорите с FL-34 на черном рынке в Санктуарии. 1
Кошелек или жизнь (Фостер) Поговорите с представителем Фостером на смотровой площадке в Убежище. 1
Кошелек или жизнь (Налла) Поговорите с представителем Наллой в Зарождающейся экспедиции в Санктуарии. 1
Кошелек или жизнь (Риз) Поговорите с сержантом Ризом на западной лестнице в Убежище. 1
Адепт
Выполните 3 задания

100,
Эктобластер

Замаскированное убийство Убейте врагов, надевая хеллоуинскую маску. 15
Серебро для монстров Используйте оружие ближнего боя, чтобы убивать врагов, которые носят хеллоуинские маски или раскрашенные лица. 15
Некромант Оживите павших союзников. 100
Рубящие тыквы Уничтожить космические тыквы, убийства с помощью галактических фонарей стоят 10 убийств в соответствии с этой директивой.
Колдовские пути Зарабатывайте опыт лечения, пополнения запасов или ремонта. 666
Священная Земля Совершайте убийства, находясь рядом с шахтерским буром, авианосцем Bastion Fleet или в районе Shattered Warpgate. 10
Эксперт
Выполнить 4 задания

450,
100

Замаскированное убийство Убейте врагов, надевая хеллоуинскую маску.
Серебро для монстров Используйте оружие ближнего боя, чтобы убивать врагов, которые носят хеллоуинские маски или раскрашенные лица.
Некромант Оживите павших союзников.
Рубящие тыквы Уничтожить космические тыквы, убийства с помощью галактических фонарей стоят 10 убийств в соответствии с этой директивой.
Колдовские пути Зарабатывайте опыт лечения, пополнения запасов или ремонта.
Священная Земля Совершайте убийства, находясь рядом с шахтерским буром, авианосцем Bastion Fleet или в районе Shattered Warpgate.
Мастер
Выполнить 4 задания

500 ,
Название: Жуткий,
Знамя Хэллоуина VII

Замаскированное убийство Убейте врагов, надевая хеллоуинскую маску.
Серебро для монстров Используйте оружие ближнего боя, чтобы убивать врагов, которые носят хеллоуинские маски или раскрашенные лица.
Некромант Оживите павших союзников.
Рубящие тыквы Уничтожить космические тыквы, убийства с помощью галактических фонарей стоят 10 убийств в соответствии с этой директивой.
Колдовские пути Зарабатывайте опыт лечения, пополнения запасов или ремонта.
Священная Земля Совершайте убийства, находясь рядом с шахтерским буром, авианосцем Bastion Fleet или в районе Shattered Warpgate.
Зимний праздник []
Летнее веселье[]
Ранг Требования наград
Новичок
Выполните 2 задачи
Победи жару Совершите убийства с помощью летнего праздничного оружия. 3
Плацдарм Самостоятельно убейте технику противника, находясь в машине. 10
Смерть сверху Убийства в воздухе любым классом пехоты. 3
Летняя поддерживающая лента Зарабатывайте ленты «Летняя поддержка», пополняя запасы или ремонтируя дружественные транспортные средства, находясь в транспортном средстве самостоятельно. 5
Транспортная помощь Присуждается, когда союзник выходит из вашего автомобиля и вскоре после этого совершает убийство. 3
Король замка Зарабатывайте опыт, захватывая и защищая контрольную точку. 15
Адепт
Выполните 3 задания Баннер профиля Indar Summer
Победи жару Совершите убийства с помощью летнего праздничного оружия. 8
Плацдарм Самостоятельно убейте технику противника, находясь в машине. 25
Смерть сверху Убийства в воздухе любым классом пехоты. 6
Летняя поддерживающая лента Зарабатывайте ленты «Летняя поддержка», пополняя запасы или ремонтируя дружественные транспортные средства, находясь в транспортном средстве самостоятельно. 25
Транспортная помощь Присуждается, когда союзник выходит из вашего автомобиля и вскоре после этого совершает убийство. 15
Король замка Зарабатывайте опыт, захватывая и защищая контрольную точку. 60
Эксперт
Выполнить 4 задания TR — M4-F Pillager,
NC — LA7 Buzzard,
VS — V30-F Starfall
Победи жару Совершите убийства с помощью летнего праздничного оружия. 25
Плацдарм Самостоятельно убейте технику противника, находясь в машине. 50
Смерть сверху Убийства в воздухе любым классом пехоты. 12
Летняя поддерживающая лента Зарабатывайте ленты «Летняя поддержка», пополняя запасы или ремонтируя дружественные транспортные средства, находясь в транспортном средстве самостоятельно. 75
Транспортная помощь Присуждается, когда союзник выходит из вашего автомобиля и вскоре после этого совершает убийство. 50
Король замка Зарабатывайте опыт, захватывая и защищая контрольную точку. 240
Мастер
Выполнить 4 задания Украшение для капюшона воздушного шара из аураксиума
Победи жару Совершите убийства с помощью летнего праздничного оружия. 75
Плацдарм Самостоятельно убейте технику противника, находясь в машине. 100
Смерть сверху Убийства в воздухе любым классом пехоты.
Летняя поддерживающая лента Зарабатывайте ленты «Летняя поддержка», пополняя запасы или ремонтируя дружественные транспортные средства, находясь в транспортном средстве самостоятельно. 150
Транспортная помощь Присуждается, когда союзник выходит из вашего автомобиля и вскоре после этого совершает убийство. 75
Король замка Зарабатывайте опыт, захватывая и защищая контрольную точку. 500
Мероприятие, посвященное 20-летию EverQuest[]

Внешние ссылки[]

директив

директив
Директивы

Директивы парсера имеют вид: директива[выражение]

Директива изменяет поведение заключенного в нее выражения, по существу украшая Это.Фреймворк предопределяет несколько директив. Клиентами фреймворка являются могут свободно определять свои собственные директивы по мере необходимости. Информация о том, как это делается будет предоставлен позже. Сейчас мы будем иметь дело только с предопределенными директивами.

лексема_d

Отключает пропуск пробелов. На уровне фраз синтаксический анализатор игнорирует белые пробелы, возможно, включая комментарии. Используйте lexeme_d в ситуациях, когда мы хотим работать на уровне символов, а не на уровне фраз. Парсеры можно заставить работать на уровне персонажа, включив соответствующие части внутри директивы lexeme_d.Например, давайте завершим представленный пример во Введении. Там мы пропустили определение целочисленного правила. Вот как это на самом деле определяется:

  целое число = lexeme_d[ !(ch_p('+') | '-') >> +digit ];  

Директива lexeme_d указывает синтаксическому анализатору работать с символом уровень. Без него целочисленное правило допускало бы ошибочные встроенные пробелы во входных данных, таких как «1 2 345» который будет проанализирован как «12345».

as_lower_d

Иногда нам нужно отключить чувствительность к регистру.as_lower_d директива преобразует все символы из ввода в нижний регистр.

as_lower_d поведение

Важно отметить, что только ввод преобразуется в нижний регистр. Парсеры, заключенные внутри as_lower_d, ожидают символы верхнего регистра не удастся разобрать. Пример: as_lower_d['X'] никогда не будет успешным, потому что он ожидает заглавную букву «X» которые директива as_lower_d никогда не предоставит.

Например, в Паскале ключевые слова и идентификаторы нечувствительны к регистру.Паскаль игнорирует регистр букв в идентификаторах и ключевых словах. Идентификаторы Id, ID и id неразличимы в Паскале. Без директивы as_lower_d это было бы неудобно определить правило, которое признает это. Вот вариант:

  r = str_p("id") | "Идентификатор" | "айД" | "Я БЫ";  

Теперь попробуйте сделать это с нечувствительным к регистру ключевым словом Pascal "BEGIN". Директива as_lower_d делает это просто:

  r = as_lower_d["начало"];  
Примитивные аргументы

Внимательный читатель заметит, что мы не обернули явно "begin" внутри str_p.Когда это уместно, директивы должны иметь возможность чтобы разрешить примитивные типы, такие как char, int, wchar_t, char константа*, wchar_t константа* и так далее. Примеры:

as_lower_d["привет"]
as_lower_d['x']

no_actions_d

Есть случаи, когда вам нужны семантические действия чтобы не спровоцировать. Включив парсер в директиву no_actions_d, все семантические действия, прямо или косвенно связанные с парсером, не будут Пожар.

  no_actions_d[выражение]    

Настройка сканера Тип

Как работает lexeme_d, as_lower_d а no_actions_d работает? Эти директивы творят чудеса, настраивая политики сканера. Ну, тебе не нужно знать что это значит на данный момент. Политики сканера обсуждаются позже. Однако важно отметить, что при настройке политики сканера Результат - другой сканер. Почему это важно отметить? Правило привязан к определенному сканеру (точнее, к одному или нескольким сканерам).если ты оберните правило внутри лексемы_d, as_lower_d или no_actions_d, компилятор будет жаловаться на несоответствие сканера если вы не свяжете требуемый сканер с правилом.

lexeme_scanner, as_lower_scanner и no_actions_scanner ваши друзья, если возникнет необходимость обернуть правило внутри этих директив. Учиться об этих зверях в следующей главе о Сканер и парсинг.

самое длинное_d

Альтернативы в компиляторе парсера Spirit закорочены (см. Операторы).Иногда это не то, что хотелось бы. Директива longest_d указывает синтаксический анализатор не должен замыкать альтернативы, заключенные внутри этой директивы, но вместо этого заставляет синтаксический анализатор перепробовать все возможные альтернативы и выбрать одну соответствие самой длинной части входного потока.

Рассмотрим синтаксический анализ целых и действительных чисел:

  число = реальное | целое число;  

Число может быть действительным или целым. Эта грамматика неоднозначна. Вход "1234" потенциально должно совпадать как с вещественным, так и с целым числом.Напомним, что альтернативы замыкаются накоротко. Таким образом, для таких исходных данных, как указано выше, реальная альтернатива всегда выигрывает. Однако если поменять местами альтернативы:

  число = целое число | настоящий;  

у нас все еще есть проблема. Теперь ввод "123.456" будет частично соответствовать целому числу до десятичной точки. Это не то, что мы хотим. Решение здесь состоит в том, чтобы исправить двусмысленность, выделив общие префиксы вещественного и целого числа или, если это невозможно или нежелательно, используйте директиву longest_d:

  число = самое длинное_d[целое число | настоящий ];  

самый короткий_d

Напротив директивы longest_d.

Несколько альтернативы

Директивы longest_d и shortest_d могут принимать два или несколько альтернатив. Примеры:

самый длинный [ а | б | в ];
кратчайший[ а | б | с | г];

лимит_д

Гарантирует, что результат синтаксического анализатора ограничен заданным диапазоном min..max. (включительно). Если нет, то анализатор терпит неудачу и возвращает несоответствие.

Применение:

  limit_d(мин, макс)[выражение]  

Эта директива особенно полезна в сочетании с синтаксическими анализаторами, которые анализируют определенные скалярные диапазоны (например, числовые синтаксические анализаторы). Вот практический пример. Хотя числовые синтаксические анализаторы могут быть настроены на принимать только ограниченное количество цифр (скажем, 0..2), нет возможности ограничить результат в диапазоне (скажем, -1.0..1.0). Этот дизайн является преднамеренным. Это было бы подорвали правило дизайна Spirit, согласно которому клиент не должен платить за функции, которые он не использует" .Мы сохранили бы минимальные и максимальные значения в самом числовом синтаксическом анализаторе, использовали или неиспользованный. Что ж, мы могли бы обойтись использованием статических констант, сконфигурированных нетиповым параметр шаблона, но это неприемлемо, потому что таким образом мы можем только разместить целые числа. Как насчет реальных чисел или определенных пользователем чисел, таких как большие числа?

Пример , время анализа формы ЧЧ:ММ:СС :

  uint_parser uint2_p;

    г = лексема_d
        [
                limit_d(0u, 23u)[uint2_p] >> ':' >> limit_d(0u, 59u)[uint2_p] >> ':' >> limit_d(0u, 59u)[uint2_p] ]; 
 

мин_лимит_д

Иногда полезно снять ограничения только с максимального предела.Это позволит для интервала, неограниченного в одном направлении. Директива min_limit_d гарантирует, что результат парсера будет не меньше минимального. Если нет, то парсер терпит неудачу и возвращает несоответствие.

Применение:

  min_limit_d(мин)[выражение]  

Пример , убедитесь, что дата не меньше 1900

  min_limit_d(1900u)[uint_p]  

макс_лимит_д

В отличие от min_limit_d.Обратите внимание, что limit_d[p] эквивалентен до:

  min_limit_d(min)[max_limit_d(max)[p]]    


Copyright © 1998-2003 Joel de Guzman

Использование, изменение и распространение регулируются ПО Boost. Лицензия, версия 1.0. (См. сопроводительный файл LICENSE_1_0.txt или скопируйте его по адресу http://www.boost.org/LICENSE_1_0.txt)

 

sshd_config(5) — страница руководства Linux

sshd_config(5) — страница руководства Linux
SSHD_CONFIG(5) Руководство по форматам файлов BSD SSHD_CONFIG(5)
 

ИМЯ         топ

       sshd_config  — файл конфигурации демона OpenSSH
 

ОПИСАНИЕ         верхний

     sshd(8) считывает данные конфигурации из  /etc/ssh/sshd_config  (или
     файл, указанный с помощью  -f  в командной строке).Файл содержит
     пары ключевое слово-аргумент, по одной в строке. Для каждого ключевого слова первый
     полученное значение будет использовано. Строки, начинающиеся с «#» и пустые
     строки интерпретируются как комментарии. Аргументы могут быть необязательными
     заключен в двойные кавычки ("") для представления аргументов
     содержащие пробелы.

     Возможные ключевые слова и их значения следующие (обратите внимание, что
     ключевые слова нечувствительны к регистру, а аргументы чувствительны к регистру):

       Акцептенв 
             Указывает, какие переменные среды отправляет клиент
             будет скопирован в среду сеанса (7).См.  SendEnv 
             и  SetEnv  в ssh_config(5) для настройки
             клиент. Переменная окружения TERM всегда принимается
             всякий раз, когда клиент запрашивает псевдотерминал как есть
             требуется протоколом. Переменные указываются по имени,
             который может содержать подстановочные знаки «*» и «?».
             Несколько переменных окружения могут быть разделены
             пробелы или распределены по нескольким директивам  AcceptEnv .Имейте в виду, что некоторые переменные среды могут использоваться для
             обходить ограниченные пользовательские среды. По этой причине забота
             следует учитывать при использовании этой директивы. По умолчанию
             не принимать какие-либо переменные окружения.

       АдресСемья 
             Указывает, какое семейство адресов должно использоваться sshd(8).
             Допустимые аргументы:  любой  (по умолчанию),  inet  (используйте IPv4
             только) или  inet6  (используйте только IPv6). Алловагентфорвардинг 
             Указывает, разрешена ли переадресация ssh-agent(1).
             По умолчанию  да . Обратите внимание, что отключение переадресации агента
             не повышает безопасность, если пользователи также не запрещены
             доступ к оболочке, так как они всегда могут установить свои собственные
             экспедиторы.

       Разрешить группы 
             За этим ключевым словом может следовать список имен групп
             шаблоны, разделенные пробелами. Если указано, логин
             разрешено только для пользователей, чья основная группа или дополнительная
             список групп соответствует одному из шаблонов.Только названия групп
             действительны; числовой идентификатор группы не распознается. По
             по умолчанию вход разрешен для всех групп. Разрешить/запретить
             директивы groups обрабатываются в следующем порядке:
               DenyGroups  ,  AllowGroups  .

             См. ШАБЛОНЫ в ssh_config(5) для получения дополнительной информации о
             узоры.

       Алловстримлокалфорвардинг 
             Указывает, будет ли StreamLocal (сокет домена Unix)
             переадресация разрешена.Доступные опции:  да 
             (по умолчанию) или  все  для разрешения переадресации StreamLocal,  нет  для
             запретить всю пересылку StreamLocal,  локальная  разрешить локальную
             (с точки зрения ssh(1)) только пересылка или  удаленный 
             разрешить только удаленную переадресацию. Обратите внимание, что отключение
             Переадресация StreamLocal не повышает безопасность, если
             пользователям также отказывают в доступе к оболочке, так как они всегда могут
             установить свои собственные форвардеры. Алловткпфорвардинг 
             Указывает, разрешена ли переадресация TCP.
             доступные варианты:  да  (по умолчанию) или  все  для разрешения TCP
             переадресация,  нет  для предотвращения переадресации всех TCP,  локальная  в
             разрешить локальную (с точки зрения ssh(1)) пересылку
             только или  удаленный , чтобы разрешить только удаленную переадресацию. Обратите внимание, что
             отключение переадресации TCP не повышает безопасность, если
             пользователям также отказывают в доступе к оболочке, так как они всегда могут
             установить свои собственные форвардеры. Алловусерс 
             За этим ключевым словом может следовать список имен пользователей
             шаблоны, разделенные пробелами. Если указано, логин
             допускается только для имен пользователей, соответствующих одному из шаблонов.
             Допустимы только имена пользователей; числовой идентификатор пользователя не
             признан. По умолчанию вход разрешен для всех пользователей.
             Если шаблон принимает форму [email protected], тогда USER и HOST
             проверяются отдельно, ограничивая вход в систему определенными
             пользователей с определенных хостов.HOST критерии могут
             дополнительно содержать адреса для соответствия в CIDR
             адрес/масклен формат. Разрешить/запретить пользователям директивы
             обрабатываются в следующем порядке:  DenyUsers  ,
               Алловусерс  .

             См. ШАБЛОНЫ в ssh_config(5) для получения дополнительной информации о
             узоры.

       Методы аутентификации 
             Указывает методы проверки подлинности, которые должны быть
             успешно завершено, чтобы пользователю был предоставлен доступ.За этой опцией должен следовать один или несколько списков запятых.
             отдельными именами методов аутентификации или одним
             строка  любой , чтобы указать поведение по умолчанию для принятия
             любой единый метод аутентификации. Если по умолчанию
             переопределен, то для успешной аутентификации требуется
             завершение каждого метода хотя бы в одном из этих списков.

             Например, "публичный ключ,пароль
             publickey,keyboard-interactive" потребует от пользователя
             полная аутентификация с открытым ключом, за которой следует либо
             пароль или интерактивная аутентификация с помощью клавиатуры.Только
             методы, следующие в одном или нескольких списках, предлагаются в
             каждом этапе, поэтому для этого примера было бы невозможно
             попытаться ввести пароль или интерактивную аутентификацию с помощью клавиатуры
             перед открытым ключом.

             Для интерактивной аутентификации с помощью клавиатуры также возможно
             ограничить аутентификацию определенным устройством,
             добавление двоеточия, за которым следует идентификатор устройства  bsdauth 
             или  пм  .в зависимости от конфигурации сервера. За
             например, "keyboard-interactive:bsdauth" ограничит
             интерактивная аутентификация клавиатуры на устройстве  bsdauth .

             Если метод открытого ключа указан более одного раза, sshd(8)
             проверяет, что успешно использованные ключи не
             повторно используется для последующих аутентификаций. Например,
             "publickey,publickey" требует успешной аутентификации
             используя два разных открытых ключа.Обратите внимание, что каждый указанный метод аутентификации также должен быть
             явно включен в конфигурации.

             Доступные методы аутентификации:
             «gssapi-с-микрофоном», «на основе хоста», «интерактивная клавиатура»,
             «none» (используется для доступа к учетным записям без пароля, когда
               PermitEmptyPasswords  включен), "пароль" и
             "публичный ключ".

       Авторизованная команда ключей 
             Указывает программу, которая будет использоваться для поиска общедоступных
             ключи.Программа должна принадлежать пользователю root, недоступна для записи
             группа или другие и указывается абсолютным путем.
             Аргументы для  AuthorizedKeysCommand  принимают токены
             описано в разделе  TOKENS . Если нет аргументов
             указано, то используется имя пользователя целевого пользователя.

             Программа должна выдавать на стандартный вывод ноль или более
             строки вывода author_keys (см.  AUTHORIZED_KEYS  в
             sshd(8)). AuthorizedKeysCommand  пробуется после обычного
               AuthorizedKeysFile  файлы и не будут выполняться, если
             соответствующий ключ находится там. По умолчанию нет
               AuthorizedKeysCommand  запущен.

       Авторизованный ключкоммандусер 
             Указывает пользователя, под чьей учетной записью
               AuthorizedKeysCommand  запущен. Рекомендуется использовать
             выделенный пользователь, у которого нет другой роли на хосте, кроме
             запуск авторизованных команд ключей.Если  AuthorizedKeysCommand 
             указан, но  AuthorizedKeysCommandUser  нет, то
             sshd(8) отказывается запускаться.

       авторизованный кейсфиле 
             Указывает файл, содержащий открытые ключи, используемые для
             аутентификация пользователя. Формат описан в
             Раздел AUTHORIZED_KEYS FILE FORMAT в sshd(8). Аргументы
             на  AuthorizedKeysFile  принять токены, описанные в
               ЖЕЛЕЗЫ  раздел.После расширения  AuthorizedKeysFile 
             принимается за абсолютный путь или путь относительно пути пользователя
             домашний каталог. В списке может быть несколько файлов, разделенных
             пробел. В качестве альтернативы этот параметр может быть установлен на  нет  на
             пропустить проверку пользовательских ключей в файлах. По умолчанию
             ".ssh/авторизованные_ключи .ssh/авторизованные_ключи2".

       AuthorizedPrincipalsCommand 
             Указывает программу, которая будет использоваться для создания списка
             разрешенные участники сертификата в соответствии с
               Файл Авторизованных Принципалов  .Программа должна принадлежать
             root, недоступный для записи группе или другим лицам и указанный
             абсолютный путь. Аргументы для  AuthorizedPrincipalsCommand 
             принять токены, описанные в разделе  TOKENS . Если нет
             указываются аргументы, затем имя пользователя цели
             используется пользователь.

             Программа должна выдавать на стандартный вывод ноль или более
             строки вывода  AuthorizedPrincipalsFile .Если либо
               AuthorizedPrincipalsCommand  или  AuthorizedPrincipalsFile 
             указано, то сертификаты, предлагаемые клиентом для
             аутентификация должна содержать указанный принципал. По
             по умолчанию  AuthorizedPrincipalsCommand  не выполняется.

       AuthorizedPrincipalsCommandUser 
             Указывает пользователя, под чьей учетной записью
               Запущена команда AuthorizedPrincipalsCommand . Рекомендуется
             использовать выделенного пользователя, у которого нет другой роли на хосте
             чем выполнение команд авторизованных участников.Если
               AuthorizedPrincipalsCommand  указан, но
               AuthorizedPrincipalsCommandUser  не является, тогда sshd(8) будет
             отказаться от запуска.

       AuthorizedPrincipalsFile 
             Указывает файл, в котором перечислены основные имена,
             принят для проверки подлинности сертификата. Когда используешь
             сертификаты, подписанные ключом, указанным в  TrustedUserCAKeys ,
             в этом файле перечислены имена, одно из которых должно появиться в
             сертификат, чтобы он был принят для аутентификации.Имена перечислены по одному в строке, которым предшествуют ключевые параметры (например,
             описан в ФОРМАТЕ ФАЙЛА AUTHORIZED_KEYS   в sshd(8)).
             Пустые строки и комментарии, начинающиеся с «#», игнорируются.

             Аргументы для  AuthorizedPrincipalsFile  принимают токены
             описано в разделе  TOKENS . После расширения,
               AuthorizedPrincipalsFile  считается абсолютным путем или
             один относительно домашнего каталога пользователя.По умолчанию
               нет  , т.е. не использовать файл принципалов – в этом случае
             имя пользователя должно отображаться в сертификате
             список руководителей для его принятия.

             Обратите внимание, что  AuthorizedPrincipalsFile  используется только при
             аутентификация проходит с использованием ЦС, указанного в
               TrustedUserCAKeys  и не используется для сертификации
             органы, которым доверяют через  ~/.ssh/authorized_keys  , хотя
               принципалов = опция ключа  предлагает аналогичную возможность (см.
             sshd(8) для подробностей). Баннер  Содержимое указанного файла отправляется на удаленный
             пользователя до того, как будет разрешена аутентификация. Если аргумент
               нет  то баннер не отображается. По умолчанию баннер не
             отображается.

       CASignatureAlgorithms 
             Указывает, какие алгоритмы разрешены для подписи
             сертификаты центрами сертификации (ЦС). По умолчанию
             является:

                   ssh-ed25519, ecdsa-sha2-nistp256,
                   ecdsa-sha2-nistp384, ecdsa-sha2-nistp521,
                   [email protected]ком,
                   [email protected],
                   rsa-sha2-512, rsa-sha2-256

             Если указанный список начинается с символа «+», то
             указанные алгоритмы будут добавлены к набору по умолчанию
             вместо их замены. Если указанный список начинается
             с символом ‘-’, то указанные алгоритмы
             (включая подстановочные знаки) будут удалены из набора по умолчанию
             вместо их замены.

             Сертификаты, подписанные с использованием других алгоритмов, не будут
             принимается для аутентификации с открытым ключом или на основе хоста. ChrootDirectory 
             Указывает путь к каталогу для chroot(2) после
             аутентификация. При запуске сеанса sshd(8) проверяет, что все
             Компоненты пути — это корневые каталоги, которые
             недоступны для записи любым другим пользователем или группой. После
             chroot, sshd(8) меняет рабочий каталог на пользовательский.
             домашний каталог. Аргументы для  ChrootDirectory  принимают
             токены, описанные в разделе  TOKENS . ChrootDirectory  должен содержать необходимые файлы и
             каталоги для поддержки сеанса пользователя. Для
             интерактивный сеанс, для этого требуется как минимум оболочка,
             обычно sh(1) и базовые узлы  /dev , такие как null(4),
             ноль (4), стандартный ввод (4), стандартный вывод (4), стандартный вывод (4) и tty (4)
             устройства. Для сеансов передачи файлов по SFTP нет
             дополнительная настройка среды необходима, если
             используется внутрипроцессный sftp-сервер, хотя сеансы, которые
             использование ведения журнала может потребовать  /dev/log  внутри chroot
             в некоторых операционных системах (см. sftp-server(8) для
             Детали).Для безопасности очень важно, чтобы каталог
             иерархия не может быть изменена другими процессами
             в системе (особенно за пределами тюрьмы).
             Неправильная конфигурация может привести к созданию небезопасной среды, которая
             sshd(8) не может обнаружить.

             По умолчанию  none  , что указывает на отсутствие chroot(2).

       Шифры 
             Указывает разрешенные шифры. Должно быть несколько шифров
             разделенные запятой.', то
             указанные шифры будут помещены в начало по умолчанию
             набор.

             Поддерживаемые шифры:

                   3des-cbc
                   aes128-cbc
                   aes192-cbc
                   aes256-cbc
                   aes128-ctr
                   aes192-ctr
                   aes256-ctr
                   [email protected]
                   [email protected]
                   [email protected]

             По умолчанию:

                   [email protected]ком,
                   AES128-CTR, AES192-CTR, AES256-CTR,
                   [email protected], [email protected]

             Список доступных шифров также можно получить с помощью
             "ssh -Q шифр".

       ClientAliveCountMax 
             Устанавливает количество активных сообщений клиента, которые могут быть отправлены
             без получения sshd(8) каких-либо сообщений от
             клиент. Если этот порог достигнут, пока клиент жив
             сообщения отправляются, sshd отключит клиента,
             прекращение сеанса.Важно отметить, что
             использование живых сообщений клиента сильно отличается от
               TCPKeepAlive  . Клиентские живые сообщения отправляются через
             зашифрованный канал и, следовательно, не может быть подделан.
             Параметр поддержания активности TCP, включенный  TCPKeepAlive ,
             подделка. Механизм «живой клиент» ценен, когда
             клиент или сервер зависят от знания того, когда соединение
             стать невосприимчивым.Значение по умолчанию — 3. Если для  ClientAliveInterval  установлено значение
             15, а  ClientAliveCountMax  оставлено по умолчанию,
             не отвечающие клиенты SSH будут отключены после
             приблизительно 45 секунд. Установка нуля
               ClientAliveCountMax  отключает завершение соединения.

       Клиентживинтервал 
             Устанавливает интервал времени ожидания в секундах, по истечении которого, если нет данных
             получен от клиента, sshd(8) отправит
             сообщение по зашифрованному каналу с запросом ответа
             от клиента.Значение по умолчанию равно 0, что означает, что эти
             сообщения не будут отправлены клиенту.

       Сжатие 
             Указывает, включено ли сжатие после того, как пользователь
             успешно аутентифицирован. Аргумент должен быть  да  ,
               задержано  (устаревший синоним  yes  ) или  no  . По умолчанию
               да  .

       DenyGroups 
             За этим ключевым словом может следовать список имен групп
             шаблоны, разделенные пробелами.Вход запрещен для
             пользователи, чья основная группа или список дополнительных групп
             соответствует одному из шаблонов. Допустимы только имена групп; а
             числовой идентификатор группы не распознается. По умолчанию логин
             разрешено для всех групп. Директивы групп разрешения/запрета
             обрабатываются в следующем порядке:  DenyGroups  ,
               Разрешить группы  .

             См. ШАБЛОНЫ в ssh_config(5) для получения дополнительной информации о
             узоры. DenyUsers 
             За этим ключевым словом может следовать список имен пользователей
             шаблоны, разделенные пробелами. Вход запрещен для
             имена пользователей, соответствующие одному из шаблонов. Только имена пользователей
             действительны; числовой идентификатор пользователя не распознается. По
             по умолчанию вход разрешен для всех пользователей. Если шаблон
             принимает форму [email protected], тогда USER и HOST отдельно
             проверено, ограничивая вход в систему для определенных пользователей из
             конкретных хостов.Критерии HOST могут дополнительно содержать
             адреса для соответствия в формате адреса/маски CIDR.
             директивы allow/deny пользователей обрабатываются в следующем
             порядок:  DenyUsers  ,  AllowUsers  .

             См. ШАБЛОНЫ в ssh_config(5) для получения дополнительной информации о
             узоры.

       Отключить переадресацию 
             Отключает все функции переадресации, включая X11,
             ssh-агент(1), TCP и StreamLocal. Этот параметр переопределяет
             все другие параметры, связанные с переадресацией, и может упростить
             ограниченные конфигурации. Экспозеаусинфо 
             Записывает временный файл, содержащий список аутентификационных
             методы и общедоступные учетные данные (например, ключи), используемые для
             аутентифицировать пользователя. Расположение файла открыто
             к сеансу пользователя через среду SSH_USER_AUTH
             переменная. По умолчанию  нет  .

       Отпечаток пальцаХэш 
             Указывает алгоритм хеширования, используемый при регистрации ключа.
             отпечатки пальцев. Допустимые варианты:  md5  и  sha256  .
             по умолчанию  sha256  .

       ForceCommand 
             Принудительно выполняет команду, указанную
               ForceCommand  , игнорируя любую команду, предоставленную клиентом
             и  ~/.ssh/rc , если есть. Команда вызывается с помощью
             оболочка входа пользователя с параметром -c. Это относится к
             выполнение оболочки, команды или подсистемы. Это наиболее полезно
             внутри блока  Match .Команда, первоначально предоставленная
             клиент доступен в SSH_ORIGINAL_COMMAND
             переменная окружения. Указание команды
               internal-sftp  заставит использовать внутрипроцессный SFTP
             сервер, который не требует файлов поддержки при использовании с
               ChrootDirectory  . По умолчанию  нет  .

       Порты шлюза 
             Указывает, разрешено ли удаленным хостам подключаться к
             порты, проброшенные для клиента.По умолчанию sshd(8) связывается
             переадресация удаленного порта на петлевой адрес. Этот
             запрещает другим удаленным хостам подключаться к переадресованным
             порты.  GatewayPorts  можно использовать для указания этого sshd
             должен позволять переадресации удаленных портов привязываться к не-
             петлевые адреса, что позволяет другим хостам подключаться.
             Аргументом может быть  или , чтобы принудительно перенаправить удаленные порты на
             быть доступным только для локального хоста,  да  для принудительного удаленного
             перенаправления портов для привязки к подстановочному адресу или
               clientspecified , чтобы позволить клиенту выбрать адрес
             к которому привязана переадресация.По умолчанию  нет  .

       GSSAPIA Аутентификация 
             Указывает, используется ли аутентификация пользователя на основе GSSAPI.
             разрешается. По умолчанию  нет  .

       Учетные данные GSSAPICleanup 
             Указывает, следует ли автоматически уничтожать
             кеш учетных данных при выходе из системы. По умолчанию  да .

       GSSAPIStrictAcceptorCheck 
             Определяет, следует ли быть строгим в отношении идентификации
             Акцептор GSSAPI, с которым проходит аутентификацию клиент.Если установлено
               да , тогда клиент должен аутентифицироваться на хосте
             сервис на текущем имени хоста. Если установлено  без , то
             клиент может аутентифицироваться по любому служебному ключу, хранящемуся в
             магазин машины по умолчанию. Эта возможность предоставляется
             помощь в работе на многодомных машинах. По умолчанию
             это  да  .

       HostbasedAcceptedAlgorithms 
             Определяет алгоритмы подписи, которые будут приняты
             для аутентификации на основе хоста в виде списка разделенных запятыми
             узоры.', то
             заданные алгоритмы подписи будут размещены во главе
             из набора по умолчанию. По умолчанию для этой опции:

                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected]ком,
                [email protected],
                [email protected],
                ssh-ed25519,
                ecdsa-sha2-nistp256, ecdsa-sha2-nistp384, ecdsa-sha2-nistp521,
                [email protected],
                [email protected],
                rsa-sha2-512,rsa-sha2-256,ssh-rsa

             Список доступных алгоритмов подписи также может быть
             получено с использованием «ssh -Q HostbasedAcceptedAlgorithms». Этот
             ранее назывался HostbasedAcceptedKeyTypes. Аутентификация на основе хоста 
             Указывает, будет ли аутентификация rhosts или /etc/hosts.equiv
             вместе с успешным хостом клиента с открытым ключом
             разрешена аутентификация (аутентификация на основе хоста).
             по умолчанию  нет  .

       HostbasedUsesNameFromPacketOnly 
             Указывает, будет ли сервер пытаться выполнить
             обратный поиск имени при совпадении имени в
               ~/.файлы shosts  ,  ~/.rhosts  и  /etc/hosts.equiv  во время
               Аутентификация на основе хоста  . Установка  да  означает, что
             sshd(8) использует имя, предоставленное клиентом, а не
             попытка разрешить имя из TCP-соединения
             сам. По умолчанию  нет  .

       Сертификат хоста 
             Задает файл, содержащий общедоступный сертификат хоста.
             открытый ключ сертификата должен совпадать с закрытым ключом хоста
             уже указан  HostKey  .Поведение по умолчанию
             sshd(8) не должен загружать сертификаты.

       Ключ хоста 
             Указывает файл, содержащий закрытый ключ хоста, используемый SSH.
             По умолчанию  /etc/ssh/ssh_host_ecdsa_key ,
               /etc/ssh/ssh_host_ed25519_key  и
               /etc/ssh/ssh_host_rsa_key  .

             Обратите внимание, что sshd(8) откажется использовать файл, если он
             group/world-accessible и что  HostKeyAlgorithms 
             опция ограничивает, какая из клавиш фактически используется
             сшд(8).Возможно иметь несколько файлов ключей хоста. Это также
             Вместо этого можно указать файлы открытых ключей хоста. В этом
             case операции с закрытым ключом будут делегированы
             ssh-агент(1).

       ХостКейАгент 
             Идентифицирует сокет домена UNIX, используемый для связи с
             агент, который имеет доступ к закрытым ключам хоста. Если
             указана строка "SSH_AUTH_SOCK", расположение
             сокет будет считан из среды SSH_AUTH_SOCK
             переменная. ХостКейАлгоритмс 
             Определяет алгоритмы подписи ключа хоста, которые сервер
             предложения. По умолчанию для этой опции:

                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected]ком,
                [email protected],
                [email protected],
                ssh-ed25519,
                ecdsa-sha2-nistp256, ecdsa-sha2-nistp384, ecdsa-sha2-nistp521,
                [email protected],
                [email protected],
                rsa-sha2-512,rsa-sha2-256,ssh-rsa

             Список доступных алгоритмов подписи также может быть
             получено с помощью «ssh -Q HostKeyAlgorithms».

       Игнорировать хосты 
             Указывает, следует ли игнорировать  для каждого пользователя.хосты  и  .шосты 
             файлы во время  HostbasedAuthentication  . Общесистемный
               /etc/hosts.equiv  и  /etc/shosts.equiv  все еще используются
             вне зависимости от этой настройки.

             Допустимые значения:  да  (по умолчанию), чтобы игнорировать все
             пользовательские файлы,  shosts-only , чтобы разрешить использование  .shosts , но для
             игнорировать  .rhosts  или  без , чтобы разрешить оба  .хосты  и  хосты  .

       Игнореусеркноунхостс 
             Указывает, должен ли sshd(8) игнорировать
               ~/.ssh/known_hosts  во время  HostbasedAuthentication  и использование
             только общесистемный файл известных хостов  /etc/ssh/known_hosts  .
             По умолчанию «нет».

       Включить 
             Включите указанные файлы конфигурации. Несколько
             могут быть указаны имена путей, и каждое имя пути может содержать
             glob(7) подстановочные знаки, которые будут расширены и обработаны в
             лексический порядок.Предполагается, что файлы без абсолютных путей
             быть в  /etc/ssh  . Директива  Include  может появиться внутри
               Совпадение с блоком  для выполнения условного включения.

       IPQoS  Указывает тип обслуживания IPv4 или класс DSCP для
             связь. Допустимые значения:  af11 ,  af12 ,  af13 ,  af21 ,
               AF22 ,  AF23 ,  AF31 ,  AF32 ,  AF32 ,  AF33 ,  AF41 ,  AF42 ,  AF42 ,  AF43 ,  CS0 ,  CS1 ,
               CS2 ,  CS3 ,  CS4 ,  CS5 ,  CS5 ,  CS6 ,  CS7 ,  EF ,  EF ,  Le ,  Lowlay ,  Пропускная способность ,
               надежность  , числовое значение или  нет  для использования операционной
             системные установки по умолчанию.Эта опция может принимать один или два аргумента,
             разделены пробелом. Если указан один аргумент, он
             используется как класс пакета безоговорочно. Если два значения
             указаны, первый автоматически выбирается для
             интерактивные сеансы и второй для неинтерактивных
             сессии. Значение по умолчанию —  af21  (данные с малой задержкой) для
             интерактивные сеансы и  cs1  (меньшие усилия) для не-
             интерактивные сеансы. КбдИнтерактиваутентикатион 
             Указывает, разрешать ли интерактивную клавиатуру.
             аутентификация. Все стили аутентификации от
             login.conf(5) поддерживаются. По умолчанию  да .
             аргумент этого ключевого слова должен быть  да  или  нет  .
               ChallengeResponseAuthentication  является устаревшим псевдонимом для
             это.

       Проверка подлинности Kerberos 
             Указывает, является ли пароль, предоставленный пользователем для
               PasswordAuthentication  будет проверен через
             Керберос KDC.Чтобы использовать эту опцию, серверу требуется
             Сервтаб Kerberos, который позволяет проверять KDC
             личность. По умолчанию  нет  .

       KerberosGetAFSToken 
             Если AFS активен и у пользователя есть TGT Kerberos 5, попытайтесь
             получить токен AFS перед доступом к дому пользователя
             каталог. По умолчанию  нет  .

       Керберосорлокалпассвд 
             Если аутентификация по паролю через Kerberos не удалась,
             пароль будет проверен через любой дополнительный локальный
             механизм, такой как  /etc/passwd  .По умолчанию  да .

       KerberosTicketCleanup 
             Указывает, следует ли автоматически уничтожать
             файл кеша билета при выходе из системы. По умолчанию  да .

       КексАлгоритмы 
             Указывает доступные алгоритмы KEX (обмена ключами).
             Несколько алгоритмов должны быть разделены запятыми. Поочередно
             если указанный список начинается с символа «+», то
             указанные методы будут добавлены к набору по умолчанию
             вместо их замены.’
             символ, то указанные методы будут помещены в
             глава набора по умолчанию. Поддерживаемые алгоритмы:

                   кривая25519-sha256
                   кривая[email protected]
                   диффи-хеллман-group1-sha1
                   диффи-хеллман-group14-sha1
                   диффи-хеллман-group14-sha256
                   диффи-хеллман-group16-sha512
                   Диффи-Хеллман-group18-sha512
                   диффи-хеллман-группа-обмен-sha1
                   Диффи-Хеллман-группа-обмен-sha256
                   ecdh-sha2-nistp256
                   ecdh-sha2-nistp384
                   ecdh-sha2-nistp521
                   [email protected]ком

             По умолчанию:

                   кривая25519-sha256, кривая[email protected],
                   ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521,
                   диффи-хеллман-группа-обмен-sha256,
                   диффи-хеллман-группа16-ша512,диффи-хеллман-группа18-ша512,
                   диффи-хеллман-group14-sha256

             Список доступных алгоритмов обмена ключами также может быть
             получено с помощью «ssh -Q KexAlgorithms».

       ListenAddress 
             Указывает локальные адреса, которые sshd(8) должен прослушивать.Можно использовать следующие формы:

                     ListenAddress   имя хоста  |  адрес  [  rdomain   домен  ]
                     ListenAddress   имя хоста  :  порт  [  rdomain   домен  ]
                     ListenAddress   IPv4_address  :  порт  [  rdomain   домен  ]
                     ListenAddress  [  имя хоста  |  адрес ]:  порт  [ rdomain 
                     домен  ]

             Необязательный квалификатор  rdomain  запрашивает sshd(8) прослушивание
             явный домен маршрутизации.Если  порт  не указан, sshd
             будет прослушивать адрес и все указанные параметры  порта .
             По умолчанию прослушиваются все локальные адреса на
             текущий домен маршрутизации по умолчанию. Несколько  ListenAddress 
             варианты разрешены. Для получения дополнительной информации о маршрутизации
             домены, см. rdomain(4).

       ЛогинGraceTime 
             Сервер отключается по истечении этого времени, если пользователь не
             успешно авторизовался.Если значение равно 0, то нет
             лимит времени. По умолчанию 120 секунд.

       Уровень журнала 
             Дает уровень детализации, который используется при ведении журнала
             сообщения от sshd(8). Возможные значения: ТИХИЙ,
             FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 и
             ОТЛАДКА3. По умолчанию ИНФОРМАЦИЯ. DEBUG и DEBUG1
             эквивалент. DEBUG2 и DEBUG3 определяют более высокие уровни
             выходных данных отладки. Ведение журнала с уровнем DEBUG нарушает
             конфиденциальность пользователей и не рекомендуется. LogVerbose 
             Укажите одно или несколько переопределений для LogLevel. Переопределение
             состоит из списков шаблонов, соответствующих исходному файлу,
             функция и номер строки для принудительного подробного ведения журнала.
             Например, шаблон переопределения:

                   kex.c:*:1000,*:kex_exchange_identification():*,packet.c:*

             включит подробное ведение журнала для строки 1000 из  kex.c  ,
             все в функции  kex_exchange_identification (),
             и весь код в пакете .c  файл. Этот вариант предназначен
             для отладки и переопределения по умолчанию не включены.

       MACs  Указывает доступный MAC (код аутентификации сообщения)
             алгоритмы. Алгоритм MAC используется для обеспечения целостности данных.
             защита. Несколько алгоритмов должны быть разделены запятыми.
             Если указанный список начинается с символа «+», то
             указанные алгоритмы будут добавлены к набору по умолчанию
             вместо их замены.’, то указанные алгоритмы будут
             помещается во главе набора по умолчанию.

             Алгоритмы, содержащие «-etm», вычисляют MAC после
             шифрование (зашифровать-затем-mac). Они считаются более безопасными
             и рекомендуется их использование. Поддерживаемые MAC-адреса:

                   hmac-md5
                   hmac-md5-96
                   hmac-sha1
                   hmac-sha1-96
                   hmac-sha2-256
                   hmac-sha2-512
                   [email protected]ком
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]
                   [email protected]

             По умолчанию:

                   [email protected], [email protected]ком,
                   [email protected], [email protected],
                   [email protected],
                   [email protected], [email protected],
                   hmac-sha2-256,hmac-sha2-512,hmac-sha1

             Также можно получить список доступных алгоритмов MAC.
             используя «ssh -Q mac».

       Match  Вводит условный блок. Если все критерии на
             строка  Match  удовлетворена, ключевые слова на следующих
             строки переопределяют те, что установлены в глобальной секции
             config до следующей строки  Match  или до конца
             файл.Если ключевое слово появляется в нескольких блоках  Match 
             удовлетворены, только первое вхождение ключевого слова
             применены.

             Аргументы для  Соответствие  являются одним или несколькими шаблонами критериев.
             пары или одиночный токен  Все , который соответствует всем критериям.
             Доступные критерии:  Пользователь ,  Группа ,  Хост ,  Локальный адрес ,
               LocalPort ,  RDomain  и  Адрес  RDomain , представляющим
             rdomain(4), на котором было получено соединение).Шаблоны совпадений могут состоять из отдельных записей или запятых.
             отдельные списки и могут использовать подстановочные знаки и отрицание
             операторы, описанные в разделе  ШАБЛОНЫ 
             ssh_config(5).

             Шаблоны в критериях адреса   могут дополнительно
             содержать адреса для соответствия в формате адреса/маски CIDR,
             например 192.0.2.0/24 или 2001:db8::/32. Обратите внимание, что маска
             предоставленная длина должна соответствовать адресу - это
             ошибка при указании длины маски, которая слишком длинна для
             адрес или один с битами, установленными в этой хост-части
             адрес.Например, 192.0.2.0/33 и 192.0.2.0/8,
             соответственно.

             В строках можно использовать только подмножество ключевых слов.
             после ключевого слова  Match . Доступные ключевые слова:
               AcceptEnv ,  AllowAgentForwarding ,  AllowGroups ,
               AllowStreamLocalForwarding  ,  AllowTcpForwarding  ,  AllowUsers  ,
               AuthenticationMethods ,  AuthorizedKeysCommand ,
               AuthorizedKeysCommandUser ,  AuthorizedKeysFile ,
               AuthorizedPrincipalsCommand  ,
               AuthorizedPrincipalsCommandUser ,  AuthorizedPrincipalsFile ,
               Баннер ,  ChrootDirectory ,  ClientAliveCountMax ,
               ClientAliveInterval ,  DenyGroups ,  DenyUsers ,
               DisableForwarding  ,  ForceCommand  ,  GatewayPorts  ,
               GSSAPIAuthentication  ,  HostbasedAcceptedAlgorithms  ,
               HostbasedAuthentication ,  HostbasedUsesNameFromPacketOnly ,
               IgnoreRhosts  ,  Включить  ,  IPQoS  ,  KbdInteractiveAuthentication  ,
               KerberosAuthentication ,  LogLevel ,  MaxAuthTries ,
               MaxSessions ,  PasswordAuthentication ,  PermitEmptyPasswords ,
               PermitListen ,  PermitOpen ,  PermitRootLogin ,  PermitTTY ,
               PermitTunnel ,  PermitUserRC ,  PubkeyAcceptedAlgorithms ,
               PubkeyAuthentication ,  RekeyLimit ,  RevokedKeys ,  RDomain ,
               SetEnv ,  StreamLocalBindMask ,  StreamLocalBindUnlink ,
               TrustedUserCAKeys ,  X11DisplayOffset ,  X11Forwarding  и
               X11UseLocalhost  . Максаустриес 
             Указывает максимальное количество попыток аутентификации
             разрешено на одно соединение. Как только количество отказов
             достигает половины этого значения, регистрируются дополнительные сбои.
             По умолчанию 6.

       Максимальное количество сеансов 
             Задает максимальное количество открытых оболочек, логинов или
             сеансы подсистемы (например, sftp), разрешенные для каждой сети
             связь. Несколько сеансов могут быть установлены
             клиенты, поддерживающие мультиплексирование соединений.Параметр
               MaxSessions  to 1 эффективно отключит сеанс
             мультиплексирование, тогда как установка его на 0 предотвратит все
             сеансы оболочки, входа в систему и подсистемы, при этом разрешая
             пересылка. По умолчанию 10.

       Максимальное число стартапов 
             Задает максимальное количество одновременных неаутентифицированных
             подключения к демону SSH. Дополнительные соединения будут
             отбрасывается до тех пор, пока аутентификация не завершится успешно или
               LoginGraceTime  истекает для подключения.По умолчанию
             10:30:100.

             Кроме того, случайное раннее выпадение может быть включено с помощью
             указание трех значений, разделенных двоеточием start:rate:full
             (например, «10:30:60»). sshd(8) откажется от попыток подключения
             с вероятностью ставка/100 (30%), если в данный момент
             начать (10) неаутентифицированных соединений. Вероятность
             увеличивается линейно и все попытки подключения отвергаются
             если количество неаутентифицированных соединений достигает полного
             (60). Модульный файл 
             Указывает файл moduli(5), содержащий Diffie-
             Группы Хеллмана, используемые для
             «diffie-hellman-group-exchange-sha1» и
             Обмен ключами «diffie-hellman-group-exchange-sha256»
             методы. По умолчанию  /etc/moduli .

       Аутентификация пароля 
             Указывает, разрешена ли аутентификация по паролю.
             по умолчанию  да  .

       Разрешить пустые пароли 
             Когда аутентификация по паролю разрешена, он указывает
             разрешает ли сервер вход в учетные записи с пустыми
             строки пароля.По умолчанию  нет  .

       Разрешение на прослушивание 
             Указывает адреса/порты, на которых удаленный TCP-порт
             пересылка может слушать. Спецификация прослушивания должна быть
             одна из следующих форм:

                     PermitListen   порт 
                     PermitListen   хост  :  порт 

             Можно указать несколько разрешений, разделив их
             с пробелами. Аргумент  любой  может быть использован для удаления
             все ограничения и разрешить любые запросы на прослушивание.Ан
             аргумент  none  можно использовать для запрета всех прослушиваний
             Запросы. Имя хоста может содержать подстановочные знаки, как описано
             в разделе ШАБЛОНЫ в ssh_config(5). Подстановочный знак «*»
             также может использоваться вместо номера порта, чтобы разрешить все
             порты. По умолчанию все запросы прослушивания переадресации портов
             разрешенный. Обратите внимание, что параметр  GatewayPorts  может дополнительно
             ограничить, какие адреса могут прослушиваться.Обратите внимание также
             что ssh(1) запросит прослушивающий хост «localhost», если нет
             хост прослушивания был специально запрошен, и это имя
             обрабатываются иначе, чем явные адреса локального хоста
             «127.0.0.1» и «::1».

       Разрешение Открыть 
             Указывает места назначения, для которых переадресация портов TCP
             разрешенный. Спецификация переадресации должна быть одной из
             следующие формы:

                     PermitOpen   хост  :  порт 
                     PermitOpen   IPv4_addr  :  порт 
                     PermitOpen   [IPv6_addr]  :  порт 

             Можно указать несколько форвардов, разделив их символом
             пробел.Аргумент  любой  может быть использован для удаления всех
             ограничения и разрешать любые запросы на переадресацию. Ан
             аргумент  нет  можно использовать для запрета всех переадресаций
             Запросы. Подстановочный знак «*» может использоваться для хоста или порта для
             разрешить все хосты или порты соответственно. В противном случае нет
             сопоставление с образцом или поиск адресов выполняются на
             поставляемые имена. По умолчанию все запросы на переадресацию портов
             разрешены. Пермитрутлогин 
             Указывает, может ли пользователь root войти в систему с помощью ssh(1).
             аргумент должен быть  да  ,  запретить пароль  ,
               только принудительные команды  или  без  . По умолчанию
               запретить пароль  .

             Если для этой опции установлено значение , пароль-запрета  (или его
             устаревший псевдоним,  без пароля  ), пароль и клавиатура-
             интерактивная аутентификация отключена для root.Если для этой опции установлено значение  только принудительные команды  , вход root
             с аутентификацией с открытым ключом будет разрешено, но только если
             была указана опция  команды  (которая может быть полезна
             для удаленного резервного копирования, даже если вход root обычно
             не положено). Все остальные методы аутентификации
             отключен для рута.

             Если для этой опции установлено значение  no  , root не может войти в систему.

       РазрешениеTTY 
             Указывает, разрешено ли выделение pty(4).
             по умолчанию  да  .

       Разрешительный туннель 
             Указывает, разрешена ли переадресация устройств tun(4).
             аргумент должен быть  да  ,  точка-точка  (уровень 3),  ethernet 
             (слой 2) или . Указание  да  разрешает оба
               точка-точка  и  Ethernet . По умолчанию  нет  .

             Независимо от этой настройки, разрешения
             выбранное устройство tun(4) должно разрешить доступ пользователю. Пермитусерэнвиронмент 
             Указывает, является ли  ~/.ssh/environment  и  environment= 
             параметры в  ~/.ssh/authorized_keys  обрабатываются sshd(8).
             Допустимые параметры:  да  ,  нет  или список шаблонов, указывающий
             какие имена переменных среды принимать (например,
             "ЯЗЫК,LC_*"). По умолчанию  нет  . Создание благоприятных условий
             обработка может позволить пользователям обходить ограничения доступа
             в некоторых конфигурациях с использованием таких механизмов, как LD_PRELOAD. Пермитусерк 
             Указывает, выполняется ли какой-либо файл  ~/.ssh/rc .
             по умолчанию  да  .

       Персаурцемаксстартапы 
             Указывает разрешенное количество неаутентифицированных подключений.
             с заданного исходного адреса или «none», если нет
             предел. Этот лимит применяется в дополнение к  MaxStartups  ,
             в зависимости от того, что ниже. По умолчанию  нет  .

       PerSourceNetBlockSize 
             Определяет количество бит исходного адреса, которые
             сгруппированы для целей применения
             Ограничения PerSourceMaxStartups.Значения для IPv4 и
             опционально может быть указан IPv6, разделенный двоеточием.
             Значение по умолчанию —  32:128 , что означает, что каждый адрес
             рассматривается индивидуально.

       Пид-файл 
             Указывает файл, содержащий идентификатор процесса SSH.
             daemon или  none , чтобы не писать. По умолчанию
               /var/run/sshd.pid  .

       Порт  Указывает номер порта, который прослушивает sshd(8).
             по умолчанию 22. Несколько опций этого типа
             разрешенный. См. также  ListenAddress  .

       Принтластлог 
             Указывает, должен ли sshd(8) печатать дату и время
             последний вход пользователя, когда пользователь входит в систему в интерактивном режиме.
             по умолчанию  да  .

       PrintMod 
             Указывает, должен ли sshd(8) печатать  /etc/motd  при
             пользователь входит в систему в интерактивном режиме.(В некоторых системах это также
             печатается оболочкой,  /etc/profile  или аналогичный.)
             по умолчанию  да  .

       PubkeyAcceptedAlgorithms 
             Определяет алгоритмы подписи, которые будут приняты
             для аутентификации с открытым ключом в виде списка разделенных запятыми
             узоры. В качестве альтернативы, если указанный список начинается с
             символ «+», то указанные алгоритмы будут
             добавляются к набору по умолчанию, а не заменяют их.', то
             заданные алгоритмы будут помещены во главе
             набор по умолчанию. По умолчанию для этой опции:

                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected],
                [email protected]ком,
                [email protected],
                [email protected],
                ssh-ed25519,
                ecdsa-sha2-nistp256, ecdsa-sha2-nistp384, ecdsa-sha2-nistp521,
                [email protected],
                [email protected],
                rsa-sha2-512,rsa-sha2-256,ssh-rsa

             Список доступных алгоритмов подписи также может быть
             получено с использованием «ssh -Q PubkeyAcceptedAlgorithms».

       Пубкеаусоптионс 
             Задает один или несколько параметров аутентификации с открытым ключом.
             поддерживаемые ключевые слова:  нет  (по умолчанию; указывает на отсутствие
             включены дополнительные опции),  сенсорный  и
               требуется проверка  .

             Параметр  touch-required  вызывает аутентификацию с открытым ключом.
             используя алгоритм проверки подлинности FIDO (например,  ecdsa-sk  или
               ed25519-sk  ), чтобы всегда требовать подписи для подтверждения того, что
             физически присутствующий пользователь явным образом подтвердил
             аутентификация (обычно путем прикосновения к аутентификатору).По
             по умолчанию sshd(8) требует присутствия пользователя, если это не переопределено
             с параметром author_keys. Флаг , требующий касания 
             отключает это переопределение.

             Для опции  требуется проверка , требуется подпись ключа FIDO.
             подтвердить, что пользователь был проверен, например. через PIN-код.

             Ни параметры , требующие касания, , ни , требующие проверки,  не имеют
             любой эффект для других типов открытых ключей, не относящихся к FIDO. PubkeyАутентификация 
             Указывает, разрешена ли аутентификация с открытым ключом.
             По умолчанию  да .

       RekeyLimit 
             Определяет максимальное количество данных, которое может быть
             передается до повторного согласования сеансового ключа,
             необязательно, за которым следует максимальное количество времени, которое может
             пройти до повторного согласования сеансового ключа. Первое
             аргумент указывается в байтах и ​​может иметь суффикс
             «K», «M» или «G» для обозначения килобайтов, мегабайтов или
             Гигабайт соответственно.Значение по умолчанию находится между «1G» и
             «4G», в зависимости от шифра. Необязательное второе значение
             указывается в секундах и может использовать любую из единиц
             задокументировано в разделе  ФОРМАТЫ ВРЕМЕНИ . Значение по умолчанию
             для  RekeyLimit  равно  по умолчанию none  , что означает, что изменение ключа
             выполняется после того, как объем данных шифра по умолчанию
             были отправлены или получены, и изменение ключа на основе времени не выполняется.

       RevokedKeys 
             Указывает отозванный файл открытых ключей или  none , чтобы не использовать его.Ключи, перечисленные в этом файле, будут отклонены для открытого ключа.
             аутентификация. Обратите внимание, что если этот файл не читается,
             тогда аутентификация с открытым ключом будет отклонена для всех
             пользователи. Ключи могут быть указаны в виде текстового файла, содержащего один
             открытый ключ на строку или в виде списка отзыва ключей OpenSSH
             (KRL), сгенерированный ssh-keygen(1). За дополнительной информацией
             о KRL см. в разделе КЛЮЧЕВЫЕ СПИСКИ ОТМЕНЫ
             ssh-keygen(1). RДомен 
             Задает явный домен маршрутизации, который применяется после
             аутентификация завершена. Сеанс пользователя, а также
             любые пересылаемые или прослушиваемые IP-сокеты будут привязаны к
             этот домен (4). Если домен маршрутизации установлен на  %D  , то
             домен, в котором было получено входящее соединение
             будет применяться.

       SecurityKeyProvider 
             Указывает путь к библиотеке, которая будет использоваться при
             загрузка ключей, размещенных на аутентификаторе FIDO, переопределение
             по умолчанию используется встроенная поддержка USB HID. SetEnv  Указывает одну или несколько переменных среды для установки в дочернем
             сеансы, запущенные sshd(8) как «ИМЯ=ЗНАЧЕНИЕ».
             значение среды может быть указано в кавычках (например, если оно содержит
             пробельные символы). Переменные среды, установленные
               SetEnv  переопределяет среду по умолчанию и любые переменные
             указывается пользователем через  AcceptEnv  или
               Пермитусерэнвиронмент  .

       StreamLocalBindMask 
             Устанавливает восьмеричную маску режима создания файла (umask), используемую при
             создание файла сокета домена Unix для локального или удаленного порта
             пересылка.Эта опция используется только для переадресации портов.
             в файл сокета домена Unix.

             Значение по умолчанию — 0177, что создает Unix-домен.
             файл сокета, доступный для чтения и записи только
             владелец. Обратите внимание, что не все операционные системы учитывают файл
             mode для файлов сокетов домена Unix.

       StreamLocalBindUnlink 
             Указывает, следует ли удалять существующий сокет домена Unix.
             файл для локальной или удаленной переадресации портов перед созданием
             новый.Если файл сокета уже существует и
               StreamLocalBindUnlink  не включен,  sshd  не сможет
             для перенаправления порта в файл сокета домена Unix. Этот
             опция используется только для перенаправления портов на Unix-домен
             файл сокета.

             Аргумент должен быть  да  или  нет  . По умолчанию  нет  .

       Строгие режимы 
             Указывает, должен ли sshd(8) проверять режимы файлов и
             владение файлами пользователя и домашним каталогом до
             принимаю логин.Обычно это желательно, потому что
             новички иногда случайно покидают свой каталог или
             файлы доступны для записи во всем мире. По умолчанию  да . Обратите внимание, что это
             не применяется к  ChrootDirectory  , чьи разрешения и
             право собственности проверяются безоговорочно.

       Подсистема 
             Настраивает внешнюю подсистему (например, передачу файлов
             демон). Аргументы должны быть именем подсистемы и
             команда (с необязательными аргументами) для выполнения в подсистеме
             запрос.Команда  sftp-server  реализует передачу файлов по SFTP
             подсистема.

             В качестве альтернативы имя  internal-sftp  реализует внутрипроцессный
             SFTP-сервер. Это может упростить настройку с помощью
               ChrootDirectory , чтобы принудительно использовать другой корень файловой системы
             клиенты.

             По умолчанию подсистемы не определены.

       Системный журнал 
             Предоставляет код объекта, который используется при регистрации сообщений.
             из sshd(8).Возможные значения: DAEMON, USER, AUTH,
             МЕСТНЫЙ0, МЕСТНЫЙ1, МЕСТНЫЙ2, МЕСТНЫЙ3, МЕСТНЫЙ4, МЕСТНЫЙ5, МЕСТНЫЙ6,
             МЕСТНЫЙ7. По умолчанию используется АУТЕНТИФИКАЦИЯ.

       TCPKeepAlive 
             Указывает, должна ли система отправлять сообщение TCP keepalive.
             сообщения другой стороне. Если они посланы, смерть
             подключение или сбой одной из машин будет правильно
             обратил внимание. Однако это означает, что соединения прервутся, если
             маршрут временно недоступен, и некоторые люди находят его
             раздражающий.С другой стороны, если сообщения проверки активности TCP не
             отправлены, сеансы могут зависать на сервере на неопределенное время, оставляя
             «призрачные» пользователи и потребление ресурсов сервера.

             По умолчанию  да  (для отправки сообщений проверки активности TCP) и
             сервер заметит, если сеть выйдет из строя или
             происходит сбой клиентского хоста. Это позволяет избежать бесконечного зависания
             сессии.

             Чтобы отключить сообщения поддержки активности TCP, значение должно быть установлено
             к  нет  . TrustedUserCAKeys 
             Указывает файл, содержащий открытые ключи сертификата
             центры, которым доверяют подписывать пользовательские сертификаты для
             аутентификация или  none , чтобы не использовать его. Ключи перечислены
             по одному на строку; пустые строки и комментарии, начинающиеся с «#»
             разрешены. Если аттестат предъявляется
             аутентификации и имеет свой ключ подписи CA, указанный в этом
             файл, то его можно использовать для аутентификации любого пользователя
             перечислены в списке принципалов сертификата.Обратите внимание, что
             сертификаты, в которых отсутствует список принципалов, не будут
             разрешено для аутентификации с использованием  TrustedUserCAKeys  . За
             подробнее о сертификатах смотрите в разделе СЕРТИФИКАТЫ
             в ssh-keygen(1).

       UseDNS  Указывает, должен ли sshd(8) искать удаленный хост
             имя и проверить, что разрешенное имя хоста для
             удаленный IP-адрес сопоставляется с тем же самым IP-адресом.

             Если для этой опции установлено значение , нет  (по умолчанию), то только
             адреса, а не имена хостов могут использоваться в
               ~/.ssh/authorized_keys   из  и  sshd_config Соответствие хосту 
             директивы.

       UsePAM  Включает интерфейс подключаемого модуля аутентификации. Если
             установите на  да  это включит аутентификацию PAM с использованием
               KbdInteractiveAuthentication  и  PasswordAuthentication  в
             дополнение к учетной записи PAM и обработке модуля сеанса для
             все типы аутентификации.

             Поскольку интерактивная аутентификация PAM с помощью клавиатуры обычно
             выполняет роль, эквивалентную аутентификации по паролю, вы
             следует отключить либо  PasswordAuthentication , либо
               KbdInteractiveAuthentication  .Если  UsePAM  включен, вы не сможете запустить sshd(8)
             как пользователь без полномочий root. По умолчанию  нет  .

       ВерсияДополнение 
             Необязательно указывает дополнительный текст для добавления к SSH
             баннер протокола, отправляемый сервером при подключении.
             по умолчанию  нет  .

       X11DisplayOffset 
             Указывает первый отображаемый номер, доступный для sshd(8)
             Переадресация X11.Это предотвращает вмешательство sshd в
             настоящие серверы X11. По умолчанию 10.

       X11Переадресация 
             Указывает, разрешена ли переадресация X11.
             аргумент должен быть  да  или  нет  . По умолчанию  нет  .

             Когда переадресация X11 включена, могут быть дополнительные
             воздействие на сервер и на клиентские дисплеи, если
             Дисплей прокси-сервера sshd(8) настроен на прослушивание
             групповой адрес (см.  X11UseLocalhost  ), хотя это не
             по умолчанию.Кроме того, спуфинг аутентификации и
             проверка и подмена аутентификационных данных происходят на
             клиентская сторона. Риск безопасности при использовании переадресации X11
             заключается в том, что сервер отображения X11 клиента может подвергаться
             атаки, когда клиент SSH запрашивает переадресацию (см.
             предупреждения для  ForwardX11  в ssh_config(5)). Система
             администратор может иметь позицию, в которой он хочет
             защищать клиентов, которые могут подвергаться атакам со стороны
             непреднамеренно запрашивая переадресацию X11, что может гарантировать
               нет настройки .Обратите внимание, что отключение переадресации X11 не мешает пользователям
             от перенаправления трафика X11, так как пользователи всегда могут установить
             собственные экспедиторы.

       X11UseLocalhost 
             Указывает, должен ли sshd(8) связывать переадресацию X11.
             server на петлевой адрес или на групповой адрес.
             По умолчанию sshd привязывает сервер пересылки к
             петлевой адрес и устанавливает часть имени хоста DISPLAY
             переменная среды на  localhost  .Это предотвращает дистанционное
             хосты от подключения к прокси-дисплею. Однако некоторые
             более старые клиенты X11 могут не работать с этой конфигурацией.
               X11UseLocalhost  может быть установлен на  без , чтобы указать, что
             сервер пересылки должен быть привязан к групповому адресу.
             Аргумент должен быть  да  или  нет  . По умолчанию  да .

       XAuthLocation 
             Указывает полный путь к программе xauth(1) или
               нет  чтобы не использовать.По умолчанию это  /usr/X11R6/bin/xauth  .
 

ФОРМАТЫ ВРЕМЕНИ         наверх

     sshd(8) аргументы командной строки и параметры файла конфигурации, которые
     указанное время может быть выражено с помощью последовательности вида:
       время  [ квалификатор   ], где  время  является положительным целым числом и
       квалификатор  является одним из следующих:

           ⟨  нет  ⟩ секунд
             с  |  S  секунд
             м  |  М  минут
             ч  |  ч  часов
             д  |  Д  дней
             с  |  Вт  недель

     Каждый член последовательности суммируется, чтобы вычислить
     общая стоимость времени.Примеры формата времени:

           600 600 секунд (10 минут)
           10м 10 минут
           1 час 40 минут 1 час 30 минут (90 минут)
 

ЖЕЛЕЗЫ         топ

     Аргументы для некоторых ключевых слов могут использовать токены, которые
     расширен во время выполнения:

           %% Литерал ‘%’.
           %D Домен маршрутизации, в котором было входящее соединение.
                 получила.
           %F Отпечаток ключа ЦС.
           %f Отпечаток ключа или сертификата.%h Домашний каталог пользователя.
           %i Идентификатор ключа в сертификате.
           %K Ключ CA в кодировке base64.
           %k Ключ или сертификат в кодировке base64 для
                 аутентификация.
           %s Серийный номер сертификата.
           %T Тип ключа ЦС.
           %t Тип ключа или сертификата.
           %U Числовой идентификатор пользователя целевого пользователя.
           %u Имя пользователя.

       AuthorizedKeysCommand  принимает токены %%, %f, %h, %k, %t, %U,
     и ты. AuthorizedKeysFile  принимает токены %%, %h, %U и %u.

       AuthorizedPrincipalsCommand  принимает токены %%, %F, %f, %h, %i,
     %K, %k, %s, %T, %t, %U и %u.

       AuthorizedPrincipalsFile  принимает токены %%, %h, %U и %u.

       ChrootDirectory  принимает токены %%, %h, %U и %u.

       RoutingDomain  принимает токен %D.
 

ФАЙЛЫ         вверх

     /etc/ssh/sshd_config
             Содержит данные конфигурации для sshd(8).Этот файл должен
             быть доступным для записи только пользователю root, но рекомендуется (хотя и не
             необходимо), чтобы он был удобочитаемым.
 

СМ. ТАКЖЕ         вверх

     sftp-сервер (8), sshd (8)
 

АВТОРЫ         топ

     OpenSSH является производным от оригинальной и бесплатной версии ssh 1.2.12.
     Тату Юлонен. Аарон Кэмпбелл, Боб Бек, Маркус Фридл, Нильс
     Provos, Theo de Raadt и Dug Song удалили много ошибок, повторно добавили
     новые функции и создали OpenSSH.Маркус Фридл предоставил
     поддержка протоколов SSH версий 1.5 и 2.0. Нильс Провос и
     Маркус Фридл поддержал разделение привилегий.
 

КОЛОФОН         верхний

     Эта страница является частью проекта  openssh  (Portable OpenSSH).
     Информацию о проекте можно найти на
     http://www.openssh.com/portable.html. Если у вас есть отчет об ошибке для
     эту страницу руководства, см. ⟨http://www.openssh.com/report.html⟩. Этот
     страница была получена из архива openssh-8.7p1.tar.gz получен
     с ⟨http://ftp.eu.openbsd.org/pub/OpenBSD/OpenSSH/portable/⟩ на
     2021-08-27. Если вы обнаружите какие-либо проблемы с рендерингом в этом HTML
     версия страницы, или вы считаете, что есть лучшая или более
     актуальный источник для страницы, или у вас есть исправления или
     улучшения информации в этом КОЛОФОНЕ (который является частью , а не 
     исходной страницы руководства), отправьте письмо по адресу [email protected]


 

Страницы, ссылающиеся на эту страницу: пользовательdbctl(1)


Схемы в DQL — язык запросов

Для каждого предиката схема языка запросов Dgraph (DQL) определяет целевой тип.Если предикат p имеет тип T , то для всех троек субъект-предикат-объект s p o объект o имеет тип схемы T .

  • При мутациях проверяются скалярные типы и выдается ошибка, если значение не может быть преобразовано в тип схемы.

  • По запросу возвращаются значения результатов в соответствии с типом схемы предиката.

Если тип схемы не указан до того, как мутация добавит триплеты для предиката, то тип выводится из первой мутации.Этот тип либо:

  • введите uid , если первая мутация для предиката имеет узлы для субъекта и объекта, или

  • , полученный из типа RDF, если объект является литералом и тип RDF присутствует в первой мутации, или

  • тип по умолчанию , иначе.

Типы схем

Dgraph поддерживает скалярные типы и тип UID.

Скалярные типы

Для всех троек с предикатом скалярных типов объект является литералом.

Строка
Тип графа Тип
по умолчанию строка
внутр. интервал64
поплавок поплавок
строка строка
логический логический
ДатаВремя time.Time (формат RFC3339 [необязательный часовой пояс], например: 2006-01-02T15:04:05.999999999+10:00 или 2006-01-02T15:04:05.999999999)
гео go-geom
пароль (зашифрованная)

Примечание Dgraph поддерживает форматы даты и времени для скалярного типа dateTime , только если они совместимы с RFC 3339, который отличается от ISO 8601 (как определено в спецификации RDF). Вам следует конвертируйте свои значения в формат RFC 3339 перед их отправкой в ​​Dgraph.

UID Тип

Тип uid обозначает ребро узел-узел; внутренне каждый узел представлен как идентификатор uint64 .

Тип графа Тип
ИД uint64

Добавление или изменение схемы

Мутации схемы добавляют или изменяют схему.

Можно также добавить несколько скалярных значений для SP , указав схему, которая должна быть тип списка.Занятия в приведенном ниже примере могут хранить список строк для каждого SP .

Индекс указан с помощью @index с аргументами для указания токенизатора. При указании index для предиката обязательно указывать тип индекса. Например:

  имя: строка @index(точный, полный текст) @count .
мультиимя: строка @lang .
возраст: int @index(int) .
друг: [uid] @count .
доб: дата/время.
местоположение: гео @index(гео) .
занятия: [строка] @index(term) . 

Если данные для предикатов не сохранены, мутация схемы устанавливает пустую схему, готовую к приему троек.

Если данные уже сохранены до изменения, существующие значения не проверяются на соответствие новой схеме. По запросу Dgraph пытается преобразовать существующие значения в новые типы схемы, игнорируя любые неудачные преобразования.

Если данные существуют и в мутации схемы указаны новые индексы, любой индекс, не входящий в обновленный список, удаляется, и для каждого указанного нового токенизатора создается новый индекс.

Обратные ребра также вычисляются, если они заданы мутацией схемы.

Примечание. Нельзя определить имена предикатов, начинающиеся с dgraph. , он зарезервирован как пространство имен для внутренних типов/предикатов Dgraph. Например, определение dgraph.name как предикат недействителен.

Индексы в фоновом режиме

Расчет индексов может занять много времени в зависимости от размера данных. Начиная с версии Dgraph 20.03.0 индексы можно вычислять в фоновом режиме, и, таким образом, индексирование может продолжаться после возврата из операции Alter.Это требует, чтобы вы дождались завершения индексации, прежде чем запускать запросы. которые требуют вновь созданных индексов. Такие запросы завершатся с ошибкой уведомляя, что данный предикат не индексируется или не имеет обратных ребер.

Операция изменения также завершится ошибкой, если она уже выполняется с ошибкой. Схема уже модифицируется. Повторите попытку . Хотя мутации могут быть успешно выполнено во время индексации.

Например, предположим, что мы выполняем операцию Alter со следующей схемой:

  имя: строка @index(полный текст, термин) .возраст: int @index(int) @upsert .
друг: [uid] @count @reverse .
  

После возврата операции Alter Dgraph сообщит следующую схему и запустить фоновые задачи для вычисления всех новых индексов:

  имя: строка .
возраст: int @upsert .
друг: [uid] .
  

Когда индексы будут вычислены, Dgraph начнет сообщать об индексах в схема. В многоузловом кластере возможно, что альфы закончат вычисление индексов в разное время.Альфы могут возвращать другую схему в таких до тех пор, пока все индексы не будут вычислены на всех альфах.

Задача фонового индексирования может завершиться сбоем, если во время вычисления произойдет непредвиденная ошибка. индексы. Вы должны повторить операцию Alter, чтобы обновить схему, или синхронизировать схему во всех альфа-каналах.

Чтобы узнать, как проверить статус фоновой индексации, см. Запрос здоровья.

HTTP API

Вы можете указать флаг runInBackground to true для запуска вычисление индекса в фоновом режиме.

  curl localhost:8080/alter?runInBackground=true -XPOST -d $'
    имя: строка @index(полный текст, термин) .
    возраст: int @index(int) @upsert .
    друг: [uid] @count @reverse .
' | питон-м json.tool | меньше
  

Grpc API

Вы можете установить поле RunInBackground на true из api.Operation struct перед передачей ее функции Alter .

  оператор := &api.Operation{}
оп.Схема = `
  имя: строка @index(полный текст, термин) .возраст: int @index(int) @upsert .
  друг: [uid] @count @reverse .
`
op.RunInBackground = истина
ошибка = dg.Alter(context.Background(), op)
  

Правила имен предикатов

Разрешена любая буквенно-цифровая комбинация имени предиката. Dgraph также поддерживает интернационализированные идентификаторы ресурсов (IRI). Вы можете прочитать больше в Predicates i18n.

Разрешенные специальные символы

Отдельные специальные символы не принимаются, в том числе специальные символы из IRI.}|{`\~

Предикаты i18n

Если ваш предикат является URI или имеет характерные для языка символы, то заключите это с угловыми скобками <> при выполнении мутации схемы.

Синтаксис схемы:

  <职业>: string @index(exact) .
<年龄>: int @index(int) .
<地点>: гео @index(гео) .
<公司>: строка.
  

Этот синтаксис допускает интернационализированные имена предикатов, но для полнотекстового индексирования по умолчанию по-прежнему используется английский язык.To use the right tokenizer for your language, you need to use the @lang directive and enter values using your language tag.

Schema:

   <公司>: string @index(fulltext) @lang .
   

Mutation:

   {
  set {
    _:a <公司> "Dgraph Labs Inc"@en .
    _:b <公司> "夏新科技有限责任公司"@zh .
    _:a  "Company" .
  }
}
   

Query:

   {
  q(func: alloftext(<公司>@zh, "夏新科技有限责任公司")) {
    uid
    <公司>@.}
}
  

Upsert директива

Чтобы использовать операции upsert на предикате, укажите в схеме директиву @upsert . При совершении транзакции с участием предикатов с директивой @upsert , проверки Dgraph индексные ключи для конфликтов, помогающие обеспечить соблюдение ограничений уникальности при запуске одновременные подъемы.

Так вы указываете директиву upsert для предиката.

  электронная почта: строка @index(exact) @upsert .
  

Директива об отсутствии конфликтов

Директива NoConflict предотвращает обнаружение конфликтов на уровне предиката.Это экспериментальная функция, а не рекомендуемая директива, но существует, чтобы помочь избежать конфликтов для предикатов, которые не имеют высокого требования корректности. Это может привести к потере данных, особенно при использовании предикатов со счетчиком. показатель.

Так вы указываете директиву @noconflict для предиката.

  электронная почта: строка @index(exact) @noconflict .
  

Типы RDF

Dgraph поддерживает несколько типов RDF в мутациях.

Помимо указания типа схемы для первой мутации, тип RDF может переопределить тип схемы для хранения. . _:e <возраст> "14,5" . } }

Дграф:

  • задает тип схемы int , как следует из первой тройки,
  • преобразует "13" в int при хранении,
  • чеков "14" можно преобразовать в int , но сохранить как строку ,
  • выдает ошибку для оставшихся двух троек, потому что "14.5" нельзя преобразовать в int .

Расширенные типы

Также допускаются следующие типы.

Тип пароля

Пароль для объекта устанавливается с установкой схемы для атрибута типа password . Пароли нельзя запросить напрямую, только проверить совпадение с помощью функции checkpwd . Пароли шифруются с помощью bcrypt.

Например: чтобы установить пароль, сначала установите схему, затем пароль:

  пароль: пароль .
  
  {
  набор {
    <0x123> <имя> "Пример пароля" .<0x123> <пароль> "Пароль" .
  }
}
  

для проверки пароля:

  {
  проверить (функция: uid (0x123)) {
    название
    checkpwd(проход, "Пароль")
  }
}
  

вывод:

  {
  "данные": {
    "Проверьте": [
      {
        "name": "Пример пароля",
        "checkpwd(пройти)": правда
      }
    ]
  }
}
  

Вы также можете использовать псевдоним с типом пароля.

  {
  проверить (функция: uid (0x123)) {
    название
    секрет: checkpwd(pass, "ThePassword")
  }
}
  

вывод:

  {
  "данные": {
    "Проверьте": [
      {
        "name": "Пример пароля",
        "секрет": правда
      }
    ]
  }
}
  

Индексация

Примечание. Для фильтрации предиката путем применения функции требуется индекс.

При фильтрации с применением функции Dgraph использует индекс, чтобы сделать поиск в потенциально большом наборе данных эффективным.

Все скалярные типы могут быть проиндексированы.

Типы int , float , bool и geo имеют только индекс по умолчанию каждый: с токенизаторами с именем int , float ,

9 bool

0 и geo.

Типы string и dateTime имеют ряд индексов.

Строковые индексы

Для строк доступны следующие индексы.

Функция Dgraph Требуемый индекс / токенизатор Примечания
экв хэш , точный , термин или полный текст Наиболее производительным индексом для eq является хэш . Используйте только термин или полнотекстовый , если вам также требуется термин или полнотекстовый поиск.Если вы уже используете термин , нет необходимости использовать хэш или точный .
ле , гэ , л , гт точный Позволяет ускорить сортировку.
на всех условиях , на любых условиях термин Разрешает поиск по термину в предложении.
alloftext , anyoftext полный текст Сопоставление со специфическими для языка корнями и стоп-словами.
регулярное выражение триграмма Соответствие регулярным выражениям. Может также использоваться для проверки равенства.

Предупреждение. Неправильный выбор индекса может привести к снижению производительности и увеличению уровень конфликтности транзакций. Используйте только минимальное количество и самые простые индексы что нужно вашему приложению.

Индексы даты и времени

Для dateTime доступны следующие индексы.

Имя индекса / Токенизатор Часть даты проиндексирована
год индекс года (по умолчанию)
месяц индекс года и месяца
день индекс года, месяца и дня
час указатель года, месяца, дня и часа

Выбор индекса dateTime позволяет выбрать точность индекса.Приложения, такие как примеры фильмов в этих документах, которые требуют поиска по датам, но имеют относительно небольшое количество узлов в год, могут предпочесть токенизатор года ; приложения, которые зависят от детального поиска по датам, например показания датчиков в реальном времени, могут предпочесть индекс часов .

Все индексы dateTime можно сортировать.

Сортируемые индексы

Не все индексы устанавливают общий порядок среди значений, которые они индексируют.Сортируемые индексы позволяют использовать функции неравенства и сортировку.

  • Индексы int и float можно сортировать.
  • строка индекс точный можно сортировать.
  • Все индексы dateTime можно сортировать.

Например, если задано ребро имя типа строка , для сортировки по имени или выполнения фильтрации по неравенству для имен должен быть указан точный индекс .В этом случае запрос схемы вернет как минимум следующие токенизаторы.

  {
  "предикат": "имя",
  "тип": "строка",
  "индекс": правда,
  "токенизатор": [
    "точный"
  ]
}
  

Индекс счета

Для предикатов с @count Dgraph индексирует количество ребер, выходящих из каждого узла. Это позволяет выполнять быстрые запросы вида:

.
  {
  q(func: gt(count(pred), порог)) {
    ...
  }
}
  

Тип списка

Предикат со скалярными типами также может хранить список значений, если он указан в схеме.скаляр тип должен быть заключен в [] , чтобы указать, что это тип списка.

  профессий: [строка] .
оценка: [инт] .
  
  • Операция набора добавляет к списку значений. Порядок хранимых значений не является детерминированным.
  • Операция удаления удаляет значение из списка.
  • Запрос этих предикатов вернет список в виде массива.
  • Индексы можно применять к предикатам, которые имеют тип списка, и вы можете использовать для них функции.
  • Сортировка с использованием этих предикатов не допускается.
  • Эти списки похожи на неупорядоченный набор. Например: ["e1", "e1", "e2"] может быть сохранено как ["e2", "e1"] , т. е. повторяющиеся значения не будут сохранены, и порядок может не сохраниться.

Фильтрация по списку

Dgraph поддерживает фильтрацию на основе списка. Фильтрация работает аналогично тому, как она работает на краях, и имеет те же доступные функции.

Например, @filter(eq(occupations, "Учитель")) в корне запроса или родительский край будет отображать все занятия из списка каждого узла в массиве, но будут включать только узлы, у которых Учитель является одним из занятий.Тем не менее, фильтрация на краю значения не поддерживается.

Обратные кромки

Ребро графа является однонаправленным. Для ребер узел-узел иногда моделирование требует реверсивных ребер. Если только некоторые тройки субъект-сказуемое-объект имеют обратную сторону, их необходимо добавить вручную. Но если у предиката всегда есть реверс, Dgraph вычисляет реверс, если в схеме указано @reverse .

Обратное ребро и ребро равно ~ ребро .

Для существующих данных Dgraph вычисляет все обратные ребра.Для данных, добавленных после изменения схемы, Dgraph вычисляет и сохраняет обратное ребро для каждой добавленной тройки.

  тип Лицо {
  строка имени
}
тип автомобиля {
  строка регистрации
  владелец Лицо
}
UID владельца @reverse .
regnbr string @index(exact) .
строка имени @index(exact) .
  

Это позволяет запрашивать лиц и их автомобили, используя:

  q (тип функции (человек)) {
  название
  ~владелец {имя}
}
  

Чтобы получить в результате ключ, отличный от ~владелец , запрос можно записать с нужной меткой ( автомобилей в данном случае):

  q (тип функции (человек)) {
  название
  автомобили: ~владелец {имя}
}
  

Это также работает, если есть несколько «владельцев» автомобиля :

  владелец [uid] @reverse . 

В обоих случаях владелец edge должен быть установлен на Car :

  _:p1 <имя> "Мария" .
_:p1  "Человек" .
_:c1  "ABC123" .
_:c1  "Автомобиль" .
_:c1 <владелец> _:p1
  

Запрос схемы

Запрос схемы запрашивает всю схему:

  схема {}
  

Примечание. В отличие от обычных запросов, запрос схемы не окружен фигурными скобками.Кроме того, запросы схемы и обычные запросы нельзя комбинировать.

Вы можете запрашивать определенные поля схемы в теле запроса.

  схема {
  тип
  показатель
  обратный
  токенизатор
  список
  считать
  опрокидывать
  язык
}
  

Вы также можете запросить определенные предикаты:

  схема (предыдущая: [имя, друг]) {
  тип
  показатель
  обратный
  токенизатор
  список
  считать
  опрокидывать
  язык
}
  

Примечание. Если ACL включен, запрос схемы возвращает только предикаты, для которых зарегистрированный пользователь ACL имеет доступ на чтение.

Типы также могут быть запрошены. Ниже приведены примеры запросов.

Leave a Reply