Описание тега wifi-hotspot
Вы можете контролировать то, что люди могут сделать в СШ путем сопоставления групп, если исходить из вашей версии SSH-это достаточно новый для его обслуживания (пакет OpenSSH 5.х+).
В принципе, мы относимся к ним, как если бы они были по SFTP пользователей, но разрешить перенаправление TCP и по желанию указать направления, они могут стремиться. Если вы дадите им домашний каталог, а не создавать какие-либо каталоги под ним, они не могут передавать любые файлы, потому что они не будут иметь права сделать это.
Групповой матч nicepeople
PubkeyAuthentication да
PasswordAuthentication да
PermitEmptyPasswords нет
GatewayPorts нет
ChrootDirectory /опт/dummy_location/%у
Внутренние и SFTP ForceCommand
AllowTcpForwarding да
PermitOpen 192.168.0.8:22
PermitOpen 192.168.0.5:8080
# Или оставить PermitOpen, чтобы разрешить переадресацию куда угодно.
HostbasedAuthentication нет
RhostsRSAAuthentication нет
AllowAgentForwarding нет
Баннера нет
Вы можете повторить эти матч группы блоки для каждой группы, которую вы хотите обеспечить различное поведение или ограничений.
Можно дополнительно контролировать, куда этот человек может пойти по сети с помощью iptables
на /sbin/iptables в -я выходная -м владельцем ... гид-владелец 500 -Джей отклонить
на /sbin/iptables в -я выходная -м владельцем ... гид-владелец 500 -м ТСР -п ПТС -д 192.168.0.0/24 -J будет принимать
При этом предполагается, что группа "nicepeople" гид составляет 500.
Некоторые из вышеперечисленных вариантов СШ доступны в старых версиях OpenSSH, но не в разделе матч в группе. Матч в группе очень ограничено в OpenSSH 4.X и более ранних.