1) Местоположение для все подключения Wi-Fi - это / etc / NetworkManager / system-connections
. Здесь вы можете найти все сохраненные Wi-Fi-подключения в их именованных файлах SSID.
Чтобы получить доступ к настройкам Wi-Fi, вы должны быть пользователем с правами администратора, поэтому необходимо использовать sudo.
sudo cd / etc / NetworkManager / system-connections
2) Чтобы изменить соединение, чтобы сделать его точкой доступа, вы можете перейти к соответствующему файлу конфигурации для Wi-Fi-соединения и изменить режим = инфраструктура
в mode = ap
и сохраните config. Это заставит точку доступа работать.
Когда вы в следующий раз редактируете соединение через пользовательский интерфейс (например, меняете пароль и т. Д.), Значение режима возвращается к значению инфраструктуры. Таким образом, в config.
Используйте директиву Match для группы вместо пользователя. Затем добавьте пользователей в эту группу
Match Group users_with_no_ssh
PasswordAuthentication yes
AllowTCPForwarding yes
ForceCommand /bin/echo 'We talked about this guys. No SSH for you!'
Не сделав этого сам, я могу продолжить только то, что написано в руководствах:
Из руководства sshd_config
:
Шаблоны соответствия могут состоять из отдельных записей или списков, разделенных запятыми , и могут использовать операторы подстановки и отрицания , описанные в разделе ШАБЛОНОВ
ssh_config (5)
.
Это означает, что вы должны иметь возможность сказать
Match User bob,joe,phil
PasswordAuthentication yes
AllowTCPForwarding yes
ForceCommand /bin/echo 'We talked about this guys. No SSH for you!'
См. Также этот ответ на форуме по информационной безопасности: https://security.stackexchange.com/a/18038
Я не уверен, что ForceCommand будет хорошо работать с SFTP. Кроме того, возможно, лучше видеть слово «DenyUsers» в журналах. Во всяком случае, я использую этот (ну, может быть, было бы лучше использовать группу):
sshd _конфигурация
# support, ansible & backup only from specific IP
Match User ansible,backup,support Address *,!176.x.x.x
DenyUsers ansible,backup,support
Match User backup
AllowTcpForwarding yes
AllowAgentForwarding yes
PermitListen 127.0.0.1:2223
AcceptEnv RESTIC_REPOSITORY RESTIC_PASSWORD
Проверка конфигурации
# sshd -T -C addr=176.x.x.x,user=backup | egrep '^((deny|allow)users|permitlisten|acceptenv)'
denyusers root
acceptenv RESTIC_REPOSITORY
acceptenv RESTIC_PASSWORD
permitlisten 127.0.0.1:2223
# sshd -T -C addr=8.8.4.4,user=backup | egrep '^((deny|allow)users|permitlisten|acceptenv)'
denyusers ansible,backup,support
acceptenv RESTIC_REPOSITORY
acceptenv RESTIC_PASSWORD
permitlisten 127.0.0.1:2223
Тест в реальном мире
Jan 29 16:50:12 mx1 sshd[71309]: Connection from 199.x.x.x port 21042 on 199.x.x.x port 2222 rdomain "0"
Jan 29 16:50:13 mx1 sshd[71309]: User support from 199.x.x.x not allowed because listed in DenyUsers
Jan 29 16:50:13 mx1 sshd[71309]: Connection closed by invalid user support 199.x.x.x port 21042 [preauth]