Ограничить доступ к папке.ssh через сетевые папки

Я запускаю небольшой сервер под управлением Ubuntu Server 14.04 и только что заметил, что папка.ssh в домашнем каталоге пользователя доступна через SMB и NFS.

Как SMB, так и NFS защищены, но я чувствую, что это слабое место в безопасности сервера, поскольку я ограничил доступ к SSH только с помощью ключевой аутентификации.

Что каждый делает с точки зрения обеспечения доступа к папке.ssh, кроме как через SSH.

Я искал вокруг и не могу найти общепринятый метод. Я рассмотрел ограничение и исключение доступа к определенным папкам в общих папках NFS и SMB, но для меня это больше похоже на обходной путь, чем на конкретное решение.

2 ответа

Модификация Samba и / или NFS не является правильным решением здесь.

Вместо этого далее ограничить доступ SSH в /etc/ssh/sshd_config для тех пользователей, которые должны иметь доступ с помощью AllowGroups/AllowUsers, Вы также можете быть заинтересованы в использовании Match блоки, в зависимости от вашей ситуации.

Вы захотите настроить файлы вето в настройках.

https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html

Кроме того, вы должны убедиться, что настройки для этих каталогов 600 или ниже. Так что другие пользователи не могут выполнить. Но если только один пользователь имеет доступ к своему домашнему каталогу, риск должен быть минимальным. Было бы плохо посоветовать кому-нибудь получить доступ ко всему.

Другие вопросы по тегам