Ограничить доступ к папке.ssh через сетевые папки
Я запускаю небольшой сервер под управлением Ubuntu Server 14.04 и только что заметил, что папка.ssh в домашнем каталоге пользователя доступна через SMB и NFS.
Как SMB, так и NFS защищены, но я чувствую, что это слабое место в безопасности сервера, поскольку я ограничил доступ к SSH только с помощью ключевой аутентификации.
Что каждый делает с точки зрения обеспечения доступа к папке.ssh, кроме как через SSH.
Я искал вокруг и не могу найти общепринятый метод. Я рассмотрел ограничение и исключение доступа к определенным папкам в общих папках NFS и SMB, но для меня это больше похоже на обходной путь, чем на конкретное решение.
2 ответа
Модификация Samba и / или NFS не является правильным решением здесь.
Вместо этого далее ограничить доступ SSH в /etc/ssh/sshd_config
для тех пользователей, которые должны иметь доступ с помощью AllowGroups
/AllowUsers
, Вы также можете быть заинтересованы в использовании Match
блоки, в зависимости от вашей ситуации.
Вы захотите настроить файлы вето в настройках.
https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html
Кроме того, вы должны убедиться, что настройки для этих каталогов 600 или ниже. Так что другие пользователи не могут выполнить. Но если только один пользователь имеет доступ к своему домашнему каталогу, риск должен быть минимальным. Было бы плохо посоветовать кому-нибудь получить доступ ко всему.