Назад | Перейти на главную страницу

Ограничить доступ к папке .ssh через общие сетевые ресурсы

Я запускаю небольшой сервер под управлением Ubuntu Server 14.04 и только что заметил, что папка .ssh в домашнем каталоге пользователей доступна через SMB и NFS.

И SMB, и NFS защищены, однако я считаю, что это слабое место в безопасности сервера, поскольку я ограничил доступ к SSH только с помощью ключевой аутентификации.

Что делают все для обеспечения того, чтобы к папке .ssh нельзя было получить доступ, кроме как через SSH.

Я долго искал и не нашел общепринятого метода. Я изучал возможность ограничения и исключения доступа к определенным папкам в общих папках NFS и SMB, но для меня это больше похоже на обходной путь, чем на конкретное решение.

Изменение Samba и / или NFS здесь не является подходящим решением.

Вместо этого дополнительно ограничьте доступ по ssh в /etc/ssh/sshd_config тем пользователям, которые должны иметь доступ с помощью AllowGroups/AllowUsers. Вам также может быть интересно использовать Match блоки, в зависимости от вашей ситуации.

Вам нужно будет настроить файлы вето в настройках.

https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#VETOFILES

Вдобавок вы должны убедиться, что настройки для этих каталогов равны 600 или ниже. Таким образом, другие пользователи не могут выполнять. Но если это единственный пользователь, имеющий доступ к собственному домашнему каталогу, риск должен быть минимальным. Было бы не рекомендуется использовать кем-либо весь / home / для доступа всех.