Я запускаю небольшой сервер под управлением Ubuntu Server 14.04 и только что заметил, что папка .ssh в домашнем каталоге пользователей доступна через SMB и NFS.
И SMB, и NFS защищены, однако я считаю, что это слабое место в безопасности сервера, поскольку я ограничил доступ к SSH только с помощью ключевой аутентификации.
Что делают все для обеспечения того, чтобы к папке .ssh нельзя было получить доступ, кроме как через SSH.
Я долго искал и не нашел общепринятого метода. Я изучал возможность ограничения и исключения доступа к определенным папкам в общих папках NFS и SMB, но для меня это больше похоже на обходной путь, чем на конкретное решение.
Изменение Samba и / или NFS здесь не является подходящим решением.
Вместо этого дополнительно ограничьте доступ по ssh в /etc/ssh/sshd_config
тем пользователям, которые должны иметь доступ с помощью AllowGroups
/AllowUsers
. Вам также может быть интересно использовать Match
блоки, в зависимости от вашей ситуации.
Вам нужно будет настроить файлы вето в настройках.
https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#VETOFILES
Вдобавок вы должны убедиться, что настройки для этих каталогов равны 600 или ниже. Таким образом, другие пользователи не могут выполнять. Но если это единственный пользователь, имеющий доступ к собственному домашнему каталогу, риск должен быть минимальным. Было бы не рекомендуется использовать кем-либо весь / home / для доступа всех.