Ограничьте доступ к .ssh папке по сетевым ресурсам

Я выполняю маленький сервер рабочий Сервер Ubuntu 14.04 и только что заметил, что .ssh папка в пользовательском корневом каталоге доступна с помощью SMB и NFS.

SMB и NFS оба защищаются, однако я чувствую, что это - слабое место в безопасности сервера, поскольку у меня есть ограниченный доступ к SSH через ключевого автора только.

То, что делает все делают с точки зрения обеспечения .ssh папки, не может быть достигнуто кроме от через SSH.

Я озирался и не могу найти общепринятый метод. Я изучил ограничение и, исключая доступ к определенным папкам в NFS и долях SMB, но это чувствует больше как обходное решение, чем определенное решение меня.

2
задан 25 June 2015 в 02:27
2 ответа

Вы захотите настроить файлы вето в настройках.

https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#VETOFILES

Плюс ко всему, вы должны убедиться, что настройки для этих каталогов 600 или ниже. Таким образом, никакие другие пользователи не смогут их выполнить. Но если это только один пользователь, который обращается к своему собственному домашнему каталогу, риск должен быть минимальным. Было бы плохо рекомендовать smb весь /home/ для доступа к каждому.

.
0
ответ дан 3 December 2019 в 12:46

Изменение Samba и/или NFS здесь не является подходящим решением.

Вместо этого в /etc/ssh/sshd_config необходимо ограничить доступ к ssh тем пользователям, которые должны иметь доступ, используя AllowGroups/AllowUsUsers. Вам также может быть интересно использовать блоки Match, в зависимости от ситуации.

.
1
ответ дан 3 December 2019 в 12:46

Теги

Похожие вопросы