Restringir o acesso à pasta .ssh nos compartilhamentos de rede

2

Eu rodei um pequeno servidor rodando o Ubuntu Server 14.04 e notei que a pasta .ssh no diretório home dos usuários é acessível via SMB e NFS.

O SMB e o NFS estão seguros, no entanto, sinto que este é um ponto fraco na segurança do servidor, pois restringi o acesso ao SSH apenas através da chave de autenticação.

O que todos fazem em termos de garantir que a pasta .ssh não pode ser acessada, exceto pelo SSH.

Eu tenho procurado e não consigo encontrar um método geralmente aceito. Procurei restringir e excluir o acesso a determinadas pastas em compartilhamentos NFS e SMB, mas isso parece mais uma solução do que uma solução específica para mim.

    
por Craig Lowe 25.06.2015 / 01:27

2 respostas

1

Modificar o Samba e / ou o NFS não é a solução adequada aqui.

Em vez disso, restrinja ainda mais o acesso ssh em /etc/ssh/sshd_config aos usuários que devem ter acesso usando AllowGroups / AllowUsers . Você também pode ser interessante ao usar Match blocks, dependendo da sua situação.

    
por 03.07.2015 / 02:40
0

Você desejará configurar arquivos de veto nas configurações.

link

Além disso, certifique-se de que as configurações desses diretórios sejam 600 ou inferiores. Portanto, nenhum outro usuário pode executar. Mas se for o único usuário que está acessando seu próprio diretório home, o risco deve ser mínimo. Seria desaconselhável que todo o / home / para todos tenha acesso.

    
por 25.06.2015 / 03:38