Restringir el acceso a la carpeta .ssh a través de los resources compartidos de networking

Ejecuto un pequeño server que ejecuta Ubuntu Server 14.04 y acabo de notar que la carpeta .ssh en el directory de inicio de usuarios es accesible a través de SMB y NFS.

El SMB y el NFS son ambos seguros, sin embargo siento que esto es un punto débil en la security del server, ya que he restringido el acceso a SSH sólo a través de la key auth.

¿Qué hace todo el mundo en términos de garantizar la carpeta .ssh no se puede llegar, excepto a través de SSH.

He estado mirando alnetworkingedor y no puedo encontrar un método generalmente aceptado. He buscado restringir y excluir el acceso a ciertas carpetas dentro de NFS y las acciones de SMB, pero esto se siente más como una solución que una solución específica para mí.

Modificar Samba y / o NFS no es la solución adecuada aquí.

En su lugar, restrinja aún más el acceso ssh en /etc/ssh/sshd_config a aquellos usuarios que deberían tener acceso usando AllowGroups / AllowUsers . También puede ser interesante en el uso de bloques Match , dependiendo de su situación.

Deberá configurar los files de veto en la configuration.

https://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html#VETOFILES

Además, debe asegurarse de que la configuration de estos directorys sea 600 o inferior. Así que ningún otro usuario puede ejecutar. Pero si su único usuario que está accediendo a su propio directory de inicio el riesgo debe ser mínimo. Estaría mal aconsejado smb la casa entera / para que todos accedan.