PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : smb, ssh und die Sicherheit



micmac
18.01.03, 17:47
Hi,

mir ist aufgefallen, dass wenn ich mit adduser einen neuen Benutzer eintrage, den ich ja anscheinend brauche um diesem dann auch per samba eine Kennwort zuzuordnen, dieser sich nicht nur die Freigaben unter Samba ansehen kann, sondern auch meinen ganzen Computer per ssh durchsuchen kann, was ich natürlich nicht möchte ;) Ich habe dem jetzt erstmal einen Riegel vorgeschoben, indem ich ein dem user unbekanntes passwort für Linux und ein anderes für Samba vergeben habe.

Gibt's da noch andere Möglichkeiten?

Gruß

Sebkem

3qualizer
18.01.03, 18:27
Du kannst die User z.B. per AllowUsers [user] in der /etc/ssh/sshd_config einschränken.

Eric

(@derRichard: muahuahua! ;))

derRichard
18.01.03, 18:27
Original geschrieben von sebkem
Hi,

mir ist aufgefallen, dass wenn ich mit adduser einen neuen Benutzer eintrage, den ich ja anscheinend brauche um diesem dann auch per samba eine Kennwort zuzuordnen, dieser sich nicht nur die Freigaben unter Samba ansehen kann, sondern auch meinen ganzen Computer per ssh durchsuchen kann, was ich natürlich nicht möchte ;) Ich habe dem jetzt erstmal einen Riegel vorgeschoben, indem ich ein dem user unbekanntes passwort für Linux und ein anderes für Samba vergeben habe.

Gibt's da noch andere Möglichkeiten?

Gruß

Sebkem

du kannst bei sshd festlegen, dass sich nur bestimmte user anmelden dürfen.
oder du kannst dem user keine shell geben, dann kann er sich auch nicht anmelden.

//richard

micmac
18.01.03, 18:46
LoL Cool, Danke!

Gruß

sebkem

osmaster
23.01.03, 14:49
das von smbpasswd und passwd vergebene passwort muss nicht uebereinstimmen.
man muss allerdings einen unix user haben fuer jeden samba user
in der passwd kann man dem user eine shell geben oder mit /bin/false verweigern
und man kann die User am Durchsuchen Deines Rechners hindern, siehe umask und chmod

viel Erfolg
OSmaster