web-dev-qa-db-ja.com

Linuxホームディレクトリのデフォルトの権限

この質問 nix&Linux:/ home /の権限755 は私の質問の一部ですが、

多くの場合、ホームディレクトリのデフォルトの権限は755です。ただし、これにより、他のユーザーがホームフォルダーに移動して内容を確認できます。

アクセス許可を711(rwx--x--x)に変更すると、フォルダーを走査できますが、何も表示されません。これは、SSHにauthorized_keysがある場合に必要です。これがないと、公開鍵を使用してシステムにアクセスしようとすると、SSHでエラーが発生します。

SSHがauthorized_keysにアクセスできるようにフォルダー/ディレクトリを設定する方法はありますか、postfix/mailは必要なファイルにアクセスできます。システムは構成ファイルにアクセスできますが、すべてのシステムを歩く必要はありませんか?

手動でフォルダ711を作成し、~/.ssh/authorized_keys644に設定できますが、すべての構成で毎回それを行うことを忘れないようにすると、(私の)間違いが発生しやすくなります。

特に共有しない限り、デフォルトではすべてのファイルが非公開であると考えていましたが、2つのUbuntuボックス(確かにサーバーボックス)を使用すると、誰でも新しく作成されたすべてのファイルを読み取ることができます。それはデフォルト設定として少しずれているようです。

6
Shane

manual で述べたように、デフォルトでuseraddで作成されたホームフォルダーは/etc/skelフォルダーをコピーするので、サブフォルダーの権限を変更すると、デフォルトのuseraddで作成されたすべてのユーザーが望ましい権利。 adduser についても同様です。 /etc/login.defsの「UMASK」を編集すると、ホームフォルダを作成するときの権限が変更されます。

より多くのユーザーセキュリティが必要な場合は、ホームフォルダーを暗号化し、/etc/ssh/%uではなく/home/%u/.ssh/authorized_keysにsshキーを配置できます。

5
user1133275

アクセス許可の設定方法は、全体的なセキュリティポリシーと使用例によって異なります。昔、UNIXマシンは真のマルチユーザーシステムであり、数百のユーザーがシリアル端末(DEC VT-220など)を介して同時にログインしていました。このシナリオでは、あなたのポイントは問題でした-時々。 Unixは、大学などの学術環境では、セキュリティがそれほど重要ではなく、少なくともシームレスなコラボレーションよりも少なく使用されていました。

今日、Unix(特にLinuxのインカネーション)がサーバーシステムとして使用されています。または、通常は1人のユーザーがいるデスクトップで使用されます。この場合、ホームディレクトリの制限もかなり無意味です。

したがって、特定の観点からあなたは正しいです。それでも、mostの使用例(特にシングルユーザーの場合)とそのリスクプロファイルにはほとんど関係がないため、ホームディレクトリのアクセス許可0755は0700、0711、または0777と同じくらい大丈夫です。

付録

ただし、1人のユーザーでも複数のユーザーアカウントを持っている場合があります。デフォルトの1つ、オンラインバンキング用、および一般的なウェブサーフィン用など、アカウントは一種のサンドボックスで使用されます。このような場合は、より厳密な権限が必要です。

1
countermode