SSHFS (română)

Sfat: Dacă de multe ori trebuie să sshfs monta sistemul de fișiere, atunci s-ar putea fi SSHFS interesate, cum ar fi asistenți qsshfs RUA. sftpman. sshmnt sau fmount.py AUR.

montare

Pentru a monta directorul folosind SSH, utilizatorul trebuie să aibă acces la ea. Montarea directoare de la distanță:

-p unde 9876 este numărul de port, -C - compresie utilizare. Pentru mai multe opțiuni, consultați Opțiuni #.

Dacă nu specificați o cale, atunci în mod implicit punctele de la directorul home al utilizatorului la distanță. Numele prestabilit de utilizator și opțiuni pot fi specificate în

SSH solicită o parolă, dacă este necesar. Dacă nu doriți să introduceți în mod constant parola, se va citi: modul de utilizare autentificarea RSA cu cheie SSH sau cheile SSH.

Indicație: Puteți utiliza SSHFS c Google Authenticator pentru un plus de securitate.

demontează

Pentru a demonta un sistem la distanță:

sshfs poate converti automat și ID-ul dvs. de utilizator de la distanță. Utilizați idmap = utilizatorul. pentru a traduce UID conectează utilizator la utilizator telecomenzii myuser (GID rămâne intact):

Dacă aveți nevoie de un control mai precis asupra transferului de identificare între utilizatorii locali și la distanță, apoi să acorde o atenție la idmap = opțiunea de fișier. uidfile și gidfile.

chrooting

Aveți posibilitatea să atribuiți un anumit utilizator un anumit director de pe un sistem la distanță. Acest lucru poate fi realizat prin editarea / etc / ssh / sshd_config.

Notă: Proprietarul directorul chroot ar trebui să fie rădăcină, altfel nu va fi capabil să se conecteze.

A se vedea SFTP chroot. De asemenea, nota în sshd_config (5) în meci. ChrootDirectory și ForceCommand.

automounting

montarea automată are loc la pornire sau la cerere (pentru a avea acces la catalog). În orice caz, setarea va avea loc în / etc / fstab.

Notă: Rețineți că montarea automată se face cu privilegii de root, astfel încât să nu puteți utiliza .ssh / config un utilizator normal.

Pentru a permite superuser să utilizeze chei SSH un utilizator normal, trebuie să specificați calea completă la opțiunea IdentityFile.

Cel mai important - să utilizeze cel puțin o dată la fiecare sshfs montate rădăcină de sistem de fișiere. gazdă, astfel, o semnătură va fi adăugat la fișierul /root/.ssh/known_hosts.

la cerere

Prin systemd poate fi instalat la cerere, folosind / etc / fstab.

Principalele opțiuni - noauto, x-systemd.automount, _netdev.

  • noauto - mount nu va avea loc la boot.
  • x-systemd.automount - face magia asociată cu cererea.
  • _netdev - se arată că acesta este un dispozitiv de rețea, nu bloc (fără această opțiune, este posibil să primiți eroarea „Nu există un astfel de dispozitiv“)

Notă: După editare / etc / fstab. (Re) începe serviciul corespunzător: systemctl daemon-reload repornire systemctl <цель> ; pot fi găsite <цель>. Utilizarea systemctl lista de unități de fișiere --type automount

Există 2 moduri de a crea acest tip de mount. Ele nu necesită editarea / etc / fstab pentru a crea un nou punct de montare. În schimb, utilizatorii obișnuiți pot crea un punct de montare, doar încercarea de a obține acces la ea (de exemplu, ls

atunci când încărcarea

Un exemplu de modul de utilizare a sshfs pentru a monta un sistem de fișiere la distanță folosind / etc / fstab

De exemplu, să ia linia de la fstab

Linia de mai sus va funcționa doar dacă utilizați cheia SSH. A se vedea chei SSH

Daca nu sunteti singurul utilizator folosind sshfs:

Este important să se asigure că _netdev set, pentru a fi siguri de disponibilitatea rețelei înainte de montare.

Acces securizat utilizator

Atunci când este utilizat prin automounting / etc / fstab. sistemul de fișiere va fi montat ca root. În mod implicit, acest lucru duce la rezultate nedorite, dacă doriți să accesați ca un utilizator normal și să restricționeze accesul la alți utilizatori.

  • allow_other - permite altor utilizatori, altele decât mounts (adică utilizatorii normali) au acces la ceea ce este montat.
  • default_permissions - permite kernel-ul pentru a verifica dreapta, cu alte cuvinte, de a utiliza drepturile expirate pe sistemul de fișiere la distanță. Și, de asemenea, neagă accesul la toate, dar a declarat în allow_other.
  • uid. GID - setează proprietarul fișierului, în conformitate cu valorile transmise; uid - un ID de utilizator numeric, TIS - identificatorul numeric al grupului de utilizatori.

Rezolvarea problemelor

Lista de verificare

Pentru a începe, citiți următoarea pagină wiki Secure Shell (română) # de testare. Elementele care trebuie verificate:

1. Are conectare SSH informațiile suplimentare de la server, de exemplu, fișierul / etc / problema. Acest lucru se poate confunda SSHFS. Ar trebui să dezactivați temporar server de fișiere / etc / problema.

2. Rețineți că majoritatea articolelor referitoare la remedierea problemelor cu SSH, nu sunt legate de systemd. De multe ori definiția în / etc / fstab începe din greșeală cu sshfs # utilizator @ gazdă: / mnt / server / dosar. siguranțe. în loc să folosiți următoarea sintaxă pentru utilizator @ gazdă: / mnt / server / dosar. fuse.sshfs. x-systemd.

3. Asigurați-vă că proprietarul folderului original și conținutul său pe server are utilizatorul corespunzător:

4. identificator de utilizator serverul poate diferi de la client corespunzător. Evident, numele de utilizator sunt aceleași. Trebuie doar să aibă grijă de identificatorul de client. SSHFS va converti un ID de utilizator utilizând următorii parametri:

5. Asigurați-vă că clientul are dreptul la țintă punct de montare (director). Acest director trebuie să aibă același număr de ID-ul ca și în setările de montare SSHFS.

6. Asigurați-vă că punctul de montare (director) este gol. În mod implicit, nu se poate monta SSHFS directoarele în directorul non-gol.

7. Dacă doriți să montați în mod automat un SSH obiecte utilizând o autentificare cheie publică (nu este necesară o parolă), prin intermediul / etc / fstab. apoi utilizați următoarea linie ca exemplu:

și având în vedere următoarele setări exemplu.

  • SERVER = nume de server (serv)
  • USER_S = server de nume de utilizator (Pete)
  • USER_C = nume de utilizator client (pete)
  • USER_S_ID = identificator de utilizator al serverului (1004)
  • USER_C_ID = identificator de utilizator client (1000)
  • grup de utilizatori client GROUP_C_ID = Id (100)

Puteți obține ID-ul de utilizator și de grup cu următoarea comandă:

Iată linia finală pentru a monta SSHFS în / etc / fstab.

8. Dacă știți de alte probleme pentru această listă, vă rugăm să le adăugați în sus.

Reset compus pir

Notă: Atunci când trimiteți mai mult de un argument în sshfs, acestea trebuie să fie separate prin virgule. De exemplu: „sshfs o- sshfs_debug, IdentityFile = utilizator @ server. „)

Gazda la distanță este deconectat

Dacă acest mesaj apare imediat după încercarea de a utiliza sshfs.

  • Mai întâi asigurați-vă că computerul la distanță este SFTP. Nimic nu va funcționa până când nu va fi instalat pachetul.
  • Apoi, încercați să validați calea către SFTP subsistemului. specificate în / etc / ssh / sshd_config pe calculatorul la distanță.

aplicații blocate (de exemplu, Gnome fișiere, Gedit)

Important: Această metodă previne contaminarea listei de fișiere utilizate recent, și poate duce la posibilele erori de scriere.

Dacă închideți (nu răspunde) aplicații, va trebui să dezactivați fișierul de protecție la scriere

Consultați următorul raport pentru mai multe detalii și / sau soluții.

fstab de montare Probleme

Pentru mai multe informații de depanare, adăugați următoarele la opțiuni de montare:

Notă: \ 040 - un spațiu care este folosit pentru a separa câmpurile fstab.

Pentru a vedea informațiile de depanare rulând la fel de montare -av. ștergeți următoarele:

A se vedea, de asemenea,