Ubuntu 16.10 Yakkety Yak
Ubuntu 16.04 Xenial Xerus
Ubuntu 14.04 Trusty Tahr
Ubuntu 12.04 Precise Pangolin
sshfs ist ein FUSE-Modul, mit dem man entfernte Rechner über SSH in das eigene Dateisystem einbinden kann. Der Vorteil gegenüber einer ssh-Shell ist, dass man damit die Dateien und Verzeichnisse auf dem entfernten Rechner sehr komfortabel editieren, kopieren oder verschieben kann – genau wie die Dateien und Verzeichnisse auf den lokalen Festplatten. Dies erfordert auf dem Server ein sftp-Programm. Das ist bei den meisten SSH-Servern, wie OpenSSH, standardmäßig dabei, aber auf einigen embedded Geräten, wie OpenWRT, sind dafür spezielle Programm-Pakete notwendig.
Folgendes Paket muss installiert [1] werden:
sshfs (universe [2])
mit apturl
Paketliste zum Kopieren:
sudo apt-get install sshfs
sudo aptitude install sshfs
Vor dem Ausführen von sshfs muss FUSE eingerichtet sein [6] und ein Verzeichnis erstellt werden, in welches der entfernte Rechner eingehängt werden soll. Außerdem muss der Benutzer, unter dem sshfs
verwendet werden soll, als Mitglied der Gruppe fuse
eingetragen werden. Im folgenden wird von ~/fusessh als Verzeichnis für den entfernten Rechner ausgegangen.
Das Einhängen erfolgt im Terminal [3] über folgenden Befehl, vorher sollte aber noch ein Ordner namens fusessh erstellt werden:
mkdir ~/fusessh
sshfs Benutzername@irgendEinRechner:/pfad_auf_dem_server/ ~/fusessh
Falls ein Passwort für die Verbindung erforderlich ist, erscheint in der Konsole eine Abfrage. Das Aushängen erfolgt analog zu den anderen FUSE-Modulen mit:
fusermount -u ~/fusessh
sshfs unterstützt Hardlinks nur ab OpenSSH-Server-Version 5.7 oder neuer. Bei älteren OpenSSH-Versionen ist es daher nicht möglich, sshfs für eine Datensicherung mit dirvish oder ähnlichem zu nutzen. Die OpenSSH-Version kann ermittelt werden indem man sich per ssh auf dem Server anmeldet und /usr/sbin/sshd -V eingibt.
sshfs bietet eine Reihe von Optionen, wie z.B. -p 222
, falls der SSH-Server auf Port 222 lauschen sollte. Mit den Optionen -o idmap=user -o uid=USERID -o gid=GROUPID
kann man "User Mapping" aktivieren. Dies ist hilfreich, falls die auf dem Server gespeicherten Dateien einen Eigentümer haben, der auf dem Client nicht vorhanden ist. Beispiel:
sshfs Benutzername@irgendEinRechner:/pfad_auf_dem_server/ ~/fusessh -o idmap=user -o uid=$(id -u) -o gid=$(id -g)
Eine genaue Übersicht der Parameter kann man in der Manualseite von sshfs nachlesen.
Falls man das Dateisystem automatisch beim Systemstart oder bei der Anmeldung einbinden lassen will, muss man die SSH-Authentifizierung über Public-Keys einrichten. Man ist nun nicht mehr gezwungen, das Server-Passwort einzutippen. Wichtig für das Einbinden ("mount") während des Systemstarts ist, dass sich die privaten Schlüssel ("private keys") im Root-Verzeichnis /root/.ssh/ befinden oder explizit über den Parameter -o IdentityFile=/Pfad/zum/publickkey/Schlüsseldateiname angegeben werden.
In der Datei /etc/fstab muss mit Root-Rechten [7] in einem Editor [4] eine Zeile hinzugefügt werden:
sshfs#Benutzername@irgendEinRechner:/pfad_auf_dem_server/ ~/fusessh fuse uid=1003,gid=100,umask=0,allow_other,_netdev 0 0
Der Parameter _netdev
ist wichtig, da das System sonst beim Booten nicht weiß, dass eine funktionierende Netzwerkverbindung zum Einbinden der Partition erforderlich ist.
Man legt mit Root-Rechten [7] in einem Editor [4] eine Datei im Ordner /etc/NetworkManager/dispatcher.d/ an. Der Dateiname sollte mit einer Zahl beginnen, die die Startreihenfolge festlegt, wie beispielsweise 02sshfs. Nach der Erstellung des Skriptes muss dieses ausführbar gemacht werden[8].
Ein Beispielskript sieht z.B. so aus:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 | #!/bin/bash IFACE=$1 #wird vom NetworkManager übergeben BEFEHL=$2 #wird vom NetworkManager übergeben #SSHFS-Einstellungen PORT=22 #ssh-Port des Zielsystems PFAD="/Pfad/Zielordner" # ABSOLUTE PFADANGABE im lokalen System KEY="/home/user/.mykeys/my_rsakey" #eigener privater Schlüssel case "$BEFEHL" in up) #SSHFS-Verbindung herstellen #ACHTUNG: die Optionen sind Beispiele und haben keinen Anspruch auf allgemeine Gültigkeit! /usr/bin/sshfs -p$PORT user@server:relativer_pfad_auf_dem_server/ $PFAD -o uid=1000,gid=1000,nomap=ignore,allow_other,IdentityFile=$KEY ;; down) /bin/fusermount -u $PFAD ;; *) echo $"usage: $0 {up|down}" exit 1 esac |
Weiterführende Informationen zu Dispatcher-Skripten gibt es unter NetworkManager/Dispatcher.
Es besteht die Möglichkeit, ein sshfs-mount ebenfalls über die /etc/network/interfaces einzubinden, bei Verwendung des Network Managers (NM) oder Wicd sollte von einer Bearbeitung der /etc/network/interfaces aber abgesehen werden!
Es kann vorkommen, dass sich die Verbindung mit sshfs nach einer Weile aufhängt und nicht mehr reagiert, obwohl das Einbinden geklappt hatte und man auch auf die Dateien und Ordner auf dem anderen Rechner zugreifen konnte.
Laut FUSEWiki gibt es dafür zwei Lösungsansätze:
1) In der Datei .ssh/config folgende Zeile hinzufügen (liegt im Homeverzeichnis des Anwenders, bzw. wenn man Automount beim Systemstart macht, ist die Datei /root/.ssh/config zu ändern):
ServerAliveInterval 15
Falls die Datei config nicht existiert, wird sie neu angelegt.
2) Oder man fügt beim oben stehenden sshfs-Befehl die Option -o ServerAliveInterval=15
ein. Dieser Lösungsansatz wurde zwar nicht laut FUSEWiki getestet, aber sollte theoretisch auch funktionieren.
sshfs -o ServerAliveInterval=15 Benutzername@irgendEinRechner:/pfad_auf_dem_server/ ~/fusessh
Diese sollte die ssh-Verbindung aufrechterhalten, auch wenn über einen längeren Zeitraum keine Aktivitäten stattfinden.
Diese Revision wurde am 10. November 2016 18:25 von ChickenLipsRfun2eat erstellt.