- SSHFS ermöglicht das Einbinden von entfernten Verzeichnissen über SSH/SFTP mithilfe von FUSE, ohne dass zusätzliche Dienste wie NFS oder Samba konfiguriert werden müssen.
- Die Installation und Verwendung von SSHFS ist unter GNU/Linux, macOS und Windowsvorausgesetzt, dass ein Server existiert SSH zugänglich und FUSE oder gleichwertig auf dem Client.
- Die SSH-Schlüsselauthentifizierung und die Integration mit /etc/fstab ermöglichen automatische, passwortlose Mounts mit erweiterten Optionen wie idmap, allow_other und reconnect.
- SSHFS bietet verschlüsselten und flexiblen Zugriff auf entfernte Systeme, allerdings mit geringerer Leistung als NFS in lokalen Netzwerken und es müssen Sicherheitsvorkehrungen getroffen werden.
Arbeiten Sie mit Dateien, die sich auf einem Remote-Server befinden, so, als befänden sie sich auf Ihrem eigenen Computer. Es ist einer dieser kleinen Annehmlichkeiten, die man, einmal ausprobiert, nie wieder missen möchte. Ob für die Entwicklung, die Systemadministration oder einfach nur für eine eigene „Heim-Cloud“ – die Einrichtung von Remote-Dateisystemen kann Ihnen viel Ärger ersparen.
SSHFS ist genau das Werkzeug, das dies auf einfache und sichere Weise ermöglicht.Dank SSH und SFTP können Sie entfernte Verzeichnisse auf Ihrem lokalen Rechner einbinden und sie wie eine weitere Festplatte verwenden, ohne zusätzliche Dienste wie NFS oder Samba starten zu müssen. In diesem Leitfaden erfahren Sie detailliert, was SSHFS ist, wie es funktioniert, wie Sie es unter GNU/Linux, macOS und Windows installieren und konfigurieren und welche Möglichkeiten Ihnen zur Automatisierung und Feinabstimmung zur Verfügung stehen.
Was ist SSHFS und warum könnte es für Sie von Interesse sein?
SSHFS (Secure Shell FileSystem) ist ein FUSE-basiertes Dateisystem, das das Einbinden von entfernten Verzeichnissen mittels SFTP ermöglicht.Das heißt, das SSH-Dateiübertragungssystem. Anders ausgedrückt: Die gesamte Kommunikation zwischen Ihrem Computer und dem Server wird wie immer verschlüsselt, authentifiziert und in derselben SSH-Verbindung gekapselt.
Im Gegensatz zu anderen Netzwerkdateisystemen wie NFS oder SAMBA/CIFS benötigt SSHFS keine Konfiguration zusätzlicher Dienste auf dem Server.Es genügt, wenn auf dem Server ein laufender und erreichbarer SSH-Daemon vorhanden ist. Der SSHFS-Client selbst stellt mithilfe von FUSE diese Remote-Ressource als weiteren Mountpunkt auf Ihrem System dar.
Die Verwendung von SSH und SFTP bedeutet, dass alle Daten in Echtzeit verschlüsselt und entschlüsselt werden.Dies gilt sowohl für Server- als auch für Clientseite. Es gibt Vor- und Nachteile: Einerseits werden Vertraulichkeit und Integrität gewährleistet, andererseits kommt es im Vergleich zu Optionen wie NFS in vertrauenswürdigen lokalen Netzwerken zu Leistungseinbußen.
FUSE (Filesystem in Userspace) ist die Kernelkomponente, die es Benutzern ohne Administratorrechte ermöglicht, Dateisysteme „im Benutzermodus“ zu erstellen.Ohne dass der Kernel modifiziert oder komplexe Module geladen werden müssen. SSHFS nutzt FUSE, um das entfernte Dateisystem einzubinden und es in Ihrem lokalen Verzeichnisbaum verfügbar zu machen.

Häufige Anwendungsfälle von SSHFS: mehr als nur „das Kopieren von vier Dateien“
Das Einbinden eines entfernten Dateisystems mit SSHFS hat unzählige praktische Anwendungsmöglichkeiten.Viele von ihnen konzentrieren sich darauf, dass Ihre "gewohnten" Daten überall verfügbar sind, und zwar mit einem Benutzererlebnis, das dem Arbeiten vor Ort sehr ähnlich ist.
Eine der typischsten Anwendungen ist die Einrichtung einer persönlichen Cloud.Ein Server zu Hause oder auf einem entfernten VPS, auf dem Sie Ihre Dokumente, Fotos oder Projekte speichern und auf den Sie von Ihrem Laptop oder Desktop-PC aus zugreifen können, als wäre es eine weitere Systemfestplatte, ohne dass Sie Dienste von Drittanbietern in Anspruch nehmen müssen.
In lokalen Netzwerken ist SSHFS sehr nützlich für den Datenaustausch zwischen Computern. LinuxBeispielsweise der Zugriff auf Ordner auf einem anderen Computer im Netzwerk, die gemeinsame Nutzung der Verzeichnisstruktur eines leistungsstarken Rechners mit weniger leistungsstarken Rechnern oder die Verbindung virtuelle Maschinen mit dem Gastgeber ohne jegliche Kopfschmerzen.
Für Entwickler ist es ein sehr praktisches Werkzeug, um Code direkt auf entfernten Servern zu bearbeiten. (z. B. Webserver oder Testrechner) mithilfe des vertrauenswürdigen lokalen Editors, ohne dass eine manuelle Synchronisierung mit rsync, scp oder ähnlichen Diensten erforderlich ist.
Es eignet sich auch hervorragend als einfacher Backup-Mechanismus.Sie können die Remote-Route einrichten und Ihre Tools verwenden. Sicherungskopie Üblicherweise wird an diesem Mountpunkt ein entferntes Ziel eingebunden, oder umgekehrt, um die Backups vom lokalen Rechner abzurufen.
Voraussetzungen: Was Sie auf Client- und Serverseite benötigen.
Die Grundlage jeder SSHFS-Konfiguration ist ein zugänglicher SSH-Server und ein Client mit FUSE-Unterstützung.Von da an geht es nur noch um Konfigurationsdetails und Benutzerfreundlichkeit.
Serverseitig benötigen Sie mindestens den installierten und laufenden OpenSSH-Dienst.Bei den meisten modernen GNU/Linux-Distributionen müssen Sie lediglich sicherstellen, dass das Paket openssh-server Es ist installiert und der Dienst ist aktiviert:
Installieren Sie den SSH-Server: sudo apt-get install openssh-server openssh-client
yum unter RHEL/CentOS verwenden: sudo yum install openssh-server openssh-clients
Auf Clientseite benötigen Sie neben OpenSSH das sshfs-Paket und FUSE.In Debian/Ubuntu lautet der Befehl beispielsweise:
Kundenpakete: sudo apt-get install sshfs fuse
Auf Red Hat / CentOS-Systemen müssen Sie möglicherweise zuerst EPEL aktivieren.da sshfs nicht immer in den Basis-Repositories enthalten ist. Nach der Aktivierung:
Installieren Sie sshfs: sudo yum install sshfs
oder in modernen Versionen:
Installation mit dnf: sudo dnf install sshfs
Überprüfung und Aktivierung des FUSE-Moduls in GNU/Linux
Bevor Sie mit der Montage beginnen, sollten Sie überprüfen, ob das FUSE-Modul verfügbar und aktiv ist. im Kernel Ihres Client-Rechners, da SSHFS direkt davon abhängt.
Sicherungsmodul prüfen: lsmod | grep fuse
Wenn Sie eine Zeile ähnlich wie „fuse 86016 3“ sehen, bedeutet dies, dass das Modul geladen ist. Und Sie können fortfahren. Falls nichts angezeigt wird, gibt es zwei Möglichkeiten: Entweder wurde das Modul noch nicht geladen, oder FUSE ist direkt in den Kernel einkompiliert (integriert).
Prüfen Sie, ob es in den Kernel integriert ist: grep -i fuse /lib/modules/$(uname -r)/modules.builtin
Wenn der Befehl etwas wie „kernel/fs/fuse/fuse.ko“ zurückgibt, können Sie beruhigt sein.FUSE ist verfügbar, auch wenn es in lsmod nicht angezeigt wird. Sollten Sie weiterhin keine Ausgabe erhalten, müssen Sie es explizit laden.
Modul laden: sudo modprobe fuse
FUSE-Benutzer- und Gruppenberechtigungen
Da SSHFS im Benutzermodus ausgeführt wird, ist es üblich, dass Ihr Benutzer der Gruppe fuse angehören muss. um Berechtigungsprobleme beim Einbinden von Dateisystemen zu vermeiden.
In Debian/Ubuntu-Distributionen können Sie mit dem Paket „members“ überprüfen, welche Benutzer zu einer Gruppe gehören.Zuerst installieren Sie es:
Mitglieder installieren: sudo apt-get install members
Dann konsultieren Sie die Mitglieder der Sicherungsgruppe mit:
Liste der Gruppenmitglieder: members fuse
Falls Ihr Benutzername nicht aufgeführt ist, müssen Sie ihn hinzufügen.Wenn Ihr Name beispielsweise lautet joan:
Benutzer zur Gruppe hinzufügen: sudo gpasswd -a joan fuse
Anschließend wird empfohlen, sich ab- und wieder anzumelden, damit die Gruppenänderungen wirksam werden.Sobald Sie sich vergewissert haben, dass alles korrekt ist, können Sie das Paket bei Bedarf deinstallieren. Mitglieder weil Sie es nur als einmaliges Prüfinstrument verwendet haben.
SSHFS auf verschiedenen Plattformen installieren
SSHFS ist nicht nur unter GNU/Linux, sondern durch Portierungen und Anpassungen auch unter macOS und Windows verfügbar.Es ist also in praktisch jeder gemischten Arbeitsumgebung einsetzbar.
Auf Debian, Ubuntu und Linux Mint Die Installation reduziert sich auf:
Aktualisieren und installieren (apt): sudo apt update
sudo apt install sshfs
In RHEL, CentOS und DerivatenSobald die erforderlichen Repositories aktiv sind, können Sie Folgendes ausführen:
Aktualisieren und installieren (yum): sudo yum update
sudo yum install sshfs
Unter macOS ist die bequemste Methode die Verwendung von Homebrew und FUSE für macOS.Die typischen Schritte sind:
Installieren Sie Homebrew (falls Sie es noch nicht haben):
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
Installieren Sie FUSE für macOS:
brew cask install osxfuse
SSHFS unter macOS installieren:
brew install sshfs
Windows verfügt nicht über ein natives SSHFS, aber Sie können Implementierungen wie win-sshfs oder SSHFS-Win verwenden.die auf WinFsp-Komponenten angewiesen sind, um FUSE-Dateisysteme als Windows-Laufwerke darzustellen.
Einbinden eines entfernten Dateisystems mit SSHFS (grundlegende Verwendung)
Die allgemeine Syntax des sshfs-Befehls in GNU/Linux und macOS ist einfach und recht intuitiv.Das übliche Muster ist wie folgt:
Befehlssyntax: sshfs [usuario@]host:[directorio-remoto] punto-de-montaje [opciones]
Zunächst müssen Sie auf dem Client-Rechner das Verzeichnis erstellen, in das Sie das Remote-Dateisystem einbinden möchten.Wenn Sie beispielsweise den Remote-Ordner einbinden möchten in ~/desktop:
Montagepunkt erstellen: mkdir -p /home/joan/desktop
Ein vollständiges Beispiel für manuelle Montage könnte sein:
Beispielmontage: sshfs joan@192.168.1.14:/home/joan /home/joan/desktop
In diesem Befehl identifiziert „joan@192.168.1.14“ den Benutzer und die Server-IP-Adresse., :/home/joan ist die entfernte Route, die Sie freigeben möchten, und /home/joan/desktop Dies ist der lokale Mountpunkt, an dem der Inhalt angezeigt wird.
Wenn der SSH-Dienst auf einem anderen Port als 22 lauscht, müssen Sie diesen mit der Option -p angeben.Wenn der Server beispielsweise Port 24 verwendet:
Benutzerdefinierter Port: sshfs -p 24 joan@192.168.1.14:/home/joan /home/joan/desktop
Nach Ausführung des Befehls werden Sie in der Regel nach dem Passwort des Remote-Benutzers gefragt.Sofern Sie nicht bereits eine Passwortauthentifizierung eingerichtet haben. Wenn alles klappt, erscheint im Dateimanager ein neues, dem Mountpunkt zugeordnetes Volume, und Sie können die Dateien durchsuchen und bearbeiten, als wären sie lokal gespeichert.
Nützliche Einbindungsoptionen mit SSHFS
SSHFS akzeptiert eine Reihe von Optionen, mit denen Verhalten, Berechtigungen und Leistung feinabgestimmt werden können.Zu den praktischsten für den Alltag gehören die folgenden.
Um die Zuordnung von Benutzer- und Gruppenkennungen auf der lokalen Seite zu steuern Sie können beispielsweise folgende Optionen nutzen:
UID/GID erzwingen: -o uid=$(id -u),gid=$(id -g)
Dadurch werden entfernte Dateien so angezeigt, als ob sie Ihrem lokalen Benutzer gehörten.Dies verhindert Berechtigungskonflikte, wenn die IDs von Client und Server nicht übereinstimmen. Sie können dies mit Optionen wie beispielsweise … kombinieren. idmap=user wenn Sie /etc/fstab verwenden.
Um die Ausfallsicherheit gegenüber Verbindungsstörungen zu verbessern, ist es üblich,:
Automatische Wiederverbindung: -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3
Weitere gängige Optionen sind auto_cache um den Attributcache besser zu verwalten, erlauben_andere so dass auch andere Benutzer außer Wurzel kann auf den Montagepunkt zugreifen, und default_permissions um die Berechtigungskontrolle an den lokalen Kernel zu delegieren.
Aushängen eines SSHFS-Dateisystems
Wenn Sie die Baugruppe nicht mehr benötigen, ist es wichtig, sie ordnungsgemäß zu demontieren.Insbesondere wenn Sie Daten geschrieben haben, sollten Sie sicherstellen, dass alles an den Server gesendet wurde und keine ausstehenden Operationen mehr vorhanden sind.
Verwenden Sie fusermount zum Aushängen: fusermount -u /home/joan/desktop
Oder mit dem klassischen Assembler-Befehl:
Absteigen mit Umount: sudo umount /home/joan/desktop
In vielen Desktop-Umgebungen kann man das Volume auch direkt im Datei-Explorer aushängen.durch Rechtsklick auf das eingebundene Volume und Auswahl der Option „Auswerfen“ oder „Entfernen“.
SSH-Schlüsselauthentifizierung für passwortloses Mounten
Wenn Sie SSHFS regelmäßig verwenden, ist es sinnvoll, die Eingabe des Passworts bei jedem Mounten zu vermeiden.Die beste Option hierfür ist die Konfiguration einer SSH-schlüsselbasierten Authentifizierung.
Auf dem Client generieren Sie mit ssh-keygen ein asymmetrisches Schlüsselpaar. (ohne Passphrase, wenn die automatische Zusammenstellung keine Eingaben anfordern soll):
Schlüssel generieren: ssh-keygen -b 4096 -t rsa -C "$(whoami)@$(hostname)-$(date -I)"
-b 4096 gibt die Schlüssellänge in Bit an, -t rsa definiert den AlgorithmusDer Parameter -C fügt dem Schlüssel einen identifizierenden Kommentar hinzu (z. B. Benutzer, Maschine und Datum).
Wenn ssh-keygen Sie fragt, wo der Schlüssel gespeichert werden soll, drücken Sie einfach die Eingabetaste, um den Standardpfad (~/.ssh/id_rsa) zu verwenden.Sie können das Feld für die Passphrase leer lassen, wenn der Verbindungsprozess vollständig automatisch ablaufen soll.
Der generierte öffentliche Schlüssel (~/.ssh/id_rsa.pub) muss auf den Server kopiert werden. und der Datei hinzugefügt werden ~ / .ssh / autorisierte_Tasten des Remote-Benutzers, den Sie mit SSHFS verwenden werden.
Kopieren und autorisieren Sie den öffentlichen Schlüssel auf dem Server.
Stellen Sie zunächst sicher, dass die Datei authorized_keys im Verzeichnis ~/.ssh auf dem Server vorhanden ist.Sie können es erstellen mit:
Erstelle authorized_keys, falls diese fehlen: touch ~/.ssh/authorized_keys
Kopieren Sie auf dem Client den öffentlichen Schlüssel mit scp oder ssh-copy-id auf den Server.Zum Beispiel mit scp:
Öffentlichen Schlüssel auf den Server kopieren: scp ~/.ssh/id_rsa.pub joan@192.168.1.14:~/.ssh
Sobald Sie auf dem Server sind, fügen Sie den Inhalt der Datei id_rsa.pub zur Datei authorized_keys hinzu. um diesen Schlüssel zu autorisieren:
Füge den Schlüssel zu authorized_keys hinzu: cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
Wenn danach die Eigenschaften und Berechtigungen von ~/.ssh und authorized_keys korrekt sind,Sie können sich vom Client aus mit diesem Server verbinden, ohne ein Passwort eingeben zu müssen, und ihn somit mithilfe der Option automatisch per SSHFS einbinden. Identitätsdatei.
SSHFS-Dateisysteme werden automatisch mit /etc/fstab eingebunden.
Wenn Sie möchten, dass das entfernte Dateisystem bei jedem Start des Computers automatisch eingebunden wird, ohne dass Sie eingreifen müssen.Sie können die Datei /etc/fstab verwenden, um die SSHFS-Einbindung zu definieren.
Bearbeiten Sie auf dem Client-Rechner die Datei /etc/fstab mit Administratorrechten.:
fstab bearbeiten: sudo nano /etc/fstab
Ein Beispiel für eine typische Montagelinie mit SSHFS wäre:
Vollständiges fstab-Beispiel: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs defaults,idmap=user,_netdev,users,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0
In dieser Zeile geben Sie die Remote-Ressource, den lokalen Mountpunkt und den Dateisystemtyp (fuse.sshfs) an., gefolgt von einer Reihe von Optionen:
defaults: Wendet typische Mount-Optionen an (Lesen/Schreiben, Ausführen usw.).
idmap=user: zwingt Ihren lokalen Benutzer dazu, der vermeintliche Eigentümer der Dateien zu sein.
_netdevDies deutet darauf hin, dass das System vom Netzwerk abhängt, welches systemd bei der Verwaltung der Reihenfolge unterstützt. Starten.
Nutzer: Ermöglicht es jedem Benutzer, die Ressource einzubinden/auszuhängen.
Identitätsdatei: Pfad zum privaten Schlüssel, um eine Verbindung ohne Passwort herzustellen.
erlauben_andere: Gewährt anderen Benutzern als demjenigen, der es einbindet, Zugriff (erfordert FUSE-Konfiguration).
schließen: Sollte die Verbindung abbrechen, versuchen Sie, sie erneut herzustellen.
Bei Distributionen, die systemd verwenden, kann es interessant sein, die Option noauto in Kombination mit x-systemd.automount zu nutzen.sodass die Assembly beim ersten Zugriff aktiviert wird:
Beispiel einer fstab-Datei mit automatischer Einbindung: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0
Beachten Sie, dass ein Syntaxfehler oder eine falsch gesetzte Option in der fstab-Datei verhindern kann, dass das System normal startet.Daher ist es ratsam, die Datei /etc/fstab zu sichern, bevor Sie Änderungen daran vornehmen, und einen Live-USB-Stick bereitzuhalten, falls Sie das Problem offline beheben müssen.
Konfigurieren Sie FUSE so, dass allow_other verwendet wird.
Die Option allow_other, die sehr nützlich ist, um den Mountpunkt mit anderen Benutzern zu teilen, funktioniert nur, wenn sie in der FUSE-Konfiguration explizit aktiviert wird..
Bei den meisten Distributionen genügt es, die Datei /etc/fuse.conf zu bearbeiten. als Root:
Bearbeiten Sie die Datei fuse.conf: sudo nano /etc/fuse.conf
Suchen Sie in der Datei die Zeile mit dem Inhalt „#user_allow_other“ und entfernen Sie die Kommentarzeichen davor.Ich lasse es so:
user_allow_other
Speichern Sie die Änderungen und schließen Sie den Editor.Ab diesem Zeitpunkt können Sie die Option allow_other in Ihren SSHFS-Mounts und in /etc/fstab verwenden, ohne dass sie von der Konfiguration abgelehnt wird.
Verwendung von SSHFS unter Windows: win-sshfs und SSHFS-Win Manager
Unter Windows werden für die Verwendung von SSHFS Drittanbieter-Tools benötigt, die FUSE in das eigene Dateisystem des Betriebssystems integrieren.Die beiden gebräuchlichsten Ansätze sind win-sshfs und die Kombination aus SSHFS-Win und WinFsp, die oft über eine komfortable grafische Benutzeroberfläche verwaltet werden.
win-sshfs war lange Zeit eine der einfachsten Optionen.Es wird ein Installationsprogramm heruntergeladen, das alles Notwendige enthält, um ein entferntes Verzeichnis per SSH wie ein Windows-Laufwerk einzubinden. Nach der Installation öffnen Sie einfach die Anwendung, erstellen einen neuen Eintrag, geben Host, Port, Benutzername, Passwort, Pfad und Laufwerksbuchstaben ein und klicken auf „Einbinden“.
Eine modernere Alternative ist SSHFS-Win zusammen mit WinFsp und, als Krönung, dem SSHFS-Win Manager als grafische Oberfläche.WinFsp fungiert als Schicht, die es Windows ermöglicht, mit FUSE-Dateisystemen zu kommunizieren, SSHFS-Win bietet selbst SSHFS-Unterstützung, und der SSHFS-Win Manager bietet eine grafische Benutzeroberfläche zum Erstellen und Verwalten von Mounts, ohne die Befehlszeile zu berühren. Befehle.
Der typische Arbeitsablauf mit SSHFS-Win Manager ähnelt sehr dem Vorgehen eines grafischen Benutzers unter Linux.Sie fügen eine neue Verbindung hinzu, geben die IP-Adresse oder Domäne des Servers, den SSH-Port (normalerweise 22), Ihren Benutzernamen und Ihr Passwort oder Ihren Schlüssel ein, wählen den Remote-Pfad (/, /var/www, ~/… je nach Bedarf) und weisen einen Laufwerksbuchstaben zu, damit er unter „Dieser PC“ angezeigt wird.
Nach der Einbindung wird das Remote-Verzeichnis im Windows-Datei-Explorer als ein ganz normales Laufwerk angezeigt.Und Sie können Dateien per Drag & Drop verschieben, umbenennen, bearbeiten und löschen, fast so, als würden Sie auf einer lokalen Festplatte arbeiten.
Bewährte Verfahren, Leistung und Sicherheit mit SSHFS
SSHFS ist sehr praktisch, aber es ist wichtig, sich seiner Grenzen und einiger Sicherheitsempfehlungen bewusst zu sein.insbesondere wenn Sie Verzeichnisse mit sensiblen Daten erstellen oder über das Internet arbeiten.
In puncto Leistung machen Verschlüsselung und Netzwerklatenz den entscheidenden Unterschied.In schnellen lokalen Netzwerken mit relativ leistungsstarken Servern ist die Performance zufriedenstellend, wenn auch in den meisten Fällen geringer als bei NFS. Über das Internet kann die Latenz bei Operationen mit vielen kleinen Dateien deutlich spürbar sein.
Aus Sicherheitsgründen ist das Einbinden von entfernten Verzeichnissen in der Produktionsumgebung mit fstab und permanenten Mounts nicht immer eine gute Idee.Da eine Kompromittierung des Clients eine direkte Tür zum Server öffnen könnte, ist es vorzuziehen, den Zugriff einzuschränken, chroot-Benutzer zu verwenden oder für kritische Umgebungen stark eingeschränkte Berechtigungssysteme zu implementieren.
Es ist außerdem wichtig, die Firewall-Einstellungen und die Router wenn Sie von außerhalb Ihres lokalen Netzwerks zugreifenSie müssen den SSH-Port auf den Rechner umleiten, der als Dateiserver fungiert, und sicherstellen, dass er nur von kontrollierten Quellen aus zugänglich ist, oder zumindest Sicherheitsmaßnahmen wie fail2ban, starke Schlüssel und Deaktivierung der Passwortanmeldung verwenden.
Abschließend sei noch erwähnt, dass beim Einbinden von Root-Benutzerverzeichnissen oder hochsensiblen Pfaden äußerste Vorsicht geboten ist.Üblicherweise arbeitet man mit einem Benutzer ohne erhöhte Berechtigungen und delegiert heikle Operationen an sudo auf dem Server selbst, anstatt das Root-Verzeichnis des entfernten Systems vollständig zu öffnen.
SSHFS wird so zu einem unglaublich vielseitigen Werkzeug für die Verwaltung, Entwicklung und gemeinsame Nutzung von Daten auf entfernten Servern.Insbesondere wenn Sie bereits einen funktionierenden SSH-Dienst nutzen und zusätzliche NFS- oder Samba-Konfigurationen vermeiden möchten. Bei sinnvoller Anwendung, mit gut verwalteten Schlüsseln und den richtigen FUSE- und fstab-Optionen, ermöglicht es Ihnen den einfachen Zugriff auf Ihre Remote-Systeme, genau wie auf jeden anderen Ordner auf Ihrem Rechner, ohne Kompromisse bei Sicherheit oder Stabilität einzugehen.
Leidenschaftlicher Autor über die Welt der Bytes und der Technologie im Allgemeinen. Ich liebe es, mein Wissen durch Schreiben zu teilen, und genau das werde ich in diesem Blog tun und Ihnen die interessantesten Dinge über Gadgets, Software, Hardware, technologische Trends und mehr zeigen. Mein Ziel ist es, Ihnen dabei zu helfen, sich auf einfache und unterhaltsame Weise in der digitalen Welt zurechtzufinden.

