Kaip žingsnis po žingsnio prijungti nuotolines failų sistemas naudojant SSHFS

Paskutiniai pakeitimai: 17/12/2025
Autorius: Izaokas
  • SSHFS leidžia prijungti nuotolinius katalogus per SSH/SFTP naudojant FUSE, nereikalaujant konfigūruoti papildomų paslaugų, tokių kaip NFS ar Samba.
  • SSHFS diegimas ir naudojimas yra paprastas GNU/Linux, macOS ir kitose sistemose. Windowssu sąlyga, kad egzistuoja serveris SSH prieinamas ir kliento pusėje yra FUSE arba lygiavertis įrenginys.
  • SSH rakto autentifikavimas ir integracija su /etc/fstab leidžia automatiškai prijungti duomenis be slaptažodžio, naudojant išplėstines parinktis, tokias kaip „idmap“, „allow_other“ ir „reconnect“.
  • SSHFS siūlo užšifruotą ir lanksčią prieigą prie nuotolinių sistemų, nors ir pasižymi prastesniu našumu nei NFS vietiniuose tinkluose ir reikalauja saugumo priemonių.

Failų sistemų montavimas naudojant SSHFS

Dirbkite su failais, esančiais nuotoliniame serveryje, tarsi jie būtų jūsų kompiuteryje Tai viena iš tų mažų prabangos dalykų, kurių kartą išbandžius niekada nebenorėsite atsisakyti. Kūrimui, sistemos administravimui ar tiesiog norint turėti savo „namų debesį“, nuotolinių failų sistemų nustatymas gali sutaupyti daug galvos skausmo.

SSHFS yra būtent tas įrankis, kuris tai leidžia paprastai ir saugiai.SSH ir SFTP dėka galite prijungti nuotolinius katalogus prie savo vietinio kompiuterio ir elgtis su jais kaip su kitais diskais, nereikėdami paleisti papildomų paslaugų, tokių kaip NFS ar „Samba“. Šiame vadove išsamiai apžvelgsime, kas yra SSHFS, kaip jis veikia, kaip jį įdiegti ir konfigūruoti GNU/Linux, macOS ir Windows sistemose, ir kokias parinktis turite jo veikimui automatizuoti ir tiksliai derinti.

Kas yra SSHFS ir kodėl jis gali jus dominti?

SSHFS (Secure Shell FileSystem) yra FUSE pagrindu sukurta failų sistema, leidžianti prijungti nuotolinius katalogus naudojant SFTP.Tai yra SSH failų perdavimo posistemė. Kitaip tariant, visas ryšys tarp jūsų kompiuterio ir serverio yra užšifruotas, autentifikuotas ir įkapsuliuotas tame pačiame SSH ryšyje, kaip visada.

Skirtingai nuo kitų tinklo failų sistemų, tokių kaip NFS arba SAMBA/CIFS, SSHFS nereikalauja konfigūruoti papildomų paslaugų serveryje.Tereikia, kad serveryje veiktų ir būtų pasiekiamas SSH demonas. Pats SSHFS klientas, naudodamas FUSE, pateiks tą nuotolinį išteklių kaip kitą prijungimo tašką jūsų sistemoje.

Naudojant SSH ir SFTP, visi duomenys yra šifruojami ir iššifruojami realiuoju laiku.Tai taikoma tiek serverio, tiek kliento pusėms. Tai turi privalumų ir trūkumų: viena vertus, įgyjate konfidencialumą ir vientisumą; kita vertus, įvedate našumo nuostolį, palyginti su tokiomis parinktimis kaip NFS patikimuose vietiniuose tinkluose.

FUSE (angl. Filesystem in Userspace) yra branduolio komponentas, leidžiantis neprivilegijuotiems vartotojams kurti failų sistemas „vartotojo erdvėje“.nereikalaujant modifikuoti branduolio ar įkelti sudėtingų modulių. SSHFS naudoja FUSE, kad prijungtų nuotolinę failų sistemą ir atskleistų ją jūsų vietiniame katalogų medyje.

SSHFS nuotolinė failų sistema

Dažniausi SSHFS naudojimo būdai: daugiau nei „keturių failų kopijavimas“

Nuotolinės failų sistemos prijungimas naudojant SSHFS turi daugybę praktinių pritaikymų.Daugelis jų sutelkia dėmesį į tai, kad jūsų „įprasti“ duomenys būtų pasiekiami bet kur, o patirtis labai panaši į darbą vietoje.

Vienas iš labiausiai paplitusių naudojimo būdų yra asmeninio debesies sukūrimas.: serveris namuose arba nuotoliniame VPS, kuriame saugote savo dokumentus, nuotraukas ar projektus ir prie kurio galite prisijungti iš savo nešiojamojo ar stacionaraus kompiuterio taip, lyg tai būtų dar vienas sistemos diskas, nesinaudodami trečiųjų šalių paslaugomis.

Vietiniuose tinkluose SSHFS yra labai naudingas duomenims bendrinti tarp kompiuterių. LinuxPavyzdžiui, prieiga prie aplankų kitame tinklo kompiuteryje, galingo kompiuterio katalogų medžio bendrinimas su silpnesniais arba prisijungimas virtualios mašinos su šeimininku be jokių galvos skausmų.

Programuotojams tai labai patogus įrankis kodo redagavimui tiesiogiai nuotoliniuose serveriuose. (pavyzdžiui, žiniatinklio serverius arba bandymų mašinas) naudojant patikimą vietinį redaktorių, nereikalaujant rankiniu būdu sinchronizuoti su rsync, scp ar panašiais įrankiais.

Jis taip pat puikiai veikia kaip paprastas atsarginės kopijos mechanizmasGalite nustatyti nuotolinį maršrutą ir naudoti savo įrankius atsarginės įprasta tame prijungimo taške arba atvirkščiai, prijunkite nuotolinę paskirties vietą, kad iškeltumėte atsargines kopijas iš vietinio kompiuterio.

Būtinos sąlygos: ko jums reikia kliento ir serverio pusėje

SSHFS naudojimo reikalavimai

Bet kurios SSHFS sąrankos pagrindas yra prieinamas SSH serveris ir klientas su FUSE palaikymu.Toliau visa kita yra tik konfigūracijos detalės ir naudojimo paprastumas.

Serverio pusėje jums bent jau reikia įdiegti ir paleisti „OpenSSH“ paslaugą.Daugumoje šiuolaikinių GNU/Linux distribucijų jums tereikia įsitikinti, kad paketas „openssh-server“ Jis įdiegtas ir paslauga įjungta:

Įdiekite SSH serverį: sudo apt-get install openssh-server openssh-client

Naudokite „yum“ RHEL/CentOS sistemoje: sudo yum install openssh-server openssh-clients

Kliento pusėje, be „OpenSSH“, jums reikia „sshfs“ paketo ir „FUSE“.Pavyzdžiui, „Debian“ / „Ubuntu“ sistemoje komanda būtų tokia:

  Pataisykite „Wi-Fi“ automatinį atsijungimą sistemoje „Windows 11“.

Kliento paketai: sudo apt-get install sshfs fuse

„Red Hat“ / „CentOS“ sistemose pirmiausia gali tekti įjungti EPELnes sshfs ne visada yra bazinėse saugyklose. Įjungus:

Įdiekite sshfs: sudo yum install sshfs
arba šiuolaikinėse versijose:
Įdiekite su dnf: sudo dnf install sshfs

Patikrinkite ir aktyvuokite FUSE modulį GNU/Linux sistemoje

Prieš pradedant bet ką surinkti, patartina patikrinti, ar FUSE modulis yra prieinamas ir aktyvus. jūsų kliento kompiuterio branduolyje, nes SSHFS tiesiogiai nuo jo priklauso.

Patikrinkite FUSE modulį: lsmod | grep fuse

Jei matote eilutę, panašią į „fuse 86016 3“, tai reiškia, kad modulis yra įkeltas. Ir galite tęsti. Jei nieko neatsiranda, yra dvi galimybės: arba modulis dar nebuvo įkeltas, arba FUSE yra kompiliuojamas tiesiai į branduolį (integruotas).

Patikrinkite, ar jis integruotas į branduolį: grep -i fuse /lib/modules/$(uname -r)/modules.builtin

Jei komanda grąžina kažką panašaus į „kernel/fs/fuse/fuse.ko“, galite būti ramūs.FUSE funkcija pasiekiama net jei jos nematote lsmod faile. Jei vis tiek negaunate jokios išvesties, turėsite ją įkelti tiesiogiai.

Įkėlimo modulis: sudo modprobe fuse

FUSE naudotojų ir grupių leidimai

Kadangi SSHFS veikia vartotojo erdvėje, įprasta, kad jūsų vartotojas turi priklausyti „fuse“ grupei. kad būtų išvengta leidimų problemų montuojant failų sistemas.

„Debian“ / „Ubuntu“ distribucijose galite naudoti paketą „members“, kad patikrintumėte, kurie vartotojai priklauso grupei.Pirma, jūs jį įdiegiate:

Įdiegti narius: sudo apt-get install members

Tada konsultuojatės su saugiklių grupės nariais:

Grupės narių sąrašas: members fuse

Jei jūsų vartotojo vardo sąraše nėra, turėsite jį pridėti.Pavyzdžiui, jei jūsų vardas yra joan:

Pridėti vartotoją prie grupės: sudo gpasswd -a joan fuse

Po to rekomenduojama atsijungti ir vėl prisijungti, kad grupės pakeitimai įsigaliotų.Patikrinus, ar viskas teisinga, galite pašalinti paketą, jei norite. prisijungę nes jį naudojote tik kaip vienkartinį patikrinimo įrankį.

SSHFS diegimas skirtingose ​​platformose

SSHFS galima naudoti ne tik GNU/Linux, bet ir macOS bei Windows sistemose per prievadus ir adaptacijas.todėl galite jį naudoti praktiškai bet kokioje mišrioje darbo aplinkoje.

„Debian“, „Ubuntu“ ir „Linux Mint“ Įdiegimas sumažinamas iki:

Atnaujinimas ir diegimas (apt): sudo apt update
sudo apt install sshfs

RHEL, CentOS ir dariniuoseKai suaktyvinsite reikiamas saugyklas, galėsite paleisti:

Atnaujinti ir įdiegti (yum): sudo yum update
sudo yum install sshfs

„macOS“ sistemoje patogiausias būdas yra naudoti „Homebrew“ ir „FUSE for macOS“.Tipiniai žingsniai yra šie:

Įdiekite „Homebrew“ (jei dar neturite):
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Įdiekite FUSE, skirtą macOS:
brew cask install osxfuse

Įdiekite sshfs sistemoje macOS:
brew install sshfs

„Windows“ neturi įgimtos SSHFS, bet galite naudoti tokias įgyvendinimo versijas kaip „win-sshfs“ arba „SSHFS-Win“.kurie naudoja „WinFsp“ tipo komponentus, kad FUSE failų sistemas atskleistų kaip „Windows“ diskus.

Nuotolinės failų sistemos prijungimas naudojant SSHFS (pagrindinis naudojimas)

Bendra „sshfs“ komandos sintaksė GNU/Linux ir macOS sistemose yra paprasta ir gana intuityvi.Įprastas modelis yra toks:

Komandos sintaksė: sshfs [usuario@]host:[directorio-remoto] punto-de-montaje [opciones]

Pirmiausia kliento kompiuteryje turite sukurti katalogą, kuriame bus prijungta nuotolinė failų sistema.Pavyzdžiui, jei norite prijungti nuotolinį aplanką prie ~/darbalaukis:

Sukurkite tvirtinimo tašką: mkdir -p /home/joan/desktop

Pilnas rankinio surinkimo pavyzdys galėtų būti:

Surinkimo pavyzdys: sshfs joan@192.168.1.14:/home/joan /home/joan/desktop

Šioje komandoje „joan@192.168.1.14“ identifikuoja vartotoją ir serverio IP adresą., :/home/joan yra nuotolinis maršrutas, kuriuo norite bendrinti, ir /home/joan/desktop Tai vietinis prijungimo taškas, kuriame bus rodomas turinys.

Jei SSH paslauga klausosi ne 22 prievado, turite jį nurodyti naudodami -pPavyzdžiui, jei serveris naudoja 24 prievadą:

Pasirinktinis prievadas: sshfs -p 24 joan@192.168.1.14:/home/joan /home/joan/desktop

Įvykdžius komandą, paprastai bus paprašyta nuotolinio vartotojo slaptažodžio.Nebent jau turite sukonfigūruotą slaptažodžio autentifikavimą. Jei viskas klostysis gerai, failų tvarkyklėje atsiras naujas tomas, susietas su prijungimo tašku, ir galėsite naršyti bei redaguoti failus taip, lyg jie būtų vietiniai.

Naudingos tvirtinimo parinktys su SSHFS

SSHFS priima keletą parinkčių, kurios tiksliai sureguliuoja elgseną, teises ir našumą.Kai kurie praktiškiausi kasdieniame gyvenime yra šie.

  Klaida Nerasta tinkamų taikomųjų programų licencijų

Valdyti naudotojų ir grupių identifikatorių susiejimą vietinėje pusėje Galite naudoti tokias parinktis kaip:

Priverstinis UID/GID: -o uid=$(id -u),gid=$(id -g)

Tai priverčia nuotolinius failus atrodyti taip, tarsi jie priklausytų jūsų vietiniam vartotojui.Tai apsaugo nuo leidimų konfliktų, kai kliento ir serverio ID nesutampa. Galite tai derinti su tokiomis parinktimis kaip idmap=vartotojas kai naudojate /etc/fstab.

Siekiant pagerinti atsparumą ryšio sutrikimams, įprasta naudoti:

Automatinis pakartotinis prisijungimas: -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3

Kiti įprasti variantai yra automatinis_talpinimas geriau valdyti atributų talpyklą, leisti_kitą kad kiti vartotojai, be šaknis gali pasiekti surinkimo vietą ir numatytieji_leidimai deleguoti leidimų kontrolę vietiniam branduoliui.

SSHFS failų sistemos atjungimas

Kai surinkimo nebereikia, svarbu jį teisingai išardyti.Ypač jei rašėte duomenis, kad įsitikintumėte, jog viskas buvo išsiųsta į serverį ir nėra jokių laukiančių operacijų.

Nuėmimui naudokite kaitintuvo laikiklį: fusermount -u /home/joan/desktop

Arba su klasikine surinkimo komanda:

Nuimti su umount: sudo umount /home/joan/desktop

Daugelyje darbalaukio aplinkų taip pat galite atjungti tomą iš pačios failų naršyklės.dešiniuoju pelės mygtuku spustelėdami prijungtą tomą ir pasirinkdami parinktį „Atjungti“ arba „Išstumti“.

SSH rakto autentifikavimas prijungimui be slaptažodžio

Jei ketinate reguliariai naudoti SSHFS, prasminga vengti slaptažodžio įvedimo kiekvieną kartą jį prijungiant.Tam geriausias pasirinkimas yra sukonfigūruoti SSH raktu pagrįstą autentifikavimą.

Kliento pusėje sugeneruojate asimetrinę raktų porą naudodami ssh-keygen (be slaptažodžio, jei norite, kad automatinis surinkimas nieko neklaustų):

Generuoti raktą: ssh-keygen -b 4096 -t rsa -C "$(whoami)@$(hostname)-$(date -I)"

-b 4096 nurodo rakto dydį bitais, -t rsa apibrėžia algoritmą, o parametras -C prideda identifikuojantį komentarą prie rakto (pavyzdžiui, vartotojas, kompiuteris ir data).

Kai „ssh-keygen“ paklaus, kur išsaugoti raktą, tiesiog paspauskite „Enter“, kad būtų naudojamas numatytasis kelias (~/.ssh/id_rsa).Ir galite palikti slaptažodžio lauką tuščią, jei norite, kad prisijungimo procesas būtų visiškai automatinis.

Sugeneruotas viešasis raktas (~/.ssh/id_rsa.pub) turi būti nukopijuotas į serverį. ir būti pridėtam prie failo ~/.ssh/authorized_keys nuotolinio vartotojo, kurį naudosite su SSHFS.

Nukopijuokite ir autorizuokite viešąjį raktą serveryje

Pirmiausia įsitikinkite, kad „authorized_keys“ failas yra serveryje aplanke ~/.ssh.Galite jį sukurti naudodami:

Sukurkite authorized_keys, jei trūksta: touch ~/.ssh/authorized_keys

Kliento kompiuteryje nukopijuokite viešąjį raktą į serverį naudodami scp arba ssh-copy-id.Pavyzdžiui, su scp:

Nukopijuokite viešąjį raktą į serverį: scp ~/.ssh/id_rsa.pub joan@192.168.1.14:~/.ssh

Patekę į serverį, įtraukite id_rsa.pub turinį į authorized_keys failą. norint autorizuoti tą raktą:

Pridėti raktą prie authorized_keys: cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys

Po to, jei „~/.ssh“ ir „authorized_keys“ savybės ir leidimai yra teisingiGalėsite prisijungti iš kliento prie to serverio neįvesdami slaptažodžio ir, be to, automatiškai jį prijungti su SSHFS naudodami parinktį Tapatybės failas.

Automatiškai prijungti SSHFS failų sistemas naudojant /etc/fstab

Jei norite, kad nuotolinė failų sistema būtų prijungta automatiškai kiekvieną kartą paleidžiant kompiuterį be jūsų įsikišimo.SSHFS prijungimo vietą galite apibrėžti naudodami failą /etc/fstab.

Kliento kompiuteryje redaguokite /etc/fstab failą administratoriaus teisėmis:

Redaguoti fstab failą: sudo nano /etc/fstab

Tipinės surinkimo linijos su SSHFS pavyzdys būtų toks::

Pilnas fstab pavyzdys: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs defaults,idmap=user,_netdev,users,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0

Šioje eilutėje nurodote nuotolinį išteklių, vietinį prijungimo tašką ir failų sistemos tipą (fuse.sshfs)., po to pateikiamos parinktys:

nutylėjimą: taiko tipines prijungimo parinktis (skaitymas/rašymas, vykdymas ir kt.).
idmap=vartotojas: priverčia tariamą failų savininką būti jūsų vietiniu vartotoju.
_netdevTai rodo, kad sistema priklauso nuo tinklo, kuris padeda „systemd“ valdyti eilės tvarką. bagažinė.
Vartotojai: leidžia bet kuriam vartotojui prijungti / atjungti išteklių.
Tapatybės failas: privataus rakto kelias prisijungimui be slaptažodžio.
leisti_kitą: suteikia prieigą kitiems vartotojams, nei tas, kuris jį prijungia (reikalinga FUSE konfigūracija).
vėl: Jei ryšys nutrūksta, bandykite užmegzti dar kartą.

Distribucijose, naudojančiose „systemd“, gali būti įdomu naudoti „noauto“ parinktį kartu su „x-systemd.automount“.kad surinkimas būtų aktyvuotas pirmą kartą prisijungus:

Fstab failo su automatiniu prijungimu pavyzdys: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0

Turėkite omenyje, kad sintaksės klaida arba neteisingai nustatyta parinktis fstab faile gali neleisti sistemai normaliai paleisti sistemos.Todėl patartina prieš liečiant /etc/fstab sukurti atsarginę kopiją ir turėti po ranka „LiveUSB“, jei reikėtų taisyti neprisijungus.

  GRUB klaida „Nežinoma failų sistema“: priežastys, realūs atvejai ir kaip ją ištaisyti žingsnis po žingsnio

Konfigūruokite FUSE, kad būtų naudojamas allow_other

„allow_other“ parinktis, labai naudinga norint bendrinti prijungimo tašką su kitais vartotojais, neveikia, nebent ją aiškiai įjungtumėte „FUSE“ konfigūracijoje..

Daugumoje distribucijų pakanka redaguoti /etc/fuse.conf failą. kaip root:

Redaguoti fuse.conf failą: sudo nano /etc/fuse.conf

Faile raskite eilutę, kurioje yra „#user_allow_other“, ir panaikinkite jos komentarą.paliekant taip:

user_allow_other

Išsaugokite pakeitimus ir uždarykite redaktoriųNuo to momento galėsite naudoti „allow_other“ parinktį savo SSHFS prijungimo rinkiniuose ir /etc/fstab faile, ir konfigūracija jos neatmes.

SSHFS naudojimas sistemoje „Windows“: win-sshfs ir SSHFS-Win Manager

„Windows“ sistemoje SSHFS naudojimas apima trečiųjų šalių įrankius, kurie integruoja FUSE su operacinės sistemos failų sistema.Du labiausiai paplitę metodai yra „win-sshfs“ ir SSHFS-Win + WinFsp derinys, dažnai valdomas naudojant patogią grafinę sąsają.

„win-sshfs“ ilgą laiką buvo vienas iš paprasčiausių variantų.Atsisiunčiamas diegimo failas, kuriame yra viskas, ko reikia norint prijungti nuotolinį katalogą per SSH, tarsi tai būtų „Windows“ diskas. Įdiegę programą, tiesiog atidarykite ją, sukurkite naują įrašą, įveskite pagrindinio kompiuterio, prievado, vartotojo vardo, slaptažodžio, nuotolinio kelio ir disko raidės laukelius ir spustelėkite „Prijungti“.

Modernesnė alternatyva yra SSHFS-Win kartu su WinFsp ir, svarbiausia, SSHFS-Win Manager kaip grafinė sąsaja.„WinFsp“ veikia kaip sluoksnis, leidžiantis „Windows“ bendrauti su „FUSE“ failų sistemomis, „SSHFS-Win“ pati teikia SSHFS palaikymą, o „SSHFS-Win Manager“ siūlo grafinę sąsają, skirtą kurti ir valdyti prijungimo elementus neliečiant komandinės eilutės. komandos.

Įprastas SSHFS-Win Manager darbo eiga yra labai panaši į tai, kaip tai atliktų grafinis vartotojas „Linux“ sistemoje.Pridedate naują ryšį, įrašote serverio IP adresą arba domeną, SSH prievadą (paprastai 22), savo vartotojo vardą ir slaptažodį arba raktą, pasirenkate nuotolinį kelią (/, /var/www, ~/… priklausomai nuo jūsų poreikių) ir priskiriate disko raidę, kad jis būtų rodomas aplanke „Šis kompiuteris“.

Įdiegus nuotolinį katalogą, jis rodomas „Windows“ failų naršyklėje kaip dar vienas diskas.Be to, galite vilkti failus, pervadinti, redaguoti ir ištrinti beveik taip, lyg dirbtumėte vietiniame standžiajame diske.

Geriausia praktika, našumas ir saugumas naudojant SSHFS

SSHFS yra labai patogus, tačiau svarbu žinoti apie jo apribojimus ir kai kurias saugumo rekomendacijas.ypač jei ketinate kurti katalogus su jautriais duomenimis arba dirbti internetu.

Kalbant apie našumą, šifravimas ir tinklo delsa daro viską.Greituose vietiniuose tinkluose su gana galingais serveriais našumas bus gana geras, nors daugeliu atvejų mažesnis nei NFS. Internete delsa gali būti gana pastebima atliekant operacijas, kuriose dalyvauja daug mažų failų.

Dėl saugumo priežasčių nuotolinių katalogų prijungimas produkcijos aplinkoje naudojant fstab ir nuolatinius prijungimo būdus ne visada yra gera idėja.Kadangi kliento kompromitavimas gali atverti tiesiogines duris į serverį, kritinėse aplinkose geriau apriboti prieigą, naudoti „chroot“ vartotojus arba įdiegti labai ribotų leidimų sistemas.

Taip pat svarbu peržiūrėti užkardos nustatymus ir maršrutizatorius kai prisijungiate ne iš savo vietinio tinkloTurėsite nukreipti SSH prievadą į įrenginį, veikiantį kaip failų serveris, ir užtikrinti, kad jis būtų pasiekiamas tik iš kontroliuojamų šaltinių, arba bent jau naudoti apsaugos priemones, pvz., „fail2ban“, stiprius raktus ir slaptažodžio prisijungimo išjungimą.

Galiausiai, jei prijungiate root vartotojo katalogus arba labai slaptus kelius, imkitės ypatingų atsargumo priemonių.Įprasta praktika yra dirbti su vartotoju be padidintų privilegijų ir deliktines operacijas deleguoti sudo komandai pačiame serveryje, užuot plačiai atverus nuotolinės sistemos šakninį katalogą.

SSHFS tampa neįtikėtinai universalia priemone duomenims nuotoliniuose serveriuose valdyti, kurti ir bendrinti.Ypač kai jau turite veikiančią SSH paslaugą ir norite išvengti papildomų NFS ar „Samba“ konfigūracijų. Išmintingai naudojama, su gerai valdomais raktais ir tinkamomis FUSE bei fstab parinktimis, ji leidžia lengvai pasiekti nuotolines sistemas, kaip ir bet kurį kitą jūsų kompiuterio aplanką, nepakenkiant saugumui ar stabilumui.