「SSHFS」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
 
(5人の利用者による、間の13版が非表示)
1行目: 1行目:
[[Category:Secure Shell]]
+
[[Category:FUSE]]
  +
[[Category:セキュアシェル]]
[[en:Sshfs]]
 
  +
[[Category:ネットワーク共有]]
[[es:Sshfs]]
 
  +
[[en:SSHFS]]
  +
[[es:SSHFS]]
 
[[it:Sshfs]]
 
[[it:Sshfs]]
  +
[[ru:SSHFS]]
  +
[[zh-hans:SSHFS]]
 
{{Related articles start}}
 
{{Related articles start}}
  +
{{Related|SCP と SFTP}}
  +
{{Related|SFTP chroot}}
  +
{{Related|Pure-FTPd}}
 
{{Related|SSH}}
 
{{Related|SSH}}
  +
{{Related|sftpman}}
 
{{Related articles end}}
 
{{Related articles end}}
  +
[https://github.com/libfuse/sshfs SSHFS] は、[[Secure Shell]] 接続でリモートディレクトリをマウントするための [[FUSE]] ベースのファイルシステムクライアントです。
sshfs を使うことで ([[SSH]] でアクセスできる) リモートシステムをローカルフォルダにマウントすることができます。ツールを使ってマウントしたファイルを様々に操作することが可能です (コピー、名前を変更、vim で編集など)。基本的に shfs の代わりに sshfs を使うことが推奨されます。shfs の新しいバージョンは2004年からリリースされていません。
 
  +
  +
{{Note|このプロジェクトは開発者によってアーカイブされ、もはや開発されていません。代替手段としては、{{Pkg|rclone}}のマウント機能があります。}}
   
 
== インストール ==
 
== インストール ==
   
[[公式リポジトリ]]から {{Pkg|sshfs}} を[[インストール]]してください
+
{{Pkg|sshfs}} パッケージを[[インストール]]します
   
 
=== マウント ===
 
=== マウント ===
{{Tip|[[Google Authenticator]] を使うことで sshfs のセキュリティを向上させることができます。}}
 
 
ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、{{ic|sshfs}} を実行してリモートディレクトリをマウントします:
 
ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、{{ic|sshfs}} を実行してリモートディレクトリをマウントします:
$ sshfs ''USERNAME@HOSTNAME_OR_IP:/REMOTE_PATH LOCAL_MOUNT_POINT SSH_OPTIONS''
+
$ sshfs ''[user@]host:[dir] mountpoint [options]''
   
 
例:
 
例:
21行目: 30行目:
 
{{ic|-p 9876}} はポート番号、{{ic|-C}} は圧縮の使用、{{ic|-o allow_other}} は root 以外のユーザーの読み書きの許可です。
 
{{ic|-p 9876}} はポート番号、{{ic|-C}} は圧縮の使用、{{ic|-o allow_other}} は root 以外のユーザーの読み書きの許可です。
   
  +
{{Note|
{{Note|-p スイッチを使うのが面倒な場合、{{ic|~/.ssh/config}} でホストごとに非標準ポートを定義することもできます。詳しくは [[Secure Shell#ssh の設定に接続データを保存する]] を参照。}}
 
  +
* {{ic|allow_other}} オプションはデフォルトで無効になっています。有効にするには {{ic|/etc/fuse.conf}} の {{ic|user_allow_other}} 行をアンコメントして root 以外のユーザーが allow_other マウントオプションを使えるようにしてください。
  +
* -p スイッチを使うのが面倒な場合、{{ic|~/.ssh/config}} でホストごとに非標準ポートを定義することもできます。詳しくは [[Secure Shell#ssh の設定に接続データを保存する]] を参照。}}
   
必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、を読んでください: [http://linuxmafia.com/~karsten/Linux/FAQs/sshrsakey.html How to Use RSA Key Authentication with SSH] または [[SSH 鍵]]
+
必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、[[SSH 鍵]]を読んでください。
  +
{{Tip|To quickly mount a remote dir, do some file-management and unmount it, put this in a script:
 
  +
{{Tip|[[Google Authenticator]] を使うことで sshfs のセキュリティを向上させることができます。}}
sshfs USERNAME@HOSTNAME_OR_IP:/REMOTE_PATH LOCAL_MOUNT_POINT SSH_OPTIONS''
 
mc LOCAL_MOUNT_POINT
 
fusermount -u LOCAL_MOUNT_POINT''
 
This will mount the remote directory, launch MC, and unmount it when you exit.
 
}}
 
   
 
=== アンマウント ===
 
=== アンマウント ===
   
 
リモートシステムをアンマウントするには:
 
リモートシステムをアンマウントするには:
$ fusermount -u ''LOCAL_MOUNT_POINT''
+
$ fusermount -u ''local_mount_point''
 
例:
 
例:
 
$ fusermount -u /mnt/sessy
 
$ fusermount -u /mnt/sessy
50行目: 57行目:
 
.....}}
 
.....}}
   
  +
{{Note|chroot ディレクトリの所有者は root である必要があります。そうでない場合、接続ができません。詳しくは man ページで {{ic|Match, ChrootDirectory}} や {{ic|ForceCommand}} を確認してください。}}
{{Note|The chroot directory '''must''' be owned by root, otherwise you will not be able to connect.
 
For more info check the manpages for {{ic|Match, ChrootDirectory}} and {{ic|ForceCommand}}.}}
 
   
 
== ヘルパー ==
 
== ヘルパー ==
63行目: 69行目:
 
起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは {{ic|/etc/[[fstab]]}} で行います。
 
起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは {{ic|/etc/[[fstab]]}} で行います。
   
{{Note|自動マウントは root ユーザーによって行われるため、h通常ユーザーの {{ic|.ssh/config}} で設定した Hosts は使えなくなります。root ユーザーで通常ユーザーの SSH 鍵を使うときは、{{ic|IdentityFile}} オプションにフルパスを指定してください。そして、ホストの署名が {{ic|.ssh/known_hosts}} ファイルに追加されるように root で一度は手動で sshfs マウントを使用します。}}
+
{{Note|自動マウントは root ユーザーによって行われるため、通常ユーザーの {{ic|.ssh/config}} で設定した Hosts は使えなくなります。root ユーザーで通常ユーザーの SSH 鍵を使うときは、{{ic|IdentityFile}} オプションにフルパスを指定してください。そして、ホストの署名が {{ic|.ssh/known_hosts}} ファイルに追加されるように root で一度は手動で sshfs マウントを使用します。}}
   
 
=== 必要に応じてマウント ===
 
=== 必要に応じてマウント ===
72行目: 78行目:
 
user@host:/remote/folder /mount/point fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0
 
user@host:/remote/folder /mount/point fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0
 
ここで重要なマウントオプションは ''noauto,x-systemd.automount,_netdev'' です。
 
ここで重要なマウントオプションは ''noauto,x-systemd.automount,_netdev'' です。
  +
* ''noauto'' で起動時にマウントしないように設定します。
* ''noauto'' tells it not to mount at boot
 
* ''x-systemd.automount'' does the on-demand magic
+
* ''x-systemd.automount'' によって必要になったときにマウントします。
  +
* ''_netdev'' はブロックデバイスではなくネットワークデバイスであることを指定します (''_netdev'' がないと "No such device" エラーが発生します)。
* ''_netdev'' tells it that it's a network device, not a block device (without it "No such device" errors might happen)
 
   
  +
{{Tip|{{AUR|autosshfs-git}}{{Broken package link|パッケージが存在しません}} は新しいマウントポイントを追加するのに {{ic|/etc/fstab}} を編集する必要がなくなり、(autosshfs が有効になった) 通常ユーザーがアクセスしようとしただけで作成されます (例: {{ic|ls ~/mnt/ssh/[user@]yourremotehost[:port]}})。{{AUR|autosshfs-git}}{{Broken package link|パッケージが存在しません}} は AutoFS を使います。{{ic|autosshfs-user}} で使用するユーザーを有効にする必要があります。}}
{{Tip|
 
別の方法が2つ存在します。どちらも新しいマウントポイントを追加するのに {{ic|/etc/fstab}} を編集する必要がなくなり、(autosshfs が有効になった) 通常ユーザーがアクセスしようとしただけで作成されます (例: {{ic|ls ~/mnt/ssh/[user@]yourremotehost[:port]}}):
 
* {{AUR|autosshfs-git}} は AutoFS を使います。{{ic|autosshfs-user}} で使用するユーザーを有効にする必要があります。
 
* {{AUR|afuse}} は FUSE ファイルシステムによる多目的のユーザー空間自動マウントツールです。sshfs でも上手く動作します。ユーザーの有効化は必要ありません。実行例: {{ic|1=afuse -o mount_template='sshfs -o ServerAliveInterval=10 -o reconnect %r:/ %m' -o unmount_template='fusermount -u -z %m' ~/mnt/ssh}}。
 
}}
 
   
 
=== 起動時にマウント ===
 
=== 起動時にマウント ===
102行目: 104行目:
 
マウントポイントの設定例:
 
マウントポイントの設定例:
   
USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/USERNAME/.ssh/id_rsa,allow_other,default_permissions,uid=USER_ID_N,gid=USER_GID_N 0 0
+
USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user,follow_symlinks,identityfile=/home/USERNAME/.ssh/id_rsa,allow_other,default_permissions,uid=USER_ID_N,gid=USER_GID_N 0 0
   
 
オプションの説明:
 
オプションの説明:
   
  +
* ''allow_other'' - root 以外のユーザーが共有フォルダにアクセスすることを許可します。
* ''allow_other'' - Allow other users than the mounter (i.e. root) to access the share.
 
  +
* ''default_permissions'' - カーネルからパーミッションを確認することを許可します。リモートファイルシステムの実際のパーミッションが使われます。''allow_other'' によって許可されたユーザー以外にも制限的なアクセスを許可します。
* ''default_permissions'' - Allow kernel to check permissions, i.e. use the actual permissions on the remote filesystem. This allows prohibiting access to everybody otherwise granted by ''allow_other''.
 
* ''uid'', ''gid'' - set reported ownership of files to given values; ''uid'' is the numeric user ID of your user, ''gid'' is the numeric group ID of your user.
+
* ''uid'', ''gid'' - ファイルの所有権を特定の値に設定します。''uid'' にはユーザーの ID''gid'' にはユーザーのグループ ID を指定します。
   
 
== オプション ==
 
== オプション ==
114行目: 116行目:
 
sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。
 
sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。
   
Add the ''idmap'' option with ''user'' value to translate UID of connecting user:
+
''idmap'' オプションを ''user'' に設定することで接続するユーザーの UID が変換されます:
   
 
# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876
 
# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876
   
  +
上記のコマンドはリモートのユーザー "sessy" の UID をプロセスを実行しているローカルユーザーにマッピングします (上記の例では "root")。GID は変わりません。UID と GID 変換を細かく制御する必要がある場合、''idmap=file'' オプションと ''uidfile'' と ''gidfile'' を見てください。
This will map UID of the remote user "sessy" to the local user, who runs this process ("root" in the above example) and GID remains unchanged. If you need more precise control over UID and GID translation, look at the options ''idmap=file'' and ''uidfile'' and ''gidfile''.
 
   
 
== トラブルシューティング ==
 
== トラブルシューティング ==
124行目: 126行目:
 
=== チェックリスト ===
 
=== チェックリスト ===
   
  +
[[Secure_Shell#チェックリスト|SSH のチェックリスト]]を最初に読んで、以下を確認してください:
Read the [https://wiki.archlinux.org/index.php/Secure_Shell#Checklist SSH Checklist] Wiki entry first. Further issues to check are:
 
   
  +
1. SSH ログインでサーバーの {{ic|/etc/issue}} ファイルから情報を送信している場合、SSHFS が混乱してしまいます。サーバーの {{ic|/etc/issue}} ファイルは無効にしてください:
1. Is your SSH login sending additional information from server's {{ic|/etc/issue}} file e.g.? This might confuse SSHFS. You should temporarily deactivate server's {{ic|/etc/issue}} file:
 
   
 
$ mv /etc/issue /etc/issue.orig
 
$ mv /etc/issue /etc/issue.orig
   
2. Keep in mind that most SSH related troubleshooting articles you will find on the web are '''not''' Systemd related. Often {{ic|/etc/fstab}} definitions wrongly begin with {{ic|''sshfs#''user@host:/mnt/server/folder ... fuse ...}} instead of using the syntax {{ic|user@host:/mnt/server/folder ... fuse.''sshfs'' ... ''x-systemd'', ...}}.
+
2. ウェブ上の SSH 関連のトラブルシューティング記事のほとんどは Systemd を考慮していません。{{ic|/etc/fstab}} の定義が {{ic|''sshfs#''user@host:/mnt/server/folder ... fuse ...}} から始まる間違ったものであることはしばしばで、{{ic|user@host:/mnt/server/folder ... fuse.''sshfs'' ... ''x-systemd'', ...}} が正しい構文になります。
   
  +
3. サーバーのソースフォルダとコンテンツがサーバーのユーザーによって所有されていることを確認してください。
3. Check that the owner of server's source folder and content is owned by the server's user.
 
   
 
$ chown -R USER_S: /mnt/servers/folder
 
$ chown -R USER_S: /mnt/servers/folder
   
  +
4. サーバーのユーザー ID とクライアントのユーザー ID が異なっている可能性があります。当然ユーザー名は同一である必要があります。クライアントのユーザー ID に注意してください。SSHFS は以下のマウントオプションで UID を変換します:
4. The server's user ID can be different from the client's one. Obviously both user names have to be the same. You just have to care for the client's user IDs. SSHFS will translate the UID for you with the following mount options:
 
   
 
uid=''USER_C_ID'',gid=''GROUP_C_ID''
 
uid=''USER_C_ID'',gid=''GROUP_C_ID''
   
  +
5. クライアントのターゲットマウントポイント (フォルダ) がクライアントのユーザーによって所有されていることを確認してください。SSHFS のマウントオプションで指定したユーザー ID と同じである必要があります。
5. Check that the client's target mount point (folder) is owned by the client user. This folder should have the same user ID as defined in SSHFS's mount options.
 
   
 
$ chown -R USER_C: /mnt/client/folder
 
$ chown -R USER_C: /mnt/client/folder
   
  +
6. クライアントのマウントポイント (フォルダ) が空であることを確認してください。デフォルトでは SSHFS のフォルダを空でないフォルダにマウントすることはできませ。
6. Check that the client's mount point (folder) is empty. By default you can't mount SSHFS folders to non-empty folders.
 
   
  +
7. {{ic|/etc/fstab}} で SSH 公開鍵認証を使って SSH 共有を自動マウントしたい場合、以下のように設定してください:
7. If you want to automount SSH shares by using an SSH public key authentication (no password) via {{ic|/etc/fstab}}, you can use this line as an example:
 
   
 
''USER_S''@''SERVER'':/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/''USER_C''/.ssh/id_rsa,allow_other,default_permissions,uid=''USER_C_ID'',gid=''GROUP_C_ID'',umask=0 0 0
 
''USER_S''@''SERVER'':/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/''USER_C''/.ssh/id_rsa,allow_other,default_permissions,uid=''USER_C_ID'',gid=''GROUP_C_ID'',umask=0 0 0
   
  +
設定例:
Considering the following example settings ...
 
   
SERVER = Server host name (serv)
+
SERVER = Server host name (serv)
USER_S = Server user name (pete)
+
USER_S = Server user name (pete)
USER_C = Client user name (pete)
+
USER_C = Client user name (pete)
USER_S_ID = Server user ID (1004)
+
USER_S_ID = Server user ID (1004)
USER_C_ID = Client user ID (1000)
+
USER_C_ID = Client user ID (1000)
GROUP_C_ID = Client user's group ID (100)
+
GROUP_C_ID = Client user's group ID (100)
   
  +
クライアントユーザーの ID とグループ ID は以下のコマンドで確認できます:
you get the client user's ID and group ID with
 
   
 
$ id USERNAME
 
$ id USERNAME
   
  +
実際に {{ic|/etc/fstab}} に設定する行は以下のようになります:
this is the final SSHFS mount row in {{ic|/etc/fstab}};
 
   
 
pete@serv:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0 0 0
 
pete@serv:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0 0 0
   
  +
8. チェックリストに追加するべきことが他にもあるのであれば追加してください。
8. If you know another issue for this checklist please add it the list above.
 
   
  +
=== ピアによって接続がリセットされる ===
=== Connection reset by peer ===
 
   
  +
* ホストネームを使ってリモートマシンにアクセスしようとしている場合、ドメイン名が解決できないのが原因かもしれないので、IP アドレスを使って接続してみてください。{{ic|/etc/hosts}} を編集してサーバーの設定が正しいことを確認してください。
* If you are trying to access the remote system with a hostname, try using its IP address, as it can be a domain name solving issue. Make sure you edit {{ic|/etc/hosts}} with the server details.
 
* If you are using non-default key names and are passing it as {{ic|-i .ssh/my_key}}, this won't work. You have to use {{ic|-o IdentityFile<nowiki>=</nowiki>/home/user/.ssh/my_key}}, with the full path to the key.
+
* デフォルトではないキーの名前を使っている場合、{{ic|-i .ssh/my_key}} と指定しても意味がありません。{{ic|-o IdentityFile<nowiki>=</nowiki>/home/user/.ssh/my_key}} のようにキーのフルパスを使う必要があります。
* Adding the option '{{ic|sshfs_debug}}' (as in '{{ic|sshfs -o sshfs_debug user@server ...}}') can help in resolving the issue.
+
* {{ic|sshfs_debug}} オプションを追加することで問題の解決に役に立つ情報が得られます ({{ic|sshfs -o sshfs_debug user@server ...}})
  +
* 何も有用な情報が得られないときは、{{ic|debug}} オプションも追加してみてください。
* If that doesn't reveal anything useful, you might also try adding the option {{ic|debug}}.
 
* If you're trying to sshfs into a router running DD-WRT or the like, there is a solution [http://www.dd-wrt.com/wiki/index.php/SFTP_with_DD-WRT here]. (note that the -osftp_server=/opt/libexec/sftp-server option can be used to the sshfs command in stead of patching dropbear)
+
* sshfs DD-WRT などが動作しているルーターに接続する場合、[http://www.dd-wrt.com/wiki/index.php/SFTP_with_DD-WRT こちら] に解決方法が載っています (dropbear にパッチをあてるかわりに sshfs コマンドで {{ic|1=-osftp_server=/opt/libexec/sftp-server}} オプションを使うこともできます)
* old Forum thread: [https://bbs.archlinux.org/viewtopic.php?id=27613 sshfs: Connection reset by peer]
+
* 古いフォーラムスレッド: [https://bbs.archlinux.org/viewtopic.php?id=27613 sshfs: Connection reset by peer]
  +
* ユーザーを使ってサーバーにログインできることを確認してください (特に AllowUsers を使用する場合)。
* make sure your user can log into the server (especially when using AllowUsers)
 
* Make sure {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} is enabled in {{ic|/etc/ssh/sshd_config}}.
+
* {{ic|/etc/ssh/sshd_config}} {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} が有効になっていることを確認してください。
   
{{Note| When providing more than one option for sshfs, they must be comma separated. Like so: '{{ic|sshfs -o sshfs_debug,IdentityFile<nowiki>=</nowiki></path/to/key> user@server ...}}')}}
+
{{Note|sshfs に複数のオプションを指定する場合、カンマで区切る必要があります。例: {{ic|sshfs -o sshfs_debug,IdentityFile<nowiki>=</nowiki></path/to/key> user@server ...}}}}
   
 
=== Remote host has disconnected ===
 
=== Remote host has disconnected ===
186行目: 188行目:
 
''sshfs'' を使おうとした直後にこのメッセージが表示される場合:
 
''sshfs'' を使おうとした直後にこのメッセージが表示される場合:
 
* まず'''リモート'''マシンに ''sftp'' がインストールされていることを確認してください。インストールしていないと、動作しません。
 
* まず'''リモート'''マシンに ''sftp'' がインストールされていることを確認してください。インストールしていないと、動作しません。
{{Tip|If your remote server is running OpenWRT: {{ic|opkg install openssh-sftp-server}} will do the trick}}
+
{{Tip|リモートサーバーで OpenWRT を動かしている場合: {{ic|opkg install openssh-sftp-server}} でインストールできます。}}
* Then, try checking the path of the {{ic|Subsystem}} listed in {{ic|/etc/ssh/sshd_config}} on the remote machine to see, if it is valid. You can check the path to it with {{ic|find / -name sftp-server}}.
+
* それから、リモートマシンの {{ic|/etc/ssh/sshd_config}} に記載されている {{ic|Subsystem}} のパスが正しいかどうか確認してください。パスは {{ic|find / -name sftp-server}} で確認できます。
   
 
Arch Linux では {{ic|/etc/ssh/sshd_config}} のデフォルト値は {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} です。
 
Arch Linux では {{ic|/etc/ssh/sshd_config}} のデフォルト値は {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} です。
   
=== Thunar has issues with FAM and remote file access ===
+
=== Thunar FAM のリモートファイルの問題 ===
   
  +
リモートフォルダが表示されず、ホームディレクトリに戻ってしまう場合、あるいは Thunar で他のリモートファイルにアクセスできない場合、FAM を {{AUR|gamin}} で置き換えてください。Gamin は FAM の後継です。
If you experience remote folders not displaying, getting kicked back to the home directory, or other remote file access issues through Thunar, replace fam with {{Pkg|gamin}}. Gamin is derived from fam.
 
   
 
=== アプリがフリーズする (例: Nautilus, Gedit) ===
 
=== アプリがフリーズする (例: Nautilus, Gedit) ===
214行目: 216行目:
 
RemainAfterExit=yes
 
RemainAfterExit=yes
 
ExecStart=-/bin/true
 
ExecStart=-/bin/true
ExecStop=-/usr/bin/pkill sshfs
+
ExecStop=-/usr/bin/pkill -x sshfs
   
 
[Install]
 
[Install]
220行目: 222行目:
 
</nowiki>}}
 
</nowiki>}}
 
そしてサービスを有効化します: {{ic|systemctl enable killsshfs.service}}
 
そしてサービスを有効化します: {{ic|systemctl enable killsshfs.service}}
  +
  +
=== fstab によるマウントの問題 ===
  +
  +
詳細な出力を得たい場合、マウントオプションに以下を追加してください:
  +
  +
ssh_command=ssh\040-vv,sshfs_debug,debug
  +
{{Note|上記の {{ic|\040}} は fstab でフィールドを区切るのに使うスペースを意味します。}}
  +
  +
{{ic|mount -av}} を実行してデバッグ出力を確認するために、以下のオプションを削除してください:
  +
noauto,x-systemd.automount
   
 
== 参照 ==
 
== 参照 ==
   
  +
* [http://wiki.gilug.org/index.php/How_to_mount_SFTP_accesses chrooted SSH ファイルシステムのマウント方法]、所有者と権限の問題に特別な注意を払って。
* [[sftpman]] - sshfs ヘルパーツール
 
  +
* [http://www.admin-magazine.com/HPC/Articles/Sharing-Data-with-SSHFS SSHFS – Installation and Performance] — NFS との比較と最適化ヒント。
* [http://wiki.gilug.org/index.php/How_to_mount_SFTP_accesses How to mount chrooted SSH filesystem], with special care with owners and permissions questions.
 

2024年8月16日 (金) 18:38時点における最新版

関連記事

SSHFS は、Secure Shell 接続でリモートディレクトリをマウントするための FUSE ベースのファイルシステムクライアントです。

ノート: このプロジェクトは開発者によってアーカイブされ、もはや開発されていません。代替手段としては、rcloneのマウント機能があります。

インストール

sshfs パッケージをインストールします。

マウント

ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、sshfs を実行してリモートディレクトリをマウントします:

$ sshfs [user@]host:[dir] mountpoint [options]

例:

$ sshfs sessy@mycomputer:/remote/path /local/path -C -p 9876 -o allow_other

-p 9876 はポート番号、-C は圧縮の使用、-o allow_other は root 以外のユーザーの読み書きの許可です。

ノート:
  • allow_other オプションはデフォルトで無効になっています。有効にするには /etc/fuse.confuser_allow_other 行をアンコメントして root 以外のユーザーが allow_other マウントオプションを使えるようにしてください。
  • -p スイッチを使うのが面倒な場合、~/.ssh/config でホストごとに非標準ポートを定義することもできます。詳しくは Secure Shell#ssh の設定に接続データを保存する を参照。

必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、SSH 鍵を読んでください。

ヒント: Google Authenticator を使うことで sshfs のセキュリティを向上させることができます。

アンマウント

リモートシステムをアンマウントするには:

$ fusermount -u local_mount_point

例:

$ fusermount -u /mnt/sessy

Chroot

(特定の) ユーザーをディレクトリに閉じ込めたい場合、/etc/ssh/sshd_config を編集してください:

/etc/ssh/sshd_config
.....
Match User someuser 
       ChrootDirectory /chroot/%u
       ForceCommand internal-sftp #to restrict the user to sftp only
       AllowTcpForwarding no
       X11Forwarding no
.....
ノート: chroot ディレクトリの所有者は root である必要があります。そうでない場合、接続ができません。詳しくは man ページで Match, ChrootDirectoryForceCommand を確認してください。

ヘルパー

sshfs ファイルシステムを頻繁にマウントする必要がある場合、sftpman などの sshfs ヘルパーを使うと良いでしょう。

コマンドラインと GTK のフロントエンドが入っており、マウントやアンマウントをワンクリックで行うことができるようになります。

自動マウント

起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは /etc/fstab で行います。

ノート: 自動マウントは root ユーザーによって行われるため、通常ユーザーの .ssh/config で設定した Hosts は使えなくなります。root ユーザーで通常ユーザーの SSH 鍵を使うときは、IdentityFile オプションにフルパスを指定してください。そして、ホストの署名が .ssh/known_hosts ファイルに追加されるように root で一度は手動で sshfs マウントを使用します。

必要に応じてマウント

/etc/fstab エントリを使うことで systemd でオンデマンドのマウントを行えます。

例:

user@host:/remote/folder /mount/point  fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0

ここで重要なマウントオプションは noauto,x-systemd.automount,_netdev です。

  • noauto で起動時にマウントしないように設定します。
  • x-systemd.automount によって必要になったときにマウントします。
  • _netdev はブロックデバイスではなくネットワークデバイスであることを指定します (_netdev がないと "No such device" エラーが発生します)。
ヒント: autosshfs-gitAUR[リンク切れ: パッケージが存在しません] は新しいマウントポイントを追加するのに /etc/fstab を編集する必要がなくなり、(autosshfs が有効になった) 通常ユーザーがアクセスしようとしただけで作成されます (例: ls ~/mnt/ssh/[user@]yourremotehost[:port])。autosshfs-gitAUR[リンク切れ: パッケージが存在しません] は AutoFS を使います。autosshfs-user で使用するユーザーを有効にする必要があります。

起動時にマウント

/etc/fstab で sshfs を使ってリモートのファイルシステムをマウントする例:

USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY  /LOCAL/MOUNTPOINT  fuse.sshfs  defaults,_netdev  0  0

fstab の行の例:

llib@192.168.1.200:/home/llib/FAH  /media/FAH2  fuse.sshfs  defaults,_netdev  0  0

ユーザーの SSH 鍵を使っている場合、自動的に動作するようになります。SSH 鍵を見て下さい。

複数のユーザーで sshfs を使いたい場合:

user@domain.org:/home/user  /media/user   fuse.sshfs    defaults,allow_other,_netdev    0  0

マウントする前にネットワークが有効になっていることを確認するために _netdev マウントオプションを設定することが重要です。

ユーザーアクセスのセキュア化

/etc/fstab で自動マウントする場合、ファイルシステムは基本的に root によってマウントされます。デフォルトでは、通常ユーザーとしてアクセスして他のユーザーのアクセスを制限したいときに予期しない結果を招くことがあります。

マウントポイントの設定例:

USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY  /LOCAL/MOUNTPOINT  fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user,follow_symlinks,identityfile=/home/USERNAME/.ssh/id_rsa,allow_other,default_permissions,uid=USER_ID_N,gid=USER_GID_N 0 0

オプションの説明:

  • allow_other - root 以外のユーザーが共有フォルダにアクセスすることを許可します。
  • default_permissions - カーネルからパーミッションを確認することを許可します。リモートファイルシステムの実際のパーミッションが使われます。allow_other によって許可されたユーザー以外にも制限的なアクセスを許可します。
  • uid, gid - ファイルの所有権を特定の値に設定します。uid にはユーザーの ID、gid にはユーザーのグループ ID を指定します。

オプション

sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。

idmap オプションを user に設定することで接続するユーザーの UID が変換されます:

# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876

上記のコマンドはリモートのユーザー "sessy" の UID をプロセスを実行しているローカルユーザーにマッピングします (上記の例では "root")。GID は変わりません。UID と GID 変換を細かく制御する必要がある場合、idmap=file オプションと uidfilegidfile を見てください。

トラブルシューティング

チェックリスト

SSH のチェックリストを最初に読んで、以下を確認してください:

1. SSH ログインでサーバーの /etc/issue ファイルから情報を送信している場合、SSHFS が混乱してしまいます。サーバーの /etc/issue ファイルは無効にしてください:

$ mv /etc/issue /etc/issue.orig

2. ウェブ上の SSH 関連のトラブルシューティング記事のほとんどは Systemd を考慮していません。/etc/fstab の定義が sshfs#user@host:/mnt/server/folder ... fuse ... から始まる間違ったものであることはしばしばで、user@host:/mnt/server/folder ... fuse.sshfs ... x-systemd, ... が正しい構文になります。

3. サーバーのソースフォルダとコンテンツがサーバーのユーザーによって所有されていることを確認してください。

$ chown -R USER_S: /mnt/servers/folder

4. サーバーのユーザー ID とクライアントのユーザー ID が異なっている可能性があります。当然ユーザー名は同一である必要があります。クライアントのユーザー ID に注意してください。SSHFS は以下のマウントオプションで UID を変換します:

uid=USER_C_ID,gid=GROUP_C_ID

5. クライアントのターゲットマウントポイント (フォルダ) がクライアントのユーザーによって所有されていることを確認してください。SSHFS のマウントオプションで指定したユーザー ID と同じである必要があります。

$ chown -R USER_C: /mnt/client/folder

6. クライアントのマウントポイント (フォルダ) が空であることを確認してください。デフォルトでは SSHFS のフォルダを空でないフォルダにマウントすることはできませ。

7. /etc/fstab で SSH 公開鍵認証を使って SSH 共有を自動マウントしたい場合、以下のように設定してください:

USER_S@SERVER:/mnt/on/server      /nmt/on/client        fuse.sshfs      x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/USER_C/.ssh/id_rsa,allow_other,default_permissions,uid=USER_C_ID,gid=GROUP_C_ID,umask=0   0 0

設定例:

SERVER = Server host name (serv)
USER_S = Server user name (pete)
USER_C = Client user name (pete)
USER_S_ID = Server user ID (1004)
USER_C_ID = Client user ID (1000)
GROUP_C_ID = Client user's group ID (100)

クライアントユーザーの ID とグループ ID は以下のコマンドで確認できます:

$ id USERNAME

実際に /etc/fstab に設定する行は以下のようになります:

pete@serv:/mnt/on/server      /nmt/on/client        fuse.sshfs      x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0   0 0

8. チェックリストに追加するべきことが他にもあるのであれば追加してください。

ピアによって接続がリセットされる

  • ホストネームを使ってリモートマシンにアクセスしようとしている場合、ドメイン名が解決できないのが原因かもしれないので、IP アドレスを使って接続してみてください。/etc/hosts を編集してサーバーの設定が正しいことを確認してください。
  • デフォルトではないキーの名前を使っている場合、-i .ssh/my_key と指定しても意味がありません。-o IdentityFile=/home/user/.ssh/my_key のようにキーのフルパスを使う必要があります。
  • sshfs_debug オプションを追加することで問題の解決に役に立つ情報が得られます (sshfs -o sshfs_debug user@server ...)。
  • 何も有用な情報が得られないときは、debug オプションも追加してみてください。
  • sshfs で DD-WRT などが動作しているルーターに接続する場合、こちら に解決方法が載っています (dropbear にパッチをあてるかわりに sshfs コマンドで -osftp_server=/opt/libexec/sftp-server オプションを使うこともできます)。
  • 古いフォーラムスレッド: sshfs: Connection reset by peer
  • ユーザーを使ってサーバーにログインできることを確認してください (特に AllowUsers を使用する場合)。
  • /etc/ssh/sshd_configSubsystem sftp /usr/lib/ssh/sftp-server が有効になっていることを確認してください。
ノート: sshfs に複数のオプションを指定する場合、カンマで区切る必要があります。例: sshfs -o sshfs_debug,IdentityFile=</path/to/key> user@server ...

Remote host has disconnected

sshfs を使おうとした直後にこのメッセージが表示される場合:

  • まずリモートマシンに sftp がインストールされていることを確認してください。インストールしていないと、動作しません。
ヒント: リモートサーバーで OpenWRT を動かしている場合: opkg install openssh-sftp-server でインストールできます。
  • それから、リモートマシンの /etc/ssh/sshd_config に記載されている Subsystem のパスが正しいかどうか確認してください。パスは find / -name sftp-server で確認できます。

Arch Linux では /etc/ssh/sshd_config のデフォルト値は Subsystem sftp /usr/lib/ssh/sftp-server です。

Thunar と FAM のリモートファイルの問題

リモートフォルダが表示されず、ホームディレクトリに戻ってしまう場合、あるいは Thunar で他のリモートファイルにアクセスできない場合、FAM を gaminAUR で置き換えてください。Gamin は FAM の後継です。

アプリがフリーズする (例: Nautilus, Gedit)

ノート: 下記の設定をすると最近使用したファイルのリストが作られなくなります。また、書き込みエラーが発生することがあります。

アプリケーションがフリーズする (反応しなくなる) 場合、~/recently-used.xbel の書き込み権限を無効化する必要があるかもしれません:

# chattr +i /home/USERNAME/.local/share/recently-used.xbel

詳しくは次の バグレポート を見て下さい。

sshfs をマウントされているときにシャットダウンでフリーズ

sshfs を手動でマウントして、シャットダウン前にアンマウントしていなかった場合、systemd がシャットダウン時にフリーズすることがあります。この問題を解決するには、以下のファイルを (root で) 作成してください:

/etc/systemd/system/killsshfs.service
[Unit]
After=network.target

[Service]
RemainAfterExit=yes
ExecStart=-/bin/true
ExecStop=-/usr/bin/pkill -x sshfs

[Install]
WantedBy=multi-user.target

そしてサービスを有効化します: systemctl enable killsshfs.service

fstab によるマウントの問題

詳細な出力を得たい場合、マウントオプションに以下を追加してください:

ssh_command=ssh\040-vv,sshfs_debug,debug
ノート: 上記の \040 は fstab でフィールドを区切るのに使うスペースを意味します。

mount -av を実行してデバッグ出力を確認するために、以下のオプションを削除してください:

noauto,x-systemd.automount

参照