「SSHFS」の版間の差分
Kusanaginoturugi (トーク | 投稿記録) |
|||
(5人の利用者による、間の13版が非表示) | |||
1行目: | 1行目: | ||
− | [[Category: |
+ | [[Category:FUSE]] |
+ | [[Category:セキュアシェル]] |
||
− | [[en:Sshfs]] |
||
+ | [[Category:ネットワーク共有]] |
||
− | [[es:Sshfs]] |
||
+ | [[en:SSHFS]] |
||
+ | [[es:SSHFS]] |
||
[[it:Sshfs]] |
[[it:Sshfs]] |
||
+ | [[ru:SSHFS]] |
||
+ | [[zh-hans:SSHFS]] |
||
{{Related articles start}} |
{{Related articles start}} |
||
+ | {{Related|SCP と SFTP}} |
||
+ | {{Related|SFTP chroot}} |
||
+ | {{Related|Pure-FTPd}} |
||
{{Related|SSH}} |
{{Related|SSH}} |
||
+ | {{Related|sftpman}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
+ | [https://github.com/libfuse/sshfs SSHFS] は、[[Secure Shell]] 接続でリモートディレクトリをマウントするための [[FUSE]] ベースのファイルシステムクライアントです。 |
||
− | sshfs を使うことで ([[SSH]] でアクセスできる) リモートシステムをローカルフォルダにマウントすることができます。ツールを使ってマウントしたファイルを様々に操作することが可能です (コピー、名前を変更、vim で編集など)。基本的に shfs の代わりに sshfs を使うことが推奨されます。shfs の新しいバージョンは2004年からリリースされていません。 |
||
+ | |||
+ | {{Note|このプロジェクトは開発者によってアーカイブされ、もはや開発されていません。代替手段としては、{{Pkg|rclone}}のマウント機能があります。}} |
||
== インストール == |
== インストール == |
||
− | + | {{Pkg|sshfs}} パッケージを[[インストール]]します。 |
|
=== マウント === |
=== マウント === |
||
− | {{Tip|[[Google Authenticator]] を使うことで sshfs のセキュリティを向上させることができます。}} |
||
ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、{{ic|sshfs}} を実行してリモートディレクトリをマウントします: |
ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、{{ic|sshfs}} を実行してリモートディレクトリをマウントします: |
||
− | $ sshfs '' |
+ | $ sshfs ''[user@]host:[dir] mountpoint [options]'' |
例: |
例: |
||
21行目: | 30行目: | ||
{{ic|-p 9876}} はポート番号、{{ic|-C}} は圧縮の使用、{{ic|-o allow_other}} は root 以外のユーザーの読み書きの許可です。 |
{{ic|-p 9876}} はポート番号、{{ic|-C}} は圧縮の使用、{{ic|-o allow_other}} は root 以外のユーザーの読み書きの許可です。 |
||
+ | {{Note| |
||
− | {{Note|-p スイッチを使うのが面倒な場合、{{ic|~/.ssh/config}} でホストごとに非標準ポートを定義することもできます。詳しくは [[Secure Shell#ssh の設定に接続データを保存する]] を参照。}} |
||
+ | * {{ic|allow_other}} オプションはデフォルトで無効になっています。有効にするには {{ic|/etc/fuse.conf}} の {{ic|user_allow_other}} 行をアンコメントして root 以外のユーザーが allow_other マウントオプションを使えるようにしてください。 |
||
+ | * -p スイッチを使うのが面倒な場合、{{ic|~/.ssh/config}} でホストごとに非標準ポートを定義することもできます。詳しくは [[Secure Shell#ssh の設定に接続データを保存する]] を参照。}} |
||
− | 必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、 |
+ | 必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、[[SSH 鍵]]を読んでください。 |
+ | |||
− | {{Tip|To quickly mount a remote dir, do some file-management and unmount it, put this in a script: |
||
+ | {{Tip|[[Google Authenticator]] を使うことで sshfs のセキュリティを向上させることができます。}} |
||
− | sshfs USERNAME@HOSTNAME_OR_IP:/REMOTE_PATH LOCAL_MOUNT_POINT SSH_OPTIONS'' |
||
− | mc LOCAL_MOUNT_POINT |
||
− | fusermount -u LOCAL_MOUNT_POINT'' |
||
− | This will mount the remote directory, launch MC, and unmount it when you exit. |
||
− | }} |
||
=== アンマウント === |
=== アンマウント === |
||
リモートシステムをアンマウントするには: |
リモートシステムをアンマウントするには: |
||
− | $ fusermount -u '' |
+ | $ fusermount -u ''local_mount_point'' |
例: |
例: |
||
$ fusermount -u /mnt/sessy |
$ fusermount -u /mnt/sessy |
||
50行目: | 57行目: | ||
.....}} |
.....}} |
||
+ | {{Note|chroot ディレクトリの所有者は root である必要があります。そうでない場合、接続ができません。詳しくは man ページで {{ic|Match, ChrootDirectory}} や {{ic|ForceCommand}} を確認してください。}} |
||
− | {{Note|The chroot directory '''must''' be owned by root, otherwise you will not be able to connect. |
||
− | For more info check the manpages for {{ic|Match, ChrootDirectory}} and {{ic|ForceCommand}}.}} |
||
== ヘルパー == |
== ヘルパー == |
||
63行目: | 69行目: | ||
起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは {{ic|/etc/[[fstab]]}} で行います。 |
起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは {{ic|/etc/[[fstab]]}} で行います。 |
||
− | {{Note|自動マウントは root ユーザーによって行われるため、 |
+ | {{Note|自動マウントは root ユーザーによって行われるため、通常ユーザーの {{ic|.ssh/config}} で設定した Hosts は使えなくなります。root ユーザーで通常ユーザーの SSH 鍵を使うときは、{{ic|IdentityFile}} オプションにフルパスを指定してください。そして、ホストの署名が {{ic|.ssh/known_hosts}} ファイルに追加されるように root で一度は手動で sshfs マウントを使用します。}} |
=== 必要に応じてマウント === |
=== 必要に応じてマウント === |
||
72行目: | 78行目: | ||
user@host:/remote/folder /mount/point fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0 |
user@host:/remote/folder /mount/point fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0 |
||
ここで重要なマウントオプションは ''noauto,x-systemd.automount,_netdev'' です。 |
ここで重要なマウントオプションは ''noauto,x-systemd.automount,_netdev'' です。 |
||
+ | * ''noauto'' で起動時にマウントしないように設定します。 |
||
− | * ''noauto'' tells it not to mount at boot |
||
− | * ''x-systemd.automount'' |
+ | * ''x-systemd.automount'' によって必要になったときにマウントします。 |
+ | * ''_netdev'' はブロックデバイスではなくネットワークデバイスであることを指定します (''_netdev'' がないと "No such device" エラーが発生します)。 |
||
− | * ''_netdev'' tells it that it's a network device, not a block device (without it "No such device" errors might happen) |
||
+ | {{Tip|{{AUR|autosshfs-git}}{{Broken package link|パッケージが存在しません}} は新しいマウントポイントを追加するのに {{ic|/etc/fstab}} を編集する必要がなくなり、(autosshfs が有効になった) 通常ユーザーがアクセスしようとしただけで作成されます (例: {{ic|ls ~/mnt/ssh/[user@]yourremotehost[:port]}})。{{AUR|autosshfs-git}}{{Broken package link|パッケージが存在しません}} は AutoFS を使います。{{ic|autosshfs-user}} で使用するユーザーを有効にする必要があります。}} |
||
− | {{Tip| |
||
− | 別の方法が2つ存在します。どちらも新しいマウントポイントを追加するのに {{ic|/etc/fstab}} を編集する必要がなくなり、(autosshfs が有効になった) 通常ユーザーがアクセスしようとしただけで作成されます (例: {{ic|ls ~/mnt/ssh/[user@]yourremotehost[:port]}}): |
||
− | * {{AUR|autosshfs-git}} は AutoFS を使います。{{ic|autosshfs-user}} で使用するユーザーを有効にする必要があります。 |
||
− | * {{AUR|afuse}} は FUSE ファイルシステムによる多目的のユーザー空間自動マウントツールです。sshfs でも上手く動作します。ユーザーの有効化は必要ありません。実行例: {{ic|1=afuse -o mount_template='sshfs -o ServerAliveInterval=10 -o reconnect %r:/ %m' -o unmount_template='fusermount -u -z %m' ~/mnt/ssh}}。 |
||
− | }} |
||
=== 起動時にマウント === |
=== 起動時にマウント === |
||
102行目: | 104行目: | ||
マウントポイントの設定例: |
マウントポイントの設定例: |
||
− | USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user, |
+ | USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user,follow_symlinks,identityfile=/home/USERNAME/.ssh/id_rsa,allow_other,default_permissions,uid=USER_ID_N,gid=USER_GID_N 0 0 |
オプションの説明: |
オプションの説明: |
||
+ | * ''allow_other'' - root 以外のユーザーが共有フォルダにアクセスすることを許可します。 |
||
− | * ''allow_other'' - Allow other users than the mounter (i.e. root) to access the share. |
||
+ | * ''default_permissions'' - カーネルからパーミッションを確認することを許可します。リモートファイルシステムの実際のパーミッションが使われます。''allow_other'' によって許可されたユーザー以外にも制限的なアクセスを許可します。 |
||
− | * ''default_permissions'' - Allow kernel to check permissions, i.e. use the actual permissions on the remote filesystem. This allows prohibiting access to everybody otherwise granted by ''allow_other''. |
||
− | * ''uid'', ''gid'' - |
+ | * ''uid'', ''gid'' - ファイルの所有権を特定の値に設定します。''uid'' にはユーザーの ID、''gid'' にはユーザーのグループ ID を指定します。 |
== オプション == |
== オプション == |
||
114行目: | 116行目: | ||
sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。 |
sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。 |
||
− | + | ''idmap'' オプションを ''user'' に設定することで接続するユーザーの UID が変換されます: |
|
# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876 |
# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876 |
||
+ | 上記のコマンドはリモートのユーザー "sessy" の UID をプロセスを実行しているローカルユーザーにマッピングします (上記の例では "root")。GID は変わりません。UID と GID 変換を細かく制御する必要がある場合、''idmap=file'' オプションと ''uidfile'' と ''gidfile'' を見てください。 |
||
− | This will map UID of the remote user "sessy" to the local user, who runs this process ("root" in the above example) and GID remains unchanged. If you need more precise control over UID and GID translation, look at the options ''idmap=file'' and ''uidfile'' and ''gidfile''. |
||
== トラブルシューティング == |
== トラブルシューティング == |
||
124行目: | 126行目: | ||
=== チェックリスト === |
=== チェックリスト === |
||
+ | [[Secure_Shell#チェックリスト|SSH のチェックリスト]]を最初に読んで、以下を確認してください: |
||
− | Read the [https://wiki.archlinux.org/index.php/Secure_Shell#Checklist SSH Checklist] Wiki entry first. Further issues to check are: |
||
+ | 1. SSH ログインでサーバーの {{ic|/etc/issue}} ファイルから情報を送信している場合、SSHFS が混乱してしまいます。サーバーの {{ic|/etc/issue}} ファイルは無効にしてください: |
||
− | 1. Is your SSH login sending additional information from server's {{ic|/etc/issue}} file e.g.? This might confuse SSHFS. You should temporarily deactivate server's {{ic|/etc/issue}} file: |
||
$ mv /etc/issue /etc/issue.orig |
$ mv /etc/issue /etc/issue.orig |
||
− | 2. |
+ | 2. ウェブ上の SSH 関連のトラブルシューティング記事のほとんどは Systemd を考慮していません。{{ic|/etc/fstab}} の定義が {{ic|''sshfs#''user@host:/mnt/server/folder ... fuse ...}} から始まる間違ったものであることはしばしばで、{{ic|user@host:/mnt/server/folder ... fuse.''sshfs'' ... ''x-systemd'', ...}} が正しい構文になります。 |
+ | 3. サーバーのソースフォルダとコンテンツがサーバーのユーザーによって所有されていることを確認してください。 |
||
− | 3. Check that the owner of server's source folder and content is owned by the server's user. |
||
$ chown -R USER_S: /mnt/servers/folder |
$ chown -R USER_S: /mnt/servers/folder |
||
+ | 4. サーバーのユーザー ID とクライアントのユーザー ID が異なっている可能性があります。当然ユーザー名は同一である必要があります。クライアントのユーザー ID に注意してください。SSHFS は以下のマウントオプションで UID を変換します: |
||
− | 4. The server's user ID can be different from the client's one. Obviously both user names have to be the same. You just have to care for the client's user IDs. SSHFS will translate the UID for you with the following mount options: |
||
uid=''USER_C_ID'',gid=''GROUP_C_ID'' |
uid=''USER_C_ID'',gid=''GROUP_C_ID'' |
||
+ | 5. クライアントのターゲットマウントポイント (フォルダ) がクライアントのユーザーによって所有されていることを確認してください。SSHFS のマウントオプションで指定したユーザー ID と同じである必要があります。 |
||
− | 5. Check that the client's target mount point (folder) is owned by the client user. This folder should have the same user ID as defined in SSHFS's mount options. |
||
$ chown -R USER_C: /mnt/client/folder |
$ chown -R USER_C: /mnt/client/folder |
||
+ | 6. クライアントのマウントポイント (フォルダ) が空であることを確認してください。デフォルトでは SSHFS のフォルダを空でないフォルダにマウントすることはできませ。 |
||
− | 6. Check that the client's mount point (folder) is empty. By default you can't mount SSHFS folders to non-empty folders. |
||
+ | 7. {{ic|/etc/fstab}} で SSH 公開鍵認証を使って SSH 共有を自動マウントしたい場合、以下のように設定してください: |
||
− | 7. If you want to automount SSH shares by using an SSH public key authentication (no password) via {{ic|/etc/fstab}}, you can use this line as an example: |
||
''USER_S''@''SERVER'':/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/''USER_C''/.ssh/id_rsa,allow_other,default_permissions,uid=''USER_C_ID'',gid=''GROUP_C_ID'',umask=0 0 0 |
''USER_S''@''SERVER'':/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/''USER_C''/.ssh/id_rsa,allow_other,default_permissions,uid=''USER_C_ID'',gid=''GROUP_C_ID'',umask=0 0 0 |
||
+ | 設定例: |
||
− | Considering the following example settings ... |
||
− | SERVER = Server host name (serv) |
+ | SERVER = Server host name (serv) |
− | USER_S = Server user name (pete) |
+ | USER_S = Server user name (pete) |
− | USER_C = Client user name (pete) |
+ | USER_C = Client user name (pete) |
− | USER_S_ID = Server user ID (1004) |
+ | USER_S_ID = Server user ID (1004) |
− | USER_C_ID = Client user ID (1000) |
+ | USER_C_ID = Client user ID (1000) |
− | GROUP_C_ID = Client user's group ID (100) |
+ | GROUP_C_ID = Client user's group ID (100) |
+ | クライアントユーザーの ID とグループ ID は以下のコマンドで確認できます: |
||
− | you get the client user's ID and group ID with |
||
$ id USERNAME |
$ id USERNAME |
||
+ | 実際に {{ic|/etc/fstab}} に設定する行は以下のようになります: |
||
− | this is the final SSHFS mount row in {{ic|/etc/fstab}}; |
||
pete@serv:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0 0 0 |
pete@serv:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0 0 0 |
||
+ | 8. チェックリストに追加するべきことが他にもあるのであれば追加してください。 |
||
− | 8. If you know another issue for this checklist please add it the list above. |
||
+ | === ピアによって接続がリセットされる === |
||
− | === Connection reset by peer === |
||
+ | * ホストネームを使ってリモートマシンにアクセスしようとしている場合、ドメイン名が解決できないのが原因かもしれないので、IP アドレスを使って接続してみてください。{{ic|/etc/hosts}} を編集してサーバーの設定が正しいことを確認してください。 |
||
− | * If you are trying to access the remote system with a hostname, try using its IP address, as it can be a domain name solving issue. Make sure you edit {{ic|/etc/hosts}} with the server details. |
||
− | * |
+ | * デフォルトではないキーの名前を使っている場合、{{ic|-i .ssh/my_key}} と指定しても意味がありません。{{ic|-o IdentityFile<nowiki>=</nowiki>/home/user/.ssh/my_key}} のようにキーのフルパスを使う必要があります。 |
− | * |
+ | * {{ic|sshfs_debug}} オプションを追加することで問題の解決に役に立つ情報が得られます ({{ic|sshfs -o sshfs_debug user@server ...}})。 |
+ | * 何も有用な情報が得られないときは、{{ic|debug}} オプションも追加してみてください。 |
||
− | * If that doesn't reveal anything useful, you might also try adding the option {{ic|debug}}. |
||
− | * |
+ | * sshfs で DD-WRT などが動作しているルーターに接続する場合、[http://www.dd-wrt.com/wiki/index.php/SFTP_with_DD-WRT こちら] に解決方法が載っています (dropbear にパッチをあてるかわりに sshfs コマンドで {{ic|1=-osftp_server=/opt/libexec/sftp-server}} オプションを使うこともできます)。 |
− | * |
+ | * 古いフォーラムスレッド: [https://bbs.archlinux.org/viewtopic.php?id=27613 sshfs: Connection reset by peer] |
+ | * ユーザーを使ってサーバーにログインできることを確認してください (特に AllowUsers を使用する場合)。 |
||
− | * make sure your user can log into the server (especially when using AllowUsers) |
||
− | * |
+ | * {{ic|/etc/ssh/sshd_config}} で {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} が有効になっていることを確認してください。 |
− | {{Note| |
+ | {{Note|sshfs に複数のオプションを指定する場合、カンマで区切る必要があります。例: {{ic|sshfs -o sshfs_debug,IdentityFile<nowiki>=</nowiki></path/to/key> user@server ...}}。}} |
=== Remote host has disconnected === |
=== Remote host has disconnected === |
||
186行目: | 188行目: | ||
''sshfs'' を使おうとした直後にこのメッセージが表示される場合: |
''sshfs'' を使おうとした直後にこのメッセージが表示される場合: |
||
* まず'''リモート'''マシンに ''sftp'' がインストールされていることを確認してください。インストールしていないと、動作しません。 |
* まず'''リモート'''マシンに ''sftp'' がインストールされていることを確認してください。インストールしていないと、動作しません。 |
||
− | {{Tip| |
+ | {{Tip|リモートサーバーで OpenWRT を動かしている場合: {{ic|opkg install openssh-sftp-server}} でインストールできます。}} |
− | * |
+ | * それから、リモートマシンの {{ic|/etc/ssh/sshd_config}} に記載されている {{ic|Subsystem}} のパスが正しいかどうか確認してください。パスは {{ic|find / -name sftp-server}} で確認できます。 |
Arch Linux では {{ic|/etc/ssh/sshd_config}} のデフォルト値は {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} です。 |
Arch Linux では {{ic|/etc/ssh/sshd_config}} のデフォルト値は {{ic|Subsystem sftp /usr/lib/ssh/sftp-server}} です。 |
||
− | === Thunar |
+ | === Thunar と FAM のリモートファイルの問題 === |
+ | リモートフォルダが表示されず、ホームディレクトリに戻ってしまう場合、あるいは Thunar で他のリモートファイルにアクセスできない場合、FAM を {{AUR|gamin}} で置き換えてください。Gamin は FAM の後継です。 |
||
− | If you experience remote folders not displaying, getting kicked back to the home directory, or other remote file access issues through Thunar, replace fam with {{Pkg|gamin}}. Gamin is derived from fam. |
||
=== アプリがフリーズする (例: Nautilus, Gedit) === |
=== アプリがフリーズする (例: Nautilus, Gedit) === |
||
214行目: | 216行目: | ||
RemainAfterExit=yes |
RemainAfterExit=yes |
||
ExecStart=-/bin/true |
ExecStart=-/bin/true |
||
− | ExecStop=-/usr/bin/pkill sshfs |
+ | ExecStop=-/usr/bin/pkill -x sshfs |
[Install] |
[Install] |
||
220行目: | 222行目: | ||
</nowiki>}} |
</nowiki>}} |
||
そしてサービスを有効化します: {{ic|systemctl enable killsshfs.service}} |
そしてサービスを有効化します: {{ic|systemctl enable killsshfs.service}} |
||
+ | |||
+ | === fstab によるマウントの問題 === |
||
+ | |||
+ | 詳細な出力を得たい場合、マウントオプションに以下を追加してください: |
||
+ | |||
+ | ssh_command=ssh\040-vv,sshfs_debug,debug |
||
+ | {{Note|上記の {{ic|\040}} は fstab でフィールドを区切るのに使うスペースを意味します。}} |
||
+ | |||
+ | {{ic|mount -av}} を実行してデバッグ出力を確認するために、以下のオプションを削除してください: |
||
+ | noauto,x-systemd.automount |
||
== 参照 == |
== 参照 == |
||
+ | * [http://wiki.gilug.org/index.php/How_to_mount_SFTP_accesses chrooted SSH ファイルシステムのマウント方法]、所有者と権限の問題に特別な注意を払って。 |
||
− | * [[sftpman]] - sshfs ヘルパーツール |
||
+ | * [http://www.admin-magazine.com/HPC/Articles/Sharing-Data-with-SSHFS SSHFS – Installation and Performance] — NFS との比較と最適化ヒント。 |
||
− | * [http://wiki.gilug.org/index.php/How_to_mount_SFTP_accesses How to mount chrooted SSH filesystem], with special care with owners and permissions questions. |
2024年8月16日 (金) 18:38時点における最新版
SSHFS は、Secure Shell 接続でリモートディレクトリをマウントするための FUSE ベースのファイルシステムクライアントです。
インストール
マウント
ディレクトリをマウントする前に、対象のディレクトリのファイルパーティションが正しく設定されているか (ユーザーがアクセスできるか) 確認してください。マウントするには、sshfs
を実行してリモートディレクトリをマウントします:
$ sshfs [user@]host:[dir] mountpoint [options]
例:
$ sshfs sessy@mycomputer:/remote/path /local/path -C -p 9876 -o allow_other
-p 9876
はポート番号、-C
は圧縮の使用、-o allow_other
は root 以外のユーザーの読み書きの許可です。
必要であれば、SSH はパスワードを尋ねます。何度もパスワードを入力したくない場合は、SSH 鍵を読んでください。
アンマウント
リモートシステムをアンマウントするには:
$ fusermount -u local_mount_point
例:
$ fusermount -u /mnt/sessy
Chroot
(特定の) ユーザーをディレクトリに閉じ込めたい場合、/etc/ssh/sshd_config
を編集してください:
/etc/ssh/sshd_config
..... Match User someuser ChrootDirectory /chroot/%u ForceCommand internal-sftp #to restrict the user to sftp only AllowTcpForwarding no X11Forwarding no .....
ヘルパー
sshfs ファイルシステムを頻繁にマウントする必要がある場合、sftpman などの sshfs ヘルパーを使うと良いでしょう。
コマンドラインと GTK のフロントエンドが入っており、マウントやアンマウントをワンクリックで行うことができるようになります。
自動マウント
起動時や、必要に応じて (ディレクトリのアクセス時に)、自動マウントを行うことができます。どちらにしても、セットアップは /etc/fstab
で行います。
必要に応じてマウント
/etc/fstab
エントリを使うことで systemd でオンデマンドのマウントを行えます。
例:
user@host:/remote/folder /mount/point fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/user/.ssh/id_rsa,allow_other,reconnect 0 0
ここで重要なマウントオプションは noauto,x-systemd.automount,_netdev です。
- noauto で起動時にマウントしないように設定します。
- x-systemd.automount によって必要になったときにマウントします。
- _netdev はブロックデバイスではなくネットワークデバイスであることを指定します (_netdev がないと "No such device" エラーが発生します)。
起動時にマウント
/etc/fstab
で sshfs を使ってリモートのファイルシステムをマウントする例:
USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs defaults,_netdev 0 0
fstab の行の例:
llib@192.168.1.200:/home/llib/FAH /media/FAH2 fuse.sshfs defaults,_netdev 0 0
ユーザーの SSH 鍵を使っている場合、自動的に動作するようになります。SSH 鍵を見て下さい。
複数のユーザーで sshfs を使いたい場合:
user@domain.org:/home/user /media/user fuse.sshfs defaults,allow_other,_netdev 0 0
マウントする前にネットワークが有効になっていることを確認するために _netdev マウントオプションを設定することが重要です。
ユーザーアクセスのセキュア化
/etc/fstab
で自動マウントする場合、ファイルシステムは基本的に root によってマウントされます。デフォルトでは、通常ユーザーとしてアクセスして他のユーザーのアクセスを制限したいときに予期しない結果を招くことがあります。
マウントポイントの設定例:
USERNAME@HOSTNAME_OR_IP:/REMOTE/DIRECTORY /LOCAL/MOUNTPOINT fuse.sshfs noauto,x-systemd.automount,_netdev,user,idmap=user,follow_symlinks,identityfile=/home/USERNAME/.ssh/id_rsa,allow_other,default_permissions,uid=USER_ID_N,gid=USER_GID_N 0 0
オプションの説明:
- allow_other - root 以外のユーザーが共有フォルダにアクセスすることを許可します。
- default_permissions - カーネルからパーミッションを確認することを許可します。リモートファイルシステムの実際のパーミッションが使われます。allow_other によって許可されたユーザー以外にも制限的なアクセスを許可します。
- uid, gid - ファイルの所有権を特定の値に設定します。uid にはユーザーの ID、gid にはユーザーのグループ ID を指定します。
オプション
sshfs はローカル・リモートのユーザー ID を自動的に変換することができます。
idmap オプションを user に設定することで接続するユーザーの UID が変換されます:
# sshfs -o idmap=user sessy@mycomputer:/home/sessy /mnt/sessy -C -p 9876
上記のコマンドはリモートのユーザー "sessy" の UID をプロセスを実行しているローカルユーザーにマッピングします (上記の例では "root")。GID は変わりません。UID と GID 変換を細かく制御する必要がある場合、idmap=file オプションと uidfile と gidfile を見てください。
トラブルシューティング
チェックリスト
SSH のチェックリストを最初に読んで、以下を確認してください:
1. SSH ログインでサーバーの /etc/issue
ファイルから情報を送信している場合、SSHFS が混乱してしまいます。サーバーの /etc/issue
ファイルは無効にしてください:
$ mv /etc/issue /etc/issue.orig
2. ウェブ上の SSH 関連のトラブルシューティング記事のほとんどは Systemd を考慮していません。/etc/fstab
の定義が sshfs#user@host:/mnt/server/folder ... fuse ...
から始まる間違ったものであることはしばしばで、user@host:/mnt/server/folder ... fuse.sshfs ... x-systemd, ...
が正しい構文になります。
3. サーバーのソースフォルダとコンテンツがサーバーのユーザーによって所有されていることを確認してください。
$ chown -R USER_S: /mnt/servers/folder
4. サーバーのユーザー ID とクライアントのユーザー ID が異なっている可能性があります。当然ユーザー名は同一である必要があります。クライアントのユーザー ID に注意してください。SSHFS は以下のマウントオプションで UID を変換します:
uid=USER_C_ID,gid=GROUP_C_ID
5. クライアントのターゲットマウントポイント (フォルダ) がクライアントのユーザーによって所有されていることを確認してください。SSHFS のマウントオプションで指定したユーザー ID と同じである必要があります。
$ chown -R USER_C: /mnt/client/folder
6. クライアントのマウントポイント (フォルダ) が空であることを確認してください。デフォルトでは SSHFS のフォルダを空でないフォルダにマウントすることはできませ。
7. /etc/fstab
で SSH 公開鍵認証を使って SSH 共有を自動マウントしたい場合、以下のように設定してください:
USER_S@SERVER:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/USER_C/.ssh/id_rsa,allow_other,default_permissions,uid=USER_C_ID,gid=GROUP_C_ID,umask=0 0 0
設定例:
SERVER = Server host name (serv) USER_S = Server user name (pete) USER_C = Client user name (pete) USER_S_ID = Server user ID (1004) USER_C_ID = Client user ID (1000) GROUP_C_ID = Client user's group ID (100)
クライアントユーザーの ID とグループ ID は以下のコマンドで確認できます:
$ id USERNAME
実際に /etc/fstab
に設定する行は以下のようになります:
pete@serv:/mnt/on/server /nmt/on/client fuse.sshfs x-systemd.automount,_netdev,user,idmap=user,transform_symlinks,identityfile=/home/pete/.ssh/id_rsa,allow_other,default_permissions,uid=1004,gid=1000,umask=0 0 0
8. チェックリストに追加するべきことが他にもあるのであれば追加してください。
ピアによって接続がリセットされる
- ホストネームを使ってリモートマシンにアクセスしようとしている場合、ドメイン名が解決できないのが原因かもしれないので、IP アドレスを使って接続してみてください。
/etc/hosts
を編集してサーバーの設定が正しいことを確認してください。 - デフォルトではないキーの名前を使っている場合、
-i .ssh/my_key
と指定しても意味がありません。-o IdentityFile=/home/user/.ssh/my_key
のようにキーのフルパスを使う必要があります。 sshfs_debug
オプションを追加することで問題の解決に役に立つ情報が得られます (sshfs -o sshfs_debug user@server ...
)。- 何も有用な情報が得られないときは、
debug
オプションも追加してみてください。 - sshfs で DD-WRT などが動作しているルーターに接続する場合、こちら に解決方法が載っています (dropbear にパッチをあてるかわりに sshfs コマンドで
-osftp_server=/opt/libexec/sftp-server
オプションを使うこともできます)。 - 古いフォーラムスレッド: sshfs: Connection reset by peer
- ユーザーを使ってサーバーにログインできることを確認してください (特に AllowUsers を使用する場合)。
/etc/ssh/sshd_config
でSubsystem sftp /usr/lib/ssh/sftp-server
が有効になっていることを確認してください。
Remote host has disconnected
sshfs を使おうとした直後にこのメッセージが表示される場合:
- まずリモートマシンに sftp がインストールされていることを確認してください。インストールしていないと、動作しません。
- それから、リモートマシンの
/etc/ssh/sshd_config
に記載されているSubsystem
のパスが正しいかどうか確認してください。パスはfind / -name sftp-server
で確認できます。
Arch Linux では /etc/ssh/sshd_config
のデフォルト値は Subsystem sftp /usr/lib/ssh/sftp-server
です。
Thunar と FAM のリモートファイルの問題
リモートフォルダが表示されず、ホームディレクトリに戻ってしまう場合、あるいは Thunar で他のリモートファイルにアクセスできない場合、FAM を gaminAUR で置き換えてください。Gamin は FAM の後継です。
アプリがフリーズする (例: Nautilus, Gedit)
アプリケーションがフリーズする (反応しなくなる) 場合、~/recently-used.xbel
の書き込み権限を無効化する必要があるかもしれません:
# chattr +i /home/USERNAME/.local/share/recently-used.xbel
詳しくは次の バグレポート を見て下さい。
sshfs をマウントされているときにシャットダウンでフリーズ
sshfs を手動でマウントして、シャットダウン前にアンマウントしていなかった場合、systemd がシャットダウン時にフリーズすることがあります。この問題を解決するには、以下のファイルを (root で) 作成してください:
/etc/systemd/system/killsshfs.service
[Unit] After=network.target [Service] RemainAfterExit=yes ExecStart=-/bin/true ExecStop=-/usr/bin/pkill -x sshfs [Install] WantedBy=multi-user.target
そしてサービスを有効化します: systemctl enable killsshfs.service
fstab によるマウントの問題
詳細な出力を得たい場合、マウントオプションに以下を追加してください:
ssh_command=ssh\040-vv,sshfs_debug,debug
mount -av
を実行してデバッグ出力を確認するために、以下のオプションを削除してください:
noauto,x-systemd.automount
参照
- chrooted SSH ファイルシステムのマウント方法、所有者と権限の問題に特別な注意を払って。
- SSHFS – Installation and Performance — NFS との比較と最適化ヒント。