| |||
mkdir ~/sshfs-Local-Folder-for-mount-remote-folder sudo mkdir -m 777 /media/sshfs-Local-Folder-for-mount-remote-folder sudo apt-get install sshfs openssh-server openssh-client sshfs -C -p 22 remote-user@192.168.0.000:/Remote-Folder ~/sshfs-Local-Folder-for-mount-remote-folder sshfs remote-user@remote.host:/remote-dir /local-dir -o uid=1000,gid=1000 добавить вашего пользователя в группу fuse sudo usermod -a -G fuse your-ssh-user -C equivalent to '-o compression=yes' -p PORT equivalent to '-o port=PORT'
fusermount -u ~/sshfs-Local-Folder-for-mount-remote-folder
Несмотря на то, что так удобнее, вы не должны использовать подобный подход, не отдавая себе отчета, какой удар по безопасности он наносит. При использовании незашифрованного личного ключа, если кто-нибудь когда-либо взломает ваш localbox, он автоматически получит доступ к remotebox и всем другим системам, которые были настроены с помощью публичного ключа. Как получить все преимущества беспарольной аутентификации, не подвергая риску безопасность вашего личного ключа. По окончании настройки мы должны получить возможность входить в удалённую систему, набирая ключевую фразу для личного DSA-ключа, вместо того, чтобы вводить текущий пароль. ssh-keygen scp ~/.ssh/id_rsa.pub remote_user@remote_server: ssh remote_user@remote_server cat ~/id_rsa.pub >> ~/.ssh/authorized_keys exit ssh remote_user@remote_server "cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub
| |