E' sempre utile segnalare un trucco per aumentare gli spazi per i file degli hardware (per esempio computer vecchi, smartphone con Android, Raspberry PI oppure tablet), In questo caso grazie a SSHFS degli spazi dentro server, cartelle online e perfino pezzi di siti web (se supportano la codificazione SSH) diventano come dei dischi fissi, montati e disponibili dentro un sistema Linux.

 

 

SSHFS è un file system per i sistemi operativi unix-like (macOS, Linux, BSD). Questo file system permette di montare in locale una directory posizionata su un server remoto in cui gira SSH, similmente a quanto avviene con le cartelle condivise di netbios/samba ma con il vantaggio di avere una connessione cifrata non intercettabile (tramite ssh). Questo software implementa il modulo del kernel FUSE.

Utilizzo.
Per montare una directory si invia questo comando:
sshfs [<utente>@]<server>:</directory/da/montare> <directory_locale>
in cui <utente> è il nome utente, <server> è l'indirizzo del server, </directory/da/montare> è l'indirizzo della directory da montare (remota) e <directory_locale> è l'indirizzo della directory su cui montare(locale).
Per smontare invece:
fusermount -u <directory_locale>
oppure in macOS:
umount <directory_locale>

Fonte: https://it.wikipedia.org

 

 

 

Tutti le distribuzioni GNU/Linux implementano di serie, si puo dire "da sempre", il servizio SSH. In Slackware questo servizio è attivo per default già al primo avvio. E' già una buona base di partenza rispetto a ciò che intendiamo fare: utilizzare partizioni remote come fossero dischi locali. Quando è attivo il server SSH, tutti si possono collegare alla nostra macchina in rete; naturalmente dovranno fornire username e password validi. SSH è considerato sicuro per quanto riguarda le trasmissioni di rete, visto che sono criptate e non facilmente decifrabili. Può considerarsi sicuro anche il servizio stesso, nel senso che la maggior parte dei server collegati ad Internet sono gestiti attraverso ssh, anche se molto dipende dalla complessità delle credenziali (user e pass) e dall'aggiornamento costante dell'applicativo per "tappare" eventuali falle di sicurezza. In realtà la sicurezza dipende anche da altri fattori, ma questo esula dal nostro discorso. Quello che renda anche interessante SSH è la possibilità di attivare un meccanismo di autenticazione basato su una chiave numerica, più o meno sicura e complessa. E' quello che faremo.

Fonte, ma anche istruzione dettagliate, presso: https://www.slacky.eu

 

 

Uno degli strumenti più utili su GNU/Linux è SSH, un terminale remoto che permette l'accesso al proprio computer da un qualsiasi altro PC. A volte, però, non si ha bisogno di un terminale: sarebbe sufficiente accedere ai file del computer. Capita di andare a casa di un amico per guardare assieme un film ma di aver dimenticato il notebook, o di recarsi in ufficio ma di aver dimenticato di caricare su una pendrive un documento importante. La soluzione esiste, e si chiama SSHFS: un modulo di FUSE che permette il montaggio, come se fosse una qualsiasi periferica di memorizzazione, del filesystem di un sistema GNU/Linux su un altro sistema operativo (non necessariamente GNU/Linux) usando proprio SSH come collegamento tra i due computer. È, in un certo senso, un modo per avere sempre a portata di mano i propri file, come se si utilizzasse un servizio di cloud storage, ma molto più sicuro visto che il computer su cui sono memorizzati i file è quello personale e che la comunicazione è crittografata da SSH. Tra l'altro, per sicurezza, se si vuole permettere che il proprio computer sia accessibile da Internet e non solo dalla rete locale, sarebbe opportuno dotarlo anche di un programma del tipo Fail2Ban, che blocchi automaticamente gli accessi da parte di altri computer dopo un certo numero di errori nella scrittura della password. È importante per impedire attacchi di tipo brute force.

Fonte ed istruzioni presso: http://punto-informatico.it

 

 

Alcuni esempi possibili di comandi da terminale per Linux.

Sshff e' presente in quasi tutti i repository, solitamente si installa con il comando

sudo apt-get install sshfs

Ecco qui sotto degli esempi di utilizzo mediante comandi da terminale.

Generico:
sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/dir/dir /home/miousername/miacartella
sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/home/gianni /home/paperino/Desktop

Verso server remoto:
sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..1.1:/home/utente /media/server

Accedere ad una root remota di Linux:
sudo sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/ /mnt/server1/

Per collegare Iphone:
sshfs -p 3023 [email protected]:/var/mobile/Media /home/miousername/miacartella

Per collegare proprio computer Linux ad un Raspberry pi via lan:
sshfs -p 5566 Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo./home/pi /home/miousername/miacartella
oppure:
sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/home/pi /home/miacartella

Esempio di smontaggio della propria cartella condivisa, nel proprio sistema Linux:
fusermount -u /home/miousername/miacartella

Per fermare Sshfs:
killall sshfs

 

Queste indicazioni sono state raccolte in rete dal Webmaster del portale Ogigia.

 

 

La prima parte per eseguire la connessione in modo sicuro è il pratico sistema di inviare il nostro certificato al server remoto, tramite il semplice comando (in questa mini guida, supponiamo che il nostro server remoto abbia l'ip 192.168.1.253 e l'utente root ) da terminale:
ssh-copy-id Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
dopo aver inserito la password dell'utente root ed accettato (Yes), il server remoto si segnerà la nostra identità cosi da non dover più chiedere sempre la password ssh. Questo sistema da molti è ritenuto molto più sicuro, che inserire sempre la password. Passo successivo, ci serve l'utility! Installiamo sshfs con:
sudo update
sudo apt install -y sshfs
Bene, dopo la breve installazione, dobbiamo preparare la classica cartella dove montare la cartella remota, personalmente preferisco crearla nella mia home personale. Nel mio caso, voglio avere a disposizione, i log del server remoto, quindi procederò cosi nel terminale:
mkdir ~/sshfs/logServerRemoto
Ottimo! Tutto pronto, per il montaggio effettivo, passiamo quindi al comando finale:
sshfs Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/var/log ~/sshfs/logServerRemoto
Aprendo ora la cartella creata avremmo accesso diretto ai file remoti della cartella /var/log , pronti da essere monitorati.

Bonus!
E se volessi farlo ad ogni avvio? semplice! Usa fstab! Infatti fstab si occupa di montare all'avvio tutte le partizioni che vogliamo, sarà necessario modificarlo con sudo per questioni di sicurezza:
sudo nano /etc/fstab
Aggiungiamo alla fine la riga:
sshfs#Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.:/var/log ~/sshfs/logServerRemoto fuse.sshfs defaults 0 0
Cosi da avere il montaggio automatico sempre pronto, anche se a volte è meglio montarlo solo in caso di vera necessità, perché ad esempio aver sempre montato un webserver, mette a rischio cancellazioni accidentali i file in esso contenuti.

Fonte: https://forum.raspberryitaly.com

 

 

Raspberry_PI.jpg