suleiman
06.12.16, 15:55
Hey ho,
ich versuche mir einen Heimserver für verschiedene Dinge auf zu bauen und bin jetzt grade dabei mit sshfs Musik und Videos auf den Server zu kopieren.
Dabei ist mir aufgefallen das ich nur 2MB pro Sekunde transferiere, aber es müsste eigenltich +10MBpS sein bei einem 54MBit wlan-usb-Knüppel, oder ?
Irgendwo im Netz habe ich gelesen das man GSSAPIAuthentication deaktivieren soll.
Hab ich auch mal gemacht auf dem Client und auf dem Server in der /etc/ssh/ssh_config
Hat mir nur leider nicht geholfen.
Was ich konkret mache ist folgendes ..
1.
mit sshfs verbinde ich mich über Nautilus mit dem Server.
Befehl: ssh://username@hostname
2.
Dann schiebe ich per Drag & Drop die Dateien in den Netzordner.
2,1MBpS war mein Rekord!
Verbindung ist über PublicKeys (RSA) gewehrleistet.
Jemand einen Tip was ich da machen kann ?
/etc/ssh/ssh_config
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
/etc/ssh/sshd_config
# File: /etc/ssh/sshd_config
# Date: 2016-12-06
# Edited by: suleiman
# Info: sshd_config(5)
# Description:
# Diese Datei wird genutzt um den OpenSSH-Server zu konfigurieren.
# Der Server verbindet sich nur über Public Key, welche vorher manuell auf dem Server eingerichtet werden müssen.
# Des weiteren beziehen sich die folgenden Einstellungen auf das Protokoll Version 2!
# Konfigurationen speziell für Version 1 wurden weg gelassen.
# Über welchen Port darf man sich mit dem SSH-Server verbinden
Port 22
# IP-Adresse von der Schnittstelle an der Gelaucht wird (in meinem Fall wlan0)
ListenAddress 192.168.111.22
# Soll bei aktiven Verbindungen auf Systemausfall und Verbindungsabbrücke geachtet werden
TCPKeepAlive yes
# Protokoll welches OpenSSH nutzen soll (Möglich sind 1 und oder 2)
Protocol 2
# Dateien bestimmen welche Schlüssel beinhalten, um sich mit SSH zu verbinden zu können.
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
# Privilege Separation is turned on for security
# Specifies whether sshd(8) separates privileges
# by creating an unprivileged child process to deal with incoming network traffic.
# After successful authentication, another process will be created that has the privilege of the authenticated user.
# The goal of privilege separation is to prevent privilege escalation
# by containing any corruption within the unprivileged processes.
# The default is “yes”. If UsePrivilegeSeparation is set to “sandbox”
# then the pre-authentication unprivileged process is subject to additional restrictions.
UsePrivilegeSeparation yes
###########
# Logging #
###########
SyslogFacility AUTH
LogLevel INFO
PrintLastLog yes
#########
# Login #
#########
# Darf sich root anmelden (yes, no, without-password, forced-commands-only)
PermitRootLogin no
# Welche Benutzer dürfen sich auf dem ssh-Server anmelden
#AllowUsers admin@*.fritz.box
# Wird eine öffentliche Schlüssel Identifikation erlaubt
PubkeyAuthentication yes
# Identifikation via ~/.rhosts und ~/.shosts NICHT erlauben
IgnoreRhosts yes
# Specifies whether rhosts or /etc/hosts.equiv authentication together with successful public key client host authentication is allowed (host-based authentication).
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Wieviel Sitzungen dürfen gleichzeitig offen sein (10 ist Standard)...
#MaxSessions 10
X11Forwarding no
PrintMotd no
#MaxStartups 10:30:60
# The contents of the specified file are sent to the remote user before authentication is allowed.
# If the argument is “none” then no banner is displayed.
# This option is only available for protocol version 2.
# By default, no banner is displayed
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM no
PasswordAuthentication no
ich versuche mir einen Heimserver für verschiedene Dinge auf zu bauen und bin jetzt grade dabei mit sshfs Musik und Videos auf den Server zu kopieren.
Dabei ist mir aufgefallen das ich nur 2MB pro Sekunde transferiere, aber es müsste eigenltich +10MBpS sein bei einem 54MBit wlan-usb-Knüppel, oder ?
Irgendwo im Netz habe ich gelesen das man GSSAPIAuthentication deaktivieren soll.
Hab ich auch mal gemacht auf dem Client und auf dem Server in der /etc/ssh/ssh_config
Hat mir nur leider nicht geholfen.
Was ich konkret mache ist folgendes ..
1.
mit sshfs verbinde ich mich über Nautilus mit dem Server.
Befehl: ssh://username@hostname
2.
Dann schiebe ich per Drag & Drop die Dateien in den Netzordner.
2,1MBpS war mein Rekord!
Verbindung ist über PublicKeys (RSA) gewehrleistet.
Jemand einen Tip was ich da machen kann ?
/etc/ssh/ssh_config
Host *
SendEnv LANG LC_*
HashKnownHosts yes
GSSAPIAuthentication yes
GSSAPIDelegateCredentials no
/etc/ssh/sshd_config
# File: /etc/ssh/sshd_config
# Date: 2016-12-06
# Edited by: suleiman
# Info: sshd_config(5)
# Description:
# Diese Datei wird genutzt um den OpenSSH-Server zu konfigurieren.
# Der Server verbindet sich nur über Public Key, welche vorher manuell auf dem Server eingerichtet werden müssen.
# Des weiteren beziehen sich die folgenden Einstellungen auf das Protokoll Version 2!
# Konfigurationen speziell für Version 1 wurden weg gelassen.
# Über welchen Port darf man sich mit dem SSH-Server verbinden
Port 22
# IP-Adresse von der Schnittstelle an der Gelaucht wird (in meinem Fall wlan0)
ListenAddress 192.168.111.22
# Soll bei aktiven Verbindungen auf Systemausfall und Verbindungsabbrücke geachtet werden
TCPKeepAlive yes
# Protokoll welches OpenSSH nutzen soll (Möglich sind 1 und oder 2)
Protocol 2
# Dateien bestimmen welche Schlüssel beinhalten, um sich mit SSH zu verbinden zu können.
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
# Privilege Separation is turned on for security
# Specifies whether sshd(8) separates privileges
# by creating an unprivileged child process to deal with incoming network traffic.
# After successful authentication, another process will be created that has the privilege of the authenticated user.
# The goal of privilege separation is to prevent privilege escalation
# by containing any corruption within the unprivileged processes.
# The default is “yes”. If UsePrivilegeSeparation is set to “sandbox”
# then the pre-authentication unprivileged process is subject to additional restrictions.
UsePrivilegeSeparation yes
###########
# Logging #
###########
SyslogFacility AUTH
LogLevel INFO
PrintLastLog yes
#########
# Login #
#########
# Darf sich root anmelden (yes, no, without-password, forced-commands-only)
PermitRootLogin no
# Welche Benutzer dürfen sich auf dem ssh-Server anmelden
#AllowUsers admin@*.fritz.box
# Wird eine öffentliche Schlüssel Identifikation erlaubt
PubkeyAuthentication yes
# Identifikation via ~/.rhosts und ~/.shosts NICHT erlauben
IgnoreRhosts yes
# Specifies whether rhosts or /etc/hosts.equiv authentication together with successful public key client host authentication is allowed (host-based authentication).
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Wieviel Sitzungen dürfen gleichzeitig offen sein (10 ist Standard)...
#MaxSessions 10
X11Forwarding no
PrintMotd no
#MaxStartups 10:30:60
# The contents of the specified file are sent to the remote user before authentication is allowed.
# If the argument is “none” then no banner is displayed.
# This option is only available for protocol version 2.
# By default, no banner is displayed
#Banner /etc/issue.net
# Allow client to pass locale environment variables
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM no
PasswordAuthentication no