Soo...
Keys umgestellt auf Ed25519.
Zugriff auf Server ohne Passwort funktioniert.
auf dem Server
tail -f /var/log/auth.log
Mar 27 00:50:31 server06 sshd[5554]: Accepted publickey for jochen from 192.168.1.199 port 35970 ssh2: RSA SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Mar 27 00:50:31 server06 sshd[5554]: pam_unix(sshd:session): session opened for user jochen by (uid=0)
Mar 27 00:50:31 server06 systemd-logind[1004]: New session 113 of user jochen.
Laptop ... sshfs:
funktioniert auch ohne Passwort.
sshfs jochen@192.168.1.6:/mnt/video/ /media/server-video/
auf dem Server
tail -f /var/log/auth.log
ar 27 00:54:45 server06 sshd[5685]: Accepted publickey for jochen from 192.168.1.199 port 44062 ssh2: RSA SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Mar 27 00:54:45 server06 sshd[5685]: pam_unix(sshd:session): session opened for user jochen by (uid=0)
Mar 27 00:54:45 server06 systemd-logind[1004]: New session 116 of user jochen.
fstab ... Laptop:
...
sshfs#jochen@192.168.1.6:/mnt/video/ /media/server-video/ fuse uid=1000,gid=100,umask=0,allow_other,_netdev 0 0
aufruf
~$ sudo mount -a
jochen@192.168.1.6's password:
~$
auf dem Server
tail -f /var/log/auth.log
Mar 27 01:02:01 server06 CRON[5828]: pam_unix(cron:session): session opened for user root by (uid=0)
Mar 27 01:02:01 server06 CRON[5828]: pam_unix(cron:session): session closed for user root
Mar 27 01:02:16 server06 sshd[5826]: Accepted password for jochen from 192.168.1.199 port 46928 ssh2
Mar 27 01:02:16 server06 sshd[5826]: pam_unix(sshd:session): session opened for user jochen by (uid=0)
Mar 27 01:02:16 server06 systemd-logind[1004]: New session 124 of user jochen.
über die fstab wird der User root aufgerufen und nicht ich.
Die Datei authorized_keys habe ich zuvor auf dem Server in /root/.ssh und die Datei id_ed25519 auf dem Laptop in /root/.ssh kopiert.
Die Rechte sind auch noch auf 600.
Was habe ich noch vergessen ???
Gruß Jochen