Монтирование контейнера TrueCrypt на общий ресурс

У меня есть контейнер TrueCrypt на общем ресурсе Windows, который я пытаюсь смонтировать из Ubuntu. Однако я постоянно получаю сообщение об ошибке "Отказано в доступе".

Я использую /home/kent/.gvfs/share на сервере / путь / к / контейнер в качестве пути. Я пробовал монтировать с параметрами по умолчанию, монтировать только для чтения и монтировать в определенный каталог. Я получаю ту же ошибку независимо.

Если я скопирую контейнер на свой локальный компьютер с Ubuntu, я смогу смонтировать его и получить к нему доступ без проблем. На рабочем столе Windows я могу без проблем смонтировать его по сети.

Как я могу смонтировать этот контейнер из Ubuntu по моей сети?

5 ответов

Решение

.gvfs - это виртуальная точка монтирования, которой не владеет ваш логин (следовательно, у вас нет прав на запись в нее). Вам нужно будет настроить точку монтирования вручную, например

$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword

Если у вас есть это, вы можете смонтировать том оттуда (в этом примере / mnt), и он должен работать как положено.

Я разместил этот ответ на форуме Ubuntu, но так как я нашел здесь и вопрос без ответа, я более или менее скопировал этот же ответ здесь...

На самом деле решение не может быть проще. Вам просто нужно добавить опцию в команду "mount":

uid = {локальное имя пользователя}

Полная команда (в случае CIFS/SMB):

sudo mount -t cifs // {хост} / * {общий ресурс} * {локальная точка монтирования} -o пользователь = {удаленное имя пользователя}, uid = {локальное имя пользователя}

Примечание: без указания пароля в качестве опции (всегда хорошая идея, чтобы не вводить незашифрованные пароли и / или каким-либо образом, который собирает история bash, IMO), эта команда будет запрашивать удаленный пароль (после первого запроса на ввод пароля). пароль sudo конечно).

Все это делает монтирование общего ресурса таким образом, чтобы вы (пользователь) могли читать и писать. Затем TrueCrypt (или EncFS, или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом общем ресурсе (конечно, при условии отсутствия других проблем).

Я не знаю, почему это не широко обсуждается в интернете. Мне пришлось копаться в man-странице mount, чтобы выяснить это, после бесплодного поиска в интернете этой конкретной проблемы.

Это тоже не хак или обходной путь. Это то, как mount был создан для работы.

Я также должен отметить, что предыдущее решение, обсуждаемое здесь, потенциально опасно, так как оно устраняет встроенную в FUSE защиту на уровне пользователя и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: то есть только по умолчанию текущий пользователь может видеть подключенный том! Изменение /etc/fuse.conf для добавления "user_allow_other" и указание "allow_other" в командной строке отменяет это поведение и позволяет любому пользователю видеть ваши расшифрованные данные. Если вы сначала зашифровали свои данные, вполне вероятно, что вы не захотите этого побочного эффекта.

Truecrypt основан на FUSE - файловой системе пользовательского пространства. Вкратце: только пользователь имеет разрешающие права на доступ к подключенному тому. Чтобы SMB, например, имел доступ к папке, вы должны избегать возможностей демона по настройке разрешений с маской по умолчанию для событий создания файла:

force create mode 770

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования, которую Truecrypt использует в Windows, также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или что вы выбрали, работает как SYSTEM например, необходимы разрешающие права для доступа к точке монтирования: щелкните правой кнопкой мыши Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

Попробуйте добавить "user_allow_other" в /etc/fuse.conf и подключить с опцией "allow_other".

Я также попытался бы смонтировать его с помощью smbfs, используя:

mkdir /mnt/share
mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
Другие вопросы по тегам