Установка контейнера TrueCrypt на общий ресурс

У меня есть контейнер TrueCrypt на общем ресурсе Windows, который я пытаюсь установить с Ubuntu. Тем не менее, я последовательно получаю ошибку «Разрешить отказ».

Я использую /home/kent/.gvfs/share на сервере / пути / в / контейнер в качестве пути. Я попробовал установку с настройками по умолчанию, монтировался как только для чтения и монтировался в конкретный каталог. Я получаю ту же ошибку независимо.

Если я скопирую контейнер на свою локальную машину Ubuntu, я смогу смонтировать его и получить к нему доступ без проблем.

Как я могу установить этот контейнер из Ubuntu в свою сеть?

4
задан 25 October 2010 в 17:42

45 ответов

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword

. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 26 May 2018 в 00:52
  • 1
    Увы, я получаю: mount: wrong fs type, bad option, bad superblock on //server/share, missing codepage or helper program, or other error (for several filesystems (e.g. nfs, cifs) you might need a /sbin/mount.<type> helper program) In some cases useful info is found in syslog - try dmesg | tail or so. В журнале содержится: smbfs: mount_data version 1919251317 is not supported. Есть идеи? – Kent Boogaart 24 October 2010 в 23:24
  • 2
    Вы должны заполнить сервер и поделиться своими значениями, например. //192.168.0.1/truecryptshare – Jonathon 25 October 2010 в 00:07
  • 3
    Я думаю, вам нужно apt-get install smbfs – Jonathon 25 October 2010 в 04:35
  • 4
    И smbfs теперь устарел в пользу ключевого слова fs «cifs», поэтому, возможно, попробуйте изменить «fs». в вашей команде. (Но комментарий apt-get правильный - он все еще упоминается как smbfs, досадно) – Scaine 25 October 2010 в 15:38
  • 5
    Просто попробовал это, и он отлично работал, как для монтирования моего общего ресурса Windows 2003, так и для отображения рабочего тома truecrypt на этом ресурсе: sudo mount -t cifs // server / share / home / scaine / Network / Share / -o credentials = / главная / scaine / password.txt. Пароль.txt - это всего лишь двухстрочный файл, имя пользователя = & lt; userid & gt; в одной строке и пароль = & lt; your_password & gt; на второй линии. Затем он может быть установлен таким образом, чтобы только root мог его прочитать, обеспечивая небольшую безопасность. – Scaine 25 October 2010 в 16:29

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword

. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 25 July 2018 в 23:02

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword

. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 27 July 2018 в 02:13

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 2 August 2018 в 04:23

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 4 August 2018 в 20:55

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 6 August 2018 в 04:28

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 7 August 2018 в 22:36

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 10 August 2018 в 10:42

.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например

  $ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword  

После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.

4
ответ дан 13 August 2018 в 17:16
  • 1
    Увы, я получаю: mount: неправильный тип fs, неправильная опция, плохой суперблок на // сервере / share, отсутствующая кодовая страница или вспомогательная программа или другая ошибка (для нескольких файловых систем (например, nfs, cifs) вам может понадобиться / sbin / mount. & gt; вспомогательная программа). В некоторых случаях полезная информация находится в syslog - try dmesg | хвост или так . Журнал содержит: smbfs: mount_data version 1919251317 не поддерживается . Есть идеи? – Kent Boogaart 24 October 2010 в 23:24
  • 2
    Вы должны заполнить сервер и поделиться своими значениями, например. //192.168.0.1/truecryptshare – Jonathon 25 October 2010 в 00:07
  • 3
    Я думаю, вам нужно apt-get install smbfs – Jonathon 25 October 2010 в 04:35
  • 4
    И smbfs теперь устарел в пользу ключевого слова fs «cifs», поэтому, возможно, попробуйте изменить «fs». в вашей команде. (Но комментарий apt-get правильный - он все еще упоминается как smbfs, досадно) – Scaine 25 October 2010 в 15:38
  • 5
    Просто попробовал это, и он отлично работал, как для монтирования моего общего ресурса Windows 2003, так и для отображения рабочего тома truecrypt на этом ресурсе: sudo mount -t cifs // server / share / home / scaine / Network / Share / -o credentials = / главная / scaine / password.txt. Пароль.txt - это всего лишь двухстрочный файл, имя пользователя = & lt; userid & gt; в одной строке и пароль = & lt; your_password & gt; на второй линии. Затем он может быть установлен таким образом, чтобы только root мог его прочитать, обеспечивая небольшую безопасность. – Scaine 25 October 2010 в 16:29

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]

{локальная точка монтирования}

Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это было сделано для работы mount

uid = {local username}

1
ответ дан 26 May 2018 в 00:52
  • 1
    Очень хорошо знать, и я просто подтвердил, что это работает для меня. Спасибо - я обновлю свои сценарии соответственно. – Kent Boogaart 7 September 2011 в 13:01

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 26 May 2018 в 00:52
  • 1
    К сожалению, это не сработало - такая же проблема. – Kent Boogaart 24 October 2010 в 23:30

Я также попытаюсь установить его с помощью smbfs, используя:

mkdir /mnt/share
mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
0
ответ дан 26 May 2018 в 00:52
  • 1
    И, конечно же, изменение IP-адреса в соответствии с IP-адресом вашего сервера ... – Nicolas Schirrer 25 October 2010 в 18:33

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:

force create mode 770

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 26 May 2018 в 00:52

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]

{локальная точка монтирования}

Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это было сделано для работы mount

uid = {local username}

1
ответ дан 25 July 2018 в 23:02
  • 1
    Очень хорошо знать, и я просто подтвердил, что это работает для меня. Спасибо - я обновлю свои сценарии соответственно. – Kent Boogaart 7 September 2011 в 13:01

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 25 July 2018 в 23:02
  • 1
    К сожалению, это не сработало - такая же проблема. – Kent Boogaart 24 October 2010 в 23:30

Я также попытаюсь установить его с помощью smbfs, используя:

mkdir /mnt/share mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
0
ответ дан 25 July 2018 в 23:02
  • 1
    И, конечно же, изменение IP-адреса в соответствии с IP-адресом вашего сервера ... – Nicolas Schirrer 25 October 2010 в 18:33

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:

force create mode 770

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 25 July 2018 в 23:02

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]

{локальная точка монтирования}

Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это было сделано для работы mount

uid = {local username}

1
ответ дан 27 July 2018 в 02:13
  • 1
    Очень хорошо знать, и я просто подтвердил, что это работает для меня. Спасибо - я обновлю свои сценарии соответственно. – Kent Boogaart 7 September 2011 в 13:01

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 27 July 2018 в 02:13
  • 1
    К сожалению, это не сработало - такая же проблема. – Kent Boogaart 24 October 2010 в 23:30

Я также попытаюсь установить его с помощью smbfs, используя:

mkdir /mnt/share mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
0
ответ дан 27 July 2018 в 02:13
  • 1
    И, конечно же, изменение IP-адреса в соответствии с IP-адресом вашего сервера ... – Nicolas Schirrer 25 October 2010 в 18:33

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:

force create mode 770

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 27 July 2018 в 02:13

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 2 August 2018 в 04:23

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 2 August 2018 в 04:23

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 2 August 2018 в 04:23

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 2 August 2018 в 04:23

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 4 August 2018 в 20:55

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 4 August 2018 в 20:55

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 4 August 2018 в 20:55

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 4 August 2018 в 20:55

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 6 August 2018 в 04:28

Другие вопросы по тегам:

Похожие вопросы: