У меня есть контейнер TrueCrypt на общем ресурсе Windows, который я пытаюсь установить с Ubuntu. Тем не менее, я последовательно получаю ошибку «Разрешить отказ».
Я использую /home/kent/.gvfs/share на сервере / пути / в / контейнер в качестве пути. Я попробовал установку с настройками по умолчанию, монтировался как только для чтения и монтировался в конкретный каталог. Я получаю ту же ошибку независимо.
Если я скопирую контейнер на свою локальную машину Ubuntu, я смогу смонтировать его и получить к нему доступ без проблем.
Как я могу установить этот контейнер из Ubuntu в свою сеть?
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword
. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword
. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs //server/share /mnt -o username=windowsuser,password=windowspassword
. После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
.gvfs - это виртуальная точка монтирования, не принадлежащая вашему пользователю входа (следовательно, у вас нет доступа для записи). Вам нужно будет настроить точку монтирования вручную, например
$ sudo mount -t cifs // server / share / mnt -o username = windowsuser, password = windowspassword
После этого вы можете смонтировать том оттуда (в этом примере, / mnt), и он должен работать как ожидалось.
mount: неправильный тип fs, неправильная опция, плохой суперблок на // сервере / share, отсутствующая кодовая страница или вспомогательная программа или другая ошибка (для нескольких файловых систем (например, nfs, cifs) вам может понадобиться / sbin / mount. & gt; вспомогательная программа). В некоторых случаях полезная информация находится в syslog - try dmesg | хвост или так
. Журнал содержит: smbfs: mount_data version 1919251317 не поддерживается
. Есть идеи?
– Kent Boogaart
24 October 2010 в 23:24
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]
{локальная точка монтирования}
Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это было сделано для работы mount
uid = {local username}
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir /mnt/share
mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]
{локальная точка монтирования}
Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это было сделано для работы mount
uid = {local username}
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir /mnt/share
mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {local username} / * {share} * {локальная точка монтирования} -o user = {удаленное имя пользователя}, uid = {local username} [ ! d5]
{локальная точка монтирования}
Все это делает монтировку долей таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это было сделано для работы mount
uid = {local username}
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir /mnt/share
mount -t smbfs \\\\192.168.1.10\\shared_folder /mnt/share -o username=your_username
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей настроек разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt использует в Windows также зависит от пользователя. Это означает, что ваш ActiveDirectory Daemon или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username