Установка контейнера TrueCrypt на общий ресурс

У меня есть контейнер TrueCrypt на общем ресурсе Windows, который я пытаюсь установить с Ubuntu. Тем не менее, я последовательно получаю ошибку «Разрешить отказ».

Я использую /home/kent/.gvfs/share на сервере / пути / в / контейнер в качестве пути. Я попробовал установку с настройками по умолчанию, монтировался как только для чтения и монтировался в конкретный каталог. Я получаю ту же ошибку независимо.

Если я скопирую контейнер на свою локальную машину Ubuntu, я смогу смонтировать его и получить к нему доступ без проблем.

Как я могу установить этот контейнер из Ubuntu в свою сеть?

4
задан 25 October 2010 в 17:42

45 ответов

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 6 August 2018 в 04:28

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 6 August 2018 в 04:28

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 6 August 2018 в 04:28

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 7 August 2018 в 22:36

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 7 August 2018 в 22:36

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 7 August 2018 в 22:36

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 7 August 2018 в 22:36

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 10 August 2018 в 10:42

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 10 August 2018 в 10:42

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 10 August 2018 в 10:42

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 10 August 2018 в 10:42

Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:

  force create mode 770  

Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)

0
ответ дан 13 August 2018 в 17:16

Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».

0
ответ дан 13 August 2018 в 17:16
  • 1
    К сожалению, это не сработало - такая же проблема. – Kent Boogaart 24 October 2010 в 23:30

Я также попытаюсь установить его с помощью smbfs, используя:

  mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o  username = your_username  
0
ответ дан 13 August 2018 в 17:16
  • 1
    И, конечно же, изменение IP-адреса в соответствии с IP-адресом вашего сервера ... – Nicolas Schirrer 25 October 2010 в 18:33

Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...

На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:

uid = {local username}

Полная команда (в случае CIFS / SMB):

sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}

Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).

Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).

Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.

Это также не хак или обходной путь. Это mount было разработано для работы.

Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.

1
ответ дан 13 August 2018 в 17:16
  • 1
    Очень хорошо знать, и я просто подтвердил, что это работает для меня. Спасибо - я обновлю свои сценарии соответственно. – Kent Boogaart 7 September 2011 в 13:01

Другие вопросы по тегам:

Похожие вопросы: