У меня есть контейнер TrueCrypt на общем ресурсе Windows, который я пытаюсь установить с Ubuntu. Тем не менее, я последовательно получаю ошибку «Разрешить отказ».
Я использую /home/kent/.gvfs/share на сервере / пути / в / контейнер в качестве пути. Я попробовал установку с настройками по умолчанию, монтировался как только для чтения и монтировался в конкретный каталог. Я получаю ту же ошибку независимо.
Если я скопирую контейнер на свою локальную машину Ubuntu, я смогу смонтировать его и получить к нему доступ без проблем.
Как я могу установить этот контейнер из Ubuntu в свою сеть?
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.
Truecrypt основан на FUSE, который является файловой системой пользовательского пространства. Короче: только пользователь имеет разрешающие права на доступ к установленному тому. Чтобы сделать SMB e. г. получить доступ к папке, в которой вы должны избегать возможностей разрешения демонов с маской по умолчанию при создании файлов:
force create mode 770
Убедитесь, что вы экспортируете том в Windows соответственно: точка монтирования Truecrypt, используемая в Windows, также зависит от пользователя. Это означает, что ваш Демон ActiveDirectory или все, что вы выбрали, работает как SYSTEM
e. g., требует разрешительных прав для доступа к точке монтирования: выполните щелчок правой кнопкой мыши по Windows, установите разрешения и перемонтируйте контейнер TC. Это должно решить проблемы с обеих сторон;)
Попробуйте добавить «user_allow_other» в /etc/fuse.conf и установить с помощью опции «allow_other».
Я также попытаюсь установить его с помощью smbfs, используя:
mkdir / mnt / share mount -t smbfs \\\\ 192.168.1.10 \\ shared_folder / mnt / share -o username = your_username
Я опубликовал этот ответ на форуме Ubuntu, но так как я нашел здесь неотвеченный вопрос, я более или менее скопировал тот же ответ здесь ...
На самом деле решение не могло быть проще. Вам просто нужно добавить параметр к команде «mount»:
uid = {local username}
Полная команда (в случае CIFS / SMB):
sudo mount -t cifs // {host} / * {share} * {local mount point} -o пользователь = {удаленное имя пользователя} , uid = {local username}
Примечание: без указания пароля в качестве опции (всегда хорошая идея чтобы избежать открытого текста ваших паролей и / или способом сбора истории bash, IMO), эта команда затем предложит вам удаленный пароль (после того, как вы сначала запросите пароль для sudo).
Все это позволяет монтировать общий ресурс таким образом, чтобы вы (пользователь) могли читать и писать. Тогда TrueCrypt (или EncFS или какой-либо другой модуль FUSE) не имеет проблем с доступом к зашифрованному тому, хранящемуся на этом ресурсе (при условии, конечно, никаких других проблем).
Я не знаю, почему это не широко обсуждались в интернетах. Мне пришлось проскочить через страницу монтирования, чтобы обнаружить это после бесплодного интернет-поиска по этой конкретной проблеме.
Это также не хак или обходной путь. Это mount было разработано для работы.
Я также должен указать, что предыдущее решение, обсуждаемое здесь, потенциально опасно, поскольку оно устраняет встроенную в систему защиту пользователя от FUSE , и что TrueCrypt (и другие модули FUSE, такие как EncFS) полагаются на: То есть, по умолчанию только текущий пользователь может видеть установленный том! Изменение /etc/fuse.conf для добавления «user_allow_other» и указание «allow_other» в командной строке переопределяет это поведение и позволяет любому пользователю видеть ваши дешифрованные данные. Если вы зашифровали свои данные в первую очередь, есть неплохие шансы, что вы не захотите этого побочного эффекта.