Как настроить ubuntu / truecrypt, чтобы пользователи могли монтировать тома в случае необходимости и только в том случае, если у них есть соответствующие разрешения для точки монтирования?

Если я добавлю строку: ALL= /usr/bin/truecrypt в файл sudoers, это позволит всем пользователям монтировать тома в произвольных точках монтирования. Проблема заключается в том, что пользователь может создать топик truecrypt, а затем смонтировать его в каталогах /etc/apache2 или /var/www – которые они не могут изменять.

Если у пользователя нет прав sudo для запуска /usr/bin/truecrypt то truecrypt не работает после запроса пароля администратора / пользователя.

Каков правильный способ настройки системы / truecrypt, чтобы пользователи могли монтировать тома разумным / безопасным способом? например, они могут подключать только тома к точкам монтирования, которыми они владеют (или имеют доступ на запись)?

  • Как восстановить данные TrueCrypt?
  • Доступ к контейнеру TrueCrypt без TrueCrypt. Какие опасности ждут?
  • TrueCrypt ограничивает объем mdadm
  • Как можно полуавтоматически монтировать торт TrueCrypt с помощью встроенных системных инструментов?
  • Альтернативы TrueCrypt в соответствии с рекомендациями Fedora 15
  • tcplay: невозможно смонтировать файловую систему на томе TrueCrypt с защитой скрытого объема после сопоставления
  • Передача данных через SSH непосредственно в томе Truecrypt
  • Запуск .iso в Grub 2 (восстановление Truecrypt)
  • One Solution collect form web for “Как настроить ubuntu / truecrypt, чтобы пользователи могли монтировать тома в случае необходимости и только в том случае, если у них есть соответствующие разрешения для точки монтирования?”

    Я бы посоветовал вам попробовать добавить свои монстры в свой fstab. Его можно найти в /etc/fstab для большинства систем.

    fstab позволит вам ограничить доступ к данным и кто может монтировать те устройства, на которые указывает точка монтирования. Опция, которую вы ищете, скорее всего, будет uid . Вы можете определить UID пользователя, изучив /etc/passwd . Как правило, вы будете использовать uid 1000 в качестве первого пользователя, созданного в системе.

     sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0 

    В этом примере показано, как локально монтировать удаленную файловую систему с помощью sshfs. Я ограничил его, так что только моему пользователю разрешено делать такую ​​вещь. В этом примере sshfs есть дополнительные опции, которые вам, скорее всего, не понадобятся, но я думаю, что если вы посмотрите, это может прояснить ситуацию.


    дальнейшее чтение

    Горы TrueCrypt как обычный пользователь

    ТЛ; др

    Настройте uid и даже guid в вашем fstab, чтобы ограничить доступ к определенным пользователям. Это приведет к ограничению монтажа / размонтирования, а также доступа к файлам, если они настроены правильно. Кроме того, исследуйте, используете ли вы FUSE или нет, поскольку это может вызвать дополнительные конфликты.

    Linux и Unix - лучшая ОС в мире.