Laufwerk als User mounten: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Werner (Diskussion | Beiträge)
K →‎Mit Polkit: – kleine semantische Änderung
K →‎Mit Sudo: Warnung eingebaut
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Man hat verschiedene Möglichkeiten, als normaler User Dateisysteme zu mounten. Dieser Artikel beschreibt das Mounten auf der Shell, da die großen Desktopumgebungen andere Methoden benutzen, die in ihren eigenen Artikeln beschrieben werden.
Man hat mehrere Möglichkeiten, als normaler User Dateisysteme zu mounten. Dieser Artikel beschreibt das Mounten auf der Shell, da die großen Desktopumgebungen andere Methoden benutzen, die in ihren eigenen Artikeln beschrieben werden.


== Als Option in /etc/fstab ==
== Mit Fstab ==
Häufig benötigte Dateisysteme können bequem über eine Änderung in [[Fstab|/etc/fstab]] als normaler User eingebunden werden. Dem gewünschten Dateisystem muss nur die Option '''users''' hinzugefügt werden.
Häufig benötigte Dateisysteme können bequem über eine Änderung in [[Fstab|/etc/fstab]] als normaler User eingebunden werden. Dem gewünschten Dateisystem muss nur die Option {{ic|'''users'''}} hinzugefügt werden.
<pre>
<pre>
//server/freigabe /mnt/usershare cifs user=user,password=password,domain=domain,users 0 0
//server/freigabe /mnt/usershare cifs user=user,password=password,domain=domain,users 0 0
Zeile 11: Zeile 11:
</pre>
</pre>


== Mit sudo ==
== Mit Sudo ==
Da man sicher nicht immer /etc/fstab für jedes Dateisystem bearbeiten möchte, kann man auch eine Regel für [[sudo]] hinzufügen, damit normale Benutzer ohne Passwort Dateisysteme einbinden können.
{{Achtung|Hiermit erlaubt man Usern, nach belieben Dateisysteme einzubinden. Unter anderem können hiermit durch entsprechende Mountoptionen sämtliche Dateiberechtigungen und Schreibschutzmaßnahmen umgangen werden.}}
<pre>
Da man vermutlich nicht immer {{ic|/etc/fstab}} für jedes Dateisystem bearbeiten möchte, kann man auch eine Regel für [[Sudo]] hinzufügen, damit normale Benutzer ohne Passwort Dateisysteme einbinden können.
# visudo
 
</pre>
# visudo
Nun gilt es, die Regel am Ende der sudoers Datei hinzuzufügen. Mit einem % wird ein Gruppenname angegeben. So ist es möglich, das Mounten für alle User möglich zu machen.
 
<pre>
Nun gilt es, die Regel am Ende der 'sudoers'-Datei hinzuzufügen. Mit dem Zeichen {{ic|'''%'''}} wird ein Gruppenname angegeben; so ist es möglich, das Mounten für alle User zu ermöglichen.
%users ALL = NOPASSWD: /bin/mount
 
%users ALL = NOPASSWD: /bin/umount
%users ALL = NOPASSWD: /bin/mount
</pre>
%users ALL = NOPASSWD: /bin/umount
 
Aufgrund der Sicherheitsproblematik sollte man dies nur machen, wenn man das System alleine benutzt, oder alle Benutzer vertrauenswürdig sind.


== Mit Polkit ==
== Mit Polkit ==
Ein differenzierteres Einstellen der User-Privilegien ist mit dem Authorisierungsmanager [https://wiki.archlinux.org/index.php/Polkit Polkit] möglich. Bei Desktopumgebungen wie Gnome, KDE, Xfce etc. ist Polkit von vornherein integriert. Falls erforderlich, kann [https://www.archlinux.de/?page=Packages&architecture=&search=polkit polkit] aus den Paketquellen nachinstalliert werden.
Ein differenzierteres Einstellen der User-Privilegien ist mit dem Autorisierungsmanager [https://wiki.archlinux.org/index.php/Polkit Polkit] möglich. Bei Desktopumgebungen wie Gnome, KDE, Xfce etc. ist Polkit von vornherein integriert. Falls erforderlich, kann [https://www.archlinux.de/?page=Packages&architecture=&search=polkit Polkit] aus den Paketquellen nachinstalliert werden.


Die Standard-Privilegien zum Mounten von Laufwerken sind als „Actions“ im XML-Format gespeichert:
Die Standard-Privilegien zum Mounten von Laufwerken sind als „Actions“ im XML-Format gespeichert:
Zeile 34: Zeile 36:
Anpassungen von Polkit-Regeln werden in JavaScript verfasst und können im Verzeichnis {{ic|/etc/polkit-1/rules.d/}} dauerhaft hinterlegt werden.
Anpassungen von Polkit-Regeln werden in JavaScript verfasst und können im Verzeichnis {{ic|/etc/polkit-1/rules.d/}} dauerhaft hinterlegt werden.


=== Laufwerke als User mounten ===
Um die User-Privilegien zum Mounten von Laufwerken anzupassen, kann folgende Datei erzeugt und mit Regeln versehen werden:
Um die User-Privilegien zum Mounten von Laufwerken anzupassen, kann folgende Datei erzeugt und mit Regeln versehen werden:
<pre>
<pre>
Zeile 40: Zeile 41:
</pre>
</pre>


1. Beispielregel – Interne und externe LUKS-verschlüsselte Laufwerke dürfen mit normalen User-Privilegien gemountet werden:
<b>1. Beispielregel</b> – Interne und externe LUKS-verschlüsselte Laufwerke dürfen mit normalen User-Privilegien gemountet werden:
<pre>
<pre>
polkit.addRule(function(action, subject) {
polkit.addRule(function(action, subject) {
Zeile 50: Zeile 51:
});
});
</pre>
</pre>
2. Beispielregel – Interne Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „storage“ ist:
<b>2. Beispielregel</b> – Interne Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „wheel“ ist:
<pre>
<pre>
polkit.addRule(function(action, subject) {
polkit.addRule(function(action, subject) {
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("storage"))  
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("wheel"))  
     {
     {
       return polkit.Result.YES;
       return polkit.Result.YES;
Zeile 59: Zeile 60:
});
});
</pre>
</pre>
3. Beispielregel – Interne und externe Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „storage“ ist; LUKS-Laufwerke dürfen von allen Usern ohne Root-Berechtigung gemountet werden:
<b>3. Beispielregel</b> – Interne und externe Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „wheel“ ist; LUKS-Laufwerke dürfen von allen Usern ohne Root-Berechtigung gemountet werden:
<pre>
<pre>
polkit.addRule(function(action, subject) {
polkit.addRule(function(action, subject) {
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("storage") ||
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("wheel") ||
       action.id == "org.freedesktop.udisks2.filesystem-mount" && subject.isInGroup("storage") ||
       action.id == "org.freedesktop.udisks2.filesystem-mount" && subject.isInGroup("wheel") ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock-system" ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock-system" ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock")
       action.id == "org.freedesktop.udisks2.encrypted-unlock")
Zeile 72: Zeile 73:
</pre>
</pre>


== Mit pmount ==
== Mit Pmount ==
Eine weitere Möglichkeit ist die Benutzung von pmount. Mit diesem Programm ist es nicht mehr nötig Einstellungen an PolicyKit vorzunehmen oder sudo zu installieren. Es ist ein Wrapper um das normale mount-Programm und bindet die Laufwerke direkt in den /media-Ordner ein. Man installiert es aus dem AUR mit
Eine weitere Möglichkeit ist die Nutzung von {{AUR|pmount}}, einem Wrapper zum Programm [[Mount]]. Mit Pmount können Laufwerke direkt in das Verzeichnis {{ic|/media/}} eingebunden werden. Bei Verwendung von Pmount ist es nicht erforderlich, Einstellungen mit Polkit vorzunehmen oder Sudo zu installieren.  
yaourt -S pmount


Die Benutzung ist denkbar einfach: Um einen z.B. das Laufwerk sdb zu mounten, tippt man lediglich
Die Handhabung des Programmes ist einfach, da lediglich das zu mountende Verzeichnis anzugeben ist, beispielsweise:
  pmount /dev/sdb
  pmount /dev/sdb
Nachdem das Laufwerk nun in {{ic|/media/sdb}} eingehängt ist, steht es als Verzeichnis zur Verfügung. Ein Aushängen des Laufwerkes ist über diesen Befehl möglich:
pumount /media/sdb


Damit ist das Laufwerk in /media/sdb eingehängt und kann über diesen Ordner benutzt werden. Das Aushängen ist ebenfalls einfach:
Pmount unterstützt eine Reihe von Dateisystemen: ''udf, iso9660, vfat, ntfs, hfsplus, hfs, ext3, ext2, ext4, reiserfs, reiser4, xfs, jfs'' und ''omfs''.
pumount /media/sdb


pmount unterstützt alle wichtigen Dateisysteme und enthält zusätzlich einen LUKS-kompatiblen Wrapper um cryptsetup, sodass es auch möglich ist verschlüsselte Laufwerke einzuhängen, ohne sie erst seperat zu entschlüsseln.
Damit auch NTFS-Laufwerke von Pmount gemountet werden können, wird das Paket {{paket|ntfs-3g}} benötigt.
Ist das Paket {{paket|cryptsetup}} installiert, kann Pmount auch LUKS-verschlüsselte Partitionen auf transparente Weise mounten.


Informationen zur weiteren Benutzung und zu verschiedenen Optionen kann man man den Manpages entnehmen:
Weitergehende und ausführliche Informationen kann man den Man-Pages entnehmen:
  man pmount
  man pmount
  man pumount
  man pumount


[[Kategorie:Hardware]]
[[Kategorie:Hardware]]

Aktuelle Version vom 27. Juli 2021, 10:38 Uhr

Man hat mehrere Möglichkeiten, als normaler User Dateisysteme zu mounten. Dieser Artikel beschreibt das Mounten auf der Shell, da die großen Desktopumgebungen andere Methoden benutzen, die in ihren eigenen Artikeln beschrieben werden.

Mit Fstab

Häufig benötigte Dateisysteme können bequem über eine Änderung in /etc/fstab als normaler User eingebunden werden. Dem gewünschten Dateisystem muss nur die Option users hinzugefügt werden.

//server/freigabe /mnt/usershare cifs user=user,password=password,domain=domain,users 0 0

Das Mounten erfolgt auf der Shell des normalen Users:

$ mount //server/freigabe

Mit Sudo

Achtung: Hiermit erlaubt man Usern, nach belieben Dateisysteme einzubinden. Unter anderem können hiermit durch entsprechende Mountoptionen sämtliche Dateiberechtigungen und Schreibschutzmaßnahmen umgangen werden.

Da man vermutlich nicht immer /etc/fstab für jedes Dateisystem bearbeiten möchte, kann man auch eine Regel für Sudo hinzufügen, damit normale Benutzer ohne Passwort Dateisysteme einbinden können.

# visudo

Nun gilt es, die Regel am Ende der 'sudoers'-Datei hinzuzufügen. Mit dem Zeichen % wird ein Gruppenname angegeben; so ist es möglich, das Mounten für alle User zu ermöglichen.

%users ALL = NOPASSWD: /bin/mount
%users ALL = NOPASSWD: /bin/umount

Aufgrund der Sicherheitsproblematik sollte man dies nur machen, wenn man das System alleine benutzt, oder alle Benutzer vertrauenswürdig sind.

Mit Polkit

Ein differenzierteres Einstellen der User-Privilegien ist mit dem Autorisierungsmanager Polkit möglich. Bei Desktopumgebungen wie Gnome, KDE, Xfce etc. ist Polkit von vornherein integriert. Falls erforderlich, kann Polkit aus den Paketquellen nachinstalliert werden.

Die Standard-Privilegien zum Mounten von Laufwerken sind als „Actions“ im XML-Format gespeichert:

/usr/share/polkit-1/actions/org.freedesktop.udisks2.policy

Mit Hilfe des Polkit-Explorer kann man sich eine gut lesbare Übersicht über die bestehenden Privilegien verschaffen. Der polkit-explorerAUR ist im Arch User Repository verfügbar.

Hinweis: Ein direktes Ändern von Polkit-Aktionen in der XML-Datei via Texteditor ist zwar prinzipiell möglich, aber in der Systemarchitektur von Polkit weder vorgesehen noch angeraten. Manuell vorgenommene Änderungen würden bei einem Update ohnehin wieder überschrieben werden.

Anpassungen von Polkit-Regeln werden in JavaScript verfasst und können im Verzeichnis /etc/polkit-1/rules.d/ dauerhaft hinterlegt werden.

Um die User-Privilegien zum Mounten von Laufwerken anzupassen, kann folgende Datei erzeugt und mit Regeln versehen werden:

/etc/polkit-1/rules.d/10-udisks.rules

1. Beispielregel – Interne und externe LUKS-verschlüsselte Laufwerke dürfen mit normalen User-Privilegien gemountet werden:

polkit.addRule(function(action, subject) {
   if (action.id == "org.freedesktop.udisks2.encrypted-unlock-system" ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock")
    {
       return polkit.Result.YES;
    }
});

2. Beispielregel – Interne Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „wheel“ ist:

polkit.addRule(function(action, subject) {
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("wheel")) 
    {
       return polkit.Result.YES;
    }
});

3. Beispielregel – Interne und externe Laufwerke dürfen mit normalen User-Privilegien gemountet werden, wenn der User Mitglied in der Gruppe „wheel“ ist; LUKS-Laufwerke dürfen von allen Usern ohne Root-Berechtigung gemountet werden:

polkit.addRule(function(action, subject) {
   if (action.id == "org.freedesktop.udisks2.filesystem-mount-system" && subject.isInGroup("wheel") ||
       action.id == "org.freedesktop.udisks2.filesystem-mount" && subject.isInGroup("wheel") ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock-system" ||
       action.id == "org.freedesktop.udisks2.encrypted-unlock")
    {
       return polkit.Result.YES;
    }
});

Mit Pmount

Eine weitere Möglichkeit ist die Nutzung von pmountAUR, einem Wrapper zum Programm Mount. Mit Pmount können Laufwerke direkt in das Verzeichnis /media/ eingebunden werden. Bei Verwendung von Pmount ist es nicht erforderlich, Einstellungen mit Polkit vorzunehmen oder Sudo zu installieren.

Die Handhabung des Programmes ist einfach, da lediglich das zu mountende Verzeichnis anzugeben ist, beispielsweise:

pmount /dev/sdb

Nachdem das Laufwerk nun in /media/sdb eingehängt ist, steht es als Verzeichnis zur Verfügung. Ein Aushängen des Laufwerkes ist über diesen Befehl möglich:

pumount /media/sdb

Pmount unterstützt eine Reihe von Dateisystemen: udf, iso9660, vfat, ntfs, hfsplus, hfs, ext3, ext2, ext4, reiserfs, reiser4, xfs, jfs und omfs.

Damit auch NTFS-Laufwerke von Pmount gemountet werden können, wird das Paket ntfs-3g benötigt. Ist das Paket cryptsetup installiert, kann Pmount auch LUKS-verschlüsselte Partitionen auf transparente Weise mounten.

Weitergehende und ausführliche Informationen kann man den Man-Pages entnehmen:

man pmount
man pumount