Я думаю, что mount
не поддерживает такое использование пользователя
с настройкой безопасности предохранителя по умолчанию (или allow_root
). Я думаю, что полученные разрешения такие же, как если бы вы использовали sudo mount
.Чтобы разрешить доступ нескольким пользователям без полномочий root, вы можете установить allow_other
, разрешив доступ любому пользователю .
Если это вызывает опасения, можно установить default_permissions
, чтобы включить проверку разрешений, установить группу с параметром монтирования gid =
, добавить выбранных пользователей в эту группу и установите mode = 770
, чтобы разрешить группе полный доступ для чтения и записи.
Или, если вам нужен доступ только для вашего пользователя, вы можете просто использовать allow_other, default_permissions, uid = user
. Обратите внимание, что в этом случае нет особой необходимости использовать fstab
. Вместо этого вы можете сохранить вашу команду монтирования в виде сценария, назовите ее как-то вроде mount-openstack
и поместите ее ~ / .local / bin
.
(Я сказал, что это слишком широко, но вот одно возможное решение).
Иметь сервер в Интернете (например, линод
или аналогичный) со статическим IP-адресом.
Этот сервер должен быть сервером openvpn.
Ноутбук вашей дочери должен инициировать openvpn-соединение с этим сервером. Вы можете сделать это во время загрузки, даже до того, как она войдет в систему.
Вы можете настроить openvpn таким образом, чтобы ее IP-адрес VPN всегда был 192.100.100.10
Вы можете иметь вашу машину также как VPN в качестве 192.100.100.20
Теперь со своей машины вы можете ssh 192.100.100.10
и иметь доступ из командной строки к своей машине и изменять настройки (патч, изменение громкости, микрофон и т. Д.).
Другое решение - использовать SSH-туннелирование.
Как и Стивен Харрис, я большой поклонник линода
, поэтому давайте также предположим, что у вас есть сервер в Интернете с общедоступным статическим IP-адресом. (хотя подойдет любой сервер от любого провайдера).
На сервере вы создаете пару закрытого и открытого ключей с помощью ssh-keygen
и добавляете открытый ключ в файл authorized_hosts
, например
ssh-keygen -f ~/.ssh/daughters-laptop -N ""
cat ~/.ssh/daughters-laptop.pub >> ~/.ssh/authorized_hosts
Скопируйте частный ( ~ / .ssh / daughters-laptop
) на портативный компьютер. И убедитесь, что портативный компьютер выполняет две операции при загрузке:
Запускает sshd
( systemctl enable sshd
в большинстве современных систем)
Запускает ssh -R localhost: 6667 : localhost: 22 -i / path / to / private / key / daughters-laptop user @ server
(в большинстве систем это разрешено в /etc/rc.local
)
Теперь , чтобы войти в систему на портативном компьютере, вам просто нужно войти на сервер, а затем выполнить:
ssh -p 6667 user_at_laptop@localhost
Примечания:
Вам необходимо войти на портативный компьютер как тот же пользователь, что и ваша дочь (или иметь возможность su
к нему), в противном случае безумие разрешений Xorg гарантирует.
Вы можете настроить вторую пару ключей (или повторно использовать те же самые) для облегчения входа в систему на портативном компьютере.
Защитите личные ключи! Вы только что создали бэкдор на ноутбуке, которым пользуется ваш ребенок, любой, у кого есть этот ключ, может войти в него. Ключ, созданный с помощью -N ""
, является открытым текстом.