我应该在这一行中更改什么,以便每个用户都可以拥有可写访问权限:curlftpfs#root:[email protected]/mnt/usbmounts/sda3 /media/MediaPlayer fuse rw,uid=1000,umask=0777,user,suid,allow_other,exec,auto,utf8 0 1
我应该在这一行中更改什么,以便每个用户都可以拥有可写访问权限:curlftpfs#root:[email protected]/mnt/usbmounts/sda3 /media/MediaPlayer fuse rw,uid=1000,umask=0777,user,suid,allow_other,exec,auto,utf8 0 1
对于其他读者:fstab(全部小写)代表文件系统表,是位于目录/etc(etcetera 的缩写)中的文件,因此它的路径和名称一起为/etc/fstab。这是一个文本文件,因此可以使用 gedit 或 nano 等文本编辑器轻松读取和更改,这两个是最流行的,因为它们易于使用。
/etc/fstab 中的每一行都有一个目的。它们通过名称或 UUID、安装点、类型、选项(以逗号分隔)、转储和传递来识别设备。标签下方的行是每行一个设备。字段之间的空格是必要的,但数量可能会有所不同,因为字段不一定在列标题下排列。他们只需要按照正确的顺序,从左到右。
要更改内容,您必须具有 root 权限。这意味着使用
sudo
命令。如果您想了解有关如何使用它的更多信息,请在线研究它。有关您可以使用 /etc/fstab 做什么的更多详细信息,请搜索 fstab 选项。使用 google 或 bing 等搜索引擎进行互联网搜索,并查找 fstab 选项。对于 uid= 是什么或做什么,我使用 fstab uid 搜索了自己并找到了这个链接: https ://superuser.com/questions/430707/how-do-i-configure-fstab-so-that-a-partition-can -被不同的用户使用-simu供您参考,uid 是 UserID 的缩写。如果它在那里,它将将该设备的所有权授予一个人,如果您有一个 gid= 相反,它将将该设备的所有权授予一个组和该组的成员。gid=1000 比 uid=1000 更有意义。摆脱这两者意味着任何登录的人都可以访问该设备,但是每个文件夹和文件都有自己的权限设置,这仍然可以防止您保存的内容被其他人看到或使用,除非这是您想要的。
但是,您并没有完全摆脱困境。如果有人获得
sudo
权限,可以以 root 身份登录,或者从另一个安装或引导过程访问您的数据,比如从 LiveCD 或连接的 USB 驱动器,他们可以通过他们自己的 /etc/fstab 版本和 root 权限访问这些设备。为了防止这种情况发生,有些人使用加密来阻止其他人进入他们自己帐户的文件。我说盲而不是阻拦,因为它们仍然都在那里。除非你有解开加密过程的解密密钥,否则你无法弄清楚他们说了什么或做了什么。
但是,如果您忘记或丢失了解密密钥怎么办?当然还有一个计数器密钥,它是加密密钥。你需要两者。尽管使用简单的二进制方法,如 XORing 或以相反的方向切换位/字节/字/四边形来做事,同一个密钥可以同时满足这两个目的。
钥匙是什么样子的?它是不会一遍又一遍地重复的任何字符串。它可以是一段引语、一段圣经、一首诗,甚至是一个长的无理数序列。像 PI,但那个特定的可能被过度使用了。但还有其他的。以常数 e 为例。这是一个无理数,它是我们自然世界的一部分,并且已经被计算到数量惊人的地方。这是 Internet 上的一个页面,它已在 1,000 个地方执行: http ://www-history.mcs.st-and.ac.uk/HistTopics/e_10000.html 。
现在假设您在 1,000 个地方搜索 PI,您可以在这里找到这些地方: http ://www-history.mcs.st-and.ac.uk/HistTopics/1000_places.html 。
现在假设您将一组数字与另一组数字混合在一起,得到的结果与最初的数字完全不同。您可以交替选择一个数字,将同一列对齐中的数字加在一起,然后用“抛出九”,意思是添加任何进位。4 加 7 等于 11,所以你加 1 加 1 得到 2。那成为该位置的新数字。
PI 以 3 开头,e 以 2 开头,那么如果将这些作为偏移量用于其中一个或两个表中呢?像这样转了几次之后,任何人无意中发现你想出超长密钥的方法的可能性就会大大降低。您所要做的就是将两个表收集为文件,通过一个程序运行它们,该程序根据您设计的规则对另一个进行操作,然后将结果存储在您自己知道这是您的加密/解密密钥的地方。在需要时输入密钥,只需编辑文件,执行全选,然后复制并粘贴到加密/解密过程中即可。如果 1,000 pr so 数字太多,则在开头或结尾处剪掉多余的部分。只要将创建密钥的方法牢记在心,您总是可以一次又一次地重复并得到相同的结果。
从 /etc/fstab 到加密/解密似乎是一个巨大的飞跃,但这全都与增加的漏洞以及您可以做些什么来对抗它没有加密或解密方法超越逆向工程,尤其是在计算机代码中完成时,但问题密钥生成可能超出任何人的视野和能力,除非他们发现您如何选择并将您的来源链接在一起的方法。
OP 回答:
我删除了 uid=1000 现在一切都更好了