{"id":5399,"date":"2017-08-11T00:55:57","date_gmt":"2017-08-10T23:55:57","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=5399"},"modified":"2017-08-11T00:55:57","modified_gmt":"2017-08-10T23:55:57","slug":"windows-bzw-samba-freigaben-fuer-veracrypt-mounten","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/windows-bzw-samba-freigaben-fuer-veracrypt-mounten\/","title":{"rendered":"Windows bzw. Samba-Freigaben f\u00fcr VeraCrypt mounten"},"content":{"rendered":"<p>Wie schon der Vorg\u00e4nger TrueCrypt ist auch die Verschl\u00fcsselungssoftware VeraCrypt f\u00fcr Linux verf\u00fcgbar. Mit lokalen Dateien kann hier problemlos gearbeitet werden. Probleme gibt es allerdings mit Netzwerkfreigaben: Liegt das verschl\u00fcsselte Volumen beispielsweise auf einem NAS, l\u00e4sst es sich mit VeraCrypt nicht \u00f6ffnen. Dazu muss die Freigabe erst gemountet werden.<\/p>\n<p>Sofern nicht bereits installiert, ben\u00f6tigen wir das Paket <i>cifs-utils<\/i><\/p>\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\r\nsudo apt install cifs-utils\r\n<\/pre>\n<p>Ansonsten wird der Vorgang mit dem Fehler <i>wrong fs type, bad option, bad superblock<\/i> abbrechen. Nun erfolgt das eigentliche Mounten. Dazu legen wir zun\u00e4chst einen Mountpunkt an. Am sinnvollsten ist ein Ordner im Home-Ordner, sodass man \u00fcber das \u00d6ffnen-Men\u00fc von VeraCrypt einfach dorthin navigieren kann:<\/p>\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\r\nsudo mkdir \/home\/daniel\/nas-home\r\nsudo mount -t cifs -o user=daniel,domain=nas \/\/nas\/home \/home\/daniel\/nas-home\r\n<\/pre>\n<p>Dies erzeugt einen Mountpunkt <i>nas-home<\/i> im Home-Ordner des Benutzers. Dieser verbindet sich mit der Freigabe\u00a0<em>home<\/em> auf dem Server mit dem DNS-Name\u00a0<em>nas<\/em>. Funktioniert soweit alles, sollte nach dem Passwort gefragt werden:<\/p>\n<p><a href=\"https:\/\/u-img.net\/img\/5064Fq.png\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/u-img.net\/img\/5064Fq.png\" \/><\/a><\/p>\n<p>Es besteht auch die M\u00f6glichkeit, im\u00a0<em>-o<\/em> Schalter das Passwort mitzugeben:<\/p>\n<pre class=\"brush: bash; title: ; notranslate\" title=\"\">\r\nsudo mount -t cifs -o user=daniel,domain=nas,password=1234 \/\/nas\/home \/home\/daniel\/nas-home\r\n<\/pre>\n<p>Wie immer ist aus Sicherheitsgr\u00fcnden davon m\u00f6glichst abzuraten. Allerdings kann dies hilfreich sein, falls man beispielsweise automatisiert mounten m\u00f6chte. Anschlie\u00dfend kann man in VeraCrypt das Volumen \u00f6ffnen, und im Home-Ordner den Mountpunkt (hier\u00a0<em>nas-home<\/em>) ausw\u00e4hlen &#8211; schon ist der Zugriff auf alle Inhalte des gew\u00fcnschten Ordners m\u00f6glich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie schon der Vorg\u00e4nger TrueCrypt ist auch die Verschl\u00fcsselungssoftware VeraCrypt f\u00fcr Linux verf\u00fcgbar. Mit lokalen Dateien kann hier problemlos gearbeitet werden. Probleme gibt es allerdings mit Netzwerkfreigaben: Liegt das verschl\u00fcsselte Volumen beispielsweise auf einem NAS, l\u00e4sst es sich mit VeraCrypt nicht \u00f6ffnen. Dazu muss die Freigabe erst gemountet werden. Sofern nicht bereits installiert, ben\u00f6tigen wir &#8230;<\/p>\n","protected":false},"author":5,"featured_media":5401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[74],"tags":[624,625,623],"class_list":["post-5399","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-samba","tag-smb","tag-veracrypt"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/5399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=5399"}],"version-history":[{"count":2,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/5399\/revisions"}],"predecessor-version":[{"id":5402,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/5399\/revisions\/5402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/5401"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=5399"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=5399"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=5399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}