articles:linux_mount

Linux mount & usage

La commande mount de Linux permet de connecter un file-system sur un folder linux; le plus simple et le plus connu étant le fameux mount /dev/sbxx; mais Linux est tellement capable de faire mieux (et plus).

Ce billet/article est avant tout un post-it de mes notes.

On peut lister les partitions d'une image, au même titre qu'une “vrai” disque:

root@hades-vm:~# fdisk -l /home/frater/images/recalbox.img

Disk recalbox.img: 1.9 GiB, 2002632192 bytes, 3911391 sectors

Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000

Device        Boot  Start     End Sectors  Size Id Type
recalbox.img1        1263  132334  131072   64M  c W95 FAT32 (LBA)
recalbox.img2      132335 3911390 3779056  1.8G 83 Linux

les deux paramètres qui nous intéressent ici sont “Units” et la colonne “Start”; ces informations font nous permettre de calculer l'offset DANS le fichier image que vous désirez monter.

ici, notre bloc size (unit) est de 512 bytes.

  1263*512 = 646656     # offset for partition #1
132335*512 = 67755520   # offset for partition #2

Une fois cette valeur d'offset calculée, on peut la passer à la commande mount, via l'option “-o”:

root@hades-vm:~# mkdir /mnt/rec-img                                        # create the mounting folder (if not already present)
root@hades-vm:~# mount -o loop,offset=67755520 recalbox.img /mnt/rec-img/  # mount second partition

Qui n'a jamais rêver de pouvoir modifier des fichiers distants sans pour autant se charger de les uploader?

Cette note suppose que vous avez 2 linux disponibles (je n'ai pas tester via ces machines Windows).

sur le “serveur” (pc distant) il faut s'assurer d'avoir un user local pouvant se connecter en SSH et qui dispose des droits suffisant sur le folder que l'on désire accéder.

sur le “client” il faut installer les outils sshfs:

frater@hades-vm:~# apt install sshfs
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following additional packages will be installed:
  fuse3
The following NEW packages will be installed:
  fuse3 sshfs
0 upgraded, 2 newly installed, 0 to remove and 0 not upgraded.
Need to get 81.6 kB of archives.
After this operation, 227 kB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://deb.debian.org/debian bookworm/main amd64 fuse3 amd64 3.14.0-4 [35.9 kB]
Get:2 http://deb.debian.org/debian bookworm/main amd64 sshfs amd64 3.7.3-1.1 [45.6 kB]
Fetched 81.6 kB in 0s (519 kB/s)
Selecting previously unselected package fuse3.
(Reading database ... 42718 files and directories currently installed.)
Preparing to unpack .../fuse3_3.14.0-4_amd64.deb ...
Unpacking fuse3 (3.14.0-4) ...
Selecting previously unselected package sshfs.
Preparing to unpack .../sshfs_3.7.3-1.1_amd64.deb ...
Unpacking sshfs (3.7.3-1.1) ...
Setting up fuse3 (3.14.0-4) ...
Setting up sshfs (3.7.3-1.1) ...
frater@hades-vm:~# modprobe fuse                 # not sure that it's still necessary

mount first time

frater@hades-vm:~# sshfs -o idmap=user,allow_other -C -p 1234 remote_ssh_frater@heaven-hades.noloop.cloud:/home/frater /mnt/remote-heaven/
The authenticity of host '172.16.0.254 (172.16.0.254)' can't be established.
ED25519 key fingerprint is SHA256: C9tEvcWVV6U9GNYfwQVpRiyxwfmnEBEovmsYqShk6k5.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
(remote_ssh_frater@heaven-hades.noloop.cloud) Password for remote_ssh_frater@heaven-hades:

Vous devez confirmer et vérifier votre fingerprint.

Vous devrez également vous authentifier en suivant les politiques d’authentification du serveur distant (mot de passe et/ou clé publique, mfa, etc.).

Si aucune erreur n'est affichée, vous pourrez lire et écrire dans le dossier /home/frater du serveur, via le folder local /mnt/remote-heaven/.

quelques informations sur les paramètres:

-C : enable compression
-o : idmap ?
   : allow_other : allow other users to use the mount point (ex root or other local user)

Clé publique - clé privée

Si vous désirez monter ce folder automatiquement (sans mot de passe) il est possible de préciser un couple de clés publique-privée.

frater@hades-vm:~# ssh-keygen

Nous allons commencer par créer une clé publique, lors de la génération, ne précisez pas de “passphrase”, a moins que vous ne désiriez entrer cette phrase a chaque fois; c'est un bon réflexe pour la sécurité, par contre c'est pénible pour l'automation.

frater@hades-vm:~# ssh-copy-id -i /$HOME/.ssh/id_rsa remote_user_name@servername-or-ip

Via cette commande, nous allons copier la clé publique sur le serveur, durant cette commande, il vous sera demandé (une dernière fois) le mot de passe de 'remote_user_name'; si vous avez préciser une passphrase, elle vous sera également demandée.

Linux Distant on peut vérifier la bonne copie des clés, sur le “serveur” distant, il suffit de vérifier le fichier des clés autorisées:

frater@hades-vm:~# cat /home/remote_user_name/.ssh/authorized_keys
ssh-rsa AAAAB3NzaC1...
...2ahpw== frater@hades-vm

le fichier commence par un “ssh-rsa”, une série de chiffres et lettre (la clé) et se termine par des informations de connexion user_name@remote_client, c'est habituellement user_name@local_client_ip_or_name.

En local

pour vérifier si l'échange de clés est correctement installé, on peut faire un test via la commande suivante:

ssh remote_user@servername-or-ip

Il est possible de monter également une partition, une image “formaté” en NTFS.

Monter une partition

mount -t NTFS -o ro /dev/sdxx /mnt/loop

Monter un fichier image

mount -t vfat -o loop,ro,noexec image.img /mnt/loop

il est également possible de préciser un offset dans l'image:

mount -t vfat -o loop,ro,noexec,offset=63 image.img /mnt/loop

install pre-requis

root@hades-vm:~# apt-get install cifs-utils

temporary mount:

root@hades-vm:~# mount -t cifs //[SERVER.DOMAIN.LOCAL]/[SHARE] /mnt/[MOUNT_DIR] -o username=[USERNAME],password=[PASSWORD],domain=[DOMAIN_OR_WORKGROUP]

or if you have credentials file.

root@hades-vm:~# mount -t cifs //[SERVER.DOMAIN.LOCAL]/[SHARE] /mnt/[MOUNT_DIR] -o credentials=/root/.smbcredentials

permanent mount

root@hades-vm:~# nano /etc/fstab

il faut ensuite ajouter cette ligne à la fin du fichier:

[SERVER.DOMAIN.LOCAL]/[SHARE] /mnt/[MOUNT_DIR] cifs credentials=/etc/.smbcredentials,iocharset=utf8 0 0

credentials file

Lors du montage du partage, il est possible de préciser un fichier d'authentification; cette précision permet également de monter le partage lors du boot de linux.

Dans le fichier fstab, on a préciser un fichier .smbcredentials (localisé dans le répertoire etc du système); il est important limiter la lecture/modifications aux seuls utilisateurs qui doivent accéder/modifier ce fichier

.smbcredentials
username=[USERNAME]
password=[PASSWORD]
domain=[DOMAIN_OR_WORKGROUP]

install “drivers”

root@hades-vm:~# apt-get install hfsplus

mount drive in Read Only

root@hades-vm:~# mkdir /media/loop                                         # create folder if needed
root@hades-vm:~# mount -o ro /dev/hdxx  /media/loop  -t hfsplus

dismount

root@hades-vm:~# umount /media/loop
  • articles/linux_mount.txt
  • Dernière modification : 2024/07/13 18:58
  • de frater