Puntos de montaje utilizables en KDE
@ Samquejo | Jueves, 16 de Julio de 2020 | 3 minutos de lectura | Actualizado en Jueves, 16 de Julio de 2020

Cover: Puntos de montaje utilizables en KDE

Montar y desmontar unidades de red en una máquina normal y corriente, con usuarios, sin tener que subir a los usuarios a nivel wheel o sudoer o administrador no debería ser un dolor de cabeza.

Pero lo es.

La idea de que yo, como usuario, pueda montar con los privilegios que yo quiera.

Si fuera tan facil y simple, como hacerlo desde dolphin, o files, o desde donde sea, no habría que recurir a la línea de comandos, pero en este caso, es necesario, puesto que por defecto, no es muy viable.

La cosa empieza así, con un acceso desde el navegador de ficheros a la NAS.

Primera captura

En principio, todo correcto, pero ¿Podemos escribir?

Segunda captura

No, parece que no. Y encima da un montón de errores por debajo sobre el acceso a un módulo que en teoría no se debe acceder, es propiedad de otro nivel de seguridad.

Es que ni siquiera me permite mapeando en formato UNC.

Tercera captura

Todo eso era Dolphin, pero ¿con pcmanfm?

Cuarta captura

Vale, lo sospechaba. Pasa lo mismo, y ni siquiera deja mapear como smb a pesar de tener los módulos. Lo mismo pasa con thunar.

Pero vale ya de protestar. Vamos a hacer cosas en serio, y en serie.

Lo primero, lo más importante, debería considerar que un mapeo de una unidad se quede en el usuario. También, que el usuario no debería preocuparse en tener que recuperar el mapeo cada vez.

Pues entonces, y partiendo de esto, vamos a trabajar.

En dolphin, vamos al panel de remoto, en el ícono de red:

Quinta captura

Una vez ahí, añadimos carpeta de red, lo que nos mostrará el asistente de nuevo.

Al tratarse de mi nas, y como lo tengo compartido por Samba por compatibilidad con otros dispositivos, aquí se llama Unidad de red de Microsoft Windows, aunque en realidad en la NAS se esté ejecutando un linux modificado. Paradojas.

Sexta captura

Los datos son bastante autoexplicativos, si leemos, claro.

Un nombre, un servidor y una carpeta compartida.

Septima captura

Bien, ahí lo vemos. Logado y accediendo, en solo lectura, claro está.

Octava captura

Si tenemos un usuario que amplíe esos parámetros, necesitaremos hacer lo siguiente:

Sobre el icono que se ha creado, en este caso NAS, botón derecho, propiedadeds y…

Novena captura

Modificamos la ruta UNC que aparece en el campo “apuntar a…”

Décima captura

Esta modificación tendrá que ser la ruta con el siguiente formato:

protocolo://usuario:password@servidor/ruta

O bien, más ajustado a nuestro caso:

smb://usuario:contraseñachunga@nas/material

Undécima captura

Y ya estaría.

A la izquierda, debajo del icono de red, he añadido el icono creado con el acceso y las credednciales. Mejor accesibilidad bajo demanda, imposible.

Duodécima captura

Creo que es suficiente para ilustrar una configuración mal documentada

Y claro, un último detalle.

Todo esto queda en el perfil. No se muy bien en que fichero, algún dotfile seguro, pero puede que tambien quede almacenado bien en el anillo de claves, como he dicho, de poco a nada y lo poco, mal documentado.

¿A donde voy con esto?

Pues que no os dejeis el terminal desbloqueado. Hay que bloquear siempre que estemos lejos del equipo donde hemos iniciado sesión.

Hasta la próxima.

YoVirtualizador blog
Tu podcast y blog de confianza
Actualizacion Arm Bananapi Bcu Blog Bricolaje Bulkcrap Uninstaller Certificados Clientes Correo Crisis Directo Dns Escritorios Esxi Evento Fedora Fedora Kde Foss Fusion Gestion Hipervisor Historia Hugo Humor Hyper V Instalaciones Ios Kde Linux Lvm Maquina Virtual Markdown Micro Pc Migracion Mobaxterm Off Topic Open Source Openssh Particionado Phishing Pi Hole Pildoras Player Podcast Powercli Powershell Prolific Puerto Serie Punto De Montaje Raspberry Reciclado Retro Retrocompatibilidad Rfc Rs 232 Saga Seguridad Share Sintaxis Sistema Operativo Ssl Subsistemas Sysadmin Telegram Tiempos Usb Ttl Virtualbox Virtualizacion Vmware Vmware Player Website Whitebox Windows 10 Windows Ssh Witebox Workstation X X11forwarding Xdmcp Yovirtualizador

© 2019 - 2020 YoVirtualizador

Powered by Hugo with theme Dream.

Acerca de YoVirtualizador

YoVirtualizador es la marca de varios proyectos

Podcast de informática profesional. Canal de Youtube sobre el blog, el podcast y de temática profesional. Blog de contenido diverso, con temática BOFH y técnica.

Gracias por la lectura.

Política de comentarios

En YoVirtualizador todos los comentarios serán bienvenidos pero moderados.

Respetos guardan respetos.

El contenido irrelevante u ofensivo será eliminado.

Galletas

Política de cookies

En YoVirtualizador no usamos cookies para nada, pero los servios de discus y analytics recopilan datos en servidores ajenos a yovirtualizador sin que yo pueda hacer nada.

Este aviso es sólo porque algún político tenía que justificar su existencia.