Puntos de montaje utilizables en KDE
@ Samquejo | Jueves, 16 de Julio de 2020 | 3 minutos de lectura | Actualizado en Jueves, 16 de Julio de 2020

Puntos de montaje utilizables en KDE

Montar y desmontar unidades de red en una máquina normal y corriente, con usuarios, sin tener que subir a los usuarios a nivel wheel o sudoer o administrador no debería ser un dolor de cabeza.

Pero lo es.

La idea de que yo, como usuario, pueda montar con los privilegios que yo quiera.

Si fuera tan fácil y simple, como hacerlo desde dolphin, o files, o desde donde sea, no habría que recurrir a la línea de comandos, pero en este caso, es necesario, puesto que por defecto, no es muy viable.

La cosa empieza así, con un acceso desde el navegador de ficheros a la NAS.

Primera captura

En principio, todo correcto, pero ¿Podemos escribir?

Segunda captura

No, parece que no. Y encima da un montón de errores por debajo sobre el acceso a un módulo que en teoría no se debe acceder, es propiedad de otro nivel de seguridad.

Es que ni siquiera me permite mapeando en formato UNC.

Tercera captura

Todo eso era Dolphin, pero ¿con pcmanfm?

Cuarta captura

Vale, lo sospechaba. Pasa lo mismo, y ni siquiera deja mapear como smb a pesar de tener los módulos. Lo mismo pasa con thunar.

Pero vale ya de protestar. Vamos a hacer cosas en serio, y en serie.

Lo primero, lo más importante, debería considerar que un mapeo de una unidad se quede en el usuario. También, que el usuario no debería preocuparse en tener que recuperar el mapeo cada vez.

Pues entonces, y partiendo de esto, vamos a trabajar.

En dolphin, vamos al panel de remoto, en el ícono de red:

Quinta captura

Una vez ahí, añadimos carpeta de red, lo que nos mostrará el asistente de nuevo.

Al tratarse de mi nas, y como lo tengo compartido por samba por compatibilidad con otros dispositivos, aquí se llama Unidad de red de Microsoft Windows, aunque en realidad en la NAS se esté ejecutando un linux modificado. Paradojas.

Sexta captura

Los datos son bastante autoexplicativos, si leemos, claro.

Un nombre, un servidor y una carpeta compartida.

Septima captura

Bien, ahí lo vemos. Logado y accediendo, en solo lectura, claro está.

Octava captura

Si tenemos un usuario que amplíe esos parámetros, necesitaremos hacer lo siguiente:

Sobre el icono que se ha creado, en este caso NAS, botón derecho, propiedades y…

Novena captura

Modificamos la ruta UNC que aparece en el campo “apuntar a…”

Décima captura

Esta modificación tendrá que ser la ruta con el siguiente formato:

protocolo://usuario:password@servidor/ruta

O bien, más ajustado a nuestro caso:

smb://usuario:contraseñachunga@nas/material

Undécima captura

Y ya estaría.

A la izquierda, debajo del icono de red, he añadido el icono creado con el acceso y las credenciales. Mejor accesibilidad bajo demanda, imposible.

Duodécima captura

Creo que es suficiente para ilustrar una configuración mal documentada

Y claro, un último detalle.

Todo esto queda en el perfil. No se muy bien en que fichero, algún dotfile seguro, pero puede que también quede almacenado bien en el anillo de claves, como he dicho, de poco a nada y lo poco, mal documentado.

¿A donde voy con esto?

Pues que no os dejéis el terminal desbloqueado. Hay que bloquear siempre que estemos lejos del equipo donde hemos iniciado sesión.

Hasta la próxima.


YoVirtualizador en formato podcast. Ahora también en Sospechosos Habituales: https://feedpress.me/sospechososhabituales
Y sin más, os dejo los enlaces:

Web: https://www.yovirtualizador.com
Grupo de telegram: https://t.me/grupovirtualizador
Podcast: https://www.ivoox.com/podcast-yovirtualizador_fg_f1563806_filtro_1.xml
Canal de youtube: https://www.youtube.com/channel/UC0R70cABSsmC6TFyXth0qPg
Enlace de afiliados de amazon: https://amzn.to/3gX3HmK
Enlace de referidos de la Asociación Podcast: https://www.asociacionpodcast.es/registrarse/socio/?coupon=SB6A70

YoVirtualizador blog
Tu podcast y blog de confianza
Actualizacion Alternativas Arm Audacity Backup Bananapi Bcu Blog Bricolaje Bulkcrap Uninstaller Centos Certificados Charlas Clientes Cockpit Comparativa Control Correo Crisis Datacenter Directo Directorio Activo Discos Dns Edicion De Video Escritorios Esxi Esxiarm Evento Fedora Fedora Kde Fibra Foss Fusion Gestion Gpo Hiperconvergencia Hipervisor Historia Hosting Housing Hugo Humor Hyper V Instalacion Instalaciones Ios Kde Kdenlive Licenciamiento Linux Lista De Aplicaciones Lvm Malas Practicas Maquina Virtual Markdown Micro Pc Migracion Mobaxterm Modo Dios Nubes Off Topic Open Source Openssh Parches Particionado Periodismo Phishing Pi Hole Pildoras Player Podcast Powercli Powershell Prensa Procedimientos Prolific Proyecto Puerto Serie Punto De Montaje Raspberry Reciclado Redes Retro Retrocompatibilidad Rfc Rs 232 Saga Samba Seguridad Share Sintaxis Sistema Operativo Sistemas Smb Ssl Subsistemas Sysadmin Telegram Tiempos Troubleshooting Usb Ttl Virtualbox Virtualizacion Virtualizacion Para Todos Vmrc Vmware Vmware Player Website Whitebox Windows Windows 10 Windows Ssh Witebox Workstation X X11forwarding Xcp Ng Xdmcp Youtube Yovirtualizador

© 2019 - 2021 YoVirtualizador

Powered by Hugo with theme Dream.

Política de privacidad aquí.

Política de cookies aquí.

Aviso legal aquí.

Acerca de YoVirtualizador

Acerca de YoVirtualizador

YoVirtualizador es la marca de varios proyectos

Podcast de informática profesional. Canal de Youtube sobre el blog, el podcast y de temática profesional. Blog de contenido diverso, con temática BOFH y técnica.

Gracias por la lectura.

Política de comentarios

Política de comentarios

En YoVirtualizador todos los comentarios serán bienvenidos pero moderados.

Respetos guardan respetos.

El contenido irrelevante u ofensivo será eliminado.

Galletas

Galletas

Política de cookies

En YoVirtualizador no usamos cookies para nada, pero los servicios de discus y analytics recopilan datos en servidores ajenos a YoVirtualizador sin que yo pueda hacer nada.

Este aviso es sólo porque algún político tenía que justificar su existencia.