LINUX.ORG.RU

Как редактировать файлы Windows из под Linux

 ,


0

1

Вот я находясь в Linux могу просматривать файлы Windows (жесткий диск D например), но вот редактировать их или добавлять свои файлы, создавать папки я не могу. Как можно обойти это ограничение? Добавить права на запись

У тебя нет прав на запись или ntfs залочена (win10 лочит фс на запись для быстрой загрузки или выхода из сна, емнип)?

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от anonymous

Он полноценный, монтирует в ридонли из соображений безопасности. Что за дистрибутив такой интересно, без ntfs3g? Какая-нибудь Кали, из неё могли вырезать лишнее?

linuxnewbie
()
Ответ на: комментарий от anonymous

sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) udev on /dev type devtmpfs (rw,nosuid,relatime,size=3519348k,nr_inodes=879837,mode=755) devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=000) tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=710280k,mode=755) /dev/sda6 on / type ext4 (rw,relatime,errors=remount-ro) securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime) tmpfs on /dev/shm type tmpfs (rw,nosuid,nodev) tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k) tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,mode=755) cgroup on /sys/fs/cgroup/unified type cgroup2 (rw,nosuid,nodev,noexec,relatime,nsdelegate) cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,name=systemd) pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime) efivarfs on /sys/firmware/efi/efivars type efivarfs (rw,nosuid,nodev,noexec,relatime) cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset) cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory) cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer) cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio) cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices) cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct) cgroup on /sys/fs/cgroup/rdma type cgroup (rw,nosuid,nodev,noexec,relatime,rdma) cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio) cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event) cgroup on /sys/fs/cgroup/pids type cgroup (rw,nosuid,nodev,noexec,relatime,pids) cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb) systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=27,pgrp=1,timeout=0,minproto=5,maxproto=5,direct,pipe_ino=850) hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime,pagesize=2M) debugfs on /sys/kernel/debug type debugfs (rw,relatime) mqueue on /dev/mqueue type mqueue (rw,relatime) fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime) configfs on /sys/kernel/config type configfs (rw,relatime) tracefs on /sys/kernel/debug/tracing type tracefs (rw,relatime) /var/lib/snapd/snaps/core18_970.snap on /snap/core18/970 type squashfs (ro,nodev,relatime,x-gdu.hide) /var/lib/snapd/snaps/core_6964.snap on /snap/core/6964 type squashfs (ro,nodev,relatime,x-gdu.hide) /var/lib/snapd/snaps/odrive-unofficial_2.snap on /snap/odrive-unofficial/2 type squashfs (ro,nodev,relatime,x-gdu.hide) /var/lib/snapd/snaps/gtk-common-themes_1198.snap on /snap/gtk-common-themes/1198 type squashfs (ro,nodev,relatime,x-gdu.hide) /var/lib/snapd/snaps/chromium_762.snap on /snap/chromium/762 type squashfs (ro,nodev,relatime,x-gdu.hide) /dev/sda8 on /boot type ext2 (rw,relatime,block_validity,barrier,user_xattr,acl) /dev/sda2 on /boot/efi type vfat (rw,relatime,fmask=0077,dmask=0077,codepage=437,iocharset=iso8859-1,shortname=mixed,errors=remount-ro) tmpfs on /run/user/1000 type tmpfs (rw,nosuid,nodev,relatime,size=710280k,mode=700,uid=1000,gid=1000) gvfsd-fuse on /run/user/1000/gvfs type fuse.gvfsd-fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) /dev/fuse on /run/user/1000/doc type fuse (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) tmpfs on /run/snapd/ns type tmpfs (rw,nosuid,noexec,relatime,size=710280k,mode=755) nsfs on /run/snapd/ns/chromium.mnt type nsfs (rw) /dev/sda4 on /media/onskrer/1ECC9FCDCC9F9E19 type fuseblk (ro,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096,uhelper=udisks2)

Onskrer
() автор топика
Ответ на: комментарий от Onskrer

/dev/sda4 on /media/onskrer/1ECC9FCDCC9F9E19 type fuseblk (ro,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096,uhelper=udisks2)

NTFS смонтирован в режиме «только чтения». Windows 10?

anonymous
()

узнай точный путь к папке например '/run/media/guest/XXX' , затем от рута команду :

chmod 777 -R /run/media/guest/XXX
не перепутай путь к папке и не вводи пустой , ибо это будет линуксукапец

Beleth
()
Ответ на: комментарий от linuxnewbie

Любой адекватный дистр в режиме минимальной установки. Нужен - поставь.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kickass

Ещё надо посоветовать прописать rw принудительно в /etc/fstab ну или что там за монтирование отвечает. И не пользоваться этим самым режимом быстрой загрузки вин10.

kirill_rrr ★★★★★
()
Ответ на: комментарий от linuxnewbie

Какой полноценный? Какой безопасности?

The only supported operation is overwriting existing files, without changing the file length. No file or directory creation, deletion or renaming is possible. Note only non-resident files can be written to so you may find that some very small files (<500 bytes or so) cannot be written to.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.