Кратко: В два этапа. Сначала примонтировать раздел как виртуальный диск на файле. То есть pseudo-device vnd(4).
Затем, примонтировать файловую систему с этого виртуального диска на файле. В данном случае это может быть FAT32, exfat, ntfs-3g
Монтируем зашифрованный диск, без указания файловой системы.
doas veracrypt --text \ --mount /dev/sd2i \ --password=my_simple_pass \ --filesystem=none \ --verbose
Если veracrypt сам не распознает данных вначале раздела, то вам об этом сообщит, и статус завершения команды будет не равен нулю. Однако это актуально для случая без стеганографии. Про работу veracrypt с разделом защищенным стеганографией что-то добавить пока не могу.
Если команда выполнилась успешно, то смотрим список примонтированных veracrypt разделов.
doas veracrypt --text --list --verbose
Будет выведено перечисление примонтированных разделов. В моём упрощенном случае тут только один раздел и он примонтирован как файл виртуального диска. Местоположение файла смотрим в строке, начинающейся со словосочетания Virtual Device.
doas veracrypt --text --list --verbose | grep "Virtual Device"
В моём случае, внутри зашифрованного раздела veracrypt находился раздел с файловой системой ntfs.
Монтирую её с помощью ntfs-3g из портов. Указываю uid своего пользователя, чтобы дальше не приходилось повышать права с помощью doas. Если вам файловой системы хватит и в режиме read-only, то можно использовать mount_ntfs(8) из базовой системы.
ntfs-3g -o uid=1000 /dev/vnd0c /mnt/diskИ это все. Работать с зашифрованными дисками не так уж сложно.