Kako zatvoriti korisnike koji se povezuju putem SSH-a

U naลกem svijetu postoji mnogo, puno tajni ... Iskreno, mislim da ne mogu nauฤiti dovoljno da znam veฤ‡inu njih, a to daje jednostavna ฤinjenica da nam Linux omoguฤ‡uje toliko, ali toliko stvari da je to teลกko ih je znati sve.

Ovaj put ฤ‡u vam objasniti kako uฤiniti neลกto izuzetno korisno, neลกto ลกto su morali uฤiniti mnogi mreลพni ili sistemski administratori, a bilo nam je teลกko jednostavno ne pronaฤ‡i priliฤno jednostavan naฤin da to postignemo:

Kako umreลพiti korisnike koji se povezuju putem SSH-a

kavez? โ€ฆ WTF!

Da. Ako iz bilo kojeg razloga moramo svom raฤunalu (ili posluลพitelju) omoguฤ‡iti SSH pristup naลกem prijatelju, uvijek moramo voditi raฤuna o sigurnosti i stabilnosti svog raฤunala ili posluลพitelja.

Dogaฤ‘a se da smo nedavno ลพeljeli Perseusu SSH omoguฤ‡iti pristup naลกem posluลพitelju, ali ne moลพemo mu dati bilo kakav pristup jer tamo imamo stvarno osjetljive konfiguracije (sastavili smo mnoge stvari, pakete koje smo instalirali pojedinaฤno itd.) I ako netko tko ne Bez obzira pokuลกavam li napraviti i najmanju promjenu na posluลพitelju, postoji moguฤ‡nost da ฤ‡e sve propasti hehe.

Zatim, Kako stvoriti korisnika s izuzetno ograniฤenim privilegijama, toliko da ne moลพe izaฤ‡i ni iz svog kaveza (doma)?

Krenimo s preuzimanjem zatvorski komplet, alat koji ฤ‡e nam to omoguฤ‡iti:

Sve sljedeฤ‡e naredbe pokreฤ‡u se kao root

1. Prvo moramo preuzeti naลก JailKit posluลพitelj.

wget http://ftp.desdelinux.net/jailkit-2.14.tar.gz

2. Zatim moramo raspakirati paket i unijeti mapu koja se upravo pojavila:

tar xzf jailkit-2.14.tar.gz && cd jailkit-2.14

3. Kasnije smo nastavili kompajlirati i instalirati softver (Ostavljam vam snimak zaslona):

./configure
make
make install

. / Konfiguracija

napraviti

make install

4. Spremno, ovo je veฤ‡ instalirano. Sada nastavljamo s stvaranjem kaveza koji ฤ‡e sadrลพavati buduฤ‡e korisnike, u mom sluฤaju sam ga kreirao u: / opt / i nazvao ga "zatvor", pa bi put bio: / opt / zatvor :

mkdir /opt/jail
chown root:root /opt/jail

5. Kavez je veฤ‡ stvoren, ali nema sve potrebne alate kako bi buduฤ‡i korisnici koji ฤ‡e biti tamo mogli raditi bez problema. Mislim, do sada je kavez stvoren, ali to je samo prazan okvir. Sada ฤ‡emo u kavez staviti neke alate koji ฤ‡e trebati korisnicima u kavezu:

jk_init -v /opt/jail basicshell
jk_init -v /opt/jail editors
jk_init -v /opt/jail extendedshell
jk_init -v /opt/jail netutils
jk_init -v /opt/jail ssh
jk_init -v /opt/jail sftp
jk_init -v /opt/jail jk_lsh

6. Spremno, kavez postoji i veฤ‡ ima alate koje bi korisnik mogao koristiti ... sada nam treba samo ... korisnik! Stvorimo korisnika Kira i stavit ฤ‡emo ga u kavez:

adduser kira
jk_jailuser -m -j /opt/jail kira

Napomena: Izvrลกite sljedeฤ‡u naredbu u terminalu i ona bi trebala imati rezultat sliฤan onome prikazanom na snimci zaslona:

cat /etc/passwd | grep jk_chroot

Ako primijetite da se ne pojavljuje niลกta poput snimke zaslona, โ€‹โ€‹sigurno ste uฤinili neลกto pogreลกno. Ostavite komentar ovdje i rado ฤ‡u vam pomoฤ‡i.

7. I voila, korisnik je veฤ‡ u kavezu ... ali, TAKO je u kavezu, da se ne moลพe povezati SSH-om, jer kada se pokuลกava povezati, posluลพitelj mu to ne dopuลกta:

8. Da bismo omoguฤ‡ili korisniku povezivanje, moramo napraviti joลก jedan korak.

Moramo urediti datoteku etc / passwd kaveza, to jest, u ovom sluฤaju bi to bilo / opt / jail / etc / passwd , u njemu komentiramo korisniฤku liniju koju smo stvorili i dodajemo novu poput:

kira: x: 1003: 1003 :: / home / kira: / bin / bash

Odnosno, imali bismo ovakav spis passwd:

root: x: 0: 0: root: / root: / bin / bash
#kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
kira: x: 1003: 1003 :: / home / kira: / bin / bash

Obratite pozornost na duplicirane interpunkcijske znakove i tako dalje, vaลพno je ne propustiti nijedan ๏™‚

Nakon ลกto to uฤini, korisnik ฤ‡e moฤ‡i uฤ‡i bez problema ๏˜€

I to je sve.

Alat koji koristimo za sve ovo (zatvorski komplet) koristiti u pozadini chroot, ลกto zapravo koriste gotovo svi tutorijali. Meฤ‘utim, koriลกtenje JailKita olakลกava drลพanje u kavezu ๏˜‰

Vaลพno!: Ovo je testirano na Debian stiskanje (6) y centi i uspjelo je do 100%, testiran u Debianu Wheezy (7), a takoฤ‘er je uspio, iako s malim detaljima, da nadimak korisnika nije prikazan u ssh-u, ali ne gubi nikakvu funkcionalnost.

Ako netko ima problem ili neลกto nije u redu, ostavite ลกto viลกe detalja, ne smatram se struฤnjakom, ali pomoฤ‡i ฤ‡u vam koliko mogu.


Ostavite svoj komentar

Vaลกa email adresa neฤ‡e biti objavljen. Obavezna polja su oznaฤena s *

*

*

  1. Za podatke odgovoran: Miguel รngel Gatรณn
  2. Svrha podataka: Kontrola neลพeljene poลกte, upravljanje komentarima.
  3. Legitimacija: Vaลก pristanak
  4. Komunikacija podataka: Podaci se neฤ‡e dostavljati treฤ‡im stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku moลพete ograniฤiti, oporaviti i izbrisati svoje podatke.

      v3on dijo

    onda bi to bilo neลกto poput dozvola u FTP-u? zanimljiv

    uvijek izaฤ‘ete sa svime za ลกto niste ni znali da postoji, poput korisnika u mysql xD

         KZKG ^ Gaara dijo

      Ne baลก, jer SSH nije isto ลกto i FTP. SSH je ljuska, odnosno terminal ... bili biste u terminalu na drugom raฤunalu ili posluลพitelju, mogli biste izvrลกavati naredbe, pokretati procese itd. ... uฤinili biste onoliko koliko vam administrator posluลพitelja dozvoli ๐Ÿ˜‰

      hahahahahaha ne, hajde, dogaฤ‘a se to ลกto objavljujem viลกe tehniฤkih stvari ... odnosno volim objavljivati โ€‹โ€‹sitnice koje nisu toliko popularne i zanimljive. Na primjer, osobno ne planiram objaviti neลกto na dan kada novi Ubuntu izaฤ‘e, jer vjerujem da ฤ‡e mnogi o tome veฤ‡ razgovarati ... meฤ‘utim, ono ลกto ste proฤitali ovdje u postu, nije li neลกto ลกto se ฤita svaki dan ili ne? ๐Ÿ˜€

           Damian rivera dijo

        Vrlo dobri doprinosi hvala

        postoji i protokol zvan sftp koji je zajedno ftp i Secure Shell, iako to nije isto kao pokretanje FTP-a preko SSH: \

        pozdravi

             KZKG ^ Gaara dijo

          Da da zaista, ali stavljanjem SSH u kavez automatski postavljam kaveza u mreลพu onoga tko se poveลพe pomoฤ‡u SFTP-a, jer kao ลกto kaลพete, SFTP je zapravo SSH + FTP ๐Ÿ˜€

          pozdravi

      giskard dijo

    Slike se ne mogu vidjeti !!! ๐Ÿ™

         KZKG ^ Gaara dijo

      Moja mala greลกka hehe, reci mi odmah ๐Ÿ˜€

           giskard dijo

        Spreman. Hvala ๐Ÿ˜€

      Truleลพi87 dijo

    vrlo dobro, usmjeravam ga prema svojim favoritima da bude dostupan kad mi zatreba, hahaha

         KZKG ^ Gaara dijo

      Hvala vam, bilo kakvih pitanja ili problema, ovdje smo da vam pomognemo ๐Ÿ™‚

      Priruฤnik o izvoru dijo

    Imaju Perzeja u kavezu. http://i.imgur.com/YjVv9.png

         odgovarajuฤ‡e dijo

      LOL
      xD

      jorgemanjarrezlerma dijo

    Kako si.

    Znate, to je tema s kojom nisam dobro upoznat i koju sam provjeravao u BSD-u (PC-BSD i Ghost BSD) i smatram je vrlo zanimljivom i s funkcionalnostima koje mogu biti vrlo korisne.

    Zadrลพat ฤ‡u ga za referencu i provjeriti u skladu s BSD dokumentom. Zahvaljujem na informaciji.

         KZKG ^ Gaara dijo

      Ni ja nisam bio upoznat s ovim, jer nikada nisam mislio nekome dati SSH pristup bilo kojem od mojih posluลพitelja haha, ali kad sam ustanovio da je to potrebno, ลพelio sam dati pristup, ali bez moguฤ‡nosti da netko zabunom uฤini neลกto ลกto ne mora ๐Ÿ˜€

      Nikad ovo nisam isprobao na BSD sustavima, pa vam ne mogu reฤ‡i da ฤ‡e to uspjeti, ali ako traลพite kako chrootati na BSD-u, trebalo bi neลกto izaฤ‡i ๐Ÿ˜‰

      Hvala na komentaru prijatelju ๐Ÿ™‚

           Damian rivera dijo

        Pozdrav, koristim FreeBSD i, naravno, jailkit zapravo radi ovaj u lukama

        Instalirate ga ovom naredbom

        cd / usr / ports / shells / jailkit / && ฤine instalaciju ฤistom

        Ili ftp paketom

        pkg_add -r jailkit

        Samo u konfiguraciji (kira: x: 1003: 1003 :: / home / kira: / bin / bash)

        Morate dodati tcsh ili sh, osim ako niste instalirali bash i dodajte ovu stazu

        / usr / local / bin / bash

        I joลก nekoliko detalja, u Ghost BSD-u trebao bi biti sliฤan postupak joลก jednostavniji jer se temelji na FreeBSD-u

        pozdravi

      adiazc87 dijo

    Super, traลพio sam to; znate li da li to radi u Centosu ?? Hvala.

         KZKG ^ Gaara dijo

      Nisam ga testirao na Centosu, ali da, trebalo bi raditi :)
      Zapravo, sjeฤ‡am se da je nekoliko njih koristilo isti alat na posluลพiteljima Centos i Red Hat

      cyberalejo17 dijo

    Hvala puno. Ide izravno na oznake.

         KZKG ^ Gaara dijo

      Hvala vam ลกto ste komentirali ๐Ÿ™‚

      MV Altamirano dijo

    Vrlo dobar "trik", super koristan za sys administratore. Ali joลก bolje, izvrsno dobro napisano. ล to biste joลก mogli poลพeljeti.
    Puno vam hvala na doprinosu.

         KZKG ^ Gaara dijo

      Hvala, puno hvala na komentaru ๐Ÿ˜€
      pozdravi

      LiGNUxer dijo

    Pohvalite SSH haha
    Jednom sam pokuลกao napraviti kavez za ssh, ali u tradicionalnom stilu i istina je da nikad nije izaลกao ispravno. Ako je kavez bio pokrenut, nije imao ni basha, odnosno povezao se i nije ostalo niลกta haha, ako je ljuska radila, mogla bi se popeti u hijerarhiju direktorija i puno viลกe quilomboha haha, ali ovaj jailkit je buzdovan, automatizira sve te stvari ... Toplo preporuฤljivo

         KZKG ^ Gaara dijo

      haha hvala.
      Da, zapravo SSH je sve ฤudo za ono ลกto nam omoguฤ‡uje, ลกto zapravo nije niลกta viลกe od onoga ลกto sustav dopuลกta pa ... ura za Linux! ... haha.

      nwt_lazaro dijo

    Pozdrav, pitanje!
    zaลกto promijeniti dom iz (1) / opt / jail /./ home / kira u (2) / home / kira

    Moramo urediti datoteku etc / passwd kaveza, to jest, u ovom sluฤaju to bi bilo / opt / jail / etc / passwd, u njoj komentiramo korisniฤku liniju koju smo stvorili i dodamo novu poput:

    kira: x: 1003: 1003 :: / home / kira: / bin / bash

    Drugim rijeฤima, datoteka passwd izgledala bi ovako:

    root: x: 0: 0: root: / root: / bin / bash
    (1) #kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
    (2) kira: x: 1003: 1003 :: / home / kira: / bin / bash

         KZKG ^ Gaara dijo

      Pozdrav ๐Ÿ™‚
      Ako to nije postavljeno, SSH pristup ne radi, korisnik se pokuลกava povezati, ali se automatski izbacuje ... ฤini se da je rijeฤ o greลกci ili problemu s interpretatorom koji JailKit donosi, jer prilikom uvoฤ‘enja ove promjene koja ukazuje da koristi normalni bash sustava, sve funkcionira.

           Omar ramirez dijo

        Joลก uvijek zatvaram ssh sesiju: โ€‹โ€‹C
        Suse 10.1 x64

      alexitu dijo

    Pozdrav, ovo sam instalirao i izvrsno funkcionira u centos = D

    ali moj je dua kao prije da dodam viลกe naredbi, na primjer korisniku zatvora
    ne moลพe pokrenuti svn co naredbu http://pagina.com/carpeta

    Mislim, ova naredba ne postoji za korisnike zatvora u ovom sluฤaju kao prije, da bi te naredbe dodali u zatvor, a ima joลก mnogo toga ลกto trebam dodati.

         KZKG ^ Gaara dijo

      Bok, kako si?
      Ako ลพelite omoguฤ‡iti naredbu ยซsvnยป u zatvoru, imate naredbu jk_cp
      To je:
      jk_cp / opt / jail / / bin / svn

      Ovo pod pretpostavkom da je svn binarni ili izvrลกni: / bin / svn
      I neka Kavez / zatvor bude: / opt / jail /

      Pronaฤ‡i ฤ‡ete naredbe koje ovise o drugima, odnosno ako dodate naredbu ยซpepeยป, vidjet ฤ‡ete da morate dodati i ยซfedericoยป, jer ยซpepeยป ovisi o ยซfedericoยป koji ฤ‡e se izvrลกiti, ako to pronaฤ‘ete onda dodajte potrebne naredbe i veฤ‡ ๐Ÿ˜‰

           alexitu dijo

        To je izvrsno, trenutno ga testiram i kaลพem vam ลกto se dogodilo, puno hvala = D

             KZKG ^ Gaara dijo

          Sreฤ‡a ๐Ÿ˜€

      alexitu dijo

    Uspio sam uฤiniti ono ลกto ste mi rekli, ali na ovaj naฤin i automatski me otkrio bez ikakvih problema. Ovo je bila naredba kojom sam mogao koristiti subverziju.

    jk_cp -j / home / jaul svn

    Pa koristim centos xP i moลพda je drugaฤiji, ali dobar
    sada bih ลพelio znati koje su to biblioteke poput svn, ali sada bih volio kompajlirati jer recimo da trebam koristiti takvu naredbu

    ./konfiguriraj i oznaฤi pogreลกku

    ./configure.lineno: redak 434: expr: naredba nije pronaฤ‘ena

    Ne bih znao koje su biblioteke koje sam veฤ‡ instalirao ono ลกto je mysql i druge ako se kompilira izvan zatvora, ali ne i unutar jauija.

    Oprostite na neugodnosti.

    ps: trebali biste u vodiฤ staviti ono ลกto sam vam rekao o naredbi koriลกtenoj u pozdravu centos =).

         KZKG ^ Gaara dijo

      Gledajte, kad vam kaลพem da ne moลพe pronaฤ‡i naredbu (kao ovdje), prva stvar je pronaฤ‡i naredbu:

      whereis expr

      Jednom pronaฤ‘eni (/ usr / bin / expr i / usr / bin / X11 / expr) kopiramo ga u zatvor sa jk_cp ๐Ÿ˜‰
      Pokuลกajte ovo da vidite.

      Da, veฤ‡ ureฤ‘ujem post i dodajem da to radi u Centosu ๐Ÿ˜€

      adiazc87 dijo

    Veliko hvala (:

      Isus dijo

    Hvala na unosu ...

      karma dijo

    Bok, kako si?

      djfenixchile dijo

    Jebi se frajeru! Iz ฤŒilea moj pozdrav. Prdan si kao i ja! LOL!. Zagrljaji. Vaลกa objava mi je bila od velike pomoฤ‡i!

         KZKG ^ Gaara dijo

      Hvala na komentaru ๐Ÿ˜€

      Daniel PZ dijo

    Hvala vam puno na postu, puno mi je pomogao, ali naลพalost u dijelu

    //////////////////////////////////////////////////// //// //////////////////////////////////////////////// //////// ////////////////////////
    Moramo urediti datoteku etc / passwd kaveza, to jest, u ovom sluฤaju to bi bilo / opt / jail / etc / passwd, u njoj komentiramo korisniฤku liniju koju smo stvorili i dodamo novu poput:

    kira: x: 1003: 1003 :: / home / kira: / bin / bash

    Drugim rijeฤima, datoteka passwd izgledala bi ovako:

    root: x: 0: 0: root: / root: / bin / bash
    #kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
    kira: x: 1003: 1003 :: / home / kira: / bin / bash
    //////////////////////////////////////////////////// // //////////////////////////////////////////////

    To uzrokuje istu pogreลกku, mislim, ostavljam je takvu kakva jest i podiลพe me s terminala kad se poveลพem ,,, .., komentiram liniju i dodam joลก jednu modificirajuฤ‡i kako vi naznaฤite, a takoฤ‘er takoฤ‘er ฤizme ...

    Instalirajte najnoviju verziju "jailkit-2.16.tar", ฤak i stvorite skriptu kako biste uลกtedjeli vrijeme, evo dolje:

    //////////////////////////////////////////////////////// //////////////////////////////////////////////////
    #! / bin / bash
    wget http://olivier.sessink.nl/jailkit/jailkit-2.16.tar.gz
    tar -zxvf jailkit -2.16.tar.gz
    cd jailkit-2.16
    . / Konfiguracija
    napraviti
    make install
    izlaz
    //////////////////////////////////////////////////// // ///////////////////////////////

    Oฤito se prvo prijavljuju kao "root" ...

    Kako bih mogao rijeลกiti pogreลกku prijatelju ????

         Daniel PZ dijo

      ลฝao mi je, veฤ‡ sam shvatio, pogrijeลกio sam u vezi s mapom Poฤetna, ali imam veliku sumnju, kako mogu to dobiti da mi dozvoli izvrลกavanje naredbe "screen", pokuลกavam je koristiti (u kaveznom korisniku) , ali ne uspijeva ... Druga stvar je to, kako mogu natjerati ovog korisnika u kavezu da vodi vinski program na exeu koji je upravo stavio u svoj dom, kako bi to bilo?

      lionel dijo

    bok, jako dobar tuto! Ja sam nov u tim sredinama, imam pitanje ...
    ล to se tiฤe sigurnosti, vidim da u svom korijenu ima mnogo mapa, jesu li potrebne? Samo ลพelim da ima pristup svojoj mapi (ftp-upload i ssh-execute) za pokretanje aplikacije, koje bi mape mogao izbrisati iz korijena? ili mi ne predstavlja nikakvu opasnost? Cijenim vaลกu pomoฤ‡ unaprijed, pozdrav!

      CubaRed dijo

    @ KZKG ^ Gaara, hvala Bogu da ste stavili greลกkavu greลกku, ali s verzijom jailkit-2.16.tar.gz za koju ste sugerirali da su je popravili

    http://olivier.sessink.nl/jailkit/jailkit-2.16.tar.gz

      Algave dijo

    Mislim da ฤ‡u ga proslijediti u PDF, jojo .. u kavez i hvala wn ๐Ÿ˜€

      Samuel dijo

    Pozdrav prijatelju, imam pitanje:

    Pretpostavimo da imamo korisnika pod nazivom "test".

    Pitanje je, datoteka /home/test/.ssh/known_hosts koja se nalazi u kuฤ‡i tog korisnika, je li to ista datoteka ili nije korisnik u kavezu?

      Richarta dijo

    Pokuลกaj ovo. Ovom metodom moลพete ograniฤiti navigaciju na drugi dom ostalih korisnika.

      TZBKR dijo

    Prije svega, hvala na postu! Jako mi je korisno; ali imam dvije sumnje, a one proizlaze iz scenarija koji imam:

    Moram stvoriti N korisnika s neovisnim i privatnim pristupom njihovom domu, svaki korisnik moลพe pristupiti svom domu samo za deponiranje, izmjenu i brisanje datoteka koje se tamo nalaze, bez potrebe za premjeลกtanjem drugima (to veฤ‡ imam). Ne zahtijeva pristup putem ssh-a.

    1. Morate li stvoriti kavez za svakog korisnika ili postoji naฤin da razliฤiti korisnici budu u istom kavezu, ali svaki ima svoj "privatni" direktorij?

    2. Kada se pristupaju (putem FTP klijenta) prikazuju svi direktoriji stvoreni alatom, postoji li naฤin da se mapa prikaลพe na ฤist naฤin? Ili sam usput neลกto pogrijeลกio?

      eduardlh dijo

    Izvrsna lekcija! To mi je bilo od velike pomoฤ‡i, testiram ga s verzijom 2.17 na Ubuntu 14.04 i djeluje jako dobro. Sada imam sljedeฤ‡i izazov, nakon ลกto se korisnik stavi u kavez tako da se ne moลพe premjestiti ni na jednu stazu, ลพelim da moลพe vidjeti samo sadrลพaj datoteke koja se nalazi na drugoj putanji. Pokuลกao sam sa simboliฤnom vezom, ali kada pokuลกavam napraviti rep ili maฤku za ovu datoteku, kaลพe mi da ona ne postoji, iako mogu pri pristupu s korisnikom tu datoteku navesti u kuฤ‡i kaveza.

    Ako biste mi mogli pomoฤ‡i, bio bih vam zahvalan unaprijed

      Yas dijo

    Pozdrav, slijedio sam cijeli priruฤnik i prilikom prijave ssh-om automatski se zatvara, tragovi:

    4. prosinca 19:20:09 toby sshd [27701]: Prihvaฤ‡ena lozinka za test s porta 172.16.60.22 port 62009 ssh2
    4. prosinca 19:20:09 toby sshd [27701]: pam_unix (sshd: session): sesiju je otvorio za korisniฤki test korisnik (uid = 0)
    4. prosinca 19:20:09 toby jk_chrootsh [27864]: sada ulazi u zatvor / opt / zatvor za test korisnika (1004) s argumentima
    4. prosinca 19:20:09 toby sshd [27701]: pam_unix (sshd: session): sesija zatvorena za korisniฤki test

    hvala

      Omar ramirez dijo

    Ne kad uฤinim zadnji korak davanju ssh pristupa korisniku, on i dalje zatvara vezu ๐Ÿ™

      BENJ dijo

    Moลพe li ovaj stvoreni korisnik omoguฤ‡iti promjenu u root? tvoj -korijen? ne dopuลกta mi. Kako bi bilo? Hvala na pomoฤ‡i

      Slevin dijo

    Puno vam hvala na vodiฤu, trebao mi je kako bih stvorio korisnika koji bi mogao koristiti clonezilla za izradu slike i kopiranje na strani posluลพitelj, ali koji se nije mogao rojiti gdje god je ลพelio

      Mauro dijo

    Dobro! Trebao bih neลกto znati.

    Je li moguฤ‡e uฤ‡i kao ROOT koristeฤ‡i FTP i imajuฤ‡i ta dopuลกtenja, upravljati njime putem FTP-a, a ne pomoฤ‡u SSH-a? Recimo poput stvaranja veze, stila tunela ili neฤeg sliฤnog. Kako se to radi? Konfiguriranje VSFTPD datoteke?

    Puno ti hvala!