SSH арқылы қосылатын пайдаланушыларды қалай түрмеге қамауға болады

Біздің әлемде көптеген құпиялар бар ... Мен олардың көпшілігін білу үшін жеткілікті дәрежеде білім ала аламын деп ойламаймын және мұны Linux бізге осылай жасауға мүмкіндік беретін қарапайым, бірақ көп нәрсені олардың бәрін білу бізге қиын.

Бұл жолы мен өте пайдалы, көптеген желілік немесе жүйелік әкімшілерге қажет болған нәрсені қалай жасау керектігін түсіндіремін және оған жетудің қарапайым әдісін таба алмау қиынға соқты:

SSH арқылы қосылатын пайдаланушыларды қалай торға салуға болады

тор? … WTF!

Ия Егер біз қандай-да бір себептермен SSH-ге досымызға компьютерімізге (немесе серверімізге) кіруге рұқсат беруіміз керек болса, біз әрқашан компьютеріміздің немесе серверіміздің қауіпсіздігі мен тұрақтылығы туралы қамқорлық жасауымыз керек.

Жуырда біз Perseus SSH-ге өз серверімізге кіруді ұсынғымыз келді, бірақ біз оған кез-келген қол жетімділікті бере алмаймыз, өйткені бізде шынымен де конфигурациялар бар (біз көптеген нәрселерді жинадық, біз жеке орнатқан пакеттерді және т.с.с.) .) және егер ол жасамайтын адам болса, мен серверге кішкене болса да өзгеріс енгізуге тырысамын ба, бәрі ысырап болып кетуі мүмкін.

Осылайша, Артықшылығы шектеулі пайдаланушыны қалай құруға болады, ол тіпті өз торынан (үйінен) шыға алмайтындай етіп?

Жүктеу арқылы бастайық джейлкит, бұған мүмкіндік беретін құрал:

Келесі командалардың барлығы түбір ретінде орындалады

1. Алдымен біз JailKit серверін жүктеп алуымыз керек.

wget http://ftp.desdelinux.net/jailkit-2.14.tar.gz

2. Содан кейін біз буманы ашып, пайда болған қалтаны енгізуіміз керек:

tar xzf jailkit-2.14.tar.gz && cd jailkit-2.14

3. Кейінірек біз бағдарламалық жасақтаманы жинап, орнаттық (Мен сізге скриншот қалдырамын):

./configure
make
make install

./configure жасау орнатыңыз

4. Дайын, бұл қазірдің өзінде орнатылған. Енді біз болашақ пайдаланушылардан тұратын торды құруға кірісеміз, менің жағдайымда оны: / opt / -де жасадым және оны «түрме» деп атадым, сондықтан жол келесідей болады: / opt / jail :

mkdir /opt/jail
chown root:root /opt/jail

5. Торша қазірдің өзінде жасалған, бірақ онда барлық қажетті құралдар жоқ, сонда болашақ пайдаланушылар қиындықсыз жұмыс істей алады. Менің айтайын дегенім, осы уақытқа дейін тор жасалып келеді, бірақ бұл бос қорап. Енді торға пайдаланушыларға қажет бірнеше құралдарды саламыз:

jk_init -v /opt/jail basicshell
jk_init -v /opt/jail editors
jk_init -v /opt/jail extendedshell
jk_init -v /opt/jail netutils
jk_init -v /opt/jail ssh
jk_init -v /opt/jail sftp
jk_init -v /opt/jail jk_lsh

6. Дайын, тор бар және онда қолданушының қолданатын құралдары бар ... енді бізге ... қолданушы ғана керек! Қолданушыны құрайық Кира және біз оны торға саламыз:

adduser kira
jk_jailuser -m -j /opt/jail kira

Ескерту: Терминалда келесі команданы орындаңыз, скриншотта көрсетілген нәтижеге ұқсас болуы керек:

cat /etc/passwd | grep jk_chroot Егер сіз скриншот сияқты ештеңе пайда болмайтынын байқасаңыз, сіз дұрыс емес нәрсе жасаған боларсыз. Пікір қалдырыңыз, мен сізге қуана көмектесемін.

7. Воила, қолданушы торға салынған ... бірақ ол SSH арқылы қосыла алмайтындықтан, ол торға қосылған, өйткені серверді қосуға тырысқан кезде оған рұқсат бермейді:

8. Пайдаланушыға қосылуға мүмкіндік беру үшін біз тағы бір қадам жасауымыз керек.

Біз тордың etc / passwd файлын редакциялауымыз керек, яғни бұл жағдайда солай болады / opt / jail / etc / passwd , онда біз өзіміз жасаған қолданушы жолына түсініктеме беріп, жаңасын қосамыз, мысалы:

kira: x: 1003: 1003 :: / home / kira: / bin / bash

Яғни, бізде файл осындай болатын еді passwd:

root: x: 0: 0: түбірі: / root: / bin / bash
#kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
kira: x: 1003: 1003 :: / home / kira: / bin / bash

Тыныс белгілерінің қайталанған белгілерін және басқаларын жақсы байқаңыз, олардың ешқайсысын түсірмеу маңызды 🙂

Осыдан кейін пайдаланушы еш қиындықсыз кіре алады 😀

Бұл бәрі.

Мұның бәріне қолданатын құрал (джейлкит) артқы жағында қолданыңыз хроот, бұл іс жүзінде барлық оқулықтарда қолданылады. Алайда JailKit-ті қолданғаннан кейін age торын жасау оңайырақ болады

Маңызды! Бұл тексерілді Debian сығу (6) y Centos және ол жұмыс істеді 100% кезінде, Debian Wheezy-де сыналған (7), сонымен қатар ол жұмыс істеді, бірақ кішкене бөлшектермен бірге, пайдаланушының лақап аты ssh-де көрсетілмеген, бірақ ол ешқандай функционалдығын жоғалтпайды.

Егер біреуде проблема болса немесе бірдеңе ойдағыдай болмай жатса, мүмкіндігінше егжей-тегжейлерін қалдырыңыз, мен өзімді маман деп санамаймын, бірақ сізге қолымнан келгенше көмектесемін.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

50 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   v3on дижо

    онда бұл FTP-дегі рұқсаттар сияқты болар еді? қызықты

    mysql xD пайдаланушылары сияқты сіз әрқашан өзіңіз білмеген барлық нәрселермен шығасыз

    1.    KZKG ^ Гаара дижо

      Дәл емес, өйткені SSH FTP-мен бірдей емес. SSH - бұл қабық, яғни терминал ... сіз басқа компьютердегі немесе сервердегі терминалда болар едіңіз, командалар орындай аласыз, процестерді бастаңыз және т.б.

      хахахахаха нах, енді не болады, мен көбінесе техникалық заттарды жариялаймын ... яғни мен онша танымал емес және қызық емес нәрселерді шығарғанды ​​ұнатамын. Мысалы, мен өзім жаңа Ubuntu шыққан күні бірдеңе жариялауды жоспарламаймын, өйткені көпшілік бұл туралы әңгімелеседі деп ойлаймын ... дегенмен, сіз бұл жерде оқығаныңыз постта оқылатын нәрсе емес пе? күн бе, жоқ па? 😀

      1.    Дамиан өзені дижо

        Өте жақсы үлестер рахмет

        ftp және Secure Shell-мен бірге sftp деп аталатын протокол бар, бірақ бұл FTP-ді SSH арқылы іске қосумен бірдей емес: \

        тілекпен

        1.    KZKG ^ Гаара дижо

          Ия, иә, шынымен де, бірақ SSH-ді кэштеу арқылы мен кез-келген адамды SFTP арқылы қосатын адамды автоматты түрде торға саламын, өйткені сіз айтқандай, SFTP - бұл SSH + FTP 😀

          тілекпен

  2.   Джискар дижо

    Суреттер көрінбейді !!! 🙁

    1.    KZKG ^ Гаара дижо

      Менің кішкене қателігім хех, қазір айтыңызшы 😀

      1.    Джискар дижо

        Дайын. Рахмет 😀

  3.   87 дижо

    өте жақсы, мен оны қажет кезде қол жетімді болу үшін сүйікті адамдарыма бағыттаймын лол

    1.    KZKG ^ Гаара дижо

      Рақмет, кез-келген сұрақтарыңыз немесе мәселелеріңіз, біз сізге көмектесуге дайынбыз 🙂

  4.   Мануэль де ла Фуэнте дижо

    Оларда торда Персей бар. http://i.imgur.com/YjVv9.png

    1.    дұрыс дижо

      қатты күлу
      xD

  5.   jorgemanjarrezlerma дижо

    Қалайсыз.

    Білесіз бе, мен бұл тақырыпты жақсы білмейтінмін және мен BSD-де тексеріп көргенмін (PC-BSD және Ghost BSD), сондықтан мен оны өте қызықты және функционалды функциялармен пайдалы деп санаймын.

    Мен оны анықтама ретінде сақтаймын және оны BSD құжатына қарсы тексеремін. Ақпарат үшін рахмет.

    1.    KZKG ^ Гаара дижо

      Мен бұған да таныс емес едім, өйткені мен ешқашан біреудің SSH серверіне кез-келген серверге кіруге рұқсат беруді ойлаған емеспін, бірақ мен мұндай қажеттілікті тапқан кезде, мен рұқсат бергім келді, бірақ біреу қателесіп бірдеңе жасауы мүмкін міндетті емес 😀

      Мен бұны ешқашан BSD жүйелерінде қолданған емеспін, сондықтан оның жұмыс істейтінін айта алмаймын, бірақ егер сіз BSD-де қалай хроту жасауды іздесеңіз, бірдеңе шығу керек

      Пікір үшін досыма рахмет 🙂

      1.    Дамиан өзені дижо

        Сәлеметсіз бе, мен FreeBSD-ді қолданамын, әрине jailkit порттарда жұмыс істейді

        Сіз оны осы команда арқылы орнатасыз

        cd / usr / ports / shell / jailkit / && орнатуды таза етеді

        Немесе ftp пакеті бойынша

        pkg_add -r түрме жиынтығы

        Тек конфигурацияда (kira: x: 1003: 1003 :: / home / kira: / bin / bash)

        Егер сіз bash орнатпаған болсаңыз және осы жолды қоспасаңыз, tcsh немесе sh қосуыңыз керек

        / usr / local / bin / bash

        Ghost BSD-де тағы бірнеше егжей-тегжейлі мәліметтер, бұл процестің қарапайым болуы керек, өйткені ол FreeBSD-ке негізделген

        тілекпен

  6.   87 дижо

    Керемет, мен оны іздедім; ол Centos-та жұмыс істейтінін білесіз бе ?? рахмет.

    1.    KZKG ^ Гаара дижо

      Мен оны Centos-та тексерген жоқпын, бірақ иә, ол жұмыс істеуі керек :)
      Шындығында, бірнеше адам осы құралды Centos және Red Hat серверлерінде қолданған that

  7.   17 дижо

    Көп рақмет. Ол тікелей бетбелгілерге барады.

    1.    KZKG ^ Гаара дижо

      Пікір білдіргеніңіз үшін рахмет 🙂

  8.   Альтамирано М.В. дижо

    Өте жақсы «трюк», sys әкімшілері үшін өте пайдалы. Бірақ одан да жақсы, өте жақсы жазылған. Сізге тағы не керек?
    қосқан үлесі үшін үлкен рахмет.

    1.    KZKG ^ Гаара дижо

      Рахмет, түсініктеме үшін үлкен рахмет 😀
      тілекпен

  9.   LiGNUxero дижо

    SSH мадақтаңыз хаха
    Мен бір кездері ssh үшін тор жасатуға тырыстым, бірақ дәстүрлі стильде және ол ешқашан дұрыс шықпағандығында. Егер тор жұмыс істеп тұрса, онда оның басы да жоқ, яғни бір-бірімен байланысқан және ештеңе қалмаған, хаха, егер қабық жұмыс істеп тұрса, ол каталогтар иерархиясына және көптеген квиломбаларға көбірек кіре алады бірақ бұл джейкл - бұл сиқыр, ол барлық нәрселерді автоматтандырады ... Ұсынылған

    1.    KZKG ^ Гаара дижо

      хаха рахмет.
      Иә, шын мәнінде SSH бізге мүмкіндік беретін нәрселер үшін керемет, бұл жүйенің мүмкіндік беретінінен басқа ештеңе жоқ ... Linux үшін хорай! ... хаха.

  10.   nwt_lazaro дижо

    Сәлеметсіз бе, сұрақ!
    неге үйді (1) / opt / jail /./ home / kira-дан (2) / home / kira-ға ауыстыру керек

    Біз тордың etc / passwd файлын өңдеуіміз керек, яғни бұл жағдайда / opt / jail / etc / passwd болар еді, онда біз өзіміз жасаған қолданушы жолына түсініктеме беріп, жаңасын қосамыз, мысалы:

    kira: x: 1003: 1003 :: / home / kira: / bin / bash

    Басқаша айтқанда, passwd файлы келесідей болады:

    root: x: 0: 0: түбірі: / root: / bin / bash
    (1) #kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
    (2) kira: x: 1003: 1003 :: / home / kira: / bin / bash

    1.    KZKG ^ Гаара дижо

      Сәлем 🙂
      Егер бұл орнатылмаған болса, SSH қатынасы жұмыс істемейді, пайдаланушы қосылуға тырысады, бірақ автоматты түрде шығарылады ... бұл JailKit әкелетін аудармашының қатесі немесе ақаулығы сияқты, өйткені бұл өзгерісті енгізу кезінде ол жүйенің қалыпты басы, бәрі жұмыс істейді.

      1.    Омар рамирес дижо

        Ssh сессиясын әлі жабамын: C
        Suse 10.1 x64

  11.   Алекситу дижо

    Сәлеметсіз бе, мен мұны орнаттым және бұл centos = D-де өте жақсы жұмыс істейді

    бірақ менің дуам бұрынғыдай, мысалы, түрме қолданушысына көбірек командалар қосу керек
    svn co командасын іске қосу мүмкін емес http://pagina.com/carpeta

    Менің айтайын дегенім, түрме қолданушыларында түрмеге осы командаларды қосу үшін түрмеде бұл команда жоқ, және мен тағы көптеген нәрселерді қосуым керек.

    1.    KZKG ^ Гаара дижо

      Сәлеметсіз бе қалайсыз?
      Егер сіз түрмеде «svn» командасын қосқыңыз келсе, сізде jk_cp пәрмені бар
      Бұл:
      jk_cp / opt / jail / / bin / svn

      Svn екілік немесе орындалатын деп болжанған: / bin / svn
      Cage / Jail келесідей болсын: / opt / jail /

      Сіз басқаларға тәуелді командаларды таба аласыз, яғни «пепе» пәрменін қоссаңыз, сіз де «федерико» қосуыңыз керек екенін көресіз, өйткені «пепе» орындалатын «федерикоға» байланысты, егер сіз оны тапсаңыз, сіз қажетті командаларды қосасыз және already

      1.    Алекситу дижо

        Өте жақсы, мен оны бір уақытта сынап жатырмын, және сізге не болғанын айтамын, көп рахмет = D

        1.    KZKG ^ Гаара дижо

          Сәттілік 😀

  12.   Алекситу дижо

    Мен сіздің айтқаныңызды орындай алдым, бірақ осылайша және автоматты түрде ол оны еш қиындықсыз анықтады, бұл менде диверсияны қолдана алатын команда болды.

    jk_cp -j / home / jaul svn

    Мен centos xP қолданамын, мүмкін басқаша, бірақ жақсы
    енді мен svn сияқты кітапханалардың қайсысы екенін білгім келеді, бірақ қазір жинақтауды қалаймын, өйткені маған осындай команданы қолдану керек делік.

    ./configure және белгілеу қателігі

    ./configure.lineno: жол 434: expr: команда табылмады

    Мен қазірдің өзінде орнатқан кітапханалардың қайсысы mysql және басқаларын білмеймін, егер олар түрмеден тыс жиналса, бірақ jaui ішінде болмаса.

    ыңғайсыздық үшін кешірім сұраймыз.

    ps: сіз центос =) сәлемдесуде қолданылған команда туралы айтқанымды басшылыққа қоюыңыз керек.

    1.    KZKG ^ Гаара дижо

      Қараңызшы, мен сізге команданы таба алмаймын (мұнда сияқты), ең алдымен команданы табу керек:

      whereis expr

      Табылғаннан кейін (/ usr / bin / expr және / usr / bin / X11 / expr) біз оны jk_cp with арқылы түрмеге көшіреміз
      Мұны көру үшін көріңіз.

      Иә, мен қазірдің өзінде жазбаны өңдеп, оның Centos-та жұмыс істейтінін қосамын

  13.   87 дижо

    Үлкен рахмет (:

  14.   Иса дижо

    Кіріс үшін рақмет ...

  15.   карма дижо

    Сәлеметсіз бе қалайсыз?

  16.   djfenixchile дижо

    Бля! Чилиден сәлем! Сіз де мен сияқты фартсызсыз! ҚАТТЫ КҮЛУ!. Құшақтайды. Сіздің жазбаңыз маған үлкен көмек болды!

    1.    KZKG ^ Гаара дижо

      Пікіріңіз үшін рақмет 😀

  17.   Daniel PZ дижо

    Пост үшін үлкен рахмет, бұл маған көп көмектесті, бірақ өкінішке орай бөлігінде

    /////////////////////////////////////////////////////////// // //////////////////////////////////////////////////////////////// //// //////////////////////
    Біз тордың etc / passwd файлын өңдеуіміз керек, яғни бұл жағдайда / opt / jail / etc / passwd болар еді, онда біз өзіміз жасаған қолданушы жолына түсініктеме беріп, жаңасын қосамыз, мысалы:

    kira: x: 1003: 1003 :: / home / kira: / bin / bash

    Басқаша айтқанда, passwd файлы келесідей болады:

    root: x: 0: 0: түбірі: / root: / bin / bash
    #kira: x: 1003: 1003: ,,,: / opt / jail /./ home / kira: / usr / sbin / jk_lsh
    kira: x: 1003: 1003 :: / home / kira: / bin / bash
    /////////////////////////////////////////////////////////// ////////////////////////////////////////////////////////////////////

    Бұл маған бірдей қатені тудырады, яғни мен оны сол күйінде қалдырамын, және мені қосқанда терминалдан жүктейді ,,, .., мен жолға түсініктеме беремін және сіз көрсеткендей тағы біреуін өзгертемін, және ол мені жүктейді ....

    «Jailkit-2.16.tar» соңғы нұсқасын орнатыңыз, тіпті уақытты үнемдеу үшін сценарий жасаңыз, төменде келтірілген:

    /////////////////////////////////////////////////////////// // ///////////////////////////////////////////////////////////
    #! / bin / bash
    wget http://olivier.sessink.nl/jailkit/jailkit-2.16.tar.gz
    tar -zxvf jailkit -2.16.tar.gz
    CD jailkit-2.16
    ./configure
    жасау
    орнатыңыз
    Шығу
    /////////////////////////////////////////////////////////// // ///////////////////////////////

    Алдымен олар «тамыр» ретінде кіретіні анық ...

    Қатені қалай шеше алдым досым ????

    1.    Daniel PZ дижо

      Кешіріңіз, мен бұған дейін түсіндім, мен Home папкасында қате жібердім, бірақ менің үлкен күмәнім бар, мен оны «экран» пәрменін орындауға мүмкіндік беру үшін қалай ала аламын, мен оны қолдануға тырысамын (торлы пайдаланушыда) , бірақ ол жұмыс істемейді ... Тағы бір нәрсе, бұл торлы қолданушыны шарап бағдарламасын өзінің үйінің ішіне жайып салған экстерде қалай іске қосады, ол қалай болар еді?

  18.   леонель дижо

    сәлем, өте жақсы туто! Мен бұл орталарға жаңадан келдім, менде бір сұрақ бар ...
    Қауіпсіздікке келетін болсақ, мен оның түбірінде оның көптеген қалталары бар екенін көремін, олар қажет пе? Мен оған қосымшаны іске қосу үшін оның папкасына қол жеткізгенін қалаймын (ftp-upload және ssh-execute), ол қандай папкаларды тамырдан өшіре алады? немесе бұл маған қауіп төндірмейді ме? Мен сіздің көмегіңізді алдын ала бағалаймын, сәлем!

  19.   КубаҚызыл дижо

    @ KZKG ^ Gaara, рахмет, сіз ысқырықты қатені жібердіңіз, бірақ сіз оларды түзетуді ұсынған jailkit-2.16.tar.gz нұсқасымен

    http://olivier.sessink.nl/jailkit/jailkit-2.16.tar.gz

  20.   Алгабе дижо

    Мен оны PDF-ке жіберемін деп ойлаймын

  21.   Самуил дижо

    Сәлемдесу досым, менде сұрақ бар:

    Бізде «тест» деген қолданушы бар делік.

    Сұрақ, сол қолданушының үйінде орналасқан /home/test/.ssh/known_hosts файлы, ол бірдей файл ма, әлде пайдаланушыға тор салынбаған ба?

  22.   Ричарт дижо

    Мұны көріңіз. Сіз осы әдіспен басқа пайдаланушылардың басқа үйіне өтуді шектей аласыз.

  23.   ТЖБҚР дижо

    Ең алдымен, жазғаныңызға рахмет! Бұл маған өте пайдалы; бірақ менің екі күмәнім бар, және олар мендегі сценарийден туындайды:

    Мен өз үйіме тәуелсіз және жеке қол жетімді N пайдаланушыны құруым керек, әр пайдаланушы өз үйіне басқаларға көшпей-ақ файлдарды енгізу, өзгерту және жою үшін ғана кіре алады (менде бұл мәселе бар). Ол ssh арқылы кіруді қажет етпейді.

    1. Сізде әр қолданушы үшін тор жасау керек пе, әлде әр түрлі қолданушыларды бір торға салудың, бірақ әрқайсысында «жеке» каталогтың болуы мүмкіндігі бар ма?

    2. Қатынасу кезінде (FTP клиенті арқылы) құралмен жасалған барлық каталогтар көрсетіледі.Қалтаны таза түрде көрсетудің тәсілі бар ма? Немесе мен жолда бірдеңе дұрыс емес жасадым ба?

  24.   eduardlh дижо

    Өте жақсы оқулық! Бұл маған үлкен көмек болды, мен оны 2.17 нұсқасымен Ubuntu 14.04-те тексеріп жатырмын және ол өте жақсы жұмыс істейді. Енді менде келесі қиындық бар, егер пайдаланушы кез-келген жолға ауыса алмайтындай етіп торға түскен болса, мен оның басқа жолдағы файлдың мазмұнын көре алуын қалаймын. Мен символдық сілтеме жасап көрдім, бірақ осы файлға құйрық немесе мысық жасағым келгенде, ол ондай болмайтынын айтады, дегенмен, пайдаланушымен қатынасу кезінде мен бұл файлды тордың үйінде тізімдей аламын.

    Егер сіз маған көмектесе алсаңыз, мен өте ризамын, алдын ала рахмет

  25.   яс дижо

    Сәлеметсіз бе, мен нұсқаулықты толығымен қадағаладым және ssh-мен кірген кезде ол автоматты түрде жабылады, іздер:

    4 желтоқсан 19:20:09 toby sshd [27701]: 172.16.60.22 порттан 62009 ssh2 сынағына құпия сөз қабылданды
    4 желтоқсан 19:20:09 toby sshd [27701]: pam_unix (sshd: session): пайдаланушы тесті үшін сессия ашылды (uid = 0)
    4 желтоқсан 19:20:09 toby jk_chrootsh [27864]: енді қолданушы тесті үшін jail / opt / jail-ке кіру (1004) аргументтермен
    4 желтоқсан 19:20:09 toby sshd [27701]: pam_unix (sshd: session): пайдаланушы тесті үшін сессия жабылды

    Gracias

  26.   Омар рамирес дижо

    Пайдаланушыға ssh кіру рұқсатын берудің соңғы қадамын жасасам, ол қосылысты жабады 🙁

  27.   Бендж дижо

    Мүмкін осы жасалған пайдаланушыдан түбірге ауысуы мүмкін бе? сенің-тамырың? бұл маған жол бермейді. Бұл қалай болар еді? Көмегіңіз үшін рақмет

  28.   Слевин дижо

    Оқу құралы үшін үлкен рахмет, маған бұл суретті жасау және оны үшінші тараптың серверіне көшіру үшін клонезиланы қолдана алатын, бірақ қалаған жерінде қора алмайтын пайдаланушы жасау үшін қажет болды.

  29.   Мауро дижо

    Жақсы! Маған бірдеңе білу қажет болар еді.

    FTP арқылы және осы рұқсаттарға ие болып, оны SSH арқылы емес, FTP арқылы басқару үшін ROOT ретінде кіруге бола ма? Байланысты, туннель стилін немесе сол сияқты нәрсені жасауды айтайық, бұл қалай жасалады? VSFTPD файлын орнату?

    Көп рақмет сізге!