Sztuczki z SSH
16 lutego 2006, michuk
SSH, czyli secure shell (bezpieczna powłoka), to program służący do bezpiecznej, zdalnej pracy na komputerze z systemem uniksowym. Nie każdy jest jednak świadom innych możliwości SSH, takich jak bezpieczna praca ze zdalnymi plikami czy możliwość zautomatyzowanego wykonywania komend na zdalnym komputerze, bez konieczności logowania.
SSH pracuje w trybie klient-serwer. Oznacza to, że na komputerze, do którego chcemy się łączyć, należy zainstalować i wystartować serwer SSH (/etc/init.d/ssh start
) oraz, jeśli to konieczne, odblokować na firewallu port 22, z którego domyślnie korzysta protokół SSH.
Po tej operacji powinniśmy już móc zalogować się na zdalny serwer, na konto istniejącego na nim użytkownika:
ssh użytkownik@serwer
.
Jeśli po podaniu hasła pojawił się zmieniony prompt w stylu użytkownik@serwer:~$ oznacza to, że jesteśmy już zalogowani na zdalnym serwerze i możemy wykonywać polecenia dokładnie tak, jak robimy to lokalnie w konsoli.
SCP – Bezpieczne kopiowanie
Integralną częścią pakietu SSH jest program SCP (secure copy), służący do bezpiecznego kopiowania plików na zdalny komputer z działającym serwerem SSH oraz ze zdalnego komputera na komputer lokalny. Duet SSH+SCP jest doskonałym zamiennikiem serwera FTP, który jak wiadomo nie grzeszy bezpieczeństwem. W najprostszej postaci, skopiowanie pliku z użyciem SCP sprowadza się do wydania komendy:
scp plik.txt użytkownik@serwer:~/
– polecenie to skopiuje lokalny plik plik.txt na zdalny serwer o nazwie serwer do katalogu domowego użytkownika użytkownik. Zamiast ~/ możemy podać oczywiście dowolną, inną ścieżkę na zdalnym serwerze, do której mamy dostęp w trybie zapisu, np. /tmp czy /home/public, etc.
Aby skopiować plik ze zdalnego serwera na lokalny komputer również użyjemy programu scp:
scp użytkownik@serwer:~/plik.txt .
– skopiuje plik plik.txt znajdujący się w katalogu domowym użytkownika użytkownik na komputerze serwer do lokalnego katalogu, w którym aktualnie się znajdujemy.
Inne przydatne opcje SCP:
-r
– kopiuje rekursywnie (z podkatalogami) podany katalog,-P port
– używa innego portu niż standardowy 22 (oczywiście używamy tej opcji w przypadku, gdy zdalny serwer SSH nasłuchuje na niestandardowym porcie).
Jeśli nie lubimy trybu konsoli i bardziej odpowiada nam praca w GUI lub trybie pseudo graficznym, możemy skorzystać z graficznego klienta SCP. Funkcję logowania przez SSH zawiera m.in. program Midnight Commander (opcja połączenie przez powłokę). W środowisku Windows możemy skorzystać z programu WinSCP, interfejsem przypominający Total Commandera (do którego zresztą również istnieje wtyczka wspierająca SCP).
SSH bez hasła – generujemy klucze
Wpisywanie hasła przy każdym połączeniu przez SSH lub próbie skopiowania pliku może być denerwujące. Z drugiej strony całkowity brak zabezpieczenia przed nieuprawnionym dostępem jest oczywistą dziurą w bezpieczeństwie i na to również nie możemy sobie pozwolić. Rozwiązaniem takiego problemu jest uwierzytelnianie za pomocą kluczy – publicznego i prywatnego.
Zestaw kluczy generujemy lokalnie poleceniem ssh-keygen. Poniżej przykładowy efekt działania komendy generującej klucz asymetryczny typu RSA lub DSA:
$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/użytkownik/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/użytkownik/.ssh/id_rsa.
Your public key has been saved in /home/użytkownik/.ssh/id_rsa.pub.
The key fingerprint is:
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
Przy pytaniu o hasło należy wcisnąć ENTER – utworzony zostanie klucz bezhasłowy. Po wykonaniu tego polecenia, wygenerowane zostały dwa klucze. Klucz prywatny został zapisany w pliku /home/użytkownik/.ssh/id_rsa i nie powinniśmy go udostępniać nikomu. Drugi klucz, publiczny, pojawił się w pliku /home/użytkownik/.ssh/id_rsa.pub i ten klucz będziemy mogli pokazać całemu światu.
Abyśmy z naszego lokalnego komputera mogli logować się bez hasła (a jedynie z użyciem klucza) na zdalny serwer musimy już tylko dodać wpis o naszym kluczu publicznym do pliku authorized_keys znajdującego się w katalogu ~/.ssh na serwerze zdalnym. Aby to zrobić, wystarczy wykonać poniższe polecenia:
Rys 1. Logowanie przez SSH bez hasła
scp /home/użytkownik/.ssh/id_rsa.pub użytkownik@zdalny_serwer:~/
ssh użytkownik@zdalny_serwer
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
Trzecie z tych poleceń wykonujemy już oczywiście na zdalnym serwerze. Po tej operacji wszelkie akcje wykonywane na zdalnym serwerze za pośrednictwem SSH nie będą wymagały uwierzytelniania z użyciem hasła, co na pewno znacznie ułatwi nam pracę.
Uwaga: aby również ze zdalnego serwera można było połączyć się z lokalnym komputerem bez hasła, należy wykonać analogiczą, odwrotną operację (wygenerować klucz publiczny i prywatny na serwerze zdalnym i skopiować publiczną część na komputer lokalny). Uwierzytelnianie za pomocą kluczy jest operacją jednostronną, tzn. klucz prywatny można zweryfikować kluczem publicznym, ale nie odwrotnie.
Wykonujemy polecenia na zdalnym systemie
Jeśli już umiemy logować się zdalnie bez hasła, to dlaczego nie chcielibyśmy wykonać zdalnie polecenia na serwerze bez konieczności logowanie się na nim? No, przynajmniej ukrywając ten proces. Do czego mogłaby się nam przydać taka funkcjonalność? Na przykład do szybszego kopiowania dużych katalogów zawierających sporą liczbę plików. Komenda:
tar cf - ./* | ssh użytkownik@zdalny_serwer 'cd /tmp; tar xf -';\\
date ; play /usr/share/sounds/gaim/arrive.wav;
spowoduje utworzenie archiwum zawierającego wszystkie pliki z lokalnego katalogu i przesłanie go nie do pliku, lecz bezpośrednio na zdalny serwer. Następnie, na zdalnym serwerze pliki są “w locie” wyodrębniane z archiwum i zapisywane do katalogu /tmp. Na koniec na lokalnym komputerze odtwarzany jest dźwięk informujący o wykonaniu zadania. Zysk spowodowany kopiowaniem jednego pliku zamiast kilkuset jest różny, ale prawie zawsze znaczący. Przy testowanych 217 MB danych z katalogu domowego (głównie małe pliki) kopiowanie danych w ramach sieci lokalnej przy pomocy strumienia przesyłanego z użyciem kombinacji TAR i SSH było prawie 3 razy szybsze niż tradycyjne rekursywne kopiowanie z użyciem SCP (wyniki odpowiednio: 1,5 minuty i 4,5 minuty).
Rodzaj operacji | Czas wykonania operacji |
---|---|
tar+ssh | 1:30 | tar+gzip+ssh | 1:15 |
tar+bzip2+ssh | 3:47 |
scp -R | 4:19 |
Jak się okazało, gdy serwer zdalny znajduje się w sieci lokalnej, kompresja przesyłanego strumienia danych jest bezcelowa. Kompresja z użyciem Gzip okazała się wprawdzie nieco bardziej wydajna niż czysta archiwizacja, ale tylko nieznacznie, podczas gdy kompresja Bzip2 (wydajniejsza jeśli chodzi o rozmiar docelowego pliku, lecz wolniejsza) zupełnie nie nadaje się do tego rodzaju operacji. Oczywiście, jeśli serwer, na który chcemy skopiować dane znajduje się w innej sieci, kompresja może okazać się bardziej celowa.
X11 forwarding – uruchamiamy zdalnie aplikacje graficzne
Do nieznanych często funkcji SSH należy przekazywanie w sieci sesji protokołu X, dzięki czemu uruchomić możemy praktycznie każdy program graficzny na zdalnym komputerze. Wystarczy połączyć się ze zdalnym komputerem z opcją -X
:
ssh -X user@serwer
,
a każde polecenie wymagające sesji X będzie korzystać z tej znajdującej się na lokalnym komputerze, z którego uruchomiliśmy połączenie. Możemy na stałe włączyć opcję X11 Forwarding, edytując plik /etc/ssh/ssh_config (opcja ForwardX11 yes
). Aby opcja ta zadziałała, przekazywanie X11 musi być włączone również po stronie serwera (plik /etc/ssh/sshd_config). Domyślna wartość różni się w zależności od dystrybucji Linuksa.
Oczywiście, możemy również uruchomić program za pomocą jednego polecenia, podając je pomiędzy dwoma apostrofami, np:
ssh -X user@serwer 'psi'
.
W zależności od lokalnej konfiguracji serwera X, może okazać się niezbędna autoryzacja zewnętrznych połączeń, przy pomocy komendy xhost
. Przykładowo, polecenie xhost +
zaakceptuje chwilowo wszelkie zewnętrzne aplikacje. Jeśli planujemy korzystać z tej opcji na stałe, zalecana jest naturalnie bardziej bezpieczna konfiguracja serwera X.
Oczywiście szybkość działania aplikacji graficznych odpalanych przez SSH bardzo zależy od przepustowości naszego oraz zdalnego połączenia internetowego. Przy łączu typu DSL bez problemu możemy uruchamiać nawet dość wymagające aplikacje, jak Skype czy Thunderbird.
SSHFS – Montujemy zdalny katalog
Praca na zdalnym serwerze za pomocą SSH może być nieco uciążliwa, zwłaszcza jeśli często musimy kopiować różne pliki w obu kierunkach. Wykorzystanie protokołu fish:// z Midnight Commandera czy Konquerora jest połowicznym rozwiązaniem – fish bywa zawodny, a także jest zdecydowanie wolniejszy niż dostęp przez czyste SSH. Idealnym rozwiązaniem byłaby możliwość montowania zdalnych zasobów dostępnych przez SSH. Od pewnego czasu możliwość taka istnieje dzięki kombinacji sshfs oraz fuse.
Fuse to moduł do jądra Linux (od niedawna znajduje się on już w podstawowej wersji jądra 2.6) pozwalający na montowanie systemów plików przez użytkownika nie posiadającego praw roota. Sshfs to program tworzony przez autora fuse, umożliwiający montowanie zdalnych zasobów poprzez SSH. Filozofia jest bardzo prosta – zasób SSH montowany jest w lokalnym katalogu. Od momentu zamontowania możemy wykonywać na nim prawie wszystkie operacje, dokładnie tak jakby był to katalog dostępny lokalnie.
Instalacja fuse i sshfs w Ubuntu sprowadza się do wydania komendy (jako root):
# apt-get install sshfs
.
Następnie należy dodać swojego użytkownika do grupy fuse (np. komendą usermod -a -G fuse użytkownik
lub edytując plik /etc/group
). Należy jeszcze załadować moduł fuse:
# modprobe fuse
Po przelogowaniu w konsoli możemy już spróbować zamontować zdalny katalog z użyciem sshfs:
mkdir ~/zdalny_serwer
sshfs użytkownik@zdalny_serwer:/tmp ~/zdalny_serwer
.
Powyższa komenda spowoduje zamontowanie katalogu /tmp na zdalnym serwerze w katalogu ~/zdalny_serwer. Skopiowanie jakiegoś pliku do tego katalogu spowoduje przezroczysty transfer tego pliku do katalogu domowego użytkownika na zdalnym serwerze. Podobny efekt będą miały inne operacje, jak tworzenie/usuwanie/edycja plików, nadawanie praw, etc.
Po zakończeniu pracy możemy odmontować katalog poleceniem:
fusermount -u ~/zdalny_serwer
.
Nic nie stoi na przeszkodzie, żeby dodać wpis o montowaniu przez sshfs do pliku
/etc/fstab
w celu automatycznego montowania podczas startu systemu.
sshfs#użytkownik@zdalny_serwer:/tmp \\
/home/użytkownik/zdalny_serwer/ fuse defaults 0 0
Przedtem wypada również dodać do pliku /etc/modules
wpis dotyczący modułu fuse. W innym wypadku katalog zdalny nie zamontuje się.
Podsumowanie
Jak widać, SSH to potężne narzędzie do pracy zdalnej, dzięki któremu wykonamy praktycznie każdą operację na zdalnym systemie uniksowym. Warto poznać i korzystać w praktyce z dodatkowych możliwości SSH. Dzięki nim praca zdalna może być jeszcze bardziej wydajna i przyjemna
Komentarze (RSS) | Trackback (URI)
Liczba komentarzy: 45
W komentarzach możesz używać prostych znaczników HTML. Przykłady:
- Link: <a href="jaklinux.org">Linux dla każdego</a>,
- Wytłuszczenie: <strong>tekst pogrubiony</strong>,
- Kursywa: <em>tekst pochylony</em>,
- Przekreślenie: <strike>
tekst przekreślony</strike>, - Kod: <code>
printf("blok kodu");
</code>, - Cytat: <blockquote>cytat</blockquote>
Jest jeszcze shfs: http://shfs.sourceforge.net/
Świetny artykuł. Dopiero poznaję zagadnienia administracji oraz pracy w systemach UNIX-like. Cieszę się, że teraz wiem, jak wycisnąć więcej z mojego ssh.
Liczę na więcej artykułów w takiej tematyce.
Pozdrawiam i dziękuję.
Używam kuczy SSH bez przerwy i wydaje mi się, że to coś więcej niż sztuczka. Ja po prostu bez tego nie mógłbym pracować. Myślę, że mówiąc o kluczach nie można nie wspomnieć o programie ssh-agent. Jest on niezędny do tego, aby używanie kluczy było nie tylko wygodne ale i bezpieczne. Należy pamiętać, że gdy zostawimy klucz ssh bez hasła, to każdy, kto dostanie się na nasze konto automatycznie ma dostęp do wszystkich kont, na które rozprzestrzeniliśmy klucze. Można zabezpieczyć klucz hasłem, ale wtedy trzeba je wpisywać za każdym razem, gdy się logujemy na zdalny komputer, co neguje wszystkie zalety tego systemu. Program ssh-agent sprawia, że hasło do klucza wpisujemy raz (najlepiej wywołać go w skrypcie logowania) i potem wszystkie potomne procesy mają dostęp do agenta, który to hasło “pamięta” i możemy korzystać z kluczy już bez wpisywania haseł.
Dodał bym jeszcze, że wskazane jest używanie protokołu ssh w wersji 2 i stosowanie DSA.
Zapominiałem dodać, że opcja ‘-C’ (wielka litera) pozwala na kompresje danych. Jest to jednak zalecane tylko przy uywaniu wolnych łączy.
Użycie opcji -C nie zawsze zwiększa prędkość przesyłu danych, zależne jest to od tego co przesyłamy. Sam stwierdziłem to organoleptycznie. Przy przesyłaniu mocno już skompresowanych danych transfer jest mniejszy niż bez użycia tej opcji.
to ja jeszcze dorzucę najprostszy na świecie vpn przy użyciu ssh i ppp: http://www.tldp.org/HOWTO/ppp-ssh/
Niezłą “sztuczką” jest też używanie ssh do przekazywania dalej (ang. forward;) portów i tunelowania połączeń. Jest to dobry sposób żeby dodać szyfrowanie do nieszyfrowanych protokołów i w niektórych wypadkach obejść brak zewnętrznego IP na komputerze na którym chcemy pracować zdalnie. Fajnie jakby ktoś to opisał
Instalacja fuse i ssh na Debianie nie sprowadza się tylko do `apt-get install sshfs fuse`. Zwłaszcza, że nie ma tego drugiego pakietu.
Coś o tym wiem, bo obydwoma pakietami się opiekuję
pozdr,
fEnIo
w zasadzie o wszystkim wiedzialem (i czesto uzywam), ale opis uzywania fuse/sshfs troche mi pomogl, kiedys troche dluzej to konfigurowalem.
Prostsze kopiowanie kluczy:
ssh-copy-id user@zdalna_maszyna
wymagany działający ssh-agent
Z tym zaleceniem stosowania DSA to ja nie wiem. Krótkie googlanie wskazuje na to że raczej RSA jest wskazane, a używanie DSA jest zaszłością z czasów patentu na RSA.
Instalacja fuse i ssh na Debianie nie sprowadza się tylko do `apt-get install sshfs fuse
No to wpadka. Rzeczywiście instalowałem to tylko w Ubuntu i założyłem, że w Debianie jest równie prosto. Błąd.
Niezłą “sztuczką” jest też używanie ssh do przekazywania portów i tunelowania połączeń [...] Fajnie jakby ktoś to opisał
Chętnie opublikuję artykuł o użyciu SSH do tunelowania. Ktoś chętny do napisania takowego?
Częściowo opisane jest to pod adresem
http://www.szarp.com.pl/howto/howto/html/ssh.html
i w kolejnych rozdziałach.
A tydzień temu żonie szukałem gui do sftp i wyszło że gftp
oraz, co mnie zadziwiło, konqueror z wpisanym w pasek adresu
sftp://user@serwer !
normalnie w szoku byłem
O tak, tunelowanie by mnie bardzo interesowało. Dokładniej: windows1 linuxfirewall przepuszczający niektóre portywindows2. Problem: jak z maszyny windows1 dostać się do maszyny windows2 mogąc konfigurować wszystko oprócz firewalla.
Heh, Gnome 2.12+ ma taką rzecz jak “Miejsca” -> “Połącz z serwerem” (w polu “Rodzaj usługi” wystarczy wybrać SSH) – używam z powodzeniem od ponad pół roku.
Ciekawa sprawa, że w Nautilusie wpisanie w pasku adresu (Ctrl+L) sftp://user@serwer także działa! Dzięki za podpowiedź!!!
Myślę, że mówiąc o kluczach nie można nie wspomnieć o programie ssh-agent.
To jeszcze warto dorzucić keychain dla osób, które często korzystają z SSH i można zapomnieć o kluczach bez haseł (bo to kiepski pomysł, moim zdaniem).
Jeśli chodzi o system kluczy publicznych i prywatnych, to warto wspomnieć o pakiecie keygen, który odpowiednio wywołuje ssh-agent tak by trzeba było podać hasło zabezpieczające klucz tylko raz na restart (a nie raz na login).
Pozostawianie napasionego kluczami ssh-agenta przez cały czas może nie być dobrym pomysłem. Lepiej przed wylogowaniem wyładować klucze (można też po zadanym czasie) i po zalogowaniu załadować je na nowo.
jaki to jest klucz “asynchroniczny” ?? Nie chodzi moze o asymetryczny ??
Koyot: oczywiście, że asymetryczny. Poprawione.
Piszecie o sftp w konquerorze i nautilusie, a fish://user@serwer ?
Nikt nie wspomnial o SOCKSach, a to tez fajna rzecz. Przydatna szczegolnie w pracy :]
W pracy dostep do pewnych stron jest zabroniony, ale wyjscie ssh na inne serwery juz nie, wiec wystarczy polaczyc sie przy pomocy ssh do kompa, ktory juz nie ma blokady www i mozna smigac gdzie tylko sie chce
Hint: opcja -D do ssh oraz proxy-server: SOCKS ustawic na localhost na wybranym przy -D porcie …
A mi cos shfs (nie sshfs z fuse) zawiesza komputer (nie dziala mysz, klawiatura, nie da sie nawet pingnac komputera)
Czasem po paru minutach uzywania, czasem po kilku dniach.
Najczesciej po zrobieniu czegos w rodzaju cd /mnt/shfs
Podobne problemy widzialem na grupie shfs.
A sshfs (to od fuse) z kolei wymaga sftp-server, a nie wszystko na tym swiecie to ma (szczegolnie mini routery itp.).
Nikt nie wspomnial o SOCKSach, a to tez fajna rzecz. Przydatna szczegolnie w pracy :]
Na dniach będzie artykuł o tunelowaniu przez SSH, w tym o socks i transparent socks. Spełniamy marzenia
Dla pliku authorized_keys ustaw prawa na 600 najlepiej a dla folderu /.ssh/ na 700. Wcześniej na fedorce rządał hasła. Pozdrowka
A dodajcie do testów kopiowania z kompresją parametr -C dla scp. Ciekawe jak wtedy by wyglądały wyniki.
[...] Zachęcony ciekawymi spostrzeżeniami michuka, na temat wykorzystania SSH w bardziej niecodzienny sposób, postanowiłem podzielić się swoimi doświadczeniami z tym popularnym narzędziem pracy zdalnej (wspomaganym “przyjaciółmi” z podtytułu ). Artykuł ten będzie miał jednak nieco inny charakter. Zainteresuje on pewnie on nieco bardziej doświadczonych, ale i początkujący może zyskać kilka cennych informacji. [...]
Zamiast zabawy z tarowaniem katalogów zalecałbym użycie programiku rsync. Czasy zbliżone do tar+ssh/tar+gzip+ssh a dodatkowe zalety doceni ten, któremu przesyłanie 10 GB katalogu urwało się w połowie.
Ok! Trenuję. Takiego opisu SSH szukałem. Pozdrawiam.
Swietne!
“Nic nie stoi na przeszkodzie, żeby dodać wpis o montowaniu przez sshfs do pliku /etc/fstab w celu automatycznego montowania podczas startu systemu.”
No nie wiem, a nie jest przypadkiem tak, że tylko użytkownik, który podmontował katalog, ma do niego dostęp? Jak to się ma do montowania w fstab, czy przypadkiem nie będzie to wtedy z prawami drwx—— dla roota?
-o allow_other pozwala innym użytkownikom na dostęp do zamontowanego katalogu (w opartych na FUSE, przynajmniej w sshfs i curlftpfs).
Mała uwaga:
usermount -G fuse user
jest komendą dość kłopotliwą, gdyż wymazuje użytkownika z wszystkich innych grup, w jakich był i dodaje do grupy fuse. Lepszą opcją byłaby -a, która doda do grupy fuse i nie zmieni innych grup.
ssh -X user@serwer,
Dużo bardziej wydajną alternatywą jest -Y, -X często powoduje nieoczekiwane zamknięcie aplikacji tak forwardowanej.
A jest możliwe żeby dla pewnych użytkowników możliwe było logowanie tylko za pomocą kluczy?
Opcja Match user username nie dopuszcza dyrektyw PasswordAuthentication i PubkeyAuthentication. Może pozostaje uruchomienie 2 serwerów ssh i manipulowanie opcją AllowGroups. Co wy na to?
Powiem tak po roku uzytkowania gentoo, dopiero otworzyliscie mi oczy :) wczesniej uzywalem smbfs ale po paru testach (lokalnie) przekonalem sie do sshfs poprostu pr0
Super artykuł.
[...] scp – kopiowanie via ssh Zastanawia�em si� czy pisa� sw�j artyku� nt. sztuczek i opcji scp, ale nie ma sensu kopiowa� tego co jest ju� dobrze opisane gdzie� indziej. Bardzo dobry opis sztuki kopiowania przez sie� znajdziemy tutaj. [...]
[...] Sztuczki z SSH [...]
Ciekawy i przydatny tekst.
Może ktoś zna rozwiązanie aplikacyjne, aby uruchomić dostęp do konsoli zdalnej poprzez https ( dostęp https musi być już na komputerze, do którego chcem się zalogować zdalnie ?? )
bodyguard83@wp.pl:
Wyrażaj się jasno.
Chcesz mieć shela przez przeglądarkę, czy shela na porcie 443?
Bo jeżeli shela przez przeglądarkę, to na serwerze musisz mieć oprogramowanie, które ma taką funkcjonalność.
Jako że przy pomocy czystego protokołu HTTP nie da się nawiązać połączenia sesyjnego – funkcjonalność będzie bardzo ograniczona.
Odpowiedni zmniejszając poziom zabezpieczeń w PHP – to to zajmie jakieś 10 linijek + logowanie.
A co do 2-giej opcji: kto ci broni postawić serwer SHH na dowolnym porcie?
Używam SSHFS już od jakiegoś czasu i zauważyłem, że jeśli chcę skopiować większych rozmiarów plik między folderami na zdalnym komputerze, proces – w zależności od łącza – może twać bardzo długo.
Wydaje mi się, że w takich przypadkach, dane muszą “przejść” przez mój lokalny komputer i dopiero zostać skopiowane z powrotem na serwer.
Temat jest dość denerwujący w przypadku kopiowania np obrazów z backupem, korzystając z Wifi.
Oczywiście, zawsze mogę sobie z tym poradzić przez logowanie się na serwerze i ręczne skopiowanie pliku. Jak to z serwerami bywa, używają go też inne osoby, które już takiej możliwości nie mają.
Czy spotkał się ktoś ze sposobem na wymuszenie wykonania takich operacji bezpośrednio w systemie plików serwera?