SSH installeren en configureren - Ubuntu. Een grafisch programma openen dat zich op een externe computer bevindt. Diagnose van verbindingsproblemen

" U bent een beginnende beheerder en wilt bijvoorbeeld uw webserver opzetten. Ga naar internet, zoek een artikel dat bij je past en ga je gang! Laten we op één belangrijk punt letten: in bijna al deze artikelen wordt een minimum aan opdrachten gegeven om de noodzakelijke services te starten. Oké - het werkte! Heb je er alles aan gedaan om ervoor te zorgen dat het niet meer werkt? SSH gebruiken via internet? Waarom benadrukt niemand in zijn artikelen de problemen die nieuwe beheerders kunnen krijgen met deze benadering van het opzetten van een server, omdat de artikelen specifiek voor beginners zijn geschreven. Om ervoor te zorgen dat u tijdig aandacht besteedt aan het veiligheidsprobleem, zal ik in mijn artikelen zeker aantekeningen en links naar dit materiaal maken. Een gewaarschuwd mens - voorarm!"

SSH (secure shell) is dus een beveiligde terminalserver die externe toegang tot het systeem biedt. Veilig omdat al het verkeer tussen client en server is gecodeerd. Is het veilig met standaardinstellingen? Als je een server hebt met de mogelijkheid om via SSH verbinding te maken via internet, zullen er zeker mensen zijn die een wachtwoord willen kiezen om in te loggen. Ik denk dat het niet nodig is om uit te leggen dat een mogelijke aanvaller vrijwel onbeperkte toegang tot het systeem kan krijgen.

In alle moderne Ubuntu-distributies proberen ontwikkelaars het beveiligingsniveau te verhogen met standaardparameters, maar dit is niet altijd voldoende, en soms kiezen we zelf voor het verkeerde concept en maken we fouten.

Een SSH-server installeren in Ubuntu.

Het installeren van een SSH-server in Ubuntu doe je met het volgende commando:

Sudo apt-get install ssh openssh-server

Na installatie wordt de SSH-server automatisch geregistreerd bij het opstarten. U kunt het starten, stoppen of herstarten ervan regelen met behulp van de opdrachten:

Sudo-service ssh stop | begin | opnieuw opstarten

Hoofdconfiguratiebestand van SSH - server - bestand /etc/ssh/sshd_config, alleen leesbaar of bewerkbaar door de supergebruiker (root). Om de wijzigingen toe te passen, moet u de ssh-server opnieuw opstarten.

Beveiligingsinstellingen voor SSH-server.

Standaardprotocol.

Nogmaals, moderne distributies implementeren standaard het SSH2-protocol. Als in jouw geval zoiets als:

Protocol 2.1

Je hoeft er maar 2 achter te laten:

Protocol 2

Het gebruik van het onveilige SSH1-protocol wordt niet aanbevolen.

In recente versies van Ubuntu is de toegang van rootgebruikers via SSH standaard beperkt.

PermitRootLogin zonder wachtwoord

VergunningRootLogin nr

Met deze instellingen kan de rootgebruiker niet inloggen via SSH.

Deze optie is ook handig als meerdere beheerders met de server werken onder een supergebruikersaccount. Beheerders loggen in onder hun account en krijgen dan pas root-rechten, dit maakt het veel eenvoudiger om de server en de acties die beheerders uitvoeren te controleren.

Iets meer over root in Ubuntu, de standaardgebruiker die is aangemaakt (tijdens de systeeminstallatie) kan alle administratieve taken uitvoeren via sudo. Het activeren van de rootgebruiker voor toegang tot het systeem lijkt mij een onredelijke beslissing.

Verleen alleen toegang aan gespecificeerde gebruikers of groepen.

Laten we ons voorstellen dat er een bepaald aantal gebruikers op uw server is, maar dat u slechts enkele gebruikers toegang hoeft te verlenen via SSH. Laten we dus de kring van gebruikers die toegang hebben beperken:

Gebruikers toestaan ​​gebruiker1 gebruiker2

U kunt ook de gewenste groep opgeven, bijvoorbeeld beheerders:

AllowGroups-beheerders

Toegang weigeren met "lege" wachtwoorden.

U moet externe toegang met lege wachtwoorden expliciet weigeren:

VergunningLeegWachtwoorden nr

De standaardpoort wijzigen.

SSH draait standaard op poort 22. Dienovereenkomstig zal het grootste deel van de aanvallen specifiek op deze poort worden gericht, waarna met behulp van de selectie van een gebruikersnaam en wachtwoord pogingen zullen worden ondernomen om toegang te krijgen tot de server. We hebben de bekendste gebruikersnaam al uitgesloten van de database van een mogelijke aanvaller (root) en alleen toegang verleend aan bepaalde gebruikers, nu zullen we het aantal mogelijke aanvallen (bots die op zoek zijn naar kwetsbaarheden op standaardpoorten) verminderen door de standaardpoort te wijzigen ( de nieuwe haven moet vrij zijn!).

Laten we bijvoorbeeld veranderen naar:

Poort 2220

Het is de moeite waard om te begrijpen dat het wijzigen van de poort u op geen enkele manier zal helpen tijdens een gerichte brute-force-aanval (het raden van wachtwoorden). Een aanvaller kan bijvoorbeeld een poortscanner draaien op het IP-adres waar uw server zich bevindt, waardoor hij een lijst krijgt met alle open poorten.

Onthoud ook dat u nu, om verbinding te maken met de server, naast het IP-adres ook het poortnummer moet opgeven.

Een echt werkende optie voor brute force-beveiliging is het gebruik van RSA-sleutels voor SSH2-authenticatie. Met deze methode genereert de gebruiker een paar sleutels, waarvan de ene sleutel privé is en de andere openbaar. De publieke sleutel bevindt zich op de server en wordt gebruikt om de identiteit van de gebruiker te verifiëren. Bovendien kan de combinatie van sleutel en openbare sleutel worden beveiligd met een wachtwoordzin, waardoor de cryptografische kracht van de autorisatie wordt vergroot. De logica is simpel: als u geen wachtwoord gebruikt voor autorisatie, valt er niets te raden!

We loggen in op het systeem onder de gebruiker voor wie we SSH-toegang tot de server gaan configureren.

Laten we een RSA-sleutel genereren met een lengte van 4096. U wordt gevraagd om de opslaglocatie op te geven, deze op standaard te laten (/home/UserName/.ssh/id_rsa), u wordt ook gevraagd om een ​​wachtwoord in te stellen voor de gemaakte sleutel . Als u geen wachtwoord opgeeft, hoeft u dit niet in te voeren tijdens de authenticatie op de server met behulp van een certificaat; dit is minder veilig. Ik raad u aan een wachtwoord op te geven:

Ssh-keygen -t rsa -b 4096

Er wordt een paar sleutels gemaakt in de opgegeven map:

id_rsa.pub- publiek

id_rsa– privé

Laten we controleren of de bestanden zijn gemaakt:

Cd ~/.ssh ls -al

Stel machtigingen in voor de map en bestanden:

Sudo chmod 0700 ~/.ssh/ sudo chmod 0600 ~/.ssh/id*

De privésleutel moet op een veilige manier naar de client worden overgedragen en van de server worden verwijderd om te voorkomen dat de sleutels in gevaar komen.

De id_rsa-sleutel wordt doorgegeven aan de client:

/home/Gebruikersnaam/.ssh/id_rsa

Waarna het van de server wordt verwijderd:

Sudo rm /home/Gebruikersnaam/.ssh/id_rsa

Laten we een geautoriseerd_keys-bestand maken (we bevinden ons in het systeem onder dezelfde gebruiker “Gebruikersnaam” waarvoor het certificaat is gemaakt) en kopiëren de inhoud van het bestand ernaartoe id_rsa.pub, Laten we de eigenaar bepalen en de rechten op de map en het bestand instellen.

Cd ~/.ssh sudo touch geautoriseerde_sleutels sudo chown Gebruikersnaam: Gebruikersnaam geautoriseerde_sleutels sudo cat id_rsa.pub >> geautoriseerde_sleutels sudo chmod 0700 ~/.ssh/ sudo chmod 0600 ~/.ssh/authorized_keys

Laten we controleren of de tekst is gekopieerd:

Sudo cat /home/Gebruikersnaam/.ssh/authorized_keys

Als de tekst succesvol is gekopieerd, kunt u de openbare sleutel verwijderen:

Sudo rm /home/Gebruikersnaam/.ssh/id_rsa.pub

Sudo nano /etc/ssh/sshd_config

U moet de regels verwijderen en de parameters als volgt instellen:

# autorisatie toestaan ​​met sleutels PubkeyAuthentication ja # Pad waar de sleutels komen te staan ​​waarmee u voor iedere gebruiker uw eigen bestand in zijn directory kunt koppelen. AuthorizedKeysFile %h/.ssh/authorized_keys

Laten we de SSH-server opnieuw opstarten:

Sudo-service ssh opnieuw opstarten

Nadat u certificaten heeft gegenereerd voor alle gebruikers (die SSH-toegang nodig hebben), raad ik u aan de wachtwoordverificatie uit te schakelen door hetzelfde bestand te bewerken /etc/ssh/sshd_config

Let op: zorg ervoor dat u toegang heeft tot de sleutel voordat u de wachtwoordauthenticatie uitschakelt

WachtwoordAuthenticatienr Verbinding maken met een SSH-server via PuTTY met behulp van een certificaat.

Eerst moet u de privésleutel (Gebruikersnaam-gebruikerssleutel) converteren, die we eerder van de server hebben gehaald.

Hiervoor hebben we het PuTTYgen-programma nodig.

Upload het privésleutelbestand " Conversies - Sleutel importeren".

Als u dit heeft ingesteld, voert u het wachtwoord in.

Selecteer " Bewaar privésleutel" en sla het resulterende ppk-bestand op. Het moet worden opgeslagen op een plaats waar het niet kan worden aangetast.

Open het PuTTY-programma en configureer de verbinding:

Sessie - Hostnaam (of IP-adres) IP-adres van de host waarop de SSH-server is geconfigureerd;

Sessie - Haven Poort gespecificeerd in de SSH-serverinstellingen;

Sessie - Opgeslagen Sessie Naam van sessie (verbinding);

Verbinding - Gegevens - Gebruikersnaam voor automatisch inloggen Gebruikersnaam;

Verbinding - SSH - Auth - Privésleutelbestand voor authenticatie Pad naar ppk-bestand;

Sessie - Opslaan Bewaar de sessie;

Sessie - Opgeslagen sessie(selecteer onze sessie) - Laden - Open- De sessie zou moeten beginnen;

Voer het wachtwoord in en druk op Enter, waarna we in het systeem komen.

Als het certificaat van de gebruiker is aangetast, trekken we het certificaat in en weigeren we de toegang aan de gebruiker.

Om de toegang van Gebruikersnaam tot de Host te blokkeren met behulp van een certificaat, gaan we naar de map waar zijn certificaat is opgeslagen:

Cd ~/.ssh

Verwijder het openbare certificaatbestand geautoriseerde_sleutel van de OpenSSH-server, als u onzorgvuldig geen bestanden hebt verwijderd id_rsa.pub En id_rsa, verwijder ze. We bekijken de inhoud van de map met behulp van het commando "ls".

Wij verwijderen de benodigde bestanden:

Sudo rm geautoriseerde_sleutel id_rsa.pub id_rsa

Het is ook een goede gewoonte om de tijd voor het invoeren van gegevens voor autorisatie te beperken, evenals een time-out in geval van inactiviteit.

In het onderstaande voorbeeld is deze tijd beperkt tot 30 seconden:

InloggenGraceTime 30

Time-out wanneer er geen verbindingsactiviteit is.

Verbreekt automatisch de verbinding na een bepaalde tijd waarin inactiviteit in de console wordt geregistreerd.

KlantAliveCountMax – De parameter geeft het totale aantal berichten aan dat door de ssh-server is verzonden om ssh-clientactiviteit te detecteren. De standaardwaarde is 3.

KlantAliveInterval– De parameter geeft de wachttijd in seconden aan. Na het verlopen stuurt de ssh-server een verzoekbericht naar de client. De standaardwaarde van deze parameter is 0. De server verzendt geen bericht ter verificatie.

Ssh-client automatisch uitschakelen na 5 minuten (300 seconden):

ClientAliveInterval 300 ClientAliveCountMax 0

Wat is SSH?

SSH(Engels Secure SHell - “secure shell”) is een netwerkprotocol op sessieniveau dat bediening op afstand van het besturingssysteem en tunneling van TCP-verbindingen mogelijk maakt (bijvoorbeeld voor bestandsoverdracht). Het is qua functionaliteit vergelijkbaar met de Telnet- en rlogin-protocollen, maar in tegenstelling tot deze protocollen codeert het al het verkeer, inclusief verzonden wachtwoorden.

Over het algemeen de veiligste (of een van...) tool voor externe toegang via IP en internet. Waar is het voor? Stel dat u op de een of andere manier toegang moet krijgen tot de gegevens op de server, zelfs als de toegang vanaf uw IP-adres is geblokkeerd.

Programma's voor het werken met SSH

Bestandsopdrachten

ls - lijst met bestanden en mappen
ls -al - geformatteerde lijst met verborgen mappen en bestanden
cd dir - wijzig de map naar map
cd - ga naar de thuismap
pwd - toon huidige map
mkdir map - maak een mapmap
rm-bestand - verwijder bestand
rm -r map - verwijder mapmap
rm -f bestand - forceer het verwijderen van het bestand
rm -rf dir - mapmap met geweld verwijderen *
cp bestand1 bestand2 - kopieer bestand1 naar bestand2
cp -r map1 map2 - kopieer map1 naar map2; zal map dir2 aanmaken als deze niet bestaat
mv file1 file2 - hernoem of verplaats file1 naar file2. als bestand2 een bestaande map is, verplaats dan bestand1 naar de map bestand2
ln -s bestandslink - maak een symbolische link naar het bestandsbestand
tik op bestand - maak een bestand
cat > bestand - directe standaardinvoer naar bestand
meer bestand — geef de inhoud van het bestand weer
head-bestand - druk de eerste 10 regels van het bestand af
staartbestand - druk de laatste 10 regels van het bestand af
tail -f bestand - druk de inhoud van het bestand af terwijl het groeit, beginnend bij de laatste 10 regels
bestand bekijken - toon een bestand op het scherm

PS In een van mijn komende berichten zal ik je vertellen wat mij in de eerste plaats bij SSH heeft gebracht)

SSH is een technologie die is ontworpen voor het op afstand uitvoeren van opdrachten, maar ook voor het inloggen op een andere computer via een netwerk. Met SSH kunt u bestanden uploaden en kopiëren tussen computers, maar meestal wordt het gebruikt om websitebestanden veilig over te dragen tussen uw computer en de server van de hostingprovider.

Secure Shell is de afkorting SSH. Dankzij het gebruik van deze technologie worden betrouwbare autorisatie en veilige overdracht van informatie via open communicatiekanalen bereikt. SSH vervangt met succes protocollen zoals telnet, rlogin, rcp en rsh. Omdat Het gebruik van deze technologieën gaat gepaard met enkele beveiligingsproblemen:

  1. De gegevensoverdracht over het netwerk vindt plaats in leesbare tekst, zodat elke gebruiker van een computer die op dit netwerk is aangesloten, deze gegevens kan onderscheppen. Het beveiligingsprobleem wordt nog verergerd door het feit dat wachtwoorden ook in duidelijke (niet-versleutelde) vorm worden verzonden.
  2. Ook autorisatie met behulp van IP-adressen (rlogin) en wachtwoorden (telnet en FTP) is vanuit veiligheidsoogpunt zeer kwetsbaar. SSH doet bovenstaande taken heel goed. Zelfs rekening houdend met het feit dat inloggen op een andere computer gebeurt door het invoeren van een wachtwoord. Dit wachtwoord kan niet worden onderschept, omdat de verzending ervan gecodeerd is.

Hoe SSH werkt

Om duidelijker te begrijpen hoe SSH werkt, zal een visueel voorbeeld ons helpen. Om dit te doen, zullen we een analogie gebruiken aan de hand van het voorbeeld van de bekende Stirlitz.

Laten we zeggen dat Stirlitz belangrijke gegevens naar het Centrum moet overbrengen, maar dat de oude code al bekend is bij de vijanden. Wat te doen in deze situatie? De beste optie kan zijn om een ​​bijeenkomst te organiseren om een ​​nieuw cijfer naar Stirlitz over te dragen (dat wil zeggen: een nieuwe code maken). Als een ontmoeting echter onmogelijk is, blijft er alleen een open communicatiekanaal over waar vijanden naar kunnen luisteren. Maar deze situatie kan ook worden opgelost.

Halverwege de jaren zeventig ontwikkelden wiskundigen het RSA-algoritme. Hiermee kunt u ‘openbare sleutels’ gebruiken in cryptografie. De essentie van dit algoritme is dat er twee cryptosleutels zijn: één wordt gebruikt voor codering en de tweede wordt gebruikt voor decodering. De “publieke sleutel” is de coderingscode, omdat deze niet geheim is en vrijelijk kan worden verzonden. In tegenstelling tot encryptiesleutels zijn decryptiesleutels geheim (ik noem ze ook privé) en dit betekent dat alleen de eigenaar van deze sleutel het bericht kan ontsleutelen.

De werking van het RSA-algoritme is gebaseerd op de onmogelijkheid om de private sleutel uit de publieke sleutel te halen, wat nodig is voor decodering. Daarom, als de actie van de beroemde film 'Seventeen Moments of Spring' nu zou plaatsvinden, zou het voor het Centrum voldoende zijn om Stirlitz een nieuwe openbare sleutel te sturen, en Müller zou hun berichten niet kunnen ontcijferen, hoe hard hij ook zou werken. geprobeerd.

Welke is de beste SSH-client om te kiezen?

Om Secure Shell-toegang te gebruiken, downloadt en installeert u eenvoudig een SSH-client. Experts adviseren om de voorkeur te geven aan de populaire en gratis client Filezilla. Er is ook WinSCP2, omdat dit een van de meest efficiënte programma's is die via het SSH2-protocol kan draaien. Het programma lijkt visueel op een redelijk bekende FTP-client - CuteFTP, het heeft een goede grafische interface en biedt ook de mogelijkheid om directory-inhoud te vergelijken. Derde op deze lijst is het PuTTY-programma (hoe PuTTY in te stellen), dat ook zijn fans heeft, maar onze experts vonden het het minst leuk.

Om een ​​SSH-client in te stellen, hoeft u alleen maar uw domeinnaam (of gebruikers-ID), IP-adres en wachtwoord op te geven en het SHH-protocol te selecteren. Andere instellingen kunt u standaard laten staan. Zodra de verbinding tot stand is gebracht, stuurt de server een verzoek om een ​​wachtwoord en gebruikersnaam. u moet gegevens invoeren die vergelijkbaar zijn met wat u gebruikt om FTP-toegang te verkrijgen (deze worden meestal door de hostingprovider verzonden in de eerste brief na het aanmaken van een account).

Het komt vaak voor dat de hostingprovider SSH-toegang als extra betaalde dienst heeft. Als u iets niet kunt configureren, neem dan contact op met de ondersteuning van de host om de redenen te achterhalen.

Dit document helpt u verbinding te maken met uw virtuele server via de SSH- en SFTP-protocollen.

SSH (Secure SHell) is een netwerkprotocol op sessieniveau dat bediening op afstand van het besturingssysteem en tunneling van TCP-verbindingen mogelijk maakt (bijvoorbeeld voor bestandsoverdracht). Het is qua functionaliteit vergelijkbaar met de Telnet- en rlogin-protocollen, maar in tegenstelling tot deze protocollen codeert het al het verkeer, inclusief verzonden wachtwoorden.

SFTP (SSH File Transfer Protocol) is een protocol op applicatieniveau dat is ontworpen voor het kopiëren en uitvoeren van andere bewerkingen met bestanden via een betrouwbare en veilige verbinding. Er bestaat een misvatting dat SFTP slechts een gewone FTP is die bovenop SSH draait. In werkelijkheid is SFTP een nieuw protocol dat vanaf de basis is ontworpen.

Gegevens voor verbinding met de virtuele server

Op de hoofdpagina van het controlepaneel kunt u alle gegevens verkrijgen die nodig zijn om via SSH verbinding te maken met uw virtuele server.

We moeten het IP-adres van de virtuele server (1) en het wachtwoord voor de rootgebruiker (2) weten.

Nadat u de benodigde gegevens voor verbinding heeft ontvangen, kunt u direct doorgaan met het proces.

Verbinding maken met een virtuele server via SSH vanaf Mac OS X of Linux

Gebruikers van Mac OS X- of Linux-besturingssystemen kunnen de standaard terminalapplicatie gebruiken om via het SSH-protocol verbinding te maken met een virtuele server. Om verbinding te maken met uw virtuele server, gebruikt u de volgende opdracht (wijzig 188.127.236.62 in het IP-adres van uw virtuele server):

Ssj [e-mailadres beveiligd]

Zo ziet het proces van verbinding maken met een virtuele server eruit in een Unix- of Mac OS X-terminal:

Ssj [e-mailadres beveiligd] De authenticiteit van host "188.127.236.62 (188.127.236.62)" kan niet worden vastgesteld. RSA-sleutelvingerafdruk is 4f:e8:84:42:51:80:48:70:45:6c:69:47:79: e7:c0:56. Weet u zeker dat u verbinding wilt blijven maken (ja/nee) Waarschuwing: "188.127.236.62" (RSA) is permanent toegevoegd aan de lijst met bekende hosts. [e-mailadres beveiligd]"s wachtwoord: #

Verbinding maken met een virtuele server via SSH vanuit Windows

Gebruikers van het Windows-besturingssysteem kunnen het PuTTY-programma gebruiken om via het SSH-protocol verbinding te maken met een virtuele server. PuTTY is een zeer populaire telnet/ssh-client, die gratis wordt verspreid.

Officiële website van het programma - http://www.chiark.greenend.org.uk/~sgtatham/putty/ Russischtalige ondersteuningssite - http://putty.org.ru/

Na het starten van het programma ziet u het volgende venster:

Voer het IP-adres van uw virtuele server in het veld “Hostnaam (of IP-adres)” in (in het voorbeeld voert u helios.asu in). Zorg ervoor dat het keuzerondje “SSH” is geselecteerd in het item “Protocol”.

Om het adres en het protocoltype niet elke keer in te voeren, kunt u de sessie ook opslaan. Om dit te doen, voert u de naam in het veld “Opgeslagen sessies” in en klikt u op de knop “Opslaan”.

Uw sessie verschijnt dan lager in de lijst. Om een ​​opgeslagen sessie te laden, moet u deze uit de lijst selecteren en op de knop “Laden” klikken.

Om verbinding te maken, klikt u op de knop ‘Openen’ onderaan het formulier. Het volgende bericht kan verschijnen:

Als u zeker weet dat u verbinding maakt met de juiste host, klikt u op de knop “Ja”. Het volgende zal verschijnen:

Voer uw gebruikersnaam (root) en vervolgens uw wachtwoord in. Hier is de systeemconsole:

Om af te sluiten, voert u in:

Verbinding maken met een virtuele server via SFTP

Standaard hoeft u FileZilla niet in te stellen, wij zorgen ervoor dat u meteen aan de slag kunt met het programma.

Om verbinding te maken met de SFTP-server voert u het IP-adres van uw virtuele server in het veld voor snelle verbinding in (in plaats van example.com, zoals weergegeven in de onderstaande afbeelding, voert u sftp://ip_address_of_your_vps in). Voer de verbindingspoort in het juiste veld in, voor SFTP - 22. Voer de gebruikersnaam en het wachtwoord in de juiste velden in. Klik op de knop “Snel verbinden” of druk op Enter om verbinding te maken.

Houd er rekening mee dat het snelverbindingspaneel, zoals de naam al doet vermoeden, is ontworpen voor snelle verbindingen, d.w.z. u heeft niet de mogelijkheid om de lijst met de laatste 10 verbindingen te bewerken. Gebruik Site Manager om verbindingsinstellingen op te slaan.

Gebruik FileZilla Site Manager om bepaalde siteparameters in te stellen en verbinding te maken met de gewenste SFTP-server. In Site Manager heeft u de mogelijkheid om uw verbindingen op te slaan en meer instellingen te configureren dan beschikbaar zijn in het Quick Connect-paneel.

Nadat u verbinding heeft gemaakt, wordt aan de rechterkant van het hoofdvenster een lijst met bestanden en mappen weergegeven. De huidige map wordt bovenaan in het bewerkbare veld weergegeven. Hieronder vindt u de externe mapstructuur, en nog lager: de inhoud van de huidige externe map. Er zijn drie verschillende manieren om naar een andere map te gaan. Ten eerste: dubbelklik op de map in de lijst. Ten tweede: klik op de mappen in de boomstructuur. De laatste methode: voer de mapnaam in het bewerkbare veld in en druk op Enter. Let op de map “..”, die in bijna alle andere mappen aanwezig is. Met deze link kunt u naar de bovenliggende map van de huidige map navigeren.

De navigatie op uw computer werkt vrijwel hetzelfde als op de server. De huidige lokale map en de standaardmapstructuur worden aan de linkerkant van het hoofdvenster weergegeven.

Gedetailleerde documentatie over het werken met FileZilla is te vinden op de officiële website op http://filezilla.ru/documentation/Using

Gebruiksvoorwaarden van het document

Het materiaal op deze pagina kunt u naar eigen inzicht gebruiken. Kopiëren en verspreiden van het aangeboden materiaal is toegestaan ​​zonder de inhoud te wijzigen en zonder voorafgaande kennisgeving aan de administratie van Clodo.ru.

Wij zijn u dankbaar voor uw meldingen van fouten in de verstrekte documentatie en voor suggesties ter verbetering van de documentatie. Voor deze vragen kunt u contact opnemen met: [e-mailadres beveiligd]. Wanneer u contact opneemt, zorg er dan voor dat u de URL van de publicatie vermeldt.