vsftpd, group, usermod

adduser user – Sukuriam userį

usermod -d /home/some/dir user – Nustato numatytą user home direktoriją

groupadd group – Sukuriam grupę

usermod -a -G group user Pridedam user į grupę

chown -R user:group /home/some/dir – Suteikiam user ir grupei access.

arba

chgrp -R group /home/some/dir

Auto Connect OpenVPN Client Startup

How to have an OpenVPN client connect on system Startup. How to set up a persistant OpenVPN client connection.

Ensure *.conf file is located in /etc/openvpn/
*.ovpn files will not work, they will need to be renamed to *.conf.
Renaming a ovpen file to conf is ok and does work.

Edit /etc/default/openvpn

  • Ensure a similar line below exist.
  • Ensure the value does not have an extension.
  • Ensure the value matches the certificate name.

AUTOSTART=”ClientName”

Example: Lets say there is a client certificate called LocationB and the config/settings file is called LocationB.ovpn.
Copy LocationB.ovpn into /etc/openvpn/LocationB.conf
Then add a line into /etc/default/openvpn
AUTOSTART=”LocationB”

Naudotojų draudimas jungtis prie serverio per SSH protokolą

1. Atsisiunčiame nano teksto redagavimo programą (nebūtina bet patogiau naudoti).

apt-get install nano

2. Atsidarome ssh serverio konfiguracinį failą su komanda

nano /etc/ssh/sshd_config

3. Atidaryto failo apačioje įrašome tokią komandą

AllowUsers root

po AllowUsers įrašome kokie naudotojai turės galimybę jungtis
prie serverio per SSH protokolą, visi kiti naudotojai, kurių šiame
saraše nebus negalės jungtis prie serverio per SSH protokolą.

Tarkime noriu kad prisijungimo galimybę per SSH turetų šie naudotojai: justas, tomas, root, mantas

tada įrašome šią komandą:

AllowUsers justas tomas root mantas

4.Išsaugome pakeitimus konfiguraciniame faile

spaudžiame ctrl+x tada raidę y ir klavišą enter.

5. perkrauname SSH servisą

/etc/init.d/ssh restart

Kad įjungti root leidimą prisijungti per ssh įrašome šią komandą į /etc/ssh/sshd_config

PermitRootLogin yes