Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
-
- Piegowaty Guziec
- Posty: 8
- Rejestracja: 23 cze 2010, 12:10
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.04
- Środowisko graficzne: GNOME
- Architektura: x86
Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Jak zrobić aby user był logowany (z hasłem) automatycznie przy starcie systemu za pomocą ssh?
Chodzi o Ubuntu 10.04.3 LTS Server.
Jak to zrobić w terminalu?
Chodzi o Ubuntu 10.04.3 LTS Server.
Jak to zrobić w terminalu?
-
- Zakręcona Traszka
- Posty: 587
- Rejestracja: 10 maja 2009, 14:44
- Płeć: Mężczyzna
- Wersja Ubuntu: inny OS
- Środowisko graficzne: KDE Plasma
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Tu masz opisane jak zrobić by nie potrzebne ci było hasło, dalej jest już z górki, wystarczy dodać terminal z odpowiednim poleceniem do autostartu.
http://www.szarp.com.pl/howto/howto/html/ssh.html
http://www.szarp.com.pl/howto/howto/html/ssh.html
-
- Piegowaty Guziec
- Posty: 8
- Rejestracja: 23 cze 2010, 12:10
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.04
- Środowisko graficzne: GNOME
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Mnie interesuje uruchomnienie poleceniem.
Root bez hasła (tzn. kluczami id_rsa i id_rsa.pub) ma uruchomić skrypt, który właśnie zaloguje w tle danego usera i to na tym samym serwerze.
Z terminala podając linię skrypt ładnie loguje jednak po restarcie serwera root nie może zalogować user1.
Podaje komunikat:.
Po zalogowaniu się znowu na user1 i uruchomieniu skryptu:
z poleceniem z ssh -2 -fN user1@192.168.1.10 jako root ładnie uruchamia się w tle.
A mnie interesuje automatyczne zalogowanie na user1 np. po starcie serwera.
Nawet po wpisaniu wnie działa.
Co z tym zrobić?
Kod: Zaznacz cały
ssh -2 -fN user1@192.168.1.10
Root bez hasła (tzn. kluczami id_rsa i id_rsa.pub) ma uruchomić skrypt, który właśnie zaloguje w tle danego usera i to na tym samym serwerze.
Z terminala podając linię skrypt ładnie loguje jednak po restarcie serwera root nie może zalogować user1.
Podaje komunikat:
Kod: Zaznacz cały
Permission denied, please try again.
Permission denied, please try again.
Permission denied (publickey,password).
Po zalogowaniu się znowu na user1 i uruchomieniu skryptu:
Kod: Zaznacz cały
#!/bin/bash
echo 'Uruchomiono:'
date
ssh -2 -fN user1@192.168.1.10
A mnie interesuje automatyczne zalogowanie na user1 np. po starcie serwera.
Nawet po wpisaniu w
Kod: Zaznacz cały
/etc/rc.local
Co z tym zrobić?
-
- Zakręcona Traszka
- Posty: 574
- Rejestracja: 25 maja 2011, 10:17
- Płeć: Mężczyzna
- Wersja Ubuntu: 11.04
- Środowisko graficzne: GNOME
- Architektura: x86_64
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Co ci pokazuje:
grep PermitRootLogin /etc/ssh/sshd_config
grep PermitRootLogin /etc/ssh/sshd_config
-
- Piegowaty Guziec
- Posty: 8
- Rejestracja: 23 cze 2010, 12:10
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.04
- Środowisko graficzne: GNOME
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
pokazuje:
Po zmianie na:
i zalogowaniu się bezpośrednio na root
nadal wyświetla:
Czyli root również nie może.
Dopiero po zalogowaniu się na user1, który chciał wpisanie hasła, root może logować za pomocą skryptu lub crona.
Dodatkowo załączam log:
Jan 26 13:21:01 serwer-1 CRON[3956]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3954]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3953]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3955]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3952]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3952]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:01 serwer-1 CRON[3955]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:01 serwer-1 CRON[3956]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:07 serwer-1 CRON[3953]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:23 serwer-1 CRON[3954]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:41 serwer-1 sshd[3985]: pam_sm_authenticate: Called
Jan 26 13:21:41 serwer-1 sshd[3985]: pam_sm_authenticate: username = [user1]
Jan 26 13:21:41 serwer-1 sshd[3987]: Passphrase file wrapped
Jan 26 13:21:47 serwer-1 sshd[3985]: Accepted password for user1 from 192.168.1.172 port 45251 ssh2
Jan 26 13:21:47 serwer-1 sshd[3985]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4111]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4110]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4109]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4112]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4108]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4108]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:01 serwer-1 CRON[4111]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:01 serwer-1 CRON[4112]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:07 serwer-1 CRON[4109]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:07 serwer-1 sshd[4133]: Accepted publickey for user1 from 192.168.1.10 port 56131 ssh2
Jan 26 13:22:07 serwer-1 sshd[4133]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:22:24 serwer-1 CRON[4110]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:55 serwer-1 sshd[4087]: Received disconnect from 192.168.1.172: 11: disconnected by user
Jan 26 13:22:55 serwer-1 sshd[3985]: pam_unix(sshd:session): session closed for user user1
Jan 26 13:23:01 serwer-1 CRON[4229]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4227]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4226]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4228]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4225]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4225]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:01 serwer-1 CRON[4228]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:01 serwer-1 CRON[4229]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:06 serwer-1 CRON[4226]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:06 serwer-1 sshd[4250]: Accepted publickey for user1 from 192.168.1.10 port 56132 ssh2
Jan 26 13:23:06 serwer-1 sshd[4250]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:23:23 serwer-1 CRON[4227]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4342]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4340]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4339]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4341]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4338]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4338]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4341]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4342]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:06 serwer-1 CRON[4339]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:06 serwer-1 sshd[4363]: Accepted publickey for user1 from 192.168.1.10 port 56133 ssh2
Jan 26 13:24:06 serwer-1 sshd[4363]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:24:23 serwer-1 CRON[4340]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4455]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4454]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4452]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4453]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4451]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4451]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4454]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4455]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:07 serwer-1 CRON[4452]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:07 serwer-1 sshd[4476]: Accepted publickey for user1 from 192.168.1.10 port 56134 ssh2
Jan 26 13:25:07 serwer-1 sshd[4476]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
gdzie od pogrubionego tekstu czyli zalogowania user1 z innego kompa (czyli 192.168.1.172), widać prawidłowe logowanie się rootem,
akceptacją hasła za pomocą klucza:
Jan 26 13:22:07 serwer-1 sshd[4133]: Accepted publickey for user1 from 192.168.1.10 port 56131 ssh2
i otwarcie sesji dla user1:
Jan 26 13:22:07 serwer-1 sshd[4133]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jak widać wykonywane to zostało za pomocą crona co minutę.
Co zrobić aby user1 sam się logował na własnej maszynie (czyli na 192.168.1.10) np. po starcie systemu lub w cronie (najlepiej za pomocą ssh)?
Kod: Zaznacz cały
PermitRootLogin no
# the setting of "PermitRootLogin without-password".
Kod: Zaznacz cały
PermitRootLogin yes
nadal wyświetla:
Kod: Zaznacz cały
Permission denied, please try again.
Permission denied, please try again.
Permission denied (publickey,password).
Dopiero po zalogowaniu się na user1, który chciał wpisanie hasła, root może logować za pomocą skryptu lub crona.
Dodatkowo załączam log:
Kod: Zaznacz cały
/var/log/auth.log
Jan 26 13:21:01 serwer-1 CRON[3954]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3953]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3955]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3952]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:21:01 serwer-1 CRON[3952]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:01 serwer-1 CRON[3955]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:01 serwer-1 CRON[3956]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:07 serwer-1 CRON[3953]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:07 serwer-1 sshd[3977]: Failed password for user1 from 192.168.1.10 port 56130 ssh2
Jan 26 13:21:23 serwer-1 CRON[3954]: pam_unix(cron:session): session closed for user root
Jan 26 13:21:41 serwer-1 sshd[3985]: pam_sm_authenticate: Called
Jan 26 13:21:41 serwer-1 sshd[3985]: pam_sm_authenticate: username = [user1]
Jan 26 13:21:41 serwer-1 sshd[3987]: Passphrase file wrapped
Jan 26 13:21:47 serwer-1 sshd[3985]: Accepted password for user1 from 192.168.1.172 port 45251 ssh2
Jan 26 13:21:47 serwer-1 sshd[3985]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4111]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4110]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4109]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4112]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4108]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:22:01 serwer-1 CRON[4108]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:01 serwer-1 CRON[4111]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:01 serwer-1 CRON[4112]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:07 serwer-1 CRON[4109]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:07 serwer-1 sshd[4133]: Accepted publickey for user1 from 192.168.1.10 port 56131 ssh2
Jan 26 13:22:07 serwer-1 sshd[4133]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:22:24 serwer-1 CRON[4110]: pam_unix(cron:session): session closed for user root
Jan 26 13:22:55 serwer-1 sshd[4087]: Received disconnect from 192.168.1.172: 11: disconnected by user
Jan 26 13:22:55 serwer-1 sshd[3985]: pam_unix(sshd:session): session closed for user user1
Jan 26 13:23:01 serwer-1 CRON[4229]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4227]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4226]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4228]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4225]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:23:01 serwer-1 CRON[4225]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:01 serwer-1 CRON[4228]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:01 serwer-1 CRON[4229]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:06 serwer-1 CRON[4226]: pam_unix(cron:session): session closed for user root
Jan 26 13:23:06 serwer-1 sshd[4250]: Accepted publickey for user1 from 192.168.1.10 port 56132 ssh2
Jan 26 13:23:06 serwer-1 sshd[4250]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:23:23 serwer-1 CRON[4227]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4342]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4340]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4339]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4341]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4338]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:24:01 serwer-1 CRON[4338]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4341]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:01 serwer-1 CRON[4342]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:06 serwer-1 CRON[4339]: pam_unix(cron:session): session closed for user root
Jan 26 13:24:06 serwer-1 sshd[4363]: Accepted publickey for user1 from 192.168.1.10 port 56133 ssh2
Jan 26 13:24:06 serwer-1 sshd[4363]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jan 26 13:24:23 serwer-1 CRON[4340]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4455]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4454]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4452]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4453]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4451]: pam_unix(cron:session): session opened for user root by (uid=0)
Jan 26 13:25:01 serwer-1 CRON[4451]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4454]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:01 serwer-1 CRON[4455]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:07 serwer-1 CRON[4452]: pam_unix(cron:session): session closed for user root
Jan 26 13:25:07 serwer-1 sshd[4476]: Accepted publickey for user1 from 192.168.1.10 port 56134 ssh2
Jan 26 13:25:07 serwer-1 sshd[4476]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
gdzie od pogrubionego tekstu czyli zalogowania user1 z innego kompa (czyli 192.168.1.172), widać prawidłowe logowanie się rootem,
akceptacją hasła za pomocą klucza:
Jan 26 13:22:07 serwer-1 sshd[4133]: Accepted publickey for user1 from 192.168.1.10 port 56131 ssh2
i otwarcie sesji dla user1:
Jan 26 13:22:07 serwer-1 sshd[4133]: pam_unix(sshd:session): session opened for user user1 by (uid=0)
Jak widać wykonywane to zostało za pomocą crona co minutę.
Co zrobić aby user1 sam się logował na własnej maszynie (czyli na 192.168.1.10) np. po starcie systemu lub w cronie (najlepiej za pomocą ssh)?
- leon1313
- Zakręcona Traszka
- Posty: 668
- Rejestracja: 02 sty 2006, 19:35
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.10
- Środowisko graficzne: KDE Plasma
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Nie za bardzo rozumiem, jaki sens takiego logowania z crona lub z automatu.
-
- Piegowaty Guziec
- Posty: 8
- Rejestracja: 23 cze 2010, 12:10
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.04
- Środowisko graficzne: GNOME
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Z crona rownież można uruchomić zadanie np. po starcie systemu
z wykorzystaniem zapisu słownego z wykorzystaniem znaku "@" tzn.:
@reboot echo "System uruchomił się!" -polecenie uruchamiane każdorazowo po uruchomieniu systemu
http://pl.wikipedia.org/wiki/Crontab
Z automatu tzn. automatyczne uruchomił skrypt logowania po starcie systemu.
A to wszystko po to aby zrobić typowy serwer plików na sambie który miałby udostępniać na stałe dany udział z hasłem usera.
Coś podobnego do tego: http://www.chip.pl/forum/viewtopic?tid= ... =40&fid=28 jednak z nie z "security = share"
tylko z "security = user".
Niestety po wykonaniu poniższego skryptu w pliku bat w Windows XP Home udział nie jest widoczny w całości.
Szczegóły:
viewtopic.php?f=137&t=131388&p=875116#p875116
Jak to zrobić?
z wykorzystaniem zapisu słownego z wykorzystaniem znaku "@" tzn.:
@reboot echo "System uruchomił się!" -polecenie uruchamiane każdorazowo po uruchomieniu systemu
http://pl.wikipedia.org/wiki/Crontab
Z automatu tzn. automatyczne uruchomił skrypt logowania po starcie systemu.
A to wszystko po to aby zrobić typowy serwer plików na sambie który miałby udostępniać na stałe dany udział z hasłem usera.
Coś podobnego do tego: http://www.chip.pl/forum/viewtopic?tid= ... =40&fid=28 jednak z nie z "security = share"
tylko z "security = user".
Niestety po wykonaniu poniższego skryptu w pliku bat w Windows XP Home udział nie jest widoczny w całości.
Szczegóły:
viewtopic.php?f=137&t=131388&p=875116#p875116
Jak to zrobić?
- leon1313
- Zakręcona Traszka
- Posty: 668
- Rejestracja: 02 sty 2006, 19:35
- Płeć: Mężczyzna
- Wersja Ubuntu: 10.10
- Środowisko graficzne: KDE Plasma
- Architektura: x86
Re: Jak zrobić aby user był logowany automatycznie przy starcie systemu przez ssh?
Szukaj raczej problemów z WinXP HE z podłączeniem do samby
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości