- SSHFS leidžia prijungti nuotolinius katalogus per SSH/SFTP naudojant FUSE, nereikalaujant konfigūruoti papildomų paslaugų, tokių kaip NFS ar Samba.
- SSHFS diegimas ir naudojimas yra paprastas GNU/Linux, macOS ir kitose sistemose. Windowssu sąlyga, kad egzistuoja serveris SSH prieinamas ir kliento pusėje yra FUSE arba lygiavertis įrenginys.
- SSH rakto autentifikavimas ir integracija su /etc/fstab leidžia automatiškai prijungti duomenis be slaptažodžio, naudojant išplėstines parinktis, tokias kaip „idmap“, „allow_other“ ir „reconnect“.
- SSHFS siūlo užšifruotą ir lanksčią prieigą prie nuotolinių sistemų, nors ir pasižymi prastesniu našumu nei NFS vietiniuose tinkluose ir reikalauja saugumo priemonių.
Dirbkite su failais, esančiais nuotoliniame serveryje, tarsi jie būtų jūsų kompiuteryje Tai viena iš tų mažų prabangos dalykų, kurių kartą išbandžius niekada nebenorėsite atsisakyti. Kūrimui, sistemos administravimui ar tiesiog norint turėti savo „namų debesį“, nuotolinių failų sistemų nustatymas gali sutaupyti daug galvos skausmo.
SSHFS yra būtent tas įrankis, kuris tai leidžia paprastai ir saugiai.SSH ir SFTP dėka galite prijungti nuotolinius katalogus prie savo vietinio kompiuterio ir elgtis su jais kaip su kitais diskais, nereikėdami paleisti papildomų paslaugų, tokių kaip NFS ar „Samba“. Šiame vadove išsamiai apžvelgsime, kas yra SSHFS, kaip jis veikia, kaip jį įdiegti ir konfigūruoti GNU/Linux, macOS ir Windows sistemose, ir kokias parinktis turite jo veikimui automatizuoti ir tiksliai derinti.
Kas yra SSHFS ir kodėl jis gali jus dominti?
SSHFS (Secure Shell FileSystem) yra FUSE pagrindu sukurta failų sistema, leidžianti prijungti nuotolinius katalogus naudojant SFTP.Tai yra SSH failų perdavimo posistemė. Kitaip tariant, visas ryšys tarp jūsų kompiuterio ir serverio yra užšifruotas, autentifikuotas ir įkapsuliuotas tame pačiame SSH ryšyje, kaip visada.
Skirtingai nuo kitų tinklo failų sistemų, tokių kaip NFS arba SAMBA/CIFS, SSHFS nereikalauja konfigūruoti papildomų paslaugų serveryje.Tereikia, kad serveryje veiktų ir būtų pasiekiamas SSH demonas. Pats SSHFS klientas, naudodamas FUSE, pateiks tą nuotolinį išteklių kaip kitą prijungimo tašką jūsų sistemoje.
Naudojant SSH ir SFTP, visi duomenys yra šifruojami ir iššifruojami realiuoju laiku.Tai taikoma tiek serverio, tiek kliento pusėms. Tai turi privalumų ir trūkumų: viena vertus, įgyjate konfidencialumą ir vientisumą; kita vertus, įvedate našumo nuostolį, palyginti su tokiomis parinktimis kaip NFS patikimuose vietiniuose tinkluose.
FUSE (angl. Filesystem in Userspace) yra branduolio komponentas, leidžiantis neprivilegijuotiems vartotojams kurti failų sistemas „vartotojo erdvėje“.nereikalaujant modifikuoti branduolio ar įkelti sudėtingų modulių. SSHFS naudoja FUSE, kad prijungtų nuotolinę failų sistemą ir atskleistų ją jūsų vietiniame katalogų medyje.

Dažniausi SSHFS naudojimo būdai: daugiau nei „keturių failų kopijavimas“
Nuotolinės failų sistemos prijungimas naudojant SSHFS turi daugybę praktinių pritaikymų.Daugelis jų sutelkia dėmesį į tai, kad jūsų „įprasti“ duomenys būtų pasiekiami bet kur, o patirtis labai panaši į darbą vietoje.
Vienas iš labiausiai paplitusių naudojimo būdų yra asmeninio debesies sukūrimas.: serveris namuose arba nuotoliniame VPS, kuriame saugote savo dokumentus, nuotraukas ar projektus ir prie kurio galite prisijungti iš savo nešiojamojo ar stacionaraus kompiuterio taip, lyg tai būtų dar vienas sistemos diskas, nesinaudodami trečiųjų šalių paslaugomis.
Vietiniuose tinkluose SSHFS yra labai naudingas duomenims bendrinti tarp kompiuterių. LinuxPavyzdžiui, prieiga prie aplankų kitame tinklo kompiuteryje, galingo kompiuterio katalogų medžio bendrinimas su silpnesniais arba prisijungimas virtualios mašinos su šeimininku be jokių galvos skausmų.
Programuotojams tai labai patogus įrankis kodo redagavimui tiesiogiai nuotoliniuose serveriuose. (pavyzdžiui, žiniatinklio serverius arba bandymų mašinas) naudojant patikimą vietinį redaktorių, nereikalaujant rankiniu būdu sinchronizuoti su rsync, scp ar panašiais įrankiais.
Jis taip pat puikiai veikia kaip paprastas atsarginės kopijos mechanizmasGalite nustatyti nuotolinį maršrutą ir naudoti savo įrankius atsarginės įprasta tame prijungimo taške arba atvirkščiai, prijunkite nuotolinę paskirties vietą, kad iškeltumėte atsargines kopijas iš vietinio kompiuterio.
Būtinos sąlygos: ko jums reikia kliento ir serverio pusėje
Bet kurios SSHFS sąrankos pagrindas yra prieinamas SSH serveris ir klientas su FUSE palaikymu.Toliau visa kita yra tik konfigūracijos detalės ir naudojimo paprastumas.
Serverio pusėje jums bent jau reikia įdiegti ir paleisti „OpenSSH“ paslaugą.Daugumoje šiuolaikinių GNU/Linux distribucijų jums tereikia įsitikinti, kad paketas „openssh-server“ Jis įdiegtas ir paslauga įjungta:
Įdiekite SSH serverį: sudo apt-get install openssh-server openssh-client
Naudokite „yum“ RHEL/CentOS sistemoje: sudo yum install openssh-server openssh-clients
Kliento pusėje, be „OpenSSH“, jums reikia „sshfs“ paketo ir „FUSE“.Pavyzdžiui, „Debian“ / „Ubuntu“ sistemoje komanda būtų tokia:
Kliento paketai: sudo apt-get install sshfs fuse
„Red Hat“ / „CentOS“ sistemose pirmiausia gali tekti įjungti EPELnes sshfs ne visada yra bazinėse saugyklose. Įjungus:
Įdiekite sshfs: sudo yum install sshfs
arba šiuolaikinėse versijose:
Įdiekite su dnf: sudo dnf install sshfs
Patikrinkite ir aktyvuokite FUSE modulį GNU/Linux sistemoje
Prieš pradedant bet ką surinkti, patartina patikrinti, ar FUSE modulis yra prieinamas ir aktyvus. jūsų kliento kompiuterio branduolyje, nes SSHFS tiesiogiai nuo jo priklauso.
Patikrinkite FUSE modulį: lsmod | grep fuse
Jei matote eilutę, panašią į „fuse 86016 3“, tai reiškia, kad modulis yra įkeltas. Ir galite tęsti. Jei nieko neatsiranda, yra dvi galimybės: arba modulis dar nebuvo įkeltas, arba FUSE yra kompiliuojamas tiesiai į branduolį (integruotas).
Patikrinkite, ar jis integruotas į branduolį: grep -i fuse /lib/modules/$(uname -r)/modules.builtin
Jei komanda grąžina kažką panašaus į „kernel/fs/fuse/fuse.ko“, galite būti ramūs.FUSE funkcija pasiekiama net jei jos nematote lsmod faile. Jei vis tiek negaunate jokios išvesties, turėsite ją įkelti tiesiogiai.
Įkėlimo modulis: sudo modprobe fuse
FUSE naudotojų ir grupių leidimai
Kadangi SSHFS veikia vartotojo erdvėje, įprasta, kad jūsų vartotojas turi priklausyti „fuse“ grupei. kad būtų išvengta leidimų problemų montuojant failų sistemas.
„Debian“ / „Ubuntu“ distribucijose galite naudoti paketą „members“, kad patikrintumėte, kurie vartotojai priklauso grupei.Pirma, jūs jį įdiegiate:
Įdiegti narius: sudo apt-get install members
Tada konsultuojatės su saugiklių grupės nariais:
Grupės narių sąrašas: members fuse
Jei jūsų vartotojo vardo sąraše nėra, turėsite jį pridėti.Pavyzdžiui, jei jūsų vardas yra joan:
Pridėti vartotoją prie grupės: sudo gpasswd -a joan fuse
Po to rekomenduojama atsijungti ir vėl prisijungti, kad grupės pakeitimai įsigaliotų.Patikrinus, ar viskas teisinga, galite pašalinti paketą, jei norite. prisijungę nes jį naudojote tik kaip vienkartinį patikrinimo įrankį.
SSHFS diegimas skirtingose platformose
SSHFS galima naudoti ne tik GNU/Linux, bet ir macOS bei Windows sistemose per prievadus ir adaptacijas.todėl galite jį naudoti praktiškai bet kokioje mišrioje darbo aplinkoje.
„Debian“, „Ubuntu“ ir „Linux Mint“ Įdiegimas sumažinamas iki:
Atnaujinimas ir diegimas (apt): sudo apt update
sudo apt install sshfs
RHEL, CentOS ir dariniuoseKai suaktyvinsite reikiamas saugyklas, galėsite paleisti:
Atnaujinti ir įdiegti (yum): sudo yum update
sudo yum install sshfs
„macOS“ sistemoje patogiausias būdas yra naudoti „Homebrew“ ir „FUSE for macOS“.Tipiniai žingsniai yra šie:
Įdiekite „Homebrew“ (jei dar neturite):
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
Įdiekite FUSE, skirtą macOS:
brew cask install osxfuse
Įdiekite sshfs sistemoje macOS:
brew install sshfs
„Windows“ neturi įgimtos SSHFS, bet galite naudoti tokias įgyvendinimo versijas kaip „win-sshfs“ arba „SSHFS-Win“.kurie naudoja „WinFsp“ tipo komponentus, kad FUSE failų sistemas atskleistų kaip „Windows“ diskus.
Nuotolinės failų sistemos prijungimas naudojant SSHFS (pagrindinis naudojimas)
Bendra „sshfs“ komandos sintaksė GNU/Linux ir macOS sistemose yra paprasta ir gana intuityvi.Įprastas modelis yra toks:
Komandos sintaksė: sshfs [usuario@]host:[directorio-remoto] punto-de-montaje [opciones]
Pirmiausia kliento kompiuteryje turite sukurti katalogą, kuriame bus prijungta nuotolinė failų sistema.Pavyzdžiui, jei norite prijungti nuotolinį aplanką prie ~/darbalaukis:
Sukurkite tvirtinimo tašką: mkdir -p /home/joan/desktop
Pilnas rankinio surinkimo pavyzdys galėtų būti:
Surinkimo pavyzdys: sshfs joan@192.168.1.14:/home/joan /home/joan/desktop
Šioje komandoje „joan@192.168.1.14“ identifikuoja vartotoją ir serverio IP adresą., :/home/joan yra nuotolinis maršrutas, kuriuo norite bendrinti, ir /home/joan/desktop Tai vietinis prijungimo taškas, kuriame bus rodomas turinys.
Jei SSH paslauga klausosi ne 22 prievado, turite jį nurodyti naudodami -pPavyzdžiui, jei serveris naudoja 24 prievadą:
Pasirinktinis prievadas: sshfs -p 24 joan@192.168.1.14:/home/joan /home/joan/desktop
Įvykdžius komandą, paprastai bus paprašyta nuotolinio vartotojo slaptažodžio.Nebent jau turite sukonfigūruotą slaptažodžio autentifikavimą. Jei viskas klostysis gerai, failų tvarkyklėje atsiras naujas tomas, susietas su prijungimo tašku, ir galėsite naršyti bei redaguoti failus taip, lyg jie būtų vietiniai.
Naudingos tvirtinimo parinktys su SSHFS
SSHFS priima keletą parinkčių, kurios tiksliai sureguliuoja elgseną, teises ir našumą.Kai kurie praktiškiausi kasdieniame gyvenime yra šie.
Valdyti naudotojų ir grupių identifikatorių susiejimą vietinėje pusėje Galite naudoti tokias parinktis kaip:
Priverstinis UID/GID: -o uid=$(id -u),gid=$(id -g)
Tai priverčia nuotolinius failus atrodyti taip, tarsi jie priklausytų jūsų vietiniam vartotojui.Tai apsaugo nuo leidimų konfliktų, kai kliento ir serverio ID nesutampa. Galite tai derinti su tokiomis parinktimis kaip idmap=vartotojas kai naudojate /etc/fstab.
Siekiant pagerinti atsparumą ryšio sutrikimams, įprasta naudoti:
Automatinis pakartotinis prisijungimas: -o reconnect,ServerAliveInterval=15,ServerAliveCountMax=3
Kiti įprasti variantai yra automatinis_talpinimas geriau valdyti atributų talpyklą, leisti_kitą kad kiti vartotojai, be šaknis gali pasiekti surinkimo vietą ir numatytieji_leidimai deleguoti leidimų kontrolę vietiniam branduoliui.
SSHFS failų sistemos atjungimas
Kai surinkimo nebereikia, svarbu jį teisingai išardyti.Ypač jei rašėte duomenis, kad įsitikintumėte, jog viskas buvo išsiųsta į serverį ir nėra jokių laukiančių operacijų.
Nuėmimui naudokite kaitintuvo laikiklį: fusermount -u /home/joan/desktop
Arba su klasikine surinkimo komanda:
Nuimti su umount: sudo umount /home/joan/desktop
Daugelyje darbalaukio aplinkų taip pat galite atjungti tomą iš pačios failų naršyklės.dešiniuoju pelės mygtuku spustelėdami prijungtą tomą ir pasirinkdami parinktį „Atjungti“ arba „Išstumti“.
SSH rakto autentifikavimas prijungimui be slaptažodžio
Jei ketinate reguliariai naudoti SSHFS, prasminga vengti slaptažodžio įvedimo kiekvieną kartą jį prijungiant.Tam geriausias pasirinkimas yra sukonfigūruoti SSH raktu pagrįstą autentifikavimą.
Kliento pusėje sugeneruojate asimetrinę raktų porą naudodami ssh-keygen (be slaptažodžio, jei norite, kad automatinis surinkimas nieko neklaustų):
Generuoti raktą: ssh-keygen -b 4096 -t rsa -C "$(whoami)@$(hostname)-$(date -I)"
-b 4096 nurodo rakto dydį bitais, -t rsa apibrėžia algoritmą, o parametras -C prideda identifikuojantį komentarą prie rakto (pavyzdžiui, vartotojas, kompiuteris ir data).
Kai „ssh-keygen“ paklaus, kur išsaugoti raktą, tiesiog paspauskite „Enter“, kad būtų naudojamas numatytasis kelias (~/.ssh/id_rsa).Ir galite palikti slaptažodžio lauką tuščią, jei norite, kad prisijungimo procesas būtų visiškai automatinis.
Sugeneruotas viešasis raktas (~/.ssh/id_rsa.pub) turi būti nukopijuotas į serverį. ir būti pridėtam prie failo ~/.ssh/authorized_keys nuotolinio vartotojo, kurį naudosite su SSHFS.
Nukopijuokite ir autorizuokite viešąjį raktą serveryje
Pirmiausia įsitikinkite, kad „authorized_keys“ failas yra serveryje aplanke ~/.ssh.Galite jį sukurti naudodami:
Sukurkite authorized_keys, jei trūksta: touch ~/.ssh/authorized_keys
Kliento kompiuteryje nukopijuokite viešąjį raktą į serverį naudodami scp arba ssh-copy-id.Pavyzdžiui, su scp:
Nukopijuokite viešąjį raktą į serverį: scp ~/.ssh/id_rsa.pub joan@192.168.1.14:~/.ssh
Patekę į serverį, įtraukite id_rsa.pub turinį į authorized_keys failą. norint autorizuoti tą raktą:
Pridėti raktą prie authorized_keys: cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
Po to, jei „~/.ssh“ ir „authorized_keys“ savybės ir leidimai yra teisingiGalėsite prisijungti iš kliento prie to serverio neįvesdami slaptažodžio ir, be to, automatiškai jį prijungti su SSHFS naudodami parinktį Tapatybės failas.
Automatiškai prijungti SSHFS failų sistemas naudojant /etc/fstab
Jei norite, kad nuotolinė failų sistema būtų prijungta automatiškai kiekvieną kartą paleidžiant kompiuterį be jūsų įsikišimo.SSHFS prijungimo vietą galite apibrėžti naudodami failą /etc/fstab.
Kliento kompiuteryje redaguokite /etc/fstab failą administratoriaus teisėmis:
Redaguoti fstab failą: sudo nano /etc/fstab
Tipinės surinkimo linijos su SSHFS pavyzdys būtų toks::
Pilnas fstab pavyzdys: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs defaults,idmap=user,_netdev,users,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0
Šioje eilutėje nurodote nuotolinį išteklių, vietinį prijungimo tašką ir failų sistemos tipą (fuse.sshfs)., po to pateikiamos parinktys:
nutylėjimą: taiko tipines prijungimo parinktis (skaitymas/rašymas, vykdymas ir kt.).
idmap=vartotojas: priverčia tariamą failų savininką būti jūsų vietiniu vartotoju.
_netdevTai rodo, kad sistema priklauso nuo tinklo, kuris padeda „systemd“ valdyti eilės tvarką. bagažinė.
Vartotojai: leidžia bet kuriam vartotojui prijungti / atjungti išteklių.
Tapatybės failas: privataus rakto kelias prisijungimui be slaptažodžio.
leisti_kitą: suteikia prieigą kitiems vartotojams, nei tas, kuris jį prijungia (reikalinga FUSE konfigūracija).
vėl: Jei ryšys nutrūksta, bandykite užmegzti dar kartą.
Distribucijose, naudojančiose „systemd“, gali būti įdomu naudoti „noauto“ parinktį kartu su „x-systemd.automount“.kad surinkimas būtų aktyvuotas pirmą kartą prisijungus:
Fstab failo su automatiniu prijungimu pavyzdys: joan@192.168.1.14:/home/joan /home/joan/desktop fuse.sshfs noauto,x-systemd.automount,_netdev,users,idmap=user,IdentityFile=/home/joan/.ssh/id_rsa,allow_other,reconnect 0 0
Turėkite omenyje, kad sintaksės klaida arba neteisingai nustatyta parinktis fstab faile gali neleisti sistemai normaliai paleisti sistemos.Todėl patartina prieš liečiant /etc/fstab sukurti atsarginę kopiją ir turėti po ranka „LiveUSB“, jei reikėtų taisyti neprisijungus.
Konfigūruokite FUSE, kad būtų naudojamas allow_other
„allow_other“ parinktis, labai naudinga norint bendrinti prijungimo tašką su kitais vartotojais, neveikia, nebent ją aiškiai įjungtumėte „FUSE“ konfigūracijoje..
Daugumoje distribucijų pakanka redaguoti /etc/fuse.conf failą. kaip root:
Redaguoti fuse.conf failą: sudo nano /etc/fuse.conf
Faile raskite eilutę, kurioje yra „#user_allow_other“, ir panaikinkite jos komentarą.paliekant taip:
user_allow_other
Išsaugokite pakeitimus ir uždarykite redaktoriųNuo to momento galėsite naudoti „allow_other“ parinktį savo SSHFS prijungimo rinkiniuose ir /etc/fstab faile, ir konfigūracija jos neatmes.
SSHFS naudojimas sistemoje „Windows“: win-sshfs ir SSHFS-Win Manager
„Windows“ sistemoje SSHFS naudojimas apima trečiųjų šalių įrankius, kurie integruoja FUSE su operacinės sistemos failų sistema.Du labiausiai paplitę metodai yra „win-sshfs“ ir SSHFS-Win + WinFsp derinys, dažnai valdomas naudojant patogią grafinę sąsają.
„win-sshfs“ ilgą laiką buvo vienas iš paprasčiausių variantų.Atsisiunčiamas diegimo failas, kuriame yra viskas, ko reikia norint prijungti nuotolinį katalogą per SSH, tarsi tai būtų „Windows“ diskas. Įdiegę programą, tiesiog atidarykite ją, sukurkite naują įrašą, įveskite pagrindinio kompiuterio, prievado, vartotojo vardo, slaptažodžio, nuotolinio kelio ir disko raidės laukelius ir spustelėkite „Prijungti“.
Modernesnė alternatyva yra SSHFS-Win kartu su WinFsp ir, svarbiausia, SSHFS-Win Manager kaip grafinė sąsaja.„WinFsp“ veikia kaip sluoksnis, leidžiantis „Windows“ bendrauti su „FUSE“ failų sistemomis, „SSHFS-Win“ pati teikia SSHFS palaikymą, o „SSHFS-Win Manager“ siūlo grafinę sąsają, skirtą kurti ir valdyti prijungimo elementus neliečiant komandinės eilutės. komandos.
Įprastas SSHFS-Win Manager darbo eiga yra labai panaši į tai, kaip tai atliktų grafinis vartotojas „Linux“ sistemoje.Pridedate naują ryšį, įrašote serverio IP adresą arba domeną, SSH prievadą (paprastai 22), savo vartotojo vardą ir slaptažodį arba raktą, pasirenkate nuotolinį kelią (/, /var/www, ~/… priklausomai nuo jūsų poreikių) ir priskiriate disko raidę, kad jis būtų rodomas aplanke „Šis kompiuteris“.
Įdiegus nuotolinį katalogą, jis rodomas „Windows“ failų naršyklėje kaip dar vienas diskas.Be to, galite vilkti failus, pervadinti, redaguoti ir ištrinti beveik taip, lyg dirbtumėte vietiniame standžiajame diske.
Geriausia praktika, našumas ir saugumas naudojant SSHFS
SSHFS yra labai patogus, tačiau svarbu žinoti apie jo apribojimus ir kai kurias saugumo rekomendacijas.ypač jei ketinate kurti katalogus su jautriais duomenimis arba dirbti internetu.
Kalbant apie našumą, šifravimas ir tinklo delsa daro viską.Greituose vietiniuose tinkluose su gana galingais serveriais našumas bus gana geras, nors daugeliu atvejų mažesnis nei NFS. Internete delsa gali būti gana pastebima atliekant operacijas, kuriose dalyvauja daug mažų failų.
Dėl saugumo priežasčių nuotolinių katalogų prijungimas produkcijos aplinkoje naudojant fstab ir nuolatinius prijungimo būdus ne visada yra gera idėja.Kadangi kliento kompromitavimas gali atverti tiesiogines duris į serverį, kritinėse aplinkose geriau apriboti prieigą, naudoti „chroot“ vartotojus arba įdiegti labai ribotų leidimų sistemas.
Taip pat svarbu peržiūrėti užkardos nustatymus ir maršrutizatorius kai prisijungiate ne iš savo vietinio tinkloTurėsite nukreipti SSH prievadą į įrenginį, veikiantį kaip failų serveris, ir užtikrinti, kad jis būtų pasiekiamas tik iš kontroliuojamų šaltinių, arba bent jau naudoti apsaugos priemones, pvz., „fail2ban“, stiprius raktus ir slaptažodžio prisijungimo išjungimą.
Galiausiai, jei prijungiate root vartotojo katalogus arba labai slaptus kelius, imkitės ypatingų atsargumo priemonių.Įprasta praktika yra dirbti su vartotoju be padidintų privilegijų ir deliktines operacijas deleguoti sudo komandai pačiame serveryje, užuot plačiai atverus nuotolinės sistemos šakninį katalogą.
SSHFS tampa neįtikėtinai universalia priemone duomenims nuotoliniuose serveriuose valdyti, kurti ir bendrinti.Ypač kai jau turite veikiančią SSH paslaugą ir norite išvengti papildomų NFS ar „Samba“ konfigūracijų. Išmintingai naudojama, su gerai valdomais raktais ir tinkamomis FUSE bei fstab parinktimis, ji leidžia lengvai pasiekti nuotolines sistemas, kaip ir bet kurį kitą jūsų kompiuterio aplanką, nepakenkiant saugumui ar stabilumui.
Aistringas rašytojas apie baitų pasaulį ir technologijas apskritai. Man patinka dalytis savo žiniomis rašydamas, būtent tai ir darysiu šiame tinklaraštyje, parodysiu jums įdomiausius dalykus apie programėles, programinę įrangą, techninę įrangą, technologijų tendencijas ir kt. Mano tikslas – padėti jums paprastai ir smagiai naršyti skaitmeniniame pasaulyje.

