Índice
Após estabelecer a ligação de rede (veja Capítulo 5, Configuração de rede), pode executar varias aplicações de rede.
![]() |
Dica |
---|---|
Para um guia moderno específico Debian para a infraestrutura de rede, leia O Livro de Mão do Administrador Debian — Infrastructure de Rede. |
![]() |
Dica |
---|---|
Se ativar a "Verificação de 2 Passos" com alguns ISP, precisa de obter uma palavra-passe de aplicação para aceder aos serviços POP e SMTP do seu programa. Pode precisar de aprovar o seu IP de máquina com antecedência. |
Existem muitos pacotes de navegadores web para aceder a conteúdos remotos com Hypertext Transfer Protocol (HTTP).
Tabela 6.1. Lista de exploradores web
pacote | popcon | tamanho | tipo | descrição do explorador web |
---|---|---|---|---|
chromium
|
V:35, I:108 | 234084 | X | Chromium, (browser open-source da Google) |
firefox
|
V:10, I:15 | 239492 | , , | Firefox, (navegador de código aberto da Mozilla, apenas disponível no Debian Unstable) |
firefox-esr
|
V:198, I:435 | 228981 | , , | Firefox ESR, (Lançamento de Suporte Estendido do Firefox) |
epiphany-browser
|
V:3, I:15 | 2154 | , , | GNOME, Altamente conforme, Epiphany |
konqueror
|
V:24, I:106 | 25905 | , , | KDE, Konqueror |
dillo
|
V:0, I:5 | 1565 | , , | Dillo, (navegador leve, baseado em FLTK) |
w3m
|
V:15, I:187 | 2837 | texto | w3m |
lynx
|
V:25, I:344 | 1948 | , , | Lynx |
elinks
|
V:3, I:20 | 1654 | , , | ELinks |
links
|
V:3, I:28 | 2314 | , , | Ligações (apenas texto) |
links2
|
V:1, I:12 | 5492 | gráficos | Ligações (gráficos de consola sem X) |
Para aceder a alguns sítios Web demasiado restritivos, poderá ser necessário falsificar a cadeia User-Agent devolvida pelo programa de navegação Web. Ver:
![]() |
Cuidado |
---|---|
Uma cadeia user-agent enganada pode causar maus efeitos colaterais com Java. |
Todos os navegadores GUI modernos suportam extensões de navegador baseadas em código-fonte e estão a tornar-se normalizadas como extensões Web.
Esta secção centra-se em estações de trabalho móveis típicas com ligações à Internet de nível de consumidor.
![]() |
Cuidado |
---|---|
Se estiver a configurar um servidor de mail para trocar mail directamente com a Internet, deverá fazer melhor do que ler esta documentação elementar. |
Uma mensagem de email consiste em três componentes, o envelope da mensagem, o cabeçalho da mensagem e o corpo da mensagem.
A informação "To" e "From" no envelope da mensagem é utilizada pelo SMTP para entregar o email. (A informação de "From" no envelope da mensagem também é chamada de endereço bounce, From_, etc.).
A informação "To" e "From" no cabeçalho da mensagem é mostrada pelo cliente de email. (Embora seja vulgar que sejam os mesmo do envelope da mensagem nem sempre é o caso.)
O formato da mensagem de correio eletrónico, que abrange os dados do cabeçalho e do corpo, é alargado pelas Extensões de Correio Internet para Fins Múltiplos (MIME) do texto ASCII simples para outras codificações de caracteres, bem como para anexos de áudio, vídeo, imagens e programas de aplicação.
Os clientes de correio eletrónico completos baseados em GUI oferecem todas as funções seguintes utilizando a configuração intuitiva baseada em GUI.
Cria e interpreta os dados do cabeçalho e do corpo da mensagem utilizando as Extensões de Correio Internet para Fins Múltiplos (MIME) para lidar com o tipo de dados e a codificação do conteúdo.
Ele se autentica nos servidores SMTP e IMAP do ISP usando a autenticação de acesso básico antiga ou o moderno OAuth 2.0. (Para o OAuth 2.0, defina-o através das definições do ambiente de trabalho. Por exemplo, "Definições" -> "Contas Online".)
Envia a mensagem para o servidor SMTP smarthost do ISP que está a ouvir a porta de envio de mensagens (587).
Recebe a mensagem armazenada no servidor do ISP a partir da porta TLS/IMAP4 (993).
Pode filtrar mensagens de correio eletrónico pelos seus atributos.
Pode oferecer funcionalidades adicionais: Contactos, Calendário, Tarefas, Memorandos.
Tabela 6.2. Lista de agentes utilizador de mail (MUA)
pacote | popcon | tamanho | tipo |
---|---|---|---|
evolution
|
V:30, I:239 | 486 | Programa de GUI X (GNOME3, conjunto groupware) |
thunderbird
|
V:48, I:119 | 224760 | Programa X GUI (GTK, Mozilla Thunderbird) |
kmail
|
V:38, I:97 | 23871 | Programa de GUI X (KDE) |
mutt
|
V:16, I:149 | 7104 | programa de terminal de caracteres provavelmente usado com o
vim |
mew
|
V:0, I:0 | 2319 | programa de terminal de caracteres sob (x)emacs |
Os serviços de correio modernos estão sujeitos a algumas limitações para minimizar a exposição aos problemas de spam (correio eletrónico não desejado e não solicitado).
Não é realista correr um servidor SMTP numa rede de ligação doméstica para enviar mail diretamente para a máquina remota de forma confiável.
Um correio pode ser rejeitado por qualquer anfitrião a caminho do destino, a menos que pareça tão autêntico quanto possível.
Não é realista para a confiança da máquina remota, esperar que um único smarthost envie mails com um endereço de mail fonte não relacionado.
Isto deve-se ao facto de:
As ligações da porta SMTP (25) dos anfitriões servidos pela rede de nível de consumo à Internet estão bloqueadas.
As ligações da porta SMTP (25) estão bloqueadas a partir da Internet aos anfitriões servidos pela rede ao nível do consumidor.
As mensagens de saída dos anfitriões servidos pela rede ao nível do consumidor para a Internet só podem ser enviadas através da porta de envio de mensagens (587).
Técnicas Anti-spam tais como DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF) e Domain-based Message Authentication, Reporting and Conformance (DMARC) são muito usadas para a filtragem de email.
O serviço DomainKeys Identified Mail pode ser disponibilizado para o email que envia através do smarthost.
O sistema anfitrião inteligente pode reescrever o endereço de correio de origem no cabeçalho da mensagem para a sua conta de correio, para evitar a falsificação de endereços de correio eletrónico.
Alguns programas em Debian esperam aceder ao comando
/usr/sbin/sendmail
para enviar emails como predefinição
ou definição personalizada uma vez que o serviço de mail num sistema UNIX
funcionava historicamente como:
Uma mensagem de correio eletrónico é criada como um ficheiro de texto.
O correio eletrónico é enviado para o comando
/usr/sbin/sendmail
.
Para o endereço de destino no mesmo host, o comando
/usr/sbin/sendmail
faz a entrega local do e-mail,
anexando-o ao arquivo /var/mail/$username
.
Comandos que esperam esta funcionalidade:
apt-listchanges
, cron
,
at
, ...
Para o endereço de destino no anfitrião remoto, o comando
/usr/sbin/sendmail
efetua a transferência remota do
correio eletrónico para o anfitrião de destino encontrado pelo registo MX do
DNS utilizando SMTP.
Comandos que esperam esta funcionalidade: popcon
,
reportbug
, bts
, ...
As estações de trabalho móveis Debian podem ser configuradas apenas com clientes de email baseados em GUI completos sem o programa de agente de transferência de email (MTA) após o Debian 12 Bookworm.
Debian tradicionalmente instalou algum programa MTA para suportar programas
que esperam o comando /usr/sbin/sendmail
. Tal MTA em
estações de trabalho móveis tem de lidar com Secção 6.2.2, “Limitação do serviço de correio moderno” e Secção 6.2.3, “Expectativa histórica do serviço de correio”.
Para estações de trabalho móveis, a escolha típica de MTA é o
exim4-daemon-light
ou o postfix
com a
opção de instalação "Mail sent by smarthost; received via SMTP or fetchmail"
selecionada. Estes são MTAs leves que respeitam
"/etc/aliases
".
![]() |
Dica |
---|---|
Configurar o |
Tabela 6.3. Lista de pacotes básicos relacionados com o agente de transporte de correio
pacote | popcon | tamanho | descrição |
---|---|---|---|
exim4-daemon-light
|
V:217, I:227 | 1575 | Agente de transporte de mail Exim4 (MTA: predefinido em Debian) |
exim4-daemon-heavy
|
V:6, I:6 | 1743 | Agente de transporte de correio Exim4 (MTA: alternativa flexível) |
exim4-base
|
V:224, I:234 | 1699 | Documentação do Exim4 (texto) e ficheiros comuns |
exim4-doc-html
|
I:1 | 3746 | Documentação do Exim4 (html) |
exim4-doc-info
|
I:0 | 637 | Documentação do Exim4 (info) |
postfix
|
V:124, I:133 | 4039 | Agente de transporte de mail Postfix (MTA: alternativa segura) |
postfix-doc
|
I:6 | 4646 | Documentação do Postfix (html+texto) |
sasl2-bin
|
V:5, I:13 | 371 | Implementação Cyrus SASL API (postfix suplementar para SMTP AUTH) |
cyrus-sasl2-doc
|
I:0 | 2154 | Cyrus SASL - documentação |
msmtp
|
V:6, I:11 | 667 | MTA leve |
msmtp-mta
|
V:4, I:6 | 124 | MTA leve (extensão de compatibilidade do sendmail para
msmtp ) |
esmtp
|
V:0, I:0 | 129 | MTA leve |
esmtp-run
|
V:0, I:0 | 32 | MTA leve (extensão de compatibilidade do sendmail para
esmtp ) |
nullmailer
|
V:8, I:9 | 474 | Elimina o MTA, sem correio local |
ssmtp
|
V:5, I:8 | 2 | Elimina o MTA, sem correio local |
sendmail-bin
|
V:13, I:13 | 1901 | MTA completo (apenas se já estiver familiarizado) |
courier-mta
|
V:0, I:0 | 2407 | MTA com todas as funcionalidades (interface Web, etc.) |
git-email
|
V:0, I:10 | 1087 | git-send-email (1) programa para enviar uma série de
e-mails de patches |
Para mail de Internet através de smarthost, (re)configura o pacote
exim4-*
conforme o seguinte:
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Escolha "mail enviado por smarthost; recebido via SMTP ou fetchmail" para "Configuração geral do tipo de mail".
Defina "nome de mail do sistema:" para a predefinição dele como o FQDN (veja Secção 5.1.1, “A resolução de nome de máquina”).
Defina "Endereço IP onde escutar ligações SMTP recebidas:" à predefinição dele como "127.0.0.1 ; ::1".
Desconfigure o conteúdo de "Outros destinos para o qual o mail é aceite:".
Desconfigure o conteúdo de "Máquinas para retransmitir mail para:".
Defina "Endereço IP ou nome de máquina do smarthost de envio:" para "smtp.nome-de-máquina.domínio:587".
Escolha "Não" para "Esconder o nome de mail local para o mail enviado?". (Em
vez disso, use "/etc/email-addresses
" como em Secção 6.2.4.3, “A configuração do endereço de mail”.)
Responda a "Mínimizar a quantidade de consultas DNS (Chamar-a-Pedido)?" como uma das seguintes.
"Não" se o sistema estiver ligado à Internet enquanto arranca.
"Sim" se o sistema não está ligado à Internet enquanto arranca.
Defina o "Método de entrega para mail local:" para "formato mbox em /var/mail".
Seleccione "Sim" para "Dividir configuração em pequenos ficheiros?:".
Crie entradas de palavra-passe para o smarthost ao editar
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:[email protected]:password
Configure o exim4
(8) com
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. em
"/etc/default/exim4
" para minimizar o uso de recursos do
sistema. (opcional)
Inicie o exim4
com o seguinte.
$ sudo systemctl start exim4
o nome de máquina em "/etc/exim4/passwd.client
" não deve
ser o alias. Verifique o nome real da máquina com o seguinte.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Utilizo expressões regulares em
"/etc/exim4/passwd.client
" para contornar o problema do
alias. Provavelmente o SMTP AUTH funciona mesmo que o ISP mova a máquina
apontada pelo alias.
Pode atualizar manualmente a configuração do exim4
com o
seguinte:
atualizar os ficheiros de configuração do "exim4
" em
"/etc/exim4/
".
criar "/etc/exim4/exim4.conf.localmacros
" para definir
MACROs e editar
"/etc/exim4/exim4.conf.template
". (configuração
não-dividida)
criar novos ficheiros ou editar ficheiros existentes nos sub-diretórios
"/etc/exim4/exim4.conf.d
". (configuração dividida)
Execute "systemctl reload exim4
".
![]() |
Cuidado |
---|---|
O arranque do |
Por favor leia o guia oficial em
"/usr/share/doc/exim4-base/README.Debian.gz
" e
update-exim4.conf
(8).
Para o mail de Internet através de smarthost, deve primeiro ler a documentação do postfix e páginas chave do manual.
Tabela 6.4. Lista dos manuais importantes do postfix
comando | função |
---|---|
postfix (1) |
Programa de controlo do postfix |
postconf (1) |
Utilitário de configuração do postfix |
postconf (5) |
Parâmetros de configuração do postfix |
postmap (1) |
Manutenção da tabela de buscas do Postfix |
postalias (1) |
Manutenção da base de dados de alias do Postfix |
(Re)configurar os pacotes postfix
e
sasl2-bin
como a seguir.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Escolha "Internet com smarthost".
Defina "SMTP relay host (em branco para nenhum):" para
"[smtp.hostname.dom]:587
" e configure-o como o seguinte.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Crie entradas de palavra-passe para o smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Arranque o postfix
com o seguinte.
$ sudo systemctl start postfix
Aqui o uso de "[
" e "]
" no diálogo do
dpkg-reconfigure
e
"/etc/postfix/sasl_passwd
" assegura que não se verifica o
registo MX mas usa directamente o nome de máquina exacto especificado. Veja
"ativar autenticação SASL no cliente SMTP do Postfix" em
"/usr/share/doc/postfix/html/SASL_README.html
".
Existem alguns ficheiros de configuração de endereços de mail para transporte, entrega e agentes de utilizador de mail.
Tabela 6.5. Lista de ficheiros de configuração relacionados com endereços de mail
ficheiro | função | aplicação |
---|---|---|
/etc/mailname |
nome de máquina predefinido para mail (saída) | Específico de Debian, mailname (5) |
/etc/email-addresses |
nome de máquina para enganar o mail de saída | ficheiros_de_configuração-exim4 (5) específicos do
exim (8) |
/etc/postfix/generic |
nome de máquina para enganar o mail de saída | específico do postfix (1), activado após a execução do
comando postmap (1). |
/etc/aliases |
alias de nome de conta para mail recebido | geral, activado após a execução do comando newaliases (1). |
O mailname no ficheiro
"/etc/mailname
" é normalmente um nome de domínio
totalmente qualificado (FQDN) que resolve para um dos endereços IP do
anfitrião. Para a estação de trabalho móvel que não tem um nome de máquina
com endereço IP resolvível, regule este mailname para o valor de "hostname
-f
". (Esta é uma escolha segura e funciona para ambos
exim4-*
e postfix
.)
![]() |
Dica |
---|---|
O conteúdo de " |
![]() |
Dica |
---|---|
O pacote |
Ao definir o mailname para
"hostname -f
", o spoofing do endereço de mail da fonte
via MTA pode ser realizado com o seguinte.
ficheiro "/etc/email-addresses
" para
exim4
(8) conforme é explicado em
exim4-config_files
(5)
ficheiro "/etc/postfix/generic
" para
postfix
(1) conforme é explicado em
generic
(5)
Para o postfix
, os seguintes passos adicionais são
necessários:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Pode testar a configuração do endereço de email a usar o seguinte:
exim
(8) com as opções -brw, -bf, -bF, -bV,
…
postmap
(1) com a opção -q
.
![]() |
Dica |
---|---|
O exim vem com vários programas utilitários como o
|
Existem várias operações MTA básicas. Algumas podem ser executadas através
do interface de compatibilidade do sendmail
(1).
Tabela 6.6. Lista de operações MTA básicas
comando exim | comando postfix | descrição |
---|---|---|
sendmail |
sendmail |
lê mails da entrada standard e prepara a entrega (-bm ) |
mailq |
mailq |
lista a lista de espera de mail com estado e ID de lista de espera
(-bp ) |
newaliases |
newaliases |
inicializa a base de dados e alias (-I ) |
exim4 -q |
postqueue -f |
enxagua mails em espera (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
enxagua todos mails |
exim4 -qff |
postsuper -r ALL; postqueue -f |
enxagua até mails congelados |
exim4 -Mg queue_id |
postsuper -h queue_id |
congela uma mensagem pelo seu ID de lista de espera |
exim4 -Mrm queue_id |
postsuper -d queue_id |
remove uma mensagem pelo seu ID de lista de espera |
N/D | postsuper -d ALL |
remove todas as mensagens |
![]() |
Dica |
---|---|
Poderá ser uma boa ideia enxaguar todos os mails por um script em
" |
O Secure SHell (SSH) é o modo seguro de efectuar ligações na Internet. Uma versão
livre do SSH chamada OpenSSH está disponível
nos pacotes openssh-client
e
openssh-server
em Debian.
Para o utilizador as funções do ssh
(1) são uma
telnet
(1) mais inteligente e segura. Ao contrário do
comando telnet
, o comando ssh
não pára
no caractere de escape do telnet
(predefinição inicial
CTRL-]).
Tabela 6.7. Lista de servidores de acesso remoto e utilitários
pacote | popcon | tamanho | ferramenta | descrição |
---|---|---|---|---|
openssh-client
|
V:866, I:996 | 4959 | ssh (1) |
Cliente de shell segura |
openssh-server
|
V:730, I:814 | 1804 | sshd (8) |
Servidor de shell segura |
ssh-askpass
|
I:23 | 102 | ssh-askpass (1) |
pede ao utilizador uma frase passe para ssh-add (X simples) |
ssh-askpass-gnome
|
V:0, I:3 | 200 | ssh-askpass-gnome (1) |
pede ao utilizador uma frase passe para ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 48 | ssh-askpass-fullscreen (1) |
pede ao utilizador uma frase passe para ssh-add (GNOME) que seja atrativa |
shellinabox
|
V:0, I:1 | 507 | shellinaboxd (1) |
servidor web para emulador de terminal VT100 acessível por browser |
Embora o shellinabox
não seja um programa SSH, ele é
listado aqui como uma alternativa interessante para o acesso remoto ao
terminal.
Veja também Secção 7.9, “Ligação ao servidor X” para conectar a programas clientes X remotos.
![]() |
Cuidado |
---|---|
Veja Secção 4.6.3, “Medidas de segurança extra para a Internet” se o seu SSH for acessível a partir da Internet. |
![]() |
Dica |
---|---|
Por favor use o programa |
O daemon SSH OpenSSH suporta apenas o protocolo SSH 2.
Por favor leia
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), e ssh-keygen
(1),
ssh-add
(1) e ssh-agent
(1).
![]() |
Atenção |
---|---|
o " Não ative a autenticação baseada em
rhost |
Tabela 6.8. Lista de ficheiros de configuração do SSH
ficheiro de configuração | descrição do ficheiro de configuração |
---|---|
/etc/ssh/ssh_config |
Predefinições do cliente SSH, veja ssh_config (5) |
/etc/ssh/sshd_config |
Predefinições do servidor SSH, veja sshd_config (5) |
~/.ssh/authorized_keys |
chaves SSH públicas predefinidas que os clientes usam para ligar a esta conta neste servidor SSH |
~/.ssh/id_rsa |
chave SSH-2 RSA secreta do utilizador |
~/.ssh/id_key-type-name |
chave secreta SSH-2 tipo-nome, como
ecdsa , ed25519 , ... do utilizador |
O seguinte inicia uma ligação ssh
(1) a partir de um
cliente.
Tabela 6.9. Lista de exemplos de arranque do cliente SSH
comando | descrição |
---|---|
ssh nome_utilizador@máquina.domínio.externo |
ligar com modo predefinido |
ssh -v nome_utilizador@máquina.domínio.externo |
ligar com modo predefinido com mensagens de depuração |
ssh -o PreferredAuthentications=password
[email protected] |
força o uso de palavra-passe com SSH versão 2 |
ssh -t [email protected] passwd |
execute o programa passwd para atualizar a palavra-passe
num anfitrião remoto |
Se utilizar o mesmo nome de utilizador no anfitrião local e no anfitrião
remoto, pode deixar de escrever "username@
".
Mesmo que utilize um nome de utilizador diferente no anfitrião local e
remoto, pode eliminá-lo utilizando "~/.ssh/config
". Para
o serviço Debian Salsa com o nome
de conta "foo-guest
", você define
"~/.ssh/config
" para conter o seguinte.
Host salsa.debian.org people.debian.org User foo-guest
É possível evitar ter de se lembrar de palavras-passe para sistemas remotos
utilizando "PubkeyAuthentication
" (protocolo SSH-2).
No sistema remoto, defina as respetivas entradas,
"PubkeyAuthentication yes
", em
"/etc/ssh/sshd_config
".
Crie chaves de autenticação localmente e instale a chave pública no sistema remoto como o seguinte.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
Pode adicionar opções às entradas em
"~/.ssh/authorized_keys
" para limitar máquinas e correr
comandos específicos. Veja sshd
(8) "AUTHORIZED_KEYS FILE
FORMAT".
Existem alguns clientes SSH livres disponíveis para outras plataformas.
Tabela 6.10. Lista de clientes SSH para outras plataformas
ambiente | programa de SSH livre |
---|---|
Windows | puTTY (PuTTY: um cliente SSH e Telnet gratuito) (GPL) |
Windows (cygwin) | SSH no cygwin (Cygwin: Tenha aquela sensação de Linux - no Windows) (GPL) |
Mac OS X | OpenSSH; use ssh na aplicação de Terminal (GPL) |
É mais seguro proteger as suas chaves secretas de autenticação SSH com uma
frase-passe. Se nenhuma frase-passe foi definida, use "ssh-keygen
-p
" para a definir.
Ponha a sua chave SSH pública (ex. "~/.ssh/id_rsa.pub
")
em "~/.ssh/authorized_keys
" numa máquina remota a usar
uma ligação à máquina remota baseada em palavra-passe como descrito em cima.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Nenhuma palavra-passe necessária desde aqui até ao próximo comando.
$ scp foo username@remote.host:foo
Carregue em ^D (CTRL-D) para terminar a sessão do ssh-agent.
Para o servidor X, o script de arranque normal de Debian executa o
ssh-agent
como o processo pai. Portanto apenas precisa de
executar o ssh-add
uma vez. Para mais, leia
ssh-agent
(1) e ssh-add
(1).
Se tiver uma conta de shell SSH num servidor com definições de DNS adequadas, pode enviar um e-mail gerado na sua estação de trabalho como um e-mail genuinamente enviado do servidor remoto.
$ ssh [email protected] /usr/sbin/sendmail -bm -ti -f "[email protected]" < mail_data.txt
Para estabelecer um pipe para ligação ao porto 25 do servidor
remoto
a partir do porto 4025 da máquina local
,
e para a porta 110 do servidor remoto
a partir do porto
4110 da máquina local
através de ssh
,
execute na máquina local como a seguir.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Este é um modo seguro de fazer ligações a servidores SMTP/POP3 pela
Internet. Configure a entrada "AllowTcpForwarding
" para
"yes
" em "/etc/ssh/sshd_config
" na
máquina remota.
Precisa de proteger o processo ao fazer "shutdown -h now
"
(veja Secção 1.1.8, “Como desligar o sistema”) a partir da terminação
do SSH a usar o comando at
(1) (veja Secção 9.4.13, “Agendar tarefas uma vez”) com o seguinte.
# echo "shutdown -h now" | at now
Correr "shutdown -h now
" numa sessão do
screen
(1) (veja Secção 9.1.2, “O programa screen”) é
outro modo de fazer o mesmo.
Se estiver com problemas, verifique as permissões dos ficheiros de
configuração e corra o ssh
com a opção
"-v
".
Use a opção "-p
" se for o root e esteja a ter problemas
com a firewall; isto evita o uso dos portos de servidor 1 -- 1023.
Se as ligações ssh
a um site remoto subitamente deixarem
de funcionar, pode ser o resultado de reparações pelo administrador do
sistema, mais provável uma alteração na
"chave_da_máquina
" durante a manutenção do sistema. Após
certificar-se que é este o caso e ninguém está a tentar falsificar a máquina
remota com algum hack inteligente, pode-se recuperar a ligação ao remover a
entrada "host_key
" de
"~/.ssh/known_hosts
" na máquina local.
No antigo sistema do tipo Unix, o daemon de impressão em linha (lpd) BSD era o padrão e o formato de impressão padrão do software livre clássico era o PostScript (PS). Era utilizado um sistema de filtros juntamente com o Ghostscript para permitir a impressão numa impressora não-PostScript. Ver Secção 11.4.1, “Ghostscript”.
No sistema Debian moderno, o Common UNIX Printing System (CUPS) é de facto o padrão e o formato padrão obtido na saída é o livre e moderno Portable Document Format (PDF).
O CUPS utiliza o Protocolo de Impressão Internet (IPP). O IPP é agora suportado por outros sistemas operativos, como o Windows XP e o Mac OS X, e tornou-se a nova norma de facto multiplataforma para impressão remota com capacidade de comunicação bidirecional.
Graças à funcionalidade de auto-conversão dependente do formato de ficheiro
do sistema CUPS, simplesmente fornecer quaisquer dados ao comando
lpr
deverá gerar a saída de impressão esperada. (No CUPS,
o lpr
pode ser activado ao instalar o pacote
cups-bsd
.)
O sistema Debian tem alguns pacotes notáveis para os servidores e utilitários de impressão.
Tabela 6.11. Lista de servidores de impressoras e utilitários
pacote | popcon | tamanho | porto | descrição |
---|---|---|---|---|
lpr
|
V:2, I:3 | 367 | impressora (515) | BSD lpr/lpd (daemon de impressora de linha) |
lprng
|
V:0, I:0 | 3051 | , , | , , (Avançado) |
cups
|
V:97, I:441 | 1061 | IPP (631) | Servidor CUPS de Impressão em Internet |
cups-client
|
V:119, I:461 | 426 | , , | Comandos de impressão do System
V para o CUPS: lp (1),
lpstat (1), lpoptions (1),
cancel (1), lpmove (8),
lpinfo (8), lpadmin (8), … |
cups-bsd
|
V:32, I:219 | 131 | , , | comandos de impressão BSD para o
CUPS: lpr (1), lpq (1),
lprm (1), lpc (8) |
printer-driver-gutenprint
|
V:20, I:114 | 1219 | Não aplicável | Drivers de impressoras para o CUPS |
![]() |
Dica |
---|---|
Pode configurar o sistema CUPS ao apontar o seu explorador web para "http://localhost:631/" . |
Aqui estão outras aplicações de servidor de rede.
Tabela 6.12. Lista de outras aplicações de servidor de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 54 | TELNET | Servidor TELNET |
telnetd-ssl
|
V:0, I:0 | 159 | , , | . . (suporte a SSL) |
nfs-kernel-server
|
V:49, I:63 | 769 | NFS | Partilha de ficheiros do Unix |
samba
|
V:108, I:131 | 3995 | SMB | Partilha de ficheiros e impressoras do Windows |
netatalk
|
V:1, I:1 | 2003 | ATP | Partilha de ficheiros e impressoras do Apple/Mac (AppleTalk) |
proftpd-basic
|
V:8, I:16 | 452 | FTP | Descarrega de ficheiros geral |
apache2
|
V:214, I:263 | 561 | HTTP | Servidor web geral |
squid
|
V:11, I:12 | 9265 | , , | servidor proxy web geral |
bind9
|
V:43, I:49 | 1124 | DNS | Endereço IP para outras máquinas |
isc-dhcp-server
|
V:18, I:36 | 6082 | DHCP | Endereço IP do próprio cliente |
Common Internet File System Protocol (CIFS) é o mesmo protocolo que Server Message Block (SMB) e é bastante usado pelo Microsoft Windows.
![]() |
Dica |
---|---|
Veja Secção 4.5.2, “O moderno sistema de gestão centralizado” para integração de sistemas servidor. |
![]() |
Dica |
---|---|
A resolução do nome de máquinas é normalmente disponibilizada pelo servidor
de DNS. Para o endereço IP atribuído
dinamicamente à máquina por DHCP, pode ser
definido DNS Dinâmico para a resolução do
nome de máquina a utilizar o |
![]() |
Dica |
---|---|
O uso de servidor proxy como o |
Aqui estão outros clientes de aplicação de rede.
Tabela 6.13. Lista de clientes de aplicação de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
netcat
|
I:27 | 16 | TCP/IP | Canivete suíço do TCP/IP |
openssl
|
V:841, I:995 | 2111 | SSL | Binário Secure Socket Layer (SSL) e ferramentas criptográficas relacionadas |
stunnel4
|
V:7, I:12 | 548 | , , | revestimento SSL universal |
telnet
|
V:29, I:511 | 54 | TELNET | Cliente TELNET |
telnet-ssl
|
V:0, I:2 | 196 | , , | . . (suporte a SSL) |
nfs-common
|
V:152, I:234 | 1124 | NFS | Partilha de ficheiros do Unix |
smbclient
|
V:24, I:204 | 2071 | SMB | Cliente de partilha de ficheiros e impressoras do MS Windows |
cifs-utils
|
V:29, I:121 | 317 | , , | Comandos de montar e desmontar para ficheiros remotos do MS Windows |
ftp
|
V:7, I:114 | 53 | FTP | Cliente FTP |
lftp
|
V:4, I:30 | 2361 | , , | , , |
ncftp
|
V:1, I:14 | 1389 | , , | Cliente FTP de écran completo |
wget
|
V:208, I:981 | 3681 | HTTP e FTP | descarregador de web |
curl
|
V:185, I:620 | 517 | , , | , , |
axel
|
V:0, I:3 | 224 | , , | acelerador de descarregas |
aria2
|
V:3, I:20 | 1981 | , , | acelerador de descarregas com suporte de BitTorrent e Metalink |
bind9-host
|
V:115, I:939 | 393 | DNS | host (1) do bind9, "Prioridade:
standard " |
dnsutils
|
V:16, I:280 | 276 | , , | dig (1) do bind, "Prioridade: standard " |
isc-dhcp-client
|
V:217, I:981 | 2875 | DHCP | obter endereço IP |
ldap-utils
|
V:12, I:63 | 767 | LDAP | obter dados de um servidor LDAP |
O programa telnet
activa ligação manual aos daemons do
sistema e aos seus diagnósticos.
Para testar o serviço POP3 simples, tente o seguinte:
$ telnet mail.ispname.net pop3
Para testar o serviço POP3 com TLS/SSL ativo de alguns ISPs, precisa do cliente
telnet
com TLS/SSL ativo pelos pacotes
telnet-ssl
or openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Os seguintes RFCs disponibilizam o conhecimento necessário para cada daemon de sistema.
A utilização de portos é descrita em "/etc/services
".