Índice
Após estabelecer a ligação de rede (veja Capítulo 5, Configuração de rede), pode executar varias aplicações de rede.
Dica | |
---|---|
Para um guia moderno específico Debian para a infraestrutura de rede, leia O Livro de Mão do Administrador Debian — Infrastructure de Rede. |
Dica | |
---|---|
Se ativar a "Verificação de 2 Passos" com alguns ISP, precisa de obter uma palavra-passe de aplicação para aceder aos serviços POP e SMTP do seu programa. Pode precisar de aprovar o seu IP de máquina com antecedência. |
Existem muitos pacotes de navegadores web para aceder a conteúdos remotos com Hypertext Transfer Protocol (HTTP).
Tabela 6.1. Lista de exploradores web
pacote | popcon | tamanho | tipo | descrição do explorador web |
---|---|---|---|---|
chromium
|
V:35, I:108 | 234084 | X | Chromium, (browser open-source da Google) |
firefox
|
V:10, I:15 | 239492 | , , | Firefox, (navegador de código aberto da Mozilla, apenas disponível no Debian Unstable) |
firefox-esr
|
V:198, I:435 | 228981 | , , | Firefox ESR, (Lançamento de Suporte Estendido do Firefox) |
epiphany-browser
|
V:3, I:15 | 2154 | , , | GNOME, HIG compliant, Epiphany |
konqueror
|
V:24, I:106 | 25905 | , , | KDE, Konqueror |
dillo
|
V:0, I:5 | 1565 | , , | Dillo, (navegador leve, baseado em FLTK) |
w3m
|
V:15, I:187 | 2837 | texto | w3m |
lynx
|
V:25, I:344 | 1948 | , , | Lynx |
elinks
|
V:3, I:20 | 1654 | , , | ELinks |
links
|
V:3, I:28 | 2314 | , , | Ligações (apenas texto) |
links2
|
V:1, I:12 | 5492 | gráficos | Ligações (gráficos de consola sem X) |
In order to access some overly restrictive web sites, you may need to spoof the User-Agent string returned by the web browser program. See:
Cuidado | |
---|---|
Uma cadeia user-agent enganada pode causar maus efeitos colaterais com Java. |
All modern GUI browsers support source code based browser extension and it is becoming standardized as web extensions.
This section focuses on typical mobile workstations on consumer grade Internet connections.
Cuidado | |
---|---|
Se estiver a configurar um servidor de mail para trocar mail directamente com a Internet, deverá fazer melhor do que ler esta documentação elementar. |
Uma mensagem de email consiste em três componentes, o envelope da mensagem, o cabeçalho da mensagem e o corpo da mensagem.
A informação "To" e "From" no envelope da mensagem é utilizada pelo SMTP para entregar o email. (A informação de "From" no envelope da mensagem também é chamada de endereço bounce, From_, etc.).
A informação "To" e "From" no cabeçalho da mensagem é mostrada pelo cliente de email. (Embora seja vulgar que sejam os mesmo do envelope da mensagem nem sempre é o caso.)
The email message format covering header and body data is extended by Multipurpose Internet Mail Extensions (MIME) from the plain ASCII text to other character encodings, as well as attachments of audio, video, images, and application programs.
Full featured GUI based email clients offer all the following functions using the GUI based intuitive configuration.
It creates and interprets the message header and body data using Multipurpose Internet Mail Extensions (MIME) to deal the content data type and encoding.
It authenticates itself to the ISP's SMTP and IMAP servers using the legacy basic access authentication or modern OAuth 2.0. (For OAuth 2.0, set it via Desktop environment settings. E.g., "Settings" -> "Online Accounts".)
It sends the message to the ISP's smarthost SMTP server listening to the message submission port (587).
It receives the stored message on the ISP's server from the TLS/IMAP4 port (993).
It can filter mails by their attributes.
It may offer additional functionalities: Contacts, Calendar, Tasks, Memos.
Tabela 6.2. Lista de agentes utilizador de mail (MUA)
pacote | popcon | tamanho | tipo |
---|---|---|---|
evolution
|
V:30, I:239 | 486 | Programa de GUI X (GNOME3, conjunto groupware) |
thunderbird
|
V:48, I:119 | 224760 | X GUI program (GTK, Mozilla Thunderbird) |
kmail
|
V:38, I:97 | 23871 | Programa de GUI X (KDE) |
mutt
|
V:16, I:149 | 7104 | programa de terminal de caracteres provavelmente usado com o
vim |
mew
|
V:0, I:0 | 2319 | programa de terminal de caracteres sob (x)emacs |
Modern mail service are under some limitations in order to minimize exposure to the spam (unwanted and unsolicited email) problems.
It is not realistic to run SMTP server on the consumer grade network to send mail directly to the remote host reliably.
A mail may be rejected by any host en route to the destination quietly unless it appears as authentic as possible.
Não é realista para a confiança da máquina remota, esperar que um único smarthost envie mails com um endereço de mail fonte não relacionado.
This is because:
The SMTP port (25) connections from hosts serviced by the consumer grade network to the Internet are blocked.
The SMTP port (25) connections to hosts serviced by the consumer grade network from the Internet are blocked.
The outgoing messages from hosts serviced by the consumer grade network to the Internet can only be sent via the message submission port (587).
Técnicas Anti-spam tais como DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF) e Domain-based Message Authentication, Reporting and Conformance (DMARC) são muito usadas para a filtragem de email.
O serviço DomainKeys Identified Mail pode ser disponibilizado para o email que envia através do smarthost.
The smarthost may rewrite the source mail address in the message header to your mail account on the smarthost to prevent email address spoofing.
Some programs on Debian expect to access the
/usr/sbin/sendmail
command to send emails as their
default or customized setting since the mail service on a UNIX system
functioned historically as:
An email is created as a text file.
The email is handed to the /usr/sbin/sendmail
command.
For the destination address on the same host, the
/usr/sbin/sendmail
command makes local delivery of the
email by appending it to the /var/mail/$username
file.
Commands expecting this feature: apt-listchanges
,
cron
, at
, ...
For the destination address on the remote host, the
/usr/sbin/sendmail
command makes remote transfer of the
email to the destination host found by the DNS MX record using SMTP.
Commands expecting this feature: popcon
,
reportbug
, bts
, ...
Debian mobile workstations can be configured just with full featured GUI based email clients without mail transfer agent (MTA) program after Debian 12 Bookworm.
Debian traditionally installed some MTA program to support programs
expecting the /usr/sbin/sendmail
command. Such MTA on
mobile workstations must cope with Secção 6.2.2, “Modern mail service limitation” and Secção 6.2.3, “Historic mail service expectation”.
For mobile workstations, the typical choice of MTA is either
exim4-daemon-light
or postfix
with its
installation option such as "Mail sent by smarthost; received via SMTP or
fetchmail" selected. These are light weight MTAs that respect
"/etc/aliases
".
Dica | |
---|---|
Configuring |
Tabela 6.3. List of basic mail transport agent related packages
pacote | popcon | tamanho | descrição |
---|---|---|---|
exim4-daemon-light
|
V:217, I:227 | 1575 | Agente de transporte de mail Exim4 (MTA: predefinido em Debian) |
exim4-daemon-heavy
|
V:6, I:6 | 1743 | Exim4 mail transport agent (MTA: flexible alternative) |
exim4-base
|
V:224, I:234 | 1699 | Documentação do Exim4 (texto) e ficheiros comuns |
exim4-doc-html
|
I:1 | 3746 | Documentação do Exim4 (html) |
exim4-doc-info
|
I:0 | 637 | Documentação do Exim4 (info) |
postfix
|
V:124, I:133 | 4039 | Postfix mail transport agent (MTA: secure alternative) |
postfix-doc
|
I:6 | 4646 | Documentação do Postfix (html+texto) |
sasl2-bin
|
V:5, I:13 | 371 | Implementação Cyrus SASL API (postfix suplementar para SMTP AUTH) |
cyrus-sasl2-doc
|
I:0 | 2154 | Cyrus SASL - documentação |
msmtp
|
V:6, I:11 | 667 | Light weight MTA |
msmtp-mta
|
V:4, I:6 | 124 | Light weight MTA (sendmail compatibility extension to
msmtp ) |
esmtp
|
V:0, I:0 | 129 | Light weight MTA |
esmtp-run
|
V:0, I:0 | 32 | Light weight MTA (sendmail compatibility extension to
esmtp ) |
nullmailer
|
V:8, I:9 | 474 | Strip down MTA, no local mail |
ssmtp
|
V:5, I:8 | 2 | Strip down MTA, no local mail |
sendmail-bin
|
V:13, I:13 | 1901 | Full featured MTA (only if you are already familiar) |
courier-mta
|
V:0, I:0 | 2407 | Full featured MTA (web interface etc.) |
git-email
|
V:0, I:10 | 1087 | git-send-email (1) program for sending series of patch
emails |
Para mail de Internet através de smarthost, (re)configura o pacote
exim4-*
conforme o seguinte:
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Escolha "mail enviado por smarthost; recebido via SMTP ou fetchmail" para "Configuração geral do tipo de mail".
Defina "nome de mail do sistema:" para a predefinição dele como o FQDN (veja Secção 5.1.1, “A resolução de nome de máquina”).
Defina "Endereço IP onde escutar ligações SMTP recebidas:" à predefinição dele como "127.0.0.1 ; ::1".
Desconfigure o conteúdo de "Outros destinos para o qual o mail é aceite:".
Desconfigure o conteúdo de "Máquinas para retransmitir mail para:".
Defina "Endereço IP ou nome de máquina do smarthost de envio:" para "smtp.nome-de-máquina.domínio:587".
Select "No" for "Hide local mail name in outgoing mail?". (Use
"/etc/email-addresses
" as in Secção 6.2.4.3, “A configuração do endereço de mail”, instead.)
Responda a "Mínimizar a quantidade de consultas DNS (Chamar-a-Pedido)?" como uma das seguintes.
"Não" se o sistema estiver ligado à Internet enquanto arranca.
"Sim" se o sistema não está ligado à Internet enquanto arranca.
Defina o "Método de entrega para mail local:" para "formato mbox em /var/mail".
Select "Yes" for "Split configuration into small files?:".
Crie entradas de palavra-passe para o smarthost ao editar
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:[email protected]:password
Configure exim4
(8) with
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. in
"/etc/default/exim4
" to minimize system resource
usages. (optional)
Inicie o exim4
com o seguinte.
$ sudo systemctl start exim4
o nome de máquina em "/etc/exim4/passwd.client
" não deve
ser o alias. Verifique o nome real da máquina com o seguinte.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Utilizo expressões regulares em
"/etc/exim4/passwd.client
" para contornar o problema do
alias. Provavelmente o SMTP AUTH funciona mesmo que o ISP mova a máquina
apontada pelo alias.
Pode atualizar manualmente a configuração do exim4
com o
seguinte:
atualizar os ficheiros de configuração do "exim4
" em
"/etc/exim4/
".
criar "/etc/exim4/exim4.conf.localmacros
" para definir
MACROs e editar
"/etc/exim4/exim4.conf.template
". (configuração
não-dividida)
criar novos ficheiros ou editar ficheiros existentes nos sub-diretórios
"/etc/exim4/exim4.conf.d
". (configuração dividida)
Run "systemctl reload exim4
".
Cuidado | |
---|---|
O arranque do |
Por favor leia o guia oficial em
"/usr/share/doc/exim4-base/README.Debian.gz
" e
update-exim4.conf
(8).
Para o mail de Internet através de smarthost, deve primeiro ler a documentação do postfix e páginas chave do manual.
Tabela 6.4. Lista dos manuais importantes do postfix
comando | função |
---|---|
postfix (1) |
Programa de controlo do postfix |
postconf (1) |
Utilitário de configuração do postfix |
postconf (5) |
Parâmetros de configuração do postfix |
postmap (1) |
Manutenção da tabela de buscas do Postfix |
postalias (1) |
Manutenção da base de dados de alias do Postfix |
(Re)configurar os pacotes postfix
e
sasl2-bin
como a seguir.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Escolha "Internet com smarthost".
Defina "SMTP relay host (em branco para nenhum):" para
"[smtp.hostname.dom]:587
" e configure-o como o seguinte.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Crie entradas de palavra-passe para o smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Arranque o postfix
com o seguinte.
$ sudo systemctl start postfix
Aqui o uso de "[
" e "]
" no diálogo do
dpkg-reconfigure
e
"/etc/postfix/sasl_passwd
" assegura que não se verifica o
registo MX mas usa directamente o nome de máquina exacto especificado. Veja
"ativar autenticação SASL no cliente SMTP do Postfix" em
"/usr/share/doc/postfix/html/SASL_README.html
".
Existem alguns ficheiros de configuração de endereços de mail para transporte, entrega e agentes de utilizador de mail.
Tabela 6.5. Lista de ficheiros de configuração relacionados com endereços de mail
ficheiro | função | aplicação |
---|---|---|
/etc/mailname |
nome de máquina predefinido para mail (saída) | Específico de Debian, mailname (5) |
/etc/email-addresses |
nome de máquina para enganar o mail de saída | ficheiros_de_configuração-exim4 (5) específicos do
exim (8) |
/etc/postfix/generic |
nome de máquina para enganar o mail de saída | específico do postfix (1), activado após a execução do
comando postmap (1). |
/etc/aliases |
alias de nome de conta para mail recebido | geral, activado após a execução do comando newaliases (1). |
O mailname no ficheiro
"/etc/mailname
" é normalmente um nome de domínio
totalmente qualificado (FQDN) que resolve para um dos endereços IP do
anfitrião. Para a estação de trabalho móvel que não tem um nome de máquina
com endereço IP resolvível, regule este mailname para o valor de "hostname
-f
". (Esta é uma escolha segura e funciona para ambos
exim4-*
e postfix
.)
Dica | |
---|---|
O conteúdo de " |
Dica | |
---|---|
O pacote |
Ao definir o mailname para
"hostname -f
", o spoofing do endereço de mail da fonte
via MTA pode ser realizado com o seguinte.
ficheiro "/etc/email-addresses
" para
exim4
(8) conforme é explicado em
exim4-config_files
(5)
ficheiro "/etc/postfix/generic
" para
postfix
(1) conforme é explicado em
generic
(5)
Para o postfix
, os seguintes passos adicionais são
necessários:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Pode testar a configuração do endereço de email a usar o seguinte:
exim
(8) com as opções -brw, -bf, -bF, -bV,
…
postmap
(1) com a opção -q
.
Dica | |
---|---|
O exim vem com vários programas utilitários como o
|
Existem várias operações MTA básicas. Algumas podem ser executadas através
do interface de compatibilidade do sendmail
(1).
Tabela 6.6. Lista de operações MTA básicas
comando exim | comando postfix | descrição |
---|---|---|
sendmail |
sendmail |
lê mails da entrada standard e prepara a entrega (-bm ) |
mailq |
mailq |
lista a lista de espera de mail com estado e ID de lista de espera
(-bp ) |
newaliases |
newaliases |
inicializa a base de dados e alias (-I ) |
exim4 -q |
postqueue -f |
enxagua mails em espera (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
enxagua todos mails |
exim4 -qff |
postsuper -r ALL; postqueue -f |
enxagua até mails congelados |
exim4 -Mg queue_id |
postsuper -h queue_id |
congela uma mensagem pelo seu ID de lista de espera |
exim4 -Mrm queue_id |
postsuper -d queue_id |
remove uma mensagem pelo seu ID de lista de espera |
N/D | postsuper -d ALL |
remove todas as mensagens |
Dica | |
---|---|
Poderá ser uma boa ideia enxaguar todos os mails por um script em
" |
O Secure SHell (SSH) é o modo seguro de efectuar ligações na Internet. Uma versão
livre do SSH chamada OpenSSH está disponível
nos pacotes openssh-client
e
openssh-server
em Debian.
Para o utilizador as funções do ssh
(1) são uma
telnet
(1) mais inteligente e segura. Ao contrário do
comando telnet
, o comando ssh
não pára
no caractere de escape do telnet
(predefinição inicial
CTRL-]).
Tabela 6.7. Lista de servidores de acesso remoto e utilitários
pacote | popcon | tamanho | ferramenta | descrição |
---|---|---|---|---|
openssh-client
|
V:866, I:996 | 4959 | ssh (1) |
Cliente de shell segura |
openssh-server
|
V:730, I:814 | 1804 | sshd (8) |
Servidor de shell segura |
ssh-askpass
|
I:23 | 102 | ssh-askpass (1) |
pede ao utilizador uma frase passe para ssh-add (X simples) |
ssh-askpass-gnome
|
V:0, I:3 | 200 | ssh-askpass-gnome (1) |
asks user for a pass phrase for ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 48 | ssh-askpass-fullscreen (1) |
asks user for a pass phrase for ssh-add (GNOME) with extra eye candy |
shellinabox
|
V:0, I:1 | 507 | shellinaboxd (1) |
web server for browser accessible VT100 terminal emulator |
Although shellinabox
is not a SSH program, it is listed
here as an interesting alternative for the remote terminal access.
See also Secção 7.9, “X server connection” for connecting to remote X client programs.
Cuidado | |
---|---|
Veja Secção 4.6.3, “Medidas de segurança extra para a Internet” se o seu SSH for acessível a partir da Internet. |
Dica | |
---|---|
Por favor use o programa |
The OpenSSH SSH daemon supports SSH protocol 2 only.
Please read
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), and ssh-keygen
(1),
ssh-add
(1) and ssh-agent
(1).
Atenção | |
---|---|
o " Don't enable rhost based authentication
( |
Tabela 6.8. Lista de ficheiros de configuração do SSH
ficheiro de configuração | descrição do ficheiro de configuração |
---|---|
/etc/ssh/ssh_config |
Predefinições do cliente SSH, veja ssh_config (5) |
/etc/ssh/sshd_config |
Predefinições do servidor SSH, veja sshd_config (5) |
~/.ssh/authorized_keys |
chaves SSH públicas predefinidas que os clientes usam para ligar a esta conta neste servidor SSH |
~/.ssh/id_rsa |
chave SSH-2 RSA secreta do utilizador |
~/.ssh/id_key-type-name |
secret SSH-2 key-type-name key such as
ecdsa , ed25519 , ... of the user |
O seguinte inicia uma ligação ssh
(1) a partir de um
cliente.
Tabela 6.9. Lista de exemplos de arranque do cliente SSH
comando | descrição |
---|---|
ssh nome_utilizador@máquina.domínio.externo |
ligar com modo predefinido |
ssh -v nome_utilizador@máquina.domínio.externo |
ligar com modo predefinido com mensagens de depuração |
ssh -o PreferredAuthentications=password
[email protected] |
força o uso de palavra-passe com SSH versão 2 |
ssh -t [email protected] passwd |
run passwd program to update password on a remote host |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
".
Even if you use different user name on the local and the remote host, you
can eliminate it using "~/.ssh/config
". For Debian Salsa service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host salsa.debian.org people.debian.org User foo-guest
One can avoid having to remember passwords for remote systems by using
"PubkeyAuthentication
" (SSH-2 protocol).
On the remote system, set the respective entries,
"PubkeyAuthentication yes
", in
"/etc/ssh/sshd_config
".
Crie chaves de autenticação localmente e instale a chave pública no sistema remoto como o seguinte.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
You can add options to the entries in
"~/.ssh/authorized_keys
" to limit hosts and to run
specific commands. See sshd
(8) "AUTHORIZED_KEYS FILE
FORMAT".
Existem alguns clientes SSH livres disponíveis para outras plataformas.
Tabela 6.10. Lista de clientes SSH para outras plataformas
ambiente | programa de SSH livre |
---|---|
Windows | puTTY (PuTTY: a free SSH and Telnet client) (GPL) |
Windows (cygwin) | SSH in cygwin (Cygwin: Get that Linux feeling - on Windows) (GPL) |
Mac OS X | OpenSSH; use ssh na aplicação de Terminal (GPL) |
É mais seguro proteger as suas chaves secretas de autenticação SSH com uma
frase-passe. Se nenhuma frase-passe foi definida, use "ssh-keygen
-p
" para a definir.
Ponha a sua chave SSH pública (ex. "~/.ssh/id_rsa.pub
")
em "~/.ssh/authorized_keys
" numa máquina remota a usar
uma ligação à máquina remota baseada em palavra-passe como descrito em cima.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Nenhuma palavra-passe necessária desde aqui até ao próximo comando.
$ scp foo username@remote.host:foo
Carregue em ^D (CTRL-D) para terminar a sessão do ssh-agent.
Para o servidor X, o script de arranque normal de Debian executa o
ssh-agent
como o processo pai. Portanto apenas precisa de
executar o ssh-add
uma vez. Para mais, leia
ssh-agent
(1) e ssh-add
(1).
If you have an SSH shell account on a server with proper DNS settings, you can send a mail generated on your workstation as an email genuinely sent from the remote server.
$ ssh [email protected] /usr/sbin/sendmail -bm -ti -f "[email protected]" < mail_data.txt
Para estabelecer um pipe para ligação ao porto 25 do servidor
remoto
a partir do porto 4025 da máquina local
,
e para a porta 110 do servidor remoto
a partir do porto
4110 da máquina local
através de ssh
,
execute na máquina local como a seguir.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Este é um modo seguro de fazer ligações a servidores SMTP/POP3 pela
Internet. Configure a entrada "AllowTcpForwarding
" para
"yes
" em "/etc/ssh/sshd_config
" na
máquina remota.
Precisa de proteger o processo ao fazer "shutdown -h now
"
(veja Secção 1.1.8, “Como desligar o sistema”) a partir da terminação
do SSH a usar o comando at
(1) (veja Secção 9.4.13, “Agendar tarefas uma vez”) com o seguinte.
# echo "shutdown -h now" | at now
Correr "shutdown -h now
" numa sessão do
screen
(1) (veja Secção 9.1.2, “O programa screen”) é
outro modo de fazer o mesmo.
Se estiver com problemas, verifique as permissões dos ficheiros de
configuração e corra o ssh
com a opção
"-v
".
Use a opção "-p
" se for o root e esteja a ter problemas
com a firewall; isto evita o uso dos portos de servidor 1 -- 1023.
Se as ligações ssh
a um site remoto subitamente deixarem
de funcionar, pode ser o resultado de reparações pelo administrador do
sistema, mais provável uma alteração na
"chave_da_máquina
" durante a manutenção do sistema. Após
certificar-se que é este o caso e ninguém está a tentar falsificar a máquina
remota com algum hack inteligente, pode-se recuperar a ligação ao remover a
entrada "host_key
" de
"~/.ssh/known_hosts
" na máquina local.
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See Secção 11.4.1, “Ghostscript”.
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
Graças à funcionalidade de auto-conversão dependente do formato de ficheiro
do sistema CUPS, simplesmente fornecer quaisquer dados ao comando
lpr
deverá gerar a saída de impressão esperada. (No CUPS,
o lpr
pode ser activado ao instalar o pacote
cups-bsd
.)
O sistema Debian tem alguns pacotes notáveis para os servidores e utilitários de impressão.
Tabela 6.11. Lista de servidores de impressoras e utilitários
pacote | popcon | tamanho | porto | descrição |
---|---|---|---|---|
lpr
|
V:2, I:3 | 367 | impressora (515) | BSD lpr/lpd (daemon de impressora de linha) |
lprng
|
V:0, I:0 | 3051 | , , | , , (Avançado) |
cups
|
V:97, I:441 | 1061 | IPP (631) | Servidor CUPS de Impressão em Internet |
cups-client
|
V:119, I:461 | 426 | , , | Comandos de impressão do System
V para o CUPS: lp (1),
lpstat (1), lpoptions (1),
cancel (1), lpmove (8),
lpinfo (8), lpadmin (8), … |
cups-bsd
|
V:32, I:219 | 131 | , , | comandos de impressão BSD para o
CUPS: lpr (1), lpq (1),
lprm (1), lpc (8) |
printer-driver-gutenprint
|
V:20, I:114 | 1219 | Não aplicável | Drivers de impressoras para o CUPS |
Dica | |
---|---|
Pode configurar o sistema CUPS ao apontar o seu explorador web para "http://localhost:631/" . |
Aqui estão outras aplicações de servidor de rede.
Tabela 6.12. Lista de outras aplicações de servidor de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 54 | TELNET | Servidor TELNET |
telnetd-ssl
|
V:0, I:0 | 159 | , , | . . (suporte a SSL) |
nfs-kernel-server
|
V:49, I:63 | 769 | NFS | Partilha de ficheiros do Unix |
samba
|
V:108, I:131 | 3995 | SMB | Partilha de ficheiros e impressoras do Windows |
netatalk
|
V:1, I:1 | 2003 | ATP | Partilha de ficheiros e impressoras do Apple/Mac (AppleTalk) |
proftpd-basic
|
V:8, I:16 | 452 | FTP | Descarrega de ficheiros geral |
apache2
|
V:214, I:263 | 561 | HTTP | Servidor web geral |
squid
|
V:11, I:12 | 9265 | , , | servidor proxy web geral |
bind9
|
V:43, I:49 | 1124 | DNS | Endereço IP para outras máquinas |
isc-dhcp-server
|
V:18, I:36 | 6082 | DHCP | Endereço IP do próprio cliente |
Common Internet File System Protocol (CIFS) é o mesmo protocolo que Server Message Block (SMB) e é bastante usado pelo Microsoft Windows.
Dica | |
---|---|
Veja Secção 4.5.2, “O moderno sistema de gestão centralizado” para integração de sistemas servidor. |
Dica | |
---|---|
A resolução do nome de máquinas é normalmente disponibilizada pelo servidor
de DNS. Para o endereço IP atribuído
dinamicamente à máquina por DHCP, pode ser
definido DNS Dinâmico para a resolução do
nome de máquina a utilizar o |
Dica | |
---|---|
O uso de servidor proxy como o |
Aqui estão outros clientes de aplicação de rede.
Tabela 6.13. Lista de clientes de aplicação de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
netcat
|
I:27 | 16 | TCP/IP | Canivete suíço do TCP/IP |
openssl
|
V:841, I:995 | 2111 | SSL | Binário Secure Socket Layer (SSL) e ferramentas criptográficas relacionadas |
stunnel4
|
V:7, I:12 | 548 | , , | Wrapper SSL universal |
telnet
|
V:29, I:511 | 54 | TELNET | Cliente TELNET |
telnet-ssl
|
V:0, I:2 | 196 | , , | . . (suporte a SSL) |
nfs-common
|
V:152, I:234 | 1124 | NFS | Partilha de ficheiros do Unix |
smbclient
|
V:24, I:204 | 2071 | SMB | Cliente de partilha de ficheiros e impressoras do MS Windows |
cifs-utils
|
V:29, I:121 | 317 | , , | Comandos de montar e desmontar para ficheiros remotos do MS Windows |
ftp
|
V:7, I:114 | 53 | FTP | Cliente FTP |
lftp
|
V:4, I:30 | 2361 | , , | , , |
ncftp
|
V:1, I:14 | 1389 | , , | Cliente FTP de écran completo |
wget
|
V:208, I:981 | 3681 | HTTP e FTP | descarregador de web |
curl
|
V:185, I:620 | 517 | , , | , , |
axel
|
V:0, I:3 | 224 | , , | acelerador de descarregas |
aria2
|
V:3, I:20 | 1981 | , , | acelerador de descarregas com suporte de BitTorrent e Metalink |
bind9-host
|
V:115, I:939 | 393 | DNS | host (1) do bind9, "Prioridade:
standard " |
dnsutils
|
V:16, I:280 | 276 | , , | dig (1) do bind, "Prioridade: standard " |
isc-dhcp-client
|
V:217, I:981 | 2875 | DHCP | obter endereço IP |
ldap-utils
|
V:12, I:63 | 767 | LDAP | obter dados de um servidor LDAP |
O programa telnet
activa ligação manual aos daemons do
sistema e aos seus diagnósticos.
Para testar o serviço POP3 simples, tente o seguinte:
$ telnet mail.ispname.net pop3
Para testar o serviço POP3 com TLS/SSL ativo de alguns ISPs, precisa do cliente
telnet
com TLS/SSL ativo pelos pacotes
telnet-ssl
or openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Os seguintes RFCs disponibilizam o conhecimento necessário para cada daemon de sistema.
A utilização de portos é descrita em "/etc/services
".