目次
ネットワーク接続を確立した (5章ネットワークの設定参照下さい) あとで、各種のネットワークアプリケーションを実行できます。
![]() |
ヒント |
---|---|
最近の Debian に特化したネットワークインターフェースのガイドは、 The Debian Administrator's Handbook — Network Infrastructure を参照ください。 |
![]() |
ヒント |
---|---|
もしどこかの ISP で "2段階認証" を有効にした場合、あなたのプログラムから POP や SMTP サービスにアクセスするアプリケーションパスワードを入手する必要があります。事前にあなたのホスト IP を許可する必要があるかもしれません。 |
多くのウェッブブラウザーパッケージがハイパーテキストトランスファープロトコル (HTTP) を使って遠隔コンテントにアクセスするために存在します。
表6.1 ウェッブブラウザーのリスト
パッケージ | ポプコン | サイズ | タイプ | ウェッブブラウザーの説明 |
---|---|---|---|---|
chromium
|
V:37, I:118 | 212471 | X | Chromium、(Google からのオープンオースブラウザー) |
firefox
|
V:9, I:14 | 223589 | , , | Firefox, (Mozilla からのオープンソースのブラウザー、 Debian Unstable でのみ入手可能) |
firefox-esr
|
V:194, I:416 | 217325 | , , | Firefox ESR, (Firefox 延長サポートリリース) |
epiphany-browser
|
V:3, I:19 | 2232 | , , | GNOME、HIG 準拠、Epiphany |
konqueror
|
V:19, I:90 | 25504 | , , | KDE、Konqueror |
dillo
|
V:1, I:6 | 1565 | , , | Dillo, (軽量ブラウザー, FLTK 準拠) |
w3m
|
V:14, I:190 | 2828 | テキスト | w3m |
lynx
|
V:12, I:124 | 1935 | , , | Lynx |
elinks
|
V:4, I:24 | 1742 | , , | ELinks |
links
|
V:4, I:33 | 2302 | , , | Links (テキストのみ) |
links2
|
V:1, I:12 | 5479 | グラフィクス | Links (X を使わないコンソールグラフィクス) |
In order to access some overly restrictive web sites, you may need to spoof the User-Agent string returned by the web browser program. See:
![]() |
注意 |
---|---|
偽装されたユーザーエージェント文字列は Java に対して良からぬ副次効果を引き起こすかもしれません。 |
All modern GUI browsers support source code based browser extension and it is becoming standardized as web extensions.
This section focuses on typical mobile workstations on consumer grade Internet connections.
![]() |
注意 |
---|---|
もしインターネットと直接メール交換するメールサーバーを設定するなら、このような初歩的文書が不要なぐらいシステムを熟知しているべきです。 |
email メッセージは、メッセージのエンベロープ(封筒)と、メッセージのヘッダーと、メッセージの本体との、 3 構成要素から成り立っています。
メッセージエンベロープ中の "To" (宛先)と "From" (差出人) 情報は SMTP が電子メールを配達するのに用いられます。(メッセージエンベロープの "From" 情報は バウンスアドレス、 From_、 等とも呼ばれます。)
メッセージヘッダー中の "To" (宛先)と "From" (差出人) 情報は email クライアント が email を表示するのに用いられます。(通常これらはメッセージエンベロープの情報と共通ですが、必ずしもそうとは限りません。)
The email message format covering header and body data is extended by Multipurpose Internet Mail Extensions (MIME) from the plain ASCII text to other character encodings, as well as attachments of audio, video, images, and application programs.
Full featured GUI based email clients offer all the following functions using the GUI based intuitive configuration.
It creates and interprets the message header and body data using Multipurpose Internet Mail Extensions (MIME) to deal the content data type and encoding.
It authenticates itself to the ISP's SMTP and IMAP servers using the legacy basic access authentication or modern OAuth 2.0. (For OAuth 2.0, set it via Desktop environment settings. E.g., "Settings" -> "Online Accounts".)
It sends the message to the ISP's smarthost SMTP server listening to the message submission port (587).
It receives the stored message on the ISP's server from the TLS/IMAP4 port (993).
属性によってメールのフィルタリングができます。
連絡先、カレンダー、タスク、メモといった追加の機能を提供することがあります。
表6.2 メールユーザーエージェント (MUA) のリスト
パッケージ | ポプコン | サイズ | タイプ |
---|---|---|---|
evolution
|
V:28, I:226 | 470 | X GUI プログラム (GNOME3、グループウエアスイート) |
thunderbird
|
V:56, I:123 | 193432 | X GUI プログラム (GTK、Mozilla Thunderbird) |
kmail
|
V:31, I:81 | 23817 | X GUI プログラム (KDE) |
mutt
|
V:20, I:203 | 7104 | きっと vim とともに使われるキャラクターターミナルプログラム |
mew
|
V:0, I:0 | 2319 | (x)emacs の下でキャラクターターミナルプログラム |
スパム(迷惑メール)問題にさらされるのを最小化するために、現代的なメールサービスには様々な制限があります。
確実にメールをリモートホストに直接送るために消費者用インターネット接続上で SMTP サーバーを実行するのは現実的ではありません。
A mail may be rejected by any host en route to the destination quietly unless it appears as authentic as possible.
無関係の複数の送信元メールアドレスのメールを、単一のスマートホストを使って確実にリモートホストに送ることを期待するのは現実的ではありません。
なぜなら:
The SMTP port (25) connections from hosts serviced by the consumer grade network to the Internet are blocked.
The SMTP port (25) connections to hosts serviced by the consumer grade network from the Internet are blocked.
The outgoing messages from hosts serviced by the consumer grade network to the Internet can only be sent via the message submission port (587).
ドメインキー・アイデンティファイド・メール (DKIM) や SPF 認証 や ドメインベースのメッセージ認証、報告および適合 (DMARC) のような アンチスパムテクニック が email のフィルタリング に広範に使用されています。
ドメインキー・アイデンティファイド・メールサービスがあなたのメールをスマートホスト経由で送信する際に提供されているかもしれません。
Eメールアドレスのなりすましを防ぐために、スマートホストによってメッセージヘッダ内の送信元メールアドレスがスマートホストのメールアカウントに書き換えられることがあります。
Some programs on Debian expect to access the
/usr/sbin/sendmail
command to send emails as their
default or customized setting since the mail service on a UNIX system
functioned historically as:
An email is created as a text file.
The email is handed to the /usr/sbin/sendmail
command.
For the destination address on the same host, the
/usr/sbin/sendmail
command makes local delivery of the
email by appending it to the /var/mail/$username
file.
Commands expecting this feature: apt-listchanges
,
cron
, at
, ...
For the destination address on the remote host, the
/usr/sbin/sendmail
command makes remote transfer of the
email to the destination host found by the DNS MX record using SMTP.
Commands expecting this feature: popcon
,
reportbug
, bts
, ...
Debian mobile workstations can be configured just with full featured GUI based email clients without mail transfer agent (MTA) program after Debian 12 Bookworm.
Debian traditionally installed some MTA program to support programs
expecting the /usr/sbin/sendmail
command. Such MTA on
mobile workstations must cope with 「現代的メールサービスの限界」 and 「Historic mail service expectation」.
For mobile workstations, the typical choice of MTA is either
exim4-daemon-light
or postfix
with its
installation option such as "Mail sent by smarthost; received via SMTP or
fetchmail" selected. These are light weight MTAs that respect
"/etc/aliases
".
![]() |
ヒント |
---|---|
Configuring |
表6.3 基本的なメール転送エージェント関連パッケージのリスト
パッケージ | ポプコン | サイズ | 説明 |
---|---|---|---|
exim4-daemon-light
|
V:264, I:278 | 1493 | Exim4 メール転送エージェント (MTA: Debian のデフォルト) |
exim4-daemon-heavy
|
V:7, I:7 | 1651 | Exim4 メール転送エージェント (MTA: 柔軟な代替候補) |
exim4-base
|
V:271, I:286 | 1667 | Exim4 文書 (text) と共通ファイル |
exim4-doc-html
|
I:1 | 3748 | Exim4 文書 (html) |
exim4-doc-info
|
I:1 | 639 | Exim4 文書 (info) |
postfix
|
V:141, I:152 | 3985 | Postfix メール転送エージェント (MTA: セキュアな代替候補) |
postfix-doc
|
I:8 | 4601 | Postfix 文書 (html+text) |
sasl2-bin
|
V:6, I:16 | 403 | Cyrus SASL API の実装 (SMTP AUTH について postfix を補完) |
cyrus-sasl2-doc
|
I:1 | 2171 | Cyrus SASL - 文書 |
msmtp
|
V:6, I:12 | 577 | 軽量 MTA |
msmtp-mta
|
V:5, I:6 | 122 | 軽量 MTA (msmtp の sendmail 互換性拡張) |
esmtp
|
V:0, I:0 | 129 | 軽量 MTA |
esmtp-run
|
V:0, I:0 | 32 | 軽量 MTA (esmtp の sendmail 互換性拡張) |
nullmailer
|
V:8, I:10 | 474 | Strip down MTA, no local mail |
ssmtp
|
V:6, I:9 | 2 | Strip down MTA, no local mail |
sendmail-bin
|
V:14, I:14 | 1876 | 高機能 MTA (既に慣れている場合) |
courier-mta
|
V:0, I:0 | 2390 | 超高機能 MTA (ウェブインターフェースなど) |
スマートホスト経由のインターネットメールに関しては、exim4-*
パッケージを次のように (再)設定します。
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
"General type of mail configuration" に関して、"スマートホストでメール送信; SMTP または fetchmail で受信する" を選択します。
"System mail name:" をそのデフォルトである FQDN (「ホスト名の解決」参照下さい) に設定します。
"IP-addresses to listen on for incoming SMTP connections:" をそのデフォルトである "127.0.0.1 ; ::1" と設定します。
"Other destinations for which mail is accepted:" の内容を消去します。
"Machines to relay mail for:" の内容を消去します。
"送出スマートホストの IP アドレスまたはホスト名:" を"smtp.hostname.dom:587" と設定します。
"Hide local mail name in outgoing mail?" に対して "No" を選択します。(この代わりに、「メールアドレス設定」にある
"/etc/email-addresses
" を使用します。)
"DNS クエリの数を最小限に留めますか (ダイヤルオンデマンド)?" に次の内のひとつの返答をします。
起動時にインターネットに接続されている場合は、"No" とします。
起動時にインターネットに接続されていない場合は、"Yes" とします。
"Delivery method for local mail:" を"mbox format in /var/mail/" と設定します。
"Split configuration into small files?:" に対して "Yes" を選択します。
"/etc/exim4/passwd.client
"
を編集しスマートホストのためのパスワードエントリーを作成します。
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Configure exim4
(8) with
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. in
"/etc/default/exim4
" to minimize system resource
usages. (optional)
次のようにして exim4
を起動します。
$ sudo systemctl start exim4
"/etc/exim4/passwd.client
"
中のホスト名はエイリアスであってはいけません。真のホスト名は次の様にして確認できます。
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
エイリアス問題を回避するために "/etc/exim4/passwd.client
"
の中に正規表現を用いています。もし ISP がエイリアスで示されるホストを移動させても SMTP AUTH はおそらく動きます。
次のようにすれば exim4
の設定を手動で更新できます。
"/etc/exim4/
" 中の exim4
設定ファイルの更新。
MACRO を設定するために "/etc/exim4/exim4.conf.localmacros
" を作成し
、"/etc/exim4/exim4.conf.template
" を編集します。(非分割設定)
"/etc/exim4/exim4.conf.d
"
サブディレクトリー中で、新規ファイルを作成したり既存ファイルを編集したりします。(分割設定)
"systemctl reload exim4
" を実行します。
![]() |
注意 |
---|---|
"DNS クエリの数を最小限に留めますか (ダイヤルオンデマンド)?" という debconf の質問に "No" (デフォールト値)
が選ばれシステムがブート時にインターネットに繋がっていない場合、 |
次に示す正式のガイドを読んで下さい:
"/usr/share/doc/exim4-base/README.Debian.gz
" と
update-exim4.conf
(8)。
スマートホスト経由のインターネットメールに関しては postfix 文書と重要マニュアルページを読むことから始めるべきです。
表6.4 重要 postfix マニュアルページのリスト
コマンド | 機能 |
---|---|
postfix (1) |
Postfix コントロールプログラム |
postconf (1) |
Postfix の設定ユーティリティー |
postconf (5) |
Postfix 設定パラメーター |
postmap (1) |
Postfix 検索テーブルのメンテナンス |
postalias (1) |
Postfix エイリアスデーターベースのメンテナンス |
postfix
と sasl2-bin
パッケージを次のように
(再)設定します。
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
"スマートホストを使ってインターネット" を選択します。
"SMTP リレーホスト (なければ空):" を "[smtp.hostname.dom]:587
"
と設定します。
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
スマートホストのパスワードエントリーを作成します。
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
次に記すように postfix
を起動します。
$ sudo systemctl start postfix
dpkg-reconfigure
ダイアログと
"/etc/postfix/sasl_passwd
" の中で "[
" と
"]
" を使うことで MX レコードを確認せずに指定された hostname
その物を直接使うように確実にします。"/usr/share/doc/postfix/html/SASL_README.html
"
の中の "Enabling SASL authentication in the Postfix SMTP client" を参照下さい。
メールのトランスポートとデリバリーとユーザーのエージェントが使うメールアドレス設定ファイルが少々存在します。
表6.5 メールアドレス関連のファイルのリスト
ファイル | 機能 | アプリケーション |
---|---|---|
/etc/mailname |
(送出)メールのデフォールトのホスト名 | Debian 固有、mailname (5) |
/etc/email-addresses |
送出メールのホスト名の偽装 | exim (8) 固有、exim4-config_files (5) |
/etc/postfix/generic |
送出メールのホスト名の偽装 | postfix (1) 固有、postmap (1) コマンド実行後有効。 |
/etc/aliases |
受入メールのためのアカウント名のエイリアス | 一般的、newaliases (1) コマンド実行後有効。 |
通常 "/etc/mailname
" ファイル中の mailname はホストの IP の一つとして解決できる完全修飾ドメイン名 (FQDN)
です。解決できる IP アドレスのあるホスト名を持たない可動ワークステーションの場合には、この mailname を "hostname -f
"
に設定します。(これは exim4-*
と postfix
の両方に有効な安全な選択肢です。)
![]() |
ヒント |
---|---|
" |
![]() |
ヒント |
---|---|
通常 |
mailname を"hostname
-f
" と設定した時には、次によって MTA で発信元メールアドレスを偽装することが実現できます。
exim4
(8) の場合、exim4-config_files
(5)
に説明されているように "/etc/email-addresses
"
postfix
(1) の場合、generic
(5) に説明されているように
"/etc/postfix/generic
"
postfix
の場合、次に記す追加ステップが必要です。
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
あなたのメール設定は次のようにするとテストできます。
exim
(8) の場合、-brw, -bf, -bF, -bV, …
オプションを使用
postmap
(1) の場合、-q
オプションを使用
![]() |
ヒント |
---|---|
Exim は |
基本的な MTA 操作が存在します。その一部は sendmail
(1)
互換性インターフェース経由で実行する事もできます。
表6.6 基本的 MTA 操作のリスト
exim コマンド | postfix コマンド | 説明 |
---|---|---|
sendmail |
sendmail |
標準入力からメールを読み配送を手配 (-bm ) |
mailq |
mailq |
メールキューを状態とキュー ID とともにリスト (-bp ) |
newaliases |
newaliases |
エイリアスデーターベースを初期化 (-I ) |
exim4 -q |
postqueue -f |
待機メールを排出 (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
全メールを排出 |
exim4 -qff |
postsuper -r ALL; postqueue -f |
凍結メールをも排出 |
exim4 -Mg queue_id |
postsuper -h queue_id |
キュー ID によってメッセージを凍結 |
exim4 -Mrm queue_id |
postsuper -d queue_id |
キュー ID によってメッセージを削除 |
N/A | postsuper -d ALL |
全メッセージを削除 |
![]() |
ヒント |
---|---|
" |
セキュアーシェル (SSH) はインターネット経由で接続するセキュアーな方法です。Debian では、OpenSSH と呼ばれる フリーバージョンのSSH が
openssh-client
と openssh-server
パッケージとして利用可能です。
ssh
(1) はユーザーにとってより賢明でよりセキュアーな
telnet
(1) として機能します。telnet
コマンドと異なり、ssh
コマンドは telnet
エスケープ文字
(初期デフォールト CTRL-]) に出会うことで中断される事がありません。
表6.7 リモートアクセスサーバーとユーティリティーのリスト
パッケージ | ポプコン | サイズ | ツール | 説明 |
---|---|---|---|---|
openssh-client
|
V:856, I:997 | 5609 | ssh (1) |
セキュアーシェルクライアント |
openssh-server
|
V:740, I:841 | 1867 | sshd (8) |
セキュアーシェルサーバー |
ssh-askpass
|
V:1, I:28 | 104 | ssh-askpass (1) |
ユーザーに ssh-add 用のパスフレーズを尋ねる (プレーン X) |
ssh-askpass-gnome
|
V:0, I:4 | 218 | ssh-askpass-gnome (1) |
ユーザーに ssh-add 用のパスフレーズを尋ねる (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 48 | ssh-askpass-fullscreen (1) |
asks user for a pass phrase for ssh-add (GNOME) with extra eye candy |
shellinabox
|
V:0, I:1 | 507 | shellinaboxd (1) |
web server for browser accessible VT100 terminal emulator |
Although shellinabox
is not a SSH program, it is listed
here as an interesting alternative for the remote terminal access.
See also 「Xサーバ接続」 for connecting to remote X client programs.
![]() |
注意 |
---|---|
あなたの SSH がインターネットからアクセスできる場合には、「インターネットのためのセキュリティー強化策」を参照下さい。 |
![]() |
ヒント |
---|---|
リモートのシェルプロセスが回線接続の中断の際にも継続するようにするために |
OpenSSH SSH デーモンは SSH プロトコル2のみをサポートします。
Please read
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), and ssh-keygen
(1),
ssh-add
(1) and ssh-agent
(1).
![]() |
警告 |
---|---|
OpenSSH サーバーを実行したい場合には、" Don't enable rhost based authentication
( |
表6.8 SSH 設定ファイルのリスト
設定ファイル | 設定ファイルの説明 |
---|---|
/etc/ssh/ssh_config |
SSH クライアントのデフォールト、ssh_config (5) 参照下さい |
/etc/ssh/sshd_config |
SSH サーバーのデフォールト、sshd_config (5) 参照下さい |
~/.ssh/authorized_keys |
当該 SSH サーバーの当該アカウント接続用にクライアントが使用するデフォールト公開 SSH キー |
~/.ssh/id_rsa |
ユーザーの秘密 SSH-2 RSA キー |
~/.ssh/id_key-type-name |
ユーザの秘密 SSH-2 key-type-name 鍵 (ecdsa ,
ed25519 など) |
クライアントから ssh
(1) 接続を開始するには以下のようにします。
表6.9 SSH クライアント起動例のリスト
コマンド | 説明 |
---|---|
ssh username@hostname.domain.ext |
デフォルトモードで接続 |
ssh -v username@hostname.domain.ext |
デバッグメッセージを有効にしてデフォルトモードで接続 |
ssh -o PreferredAuthentications=password
username@hostname.domain.ext |
SSH バージョン 2 でパスワードを使うことを強制 |
ssh -t username@hostname.domain.ext passwd |
リモートホストでパスワードを更新するために passwd プログラムを実行 |
ローカルホストとリモートホストで同じユーザ名を使っている場合は "username@
" と打たなくてもよいです。
たとえローカルとリモートで異なるユーザー名を使う場合でも、"~/.ssh/config
"
を用いるとユーザー名を省略できます。例えば Debian Salsa
サービスでのユーザー名が "foo-guest
"
の場合は、"~/.ssh/config
" が次を含むように設定します。
Host salsa.debian.org people.debian.org User foo-guest
"PubkeyAuthentication
" (SSH-2 プロトコル)
を使うと、リモートシステムのパスワードを覚えなくてもよくなります。
リモートシステムの "/etc/ssh/sshd_config
" 中に対応する項目
"PubkeyAuthentication yes
" を設定します。
次に示すように、ローカルで認証鍵を生成しリモートシステム上に公開鍵をインストールします。
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
ホストを制限したり特定コマンドを実行したりするには "~/.ssh/authorized_keys
"
中の項目にオプションを追加します。sshd
(8) の "AUTHORIZED_KEYS FILE FORMAT"
を参照下さい。
他のプラットフォーム上で利用可能なフリーな SSH クライアントがいくつかあります。
表6.10 他のプラットフォーム上で使えるフリーな SSH クライアントのリスト
環境 | フリーの SSH プログラム |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | cygwin 中の SSH (http://www.cygwin.com/) (GPL) |
古典的 Macintosh | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X | OpenSSH; ターミナルアプリケーションの ssh を使用しましょう (GPL) |
SSH の認証鍵をパスフレーズで保護する方がより安全です。もしパスフレーズが設定されていない場合には "ssh-keygen
-p
" で設定できます。
上記のようにパスワードを使って接続したリモートホスト上の "~/.ssh/authorized_keys
"
中にあなたの公開 SSH 鍵 (例えば "~/.ssh/id_rsa.pub
") を設定します。
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
次に示すように、今後リモートパスワードは必要ありません。
$ scp foo username@remote.host:foo
ssh-agent のセッションを終了するのに ^D を押します。
X サーバーの場合、通常の Debian の起動スクリプトは親プロセスとして ssh-agent
を実行します。だから ssh-add
は1回だけ実行すれば十分です。詳細は
ssh-agent
(1) と ssh-add
(1) を参照下さい。
適切な DNS 設定がなされたサーバに SSH アカウントを持っている場合、リモートサーバから真に送られたメールとして、ワークステーションからメールを送信することができます。
$ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt
ssh
を通して localhost
のポート 4025 から
remote-server
のポート 25 へと、localhost
のポート 4110 から remote-server
のポート 110
へと接続するパイプを設定するには、ローカルホスト上で次のように実行します。
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
このようにするとインターネット経由で SMTP/POP3 サーバーへとセキュアーに接続できます。リモートホストの
"/etc/ssh/sshd_config
" 中の
"AllowTcpForwarding
" エントリーを "yes
"
と設定します。
"shutdown -h now
" (「システムをシャットダウンする方法」参照下さい) を実行しているプロセスを
at
(1) コマンド (「タスク1回実行のスケジュール」参照下さい) を使って次のようにして SSH が終了することから守る必要があります。
# echo "shutdown -h now" | at now
"shutdown -h now
" をscreen
(1) (「screen プログラム」参照下さい) セッション中で実行しても同様のことができます。
問題があるときは設定ファイルのパーミッションを確認し、ssh
を"-v
"
オプションとともに実行します。
root でファイアーウォールと問題を起こした場合には、"-p
" オプションを使いましょう;
こうするとサーバーポートの 1 — 1023 を使うのを回避します。
リモートサイトへの ssh
接続が急に動作し無くなった際は、システム管理者による変更、特に可能性が高いのはシステムメンテナンス中に
"host_key
"
が変更された結果かもしれません。実際にこういう状況で誰も洒落たハックでリモートホストとしてなりすまそうとしていないことを確認した後に、"host_key
"
エントリーをローカルホストの "~/.ssh/known_hosts
"
から削除すると再び接続できるようになります。
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See 「Ghostscript」.
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
CUPS システムのファイルフォーマット依存の自動変換機能のおかげで、どんなデーターでも lpr
コマンドに供給すると期待される印刷出力が生成されます。(CUPS では、lpr
はcups-bsd
パッケージをインストールすると有効となります。)
Debian システムには、プリントサーバーやユーティリティーで留意すべきパッケージがいくつかあります。
表6.11 プリントサーバーとユーティリティーのリスト
パッケージ | ポプコン | サイズ | ポート | 説明 |
---|---|---|---|---|
lpr
|
V:3, I:3 | 367 | printer (515) | BSD lpr/lpd (ラインプリンターデーモン) |
lprng
|
V:0, I:1 | 3060 | , , | , , (拡張) |
cups
|
V:116, I:406 | 1027 | IPP (631) | インターネット印刷 CUPS サーバー |
cups-client
|
V:134, I:436 | 388 | , , | CUPS 用System V プリンターコマンド:
lp (1) と lpstat (1) と
lpoptions (1) と cancel (1) と
lpmove (8) と lpinfo (8) と
lpadmin (8) 等 |
cups-bsd
|
V:31, I:249 | 122 | , , | CUPS 用BSD プリンターコマンド:
lpr (1) と lpq (1) と
lprm (1) と lpc (8) 等 |
printer-driver-gutenprint
|
V:33, I:178 | 1219 | 非該当 | CUPS 用のプリンタードライバー |
![]() |
ヒント |
---|---|
CUPS システムはウェッブブラウザーを "http://localhost:631/" に向けることで設定できます。 |
他のネットワークアプリケーションサーバーを次に示します。
表6.12 他のネットワークアプリケーションサーバー
パッケージ | ポプコン | サイズ | プロトコル | 説明 |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 53 | TELNET | TELNET サーバー |
telnetd-ssl
|
V:0, I:0 | 170 | , , | , , (SSL サポート) |
nfs-kernel-server
|
V:48, I:71 | 611 | NFS | Unix 式ファイル共有 |
samba
|
V:109, I:144 | 3933 | SMB | Windows のファイルとプリンター共有 |
netatalk
|
V:1, I:2 | 2000 | ATP | Apple/Mac のファイルとプリンター共有 (AppleTalk) |
proftpd-basic
|
V:13, I:23 | 451 | FTP | 汎用ファイルダウンロード |
apache2
|
V:236, I:292 | 565 | HTTP | 汎用ウェッブサーバー |
squid
|
V:11, I:12 | 9223 | , , | 汎用ウェッブプロキシサーバー |
squid3
|
V:2, I:6 | 240 | , , | , , |
bind9
|
V:48, I:57 | 1128 | DNS | 他のホストの IP アドレス |
isc-dhcp-server
|
V:21, I:45 | 6061 | DHCP | クライアント自身の IP アドレス |
コモンインターネットファイルシステムプロトコル (CIFS) はサーバーメッセージブロック (SMB) と同じプロトコルで Microsoft Windows で広く使われています。
![]() |
ヒント |
---|---|
サーバーシステムの統合には、「最新の集中システム管理」 を参照下さい。 |
![]() |
ヒント |
---|---|
ホスト名の解決は通常 DNS サーバーによって提供されます。ホストの IP アドレスが
DHCP によって動的にアサインされる場合には Debian wiki 上のDDNS ページ に書かれているようにして
|
![]() |
ヒント |
---|---|
Debian アーカイブの全内容のローカルのミラーサーバーを使うより、 |
他のネットワークアプリケーションクライアントを次に示します。
表6.13 他のネットワークアプリケーションクライアント
パッケージ | ポプコン | サイズ | プロトコル | 説明 |
---|---|---|---|---|
netcat
|
I:37 | 16 | TCP/IP | TCP/IP 用万能ツール (スイス陸軍ナイフ) |
openssl
|
V:841, I:995 | 2269 | SSL | セキュアソケットレイヤー (SSL) のバイナリーと関連する暗号化ツール |
stunnel4
|
V:7, I:14 | 530 | , , | 万能 SSL ラッパー |
telnet
|
V:52, I:861 | 53 | TELNET | TELNET クライアント |
telnet-ssl
|
V:0, I:3 | 207 | , , | , , (SSL サポート) |
nfs-common
|
V:165, I:272 | 1111 | NFS | Unix 式ファイル共有 |
smbclient
|
V:20, I:195 | 1975 | SMB | MS Windows のファイルとプリンター共有 |
cifs-utils
|
V:30, I:123 | 317 | , , | リモートの MS Windows ファイルをマウントやアンマウントするコマンド |
ftp
|
V:11, I:177 | 55 | FTP | FTP クライアント |
lftp
|
V:5, I:35 | 2361 | , , | , , |
ncftp
|
V:2, I:18 | 1389 | , , | フルスクリーンの FTP クライアント |
wget
|
V:222, I:983 | 3605 | HTTP と FTP | ウェッブダウンローダー |
curl
|
V:156, I:601 | 476 | , , | , , |
axel
|
V:0, I:4 | 201 | , , | 加速ダウンローダー |
aria2
|
V:2, I:19 | 1857 | , , | BitTorrent と Metalink サポート付き、加速ダウンローダー |
bind9-host
|
V:126, I:943 | 381 | DNS | bind9 由来の host (1) コマンド、"Priority:
standard " |
dnsutils
|
V:26, I:369 | 260 | , , | bind 由来の dig (1) コマンド、"Priority:
standard " |
isc-dhcp-client
|
V:218, I:981 | 2857 | DHCP | IP アドレスの獲得 |
ldap-utils
|
V:13, I:71 | 762 | LDAP | LDAP サーバーからデーター獲得 |
telnet
プログラムを使うとシステムデーモンへの手動接続とその診断ができます。
プレーンな POP3 サービスをテストするには、次のようにします。
$ telnet mail.ispname.net pop3
一部の ISP が提供する TLS/SSL を有効にした POP3 サービスをテストするには、telnet-ssl
か
openssl
パッケージによる、TLS/SSL を有効にした telnet
クライアントが必要です。
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
次の RFC は各システムデーモンに関する必要な知見を提供します。
"/etc/services
" の中にポートの使用され方が記載されています。