Índice
Após estabelecer a ligação de rede (veja Capítulo 5, Configuração de rede), pode executar varias aplicações de rede.
![]() |
Dica |
---|---|
Para um guia moderno específico Debian para a infraestrutura de rede, leia O Livro de Mão do Administrador Debian — Infrastructure de Rede. |
![]() |
Dica |
---|---|
Se ativar a "Verificação de 2 Passos" com alguns ISP, precisa de obter uma palavra-passe de aplicação para aceder aos serviços POP e SMTP do seu programa. Pode precisar de aprovar o seu IP de máquina com antecedência. |
Existem muitos pacotes de navegadores web para aceder a conteúdos remotos com Hypertext Transfer Protocol (HTTP).
Tabela 6.1. Lista de exploradores web
pacote | popcon | tamanho | tipo | descrição do explorador web |
---|---|---|---|---|
chromium
|
V:51, I:141 | 180040 | X | Chromium, (browser open-source da Google) |
firefox
|
V:13, I:20 | 205631 | , , | Firefox, (navegador de código aberto da Mozilla, apenas disponível no Debian Unstable) |
firefox-esr
|
V:217, I:437 | 198436 | , , | Firefox ESR, (Lançamento de Suporte Estendido do Firefox) |
epiphany-browser
|
V:4, I:24 | 3730 | , , | GNOME, HIG compliant, Epiphany |
konqueror
|
V:18, I:100 | 20763 | , , | KDE, Konqueror |
dillo
|
V:1, I:7 | 1536 | , , | Dillo, (navegador leve, baseado em FLTK) |
w3m
|
V:31, I:284 | 2289 | texto | w3m |
lynx
|
V:13, I:98 | 1948 | , , | Lynx |
elinks
|
V:6, I:28 | 1767 | , , | ELinks |
links
|
V:6, I:39 | 2249 | , , | Ligações (apenas texto) |
links2
|
V:1, I:15 | 5417 | gráficos | Ligações (gráficos de consola sem X) |
Poderá ser capaz de utilizar as seguintes strings especiais de URL para alguns navegadores para confirmar as suas definições.
"about:
"
"about:config
"
"about:plugins
"
Debian oferece muitos pacotes livres com plugins de navegador na área de arquivo main, os quais podem lidar não apenas com Java (plataforma de software) e Flash mas também com ficheiros MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), Ogg/Vorbis, DVDs, VCDs, etc. Debian também oferece programas de ajuda para instalar pacotes não-livres de plugins de navegador nas áreas de arquivo contrib ou non-free.
Tabela 6.2. Lista de pacotes de plugins de navegadores
pacote | popcon | tamanho | área | descrição |
---|---|---|---|---|
pepperflashplugin-nonfree
|
V:1, I:21 | 29 | contrib | Pepper Flash Player - complemento de navegadores |
browser-plugin-freshplayer-pepperflash
|
I:9 | 1135 | contrib | Adaptador de complemento PPAPI NPAPI-host para pepperflash |
![]() |
Dica |
---|---|
Apesar do uso dos pacotes Debian em cima ser mais fácil, os plugins do
navegador podem ainda ser adicionados manualmente ao instalar os "*.so" nos
diretórios de plugins (ex. " |
Alguns sites web recusam a ligação de acordo com a string user-agent do seu
navegador. Pode contornar esta situação ao enganar a string user-agent. Por
exemplo, pode fazê-lo ao adicionar a seguinte linha em ficheiros de
configuração do utilizador como o
"~/.gnome2/epiphany/mozilla/epiphany/user.js
" ou
"~/.mozilla/firefox/*.default/user.js
".
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
Alternativamente, pode adicionar ou reiniciar esta variável ao escrever
"about:config
" no URL e clicar com o botão direito no
conteúdo mostrado.
![]() |
Cuidado |
---|---|
Uma string user-agent enganada pode causar maus efeitos colaterais com Java. |
![]() |
Cuidado |
---|---|
Se estiver a configurar um servidor de mail para trocar mail directamente com a Internet, deverá fazer melhor do que ler esta documentação elementar. |
O sistema de mail invoca muitos programas servidores e muitos programas clientes a correr um várias máquinas. Relativamente às funcionalidades, existem 3 tipos de programas agentes de mail:
O agente de transporte de correio (MTA, veja Secção 6.3, “Agente de transporte de mail (MTA)”) é um programa para transferir mails entre máquinas diferentes.
O agente de entrega de correio (MDA, veja Secção 6.6, “Agente de entrega de mail (MDA) com filtro”) é um programa para entregar as mensagens às caixas de correio dos utilizadores dentro de uma máquina.
O agente de utilizador der correio (MUA, também conhecido como cliente de email, veja Secção 6.4, “Agente utilizador de mail (MUA)”) é um programa para gerar mensagens a para aceder a mensagens entregues.
![]() |
Nota |
---|---|
Os exemplos seguintes de configuração são válidos apenas para a estação de trabalho móvel típica em ligações de consumidor de Internet. |
Uma mensagem de email consiste em três componentes, o envelope da mensagem, o cabeçalho da mensagem e o corpo da mensagem.
A informação "To" e "From" no envelope da mensagem é utilizada pelo SMTP para entregar o email. (A informação de "From" no envelope da mensagem também é chamada de endereço bounce, From_, etc.).
A informação "To" e "From" no cabeçalho da mensagem é mostrada pelo cliente de email. (Embora seja vulgar que sejam os mesmo do envelope da mensagem nem sempre é o caso.)
O cliente de email) (MUA) necessita interpretar os cabeçalhos da mensagem e dados do corpo a utilizar Multipurpose Internet Mail Extensions (MIME) para lidar com o tipo de dados e codificação do conteúdo.
De modo a minimizar a exposição aos problemas do spam (correio não desejado nem solicitado), muitos ISPs que disponibilizam as ligações à Internet dos consumidores, estão a implementar contra-medidas.
O serviço smarthost para os clientes deles enviarem mensagens utiliza o porto submissão de mensagem (587) especificado no rfc4409 com a palavra-passe (serviço SMTP AUTH) especificada no rfc4954.
As ligações SMTP no porto 25 a partir das suas máquinas de rede internas (excepto o servidor de saída de mail do próprio ISP) para a Internet estão bloqueadas.
As ligações SMTP pelo porto 25 ao servidor de mail do ISP a partir de algumas máquinas de redes externas suspeitas estão bloqueadas. (As ligações a partir de máquinas na gama de endereços IP dinâmicos usados pelo dial-up e outras ligações de consumidores de Internet são as primeiras a serem bloqueadas.)
Técnicas Anti-spam tais como DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF) e Domain-based Message Authentication, Reporting and Conformance (DMARC) são muito usadas para a filtragem de email.
O serviço DomainKeys Identified Mail pode ser disponibilizado para o email que envia através do smarthost.
O smarthost pode re-escrever o endereço de email fonte para a sua conta de mail no smarthost.
Quando configurar o seu sistema de mail ou resolver problemas de entrega de mail, deve considerar estas novas limitações.
![]() |
Cuidado |
---|---|
Não é realista correr um servidor SMTP numa rede de ligação doméstica para enviar mail directamente para a máquina remota de forma confiável. |
![]() |
Cuidado |
---|---|
Não é realista para a confiança da máquina remota, esperar que um único smarthost envie mails com um endereço de mail fonte não relacionado. |
![]() |
Cuidado |
---|---|
Um mail pode ser rejeitado em silêncio por qualquer máquina na rota ao destino. Tornar o seu mail com a aparência mais autêntica possível é a única forma de enviar um mail para a confiança da máquina remota. |
À luz destas situações e limitações hostis da Internet, alguns ISPs de mail de Internet independentes tais como o Yahoo.com e Gmail.com oferecem o serviço de mail seguro que pode ser acedido a partir de qualquer lugar na Internet a usar o Transport Layer Security (TLS) e o antecessor dele, Secure Sockets Layer (SSL).
Para simplificar, assumo que o smarthost está localizado em
"smtp.nomemaquina.dom
", necessita de Autenticação SMTP e utiliza o porto para
submissão de mensagens (587) com STARTTLS no
texto seguinte.
A configuração de mail mais simples é aquela onde o mail é enviado para o smarthost do ISP e recebido do servidor POP3 do ISP pelo próprio MUA (veja Secção 6.4, “Agente utilizador de mail (MUA)”). Este tipo de configuração é popular com MUA baseado em GUIs cheios de funcionalidades como o icedove(1), evolution(1), etc. Se necessitar filtrar o mail pelos tipos dele, usa a função de filtragem do MUA. Para este caso, o MTA local (veja Secção 6.3, “Agente de transporte de mail (MTA)”) precisa apenas de fazer entregas locais (quando o remetente e o destinatário estão na mesma máquina.
Por favor note que o sistema Debian é um sistema multi-utilizador. Mesmo que seja o único utilizador, existem muitos programas que correm como root e eles podem enviar-lhe um mail.
A configuração de mail alternativa é onde o mail é enviado via MTA local para o smarthost do ISP e recebido do POP3 do ISP através de um obtentor de mail (veja Secção 6.5, “O adquiridor de mail remoto e utilitário de reencaminhamento”) para a mailbox local. Se necessitar filtrar o mail pelos seus tipos, utilize o MDA com filtro (veja Secção 6.6, “Agente de entrega de mail (MDA) com filtro”) para filtrar o mail em caixas separadas. Este tipo de configuração é popular com MUAs baseadas em consola simples como mutt(1), mew(1), etc., apesar de ser possível com qualquer MUA (veja Secção 6.4, “Agente utilizador de mail (MUA)”). Para este caso, o MTA local (veja Secção 6.3, “Agente de transporte de mail (MTA)”) precisa de fazer a entrega ao smarthost e a entrega local. Como as estações de trabalho móveis não têm um FQDN válido, terá de configurar o MTA local para esconder e enganar o nome de mail local real no mail de saída para evitar erros de entrega de mail (veja Secção 6.3.3, “A configuração do endereço de mail”).
![]() |
Dica |
---|---|
Poderá desejar configurar o MUA/MDA para utilizar Maildir para armazenar as mensagens de email algures sob o seu diretório pessoal. |
Para uma estação de trabalho normal, a escolha popular para Agente de
Transporte de Mail (MTA) é ou o pacote exim4-*
ou o
postfix
. A escolha é a sua.
Tabela 6.3. Lista de pacotes básicos relacionados com agente de transporte de mail para estação de trabalho
pacote | popcon | tamanho | descrição |
---|---|---|---|
exim4-daemon-light
|
V:342, I:367 | 1493 | Agente de transporte de mail Exim4 (MTA: predefinido em Debian) |
exim4-base
|
V:349, I:377 | 1704 | Documentação do Exim4 (texto) e ficheiros comuns |
exim4-doc-html
|
I:1 | 3662 | Documentação do Exim4 (html) |
exim4-doc-info
|
I:1 | 624 | Documentação do Exim4 (info) |
postfix
|
V:145, I:160 | 4182 | Agente de transporte de mail Postfix (MTA: alternativo) |
postfix-doc
|
I:9 | 4444 | Documentação do Postfix (html+texto) |
sasl2-bin
|
V:5, I:19 | 428 | Implementação Cyrus SASL API (postfix suplementar para SMTP AUTH) |
cyrus-sasl2-doc
|
I:1 | 575 | Cyrus SASL - documentação |
Apesar da contagem de votos do popcon do exim4-*
parecer
ser várias vezes mais popular que a do postfix
, isto não
quer dizer que o postfix
não seja popular entre os
programadores de Debian. O sistema de servidor Debian utiliza ambos,
exim4
e postfix
. A análise dos cabeçalhos de mail dos envios
para a lista de mail dos programadores proeminentes de Debian também indica
que ambos os MTAs são populares.
Os pacotes exim4-*
são conhecidos por terem um pequeno
consumo de memória e serem muito flexíveis na configuração deles. O pacote
postfix
é conhecido por ser compacto, rápido, simples e
seguro. Ambos vêm com ampla documentação e são bons em qualidade e licença.
Existem muitas escolhas para pacotes de agente de transporte de mail (MTA) com capacidades e objetivos diferentes no arquivo Debian.
Tabela 6.4. Lista de escolhas para pacotes de agente de transporte de mail (MTA) no arquivo Debian
pacote | popcon | tamanho | capacidade e focagem |
---|---|---|---|
exim4-daemon-light
|
V:342, I:367 | 1493 | completo |
postfix
|
V:145, I:160 | 4182 | completo (segurança) |
exim4-daemon-heavy
|
V:7, I:8 | 1643 | completo (flexibilidade) |
sendmail-bin
|
V:14, I:15 | 1854 | completo (apenas se já conhece) |
nullmailer
|
V:7, I:10 | 479 | reduzido, nenhum mail local |
ssmtp
|
V:8, I:11 | 2 | reduzido, nenhum mail local |
courier-mta
|
V:0, I:0 | 2416 | muito completo (interface web, etc.) |
masqmail
|
V:0, I:0 | 337 | leve |
esmtp
|
V:0, I:0 | 128 | leve |
esmtp-run
|
V:0, I:0 | 32 |
leve (extensão de compatibilidade do sendmail para esmtp )
|
msmtp
|
V:5, I:10 | 547 | leve |
msmtp-mta
|
V:3, I:4 | 86 |
leve (extensão de compatibilidade do sendmail para msmtp )
|
![]() |
Cuidado |
---|---|
Configurar o |
Para mail de Internet através de smarthost, (re)configura o pacote
exim4-*
conforme o seguinte:
$ sudo /etc/init.d/exim4 stop $ sudo dpkg-reconfigure exim4-config
Escolha "mail enviado por smarthost; recebido via SMTP ou fetchmail" para "Configuração geral do tipo de mail".
Defina "nome de mail do sistema:" para a predefinição dele como o FQDN (veja Secção 5.1.1, “A resolução de nome de máquina”).
Defina "Endereço IP onde escutar ligações SMTP recebidas:" à predefinição dele como "127.0.0.1 ; ::1".
Desconfigure o conteúdo de "Outros destinos para o qual o mail é aceite:".
Desconfigure o conteúdo de "Máquinas para retransmitir mail para:".
Defina "Endereço IP ou nome de máquina do smarthost de envio:" para "smtp.nome-de-máquina.domínio:587".
Escolha "<Não>" para "Esconder o nome de mail local para o mail
enviado?". (Em vez disso, use "/etc/email-addresses
" como
em Secção 6.3.3, “A configuração do endereço de mail”.)
Responda a "Mínimizar a quantidade de consultas DNS (Chamar-a-Pedido)?" como uma das seguintes.
"Não" se o sistema estiver ligado à Internet enquanto arranca.
"Sim" se o sistema não está ligado à Internet enquanto arranca.
Defina o "Método de entrega para mail local:" para "formato mbox em /var/mail".
Seleccione "<Sim>" para "Dividir configuração em pequenos ficheiros?:".
Crie entradas de palavra-passe para o smarthost ao editar
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.nome_de_máquina\.domínio:nome_do_usador@nome_da_máquina.domínio:palavra-passe
Inicie o exim4
com o seguinte.
$ sudo /etc/init.d/exim4 start
o nome de máquina em "/etc/exim4/passwd.client
" não deve
ser o alias. Verifique o nome real da máquina com o seguinte.
$ host smtp.hostname.dom smtp.hostname.dom é um alias para smtp99.hostname.dom. smtp99.hostname.dom possui o endereço 123.234.123.89
Utilizo expressões regulares em
"/etc/exim4/passwd.client
" para contornar o problema do
alias. Provavelmente o SMTP AUTH funciona mesmo que o ISP mova a máquina
apontada pelo alias.
Pode atualizar manualmente a configuração do exim4
com o
seguinte:
atualizar os ficheiros de configuração do "exim4
" em
"/etc/exim4/
".
criar "/etc/exim4/exim4.conf.localmacros
" para definir
MACROs e editar
"/etc/exim4/exim4.conf.template
". (configuração
não-dividida)
criar novos ficheiros ou editar ficheiros existentes nos sub-diretórios
"/etc/exim4/exim4.conf.d
". (configuração dividida)
Correr "invoke-rc.d exim4 reload
".
Por favor leia o guia oficial em
"/usr/share/doc/exim4-base/README.Debian.gz
" e
update-exim4.conf(8).
![]() |
Cuidado |
---|---|
O arranque do |
![]() |
Atenção |
---|---|
É inseguro utilizar palavras-passe em texto simples sem encriptação mesmo que o seu ISP o permita. |
![]() |
Dica |
---|---|
Embora seja recomendado a utilização de SMTP com STARTTLS no porto 587, alguns ISPs ainda utilizam o depreciado SMTPS (SSL no porto 465). O exim4 após a versão 4.77 suporta o protocolo depreciado SMTPS quer para cliente quer para servidor. |
![]() |
Dica |
---|---|
Se está à procura de um MTA leve que respeite
" |
Para o mail de Internet através de smarthost, deve primeiro ler a documentação do postfix e páginas chave do manual.
Tabela 6.5. Lista dos manuais importantes do postfix
comando | função |
---|---|
postfix(1) | Programa de controlo do postfix |
postconf(1) | Utilitário de configuração do postfix |
postconf(5) | Parâmetros de configuração do postfix |
postmap(1) | Manutenção da tabela de buscas do Postfix |
postalias(1) | Manutenção da base de dados de alias do Postfix |
(Re)configurar os pacotes postfix
e
sasl2-bin
como a seguir.
$ sudo /etc/init.d/postfix stop $ sudo dpkg-reconfigure postfix
Escolha "Internet com smarthost".
Defina "SMTP relay host (em branco para nenhum):" para
"[smtp.hostname.dom]:587
" e configure-o como o seguinte.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Crie entradas de palavra-passe para o smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 nome_utilizador:palavra_passe $ sudo postmap hush:/etc/postfix/sasl_passwd
Arranque o postfix
com o seguinte.
$ sudo /etc/init.d/postfix start
Aqui o uso de "[
" e "]
" no diálogo do
dpkg-reconfigure
e
"/etc/postfix/sasl_passwd
" assegura que não se verifica o
registo MX mas usa directamente o nome de máquina exacto especificado. Veja
"ativar autenticação SASL no cliente SMTP do Postfix" em
"/usr/share/doc/postfix/html/SASL_README.html
".
Existem alguns ficheiros de configuração de endereços de mail para transporte, entrega e agentes de utilizador de mail.
Tabela 6.6. Lista de ficheiros de configuração relacionados com endereços de mail
ficheiro | função | aplicação |
---|---|---|
/etc/mailname
|
nome de máquina predefinido para mail (saída) | Específico de Debian, mailname(5) |
/etc/email-addresses
|
nome de máquina para enganar o mail de saída | ficheiros_de_configuração-exim4(5) específicos do exim(8) |
/etc/postfix/generic
|
nome de máquina para enganar o mail de saída | específico do postfix(1), activado após a execução do comando postmap(1). |
/etc/aliases
|
alias de nome de conta para mail recebido | geral, activado após a execução do comando newaliases(1). |
O mailname no ficheiro
"/etc/mailname
" é normalmente um nome de domínio
totalmente qualificado (FQDN) que resolve para um dos endereços IP do
anfitrião. Para a estação de trabalho móvel que não tem um nome de máquina
com endereço IP resolvível, regule este mailname para o valor de "hostname
-f
". (Esta é uma escolha segura e funciona para ambos
exim4-*
e postfix
.)
![]() |
Dica |
---|---|
O conteúdo de " |
![]() |
Dica |
---|---|
O pacote |
Ao definir o mailname para
"hostname -f
", o spoofing do endereço de mail da fonte
via MTA pode ser realizado com o seguinte.
ficheiro "/etc/email-addresses
" para
exim4(8)
conforme é explicado em
exim4-config_files(5)
ficheiro "/etc/postfix/generic
" para
postfix(1)
conforme é explicado em
generic(5)
Para o postfix
, os seguintes passos adicionais são
necessários:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Pode testar a configuração do endereço de email a usar o seguinte:
exim(8)
com as opções -brw, -bf, -bF, -bV, …
postmap(1)
com a opção -q
.
![]() |
Dica |
---|---|
O exim vem com vários programas utilitários como o
exiqgrep(8)
e
exipick(8).
Veja " |
Existem várias operações MTA básicas. Algumas podem ser executadas através do interface de compatibilidade do sendmail(1).
Tabela 6.7. Lista de operações MTA básicas
comando exim | comando postfix | descrição |
---|---|---|
sendmail
|
sendmail
|
lê mails da entrada standard e prepara a entrega (-bm )
|
mailq
|
mailq
|
lista a lista de espera de mail com estado e ID de lista de espera
(-bp )
|
newaliases
|
newaliases
|
inicializa a base de dados e alias (-I )
|
exim4 -q
|
postqueue -f
|
enxagua mails em espera (-q )
|
exim4 -qf
|
postsuper -r ALL deferred; postqueue -f
|
enxagua todos mails |
exim4 -qff
|
postsuper -r ALL; postqueue -f
|
enxagua até mails congelados |
exim4 -Mg queue_id
|
postsuper -h queue_id
|
congela uma mensagem pelo seu ID de lista de espera |
exim4 -Mrm queue_id
|
postsuper -d queue_id
|
remove uma mensagem pelo seu ID de lista de espera |
N/D |
postsuper -d ALL
|
remove todas as mensagens |
![]() |
Dica |
---|---|
Poderá ser uma boa ideia enxaguar todos os mails por um script em
" |
Se subscrever uma lista de mail relacionada com Debian, poderá ser boa ideia
usar um MUA como o mutt
e o mew
que
são normas de facto para o participante e para se saber comportar como se
espera.
Tabela 6.8. Lista de agentes utilizador de mail (MUA)
pacote | popcon | tamanho | tipo |
---|---|---|---|
evolution
|
V:31, I:229 | 475 | Programa de GUI X (GNOME3, conjunto groupware) |
thunderbird
|
V:57, I:138 | 165180 | Programa de GUI X (GNOME2, sem marca Mozilla Thunderbird) |
kmail
|
V:34, I:88 | 18011 | Programa de GUI X (KDE) |
mutt
|
V:37, I:313 | 7056 |
programa de terminal de caracteres provavelmente usado com o
vim
|
mew
|
V:0, I:0 | 2325 |
programa de terminal de caracteres sob (x)emacs
|
Personalize "~/.muttrc
" como a seguir para usar o
mutt
como agente de utilizador de mail (MUA) em
combinação com o vim
.
# # User configuration file to override /etc/Muttrc # # spoof source mail address set use_from set hostname=example.dom set from="Name Surname <username@example.dom>" set signature="~/.signature" # vim: "gq" to reformat quotes set editor="vim -c 'set tw=72 et ft=mail'" # "mutt" goes to Inbox, while "mutt -y" lists mailboxes set mbox_type=Maildir # use qmail Maildir format for creating mbox set mbox=~/Mail # keep all mail boxes in $HOME/Mail/ set spoolfile=+Inbox # mail delivered to $HOME/Mail/Inbox set record=+Outbox # save fcc mail to $HOME/Mail/Outbox set postponed=+Postponed # keep postponed in $HOME/Mail/postponed set move=no # do not move Inbox items to mbox set quit=ask-yes # do not quit by "q" only set delete=yes # always delete w/o asking while exiting set fcc_clear # store fcc as non encrypted # Mailboxes in Maildir (automatic update) mailboxes `cd ~/Mail; /bin/ls -1|sed -e 's/^/+/' | tr "\n" " "` unmailboxes Maillog *.ev-summary ## Default #set index_format="%4C %Z %{%b %d} %-15.15L (%4l) %s" ## Thread index with senders (collapse) set index_format="%4C %Z %{%b %d} %-15.15n %?M?(#%03M)&(%4l)? %s" ## Default #set folder_format="%2C %t %N %F %2l %-8.8u %-8.8g %8s %d %f" ## just folder names set folder_format="%2C %t %N %f"
Adicione o seguinte ao "/etc/mailcap
" or
"~/.mailcap
" para mostrar mail em HTML e anexos do MS
Word 'inline'.
text/html; lynx -force_html %s; needsterminal; application/msword; /usr/bin/antiword '%s'; copiousoutput; description="Microsoft Word Text"; nametemplate=%s.doc
![]() |
Dica |
---|---|
O Mutt pode ser usado como o cliente IMAP e o
conversor de formato de mailbox. Pode etiquetar as mensagens com
" |
Mutt pode ser configurado para usar endereços de email de múltiplas fontes com múltiplos smarthosts correspondentes a usar msmtp.
![]() |
Dica |
---|---|
Msmtp é um emulador de envio de mail que permite ser instalado juntamente
com outro emulador de envio de mail que disponibilize o comando
|
Vamos pensar em suportar 3 endereços de email como um exemplo:
"Meu Nome1 <minhaconta1@gmail.com>"
"Meu Nome2 <minhaconta2@gmail.com>"
"Meu Nome3 <minhaconta3@example.org>"
Aqui está um exemplo de personalização do ~/.muttrc
com
suporte a 3 smarthosts para 3 diferentes endereços de email fonte.
set use_from set from="My Name3 <myaccount3@example.org>" set reverse_name alternates myaccount1@gmail\.com|myaccount1@gmail\.com|myaccount3@example\.org # ... # MACRO macro compose "1" "<edit-from>^UMy Name1 \<myaccount1@gmail.com\>\n" macro compose "2" "<edit-from>^UMy Name2 \<myaccount2@gmail.com\>\n" macro compose "3" "<edit-from>^UMy Name3 \<myaccount3@example.org\>\n" send2-hook '~f myaccount1@gmail.com' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" send2-hook '~f myaccount2@gmail.com' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" send2-hook '~f myaccount3@example.org' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" # ...
Vamos instalar o msmtp-gnome
e definir
~/.msmtprc
como a seguir:
defaults logfile ~/.msmtp.log domain myhostname.example.org tls on tls_starttls on tls_certcheck on tls_trust_file /etc/ssl/certs/ca-certificates.crt auth on port 587 auto_from account myaccount1@gmail.com host smtp.gmail.com from myaccount1@gmail.com user myaccount1@gmail.com account myaccount2@gmail.com host smtp.gmail.com from myaccount2@gmail.com user myaccount2@gmail.com account myaccount3@example.org host mail.example.org from myaccount3@example.org user myaccount3@example.org account default : myaccount3@example.org
Depois, adicione os dados da palavra-passe ao chaveiro do Gnome. Por exemplo:
$ secret-tool store --label=msmtp \ host smtp.gmail.com \ service smtp \ user myaccount1@gmail.com ...
![]() |
Dica |
---|---|
Se não desejar usar o chaveiro do Gnome, em vez deste pode instalar o pacote
|
Em vez de correr um MUA para aceder remotamente a mails e os processar manualmente, pode automatizar tal processo para ter todos os mails entregues na máquina local. O recuperador de mail remoto e utilitário de reencaminhamento é a ferramenta para si.
Apesar do
fetchmail(1)
ter sido o standard de facto para adquiridor de mail remoto em GNU/Linux, o
autor agora gosta do
getmail(1).
Sedeseja rejeitar mail antes de o descarregar para poupar largura de banda,
o mailfilter
ou o mpop
podem ser
úteis. Independentemente de quais utilitários de adquirir mails sejam
usados, é uma boa ideia configurar o sistema para entregar os mails
adquiridos a um MDA, como o maildrop
, via pipe.
Tabela 6.9. Lista de adquiridores de mail remoto e utilitários de reencaminhamento
pacote | popcon | tamanho | descrição |
---|---|---|---|
fetchmail
|
V:5, I:17 | 814 | adquiridor de mail (POP3, APOP, IMAP) (antigo) |
getmail
|
V:1, I:6 | 30 | adquiridor de mail (POP3, IMAP4 e SDPS) (simples, seguro e de confiança) |
mailfilter
|
V:0, I:0 | 291 | adquiridor de mail (POP3) com capacidade de filtragem por expressões regulares |
mpop
|
V:0, I:0 | 400 | adquiridor de mail (POP3) e MDA com capacidade de filtragem |
A configuração do getmail(1) está descrita em documentação do getmail.Aqui estão as minhas definições para aceder a múltiplas contas POP3 como utilizador.
Crie "/usr/local/bin/getmails
" como o seguinte.
#!/bin/sh set -e if [ -f $HOME/.getmail/running ]; then echo "getmail já está a correr ... (se não, remova $HOME/.getmail/running)" >&2 pgrep -l "getmai[l]" exit 1 else echo "getmail não está a correr ... " >&2 fi if [ -f $HOME/.getmail/stop ]; then echo "não correr o getmail ... (se não, remova $HOME/.getmail/stop)" >&2 exit fi if [ "x$1" = "x-l" ]; then exit fi rcfiles="/usr/bin/getmail" for file in $HOME/.getmail/config/* ; do rcfiles="$rcfiles --rcfile $file" done date -u > $HOME/.getmail/running eval "$rcfiles $@" rm $HOME/.getmail/running
Configure-o como o seguinte.
$ sudo chmod 755 /usr/local/bin/getmails $ mkdir -m 0700 $HOME/.getmail $ mkdir -m 0700 $HOME/.getmail/config $ mkdir -m 0700 $HOME/.getmail/log
Crie ficheiros de configuração
"$HOME/.getmail/config/pop3_name
" para cada conta POP3
como o seguinte.
[retriever] type = SimplePOP3SSLRetriever server = pop.exemplo.com username = nome_pop3@exemplo.com password = <sua-palavra-passe> [destination] type = MDA_external path = /usr/bin/maildrop unixfrom = True [options] verbose = 0 delete = True delivered_to = False message_log = ~/.getmail/log/pop3_name.log
Configure-o como o seguinte.
$ chmod 0600 $HOME/.getmail/config/*
Agenda o "/usr/local/bin/getmails
" para correr a cada 15
minutos com o
cron(8)
ao executar "sudo crontab -e -u
<nome_de_utilizador>
" e a adicionar o seguinte à entrada
cron do utilizador.
5,20,35,50 * * * * /usr/local/bin/getmails --quiet
![]() |
Dica |
---|---|
Os problemas do acesso POP3 podem não vir do
|
A maioria dos programas MTA, como o postfix
e
exim4
, funcionam como MDA (mail delivery agent). São MDAs
especializados com capacidades de filtragem.
Apesar do procmail(1) ter sido o standard de facto para MDA com filtro em GNU/Linux, o autor agora gosta do maildrop(1). Seja quais os utilitários de filtragem usados, é uma boa ideia configurar o sistema para entregar os mails filtrados a uma Maildir de estilo qmail.
A configuração do
maildrop(1)
está descrita em documentação do
maildropfilter. Aqui está um exemplo de configuração para
"$HOME/.mailfilter
".
# Local configuration MAILROOT="$HOME/Mail" # set this to /etc/mailname contents MAILHOST="example.dom" logfile $HOME/.maildroplog # rules are made to override the earlier value by the later one. # mailing list mails ? if ( /^Precedence:.*list/:h || /^Precedence:.*bulk/:h ) { # rules for mailing list mails # default mailbox for mails from mailing list MAILBOX="Inbox-list" # default mailbox for mails from debian.org if ( /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ) { MAILBOX="service.debian.org" } # default mailbox for mails from bugs.debian.org (BTS) if ( /^(Sender|Resent-From|Resent-sender): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # mailbox for each properly maintained mailing list with "List-Id: foo" or "List-Id: ...<foo.bar>" if ( /^List-Id: ([^<]*<)?([^<>]*)>?/:h ) { MAILBOX="$MATCH2" } } else { # rules for non-mailing list mails # default incoming box MAILBOX="Inbox-unusual" # local mails if ( /Envelope-to: .*@$MAILHOST/:h ) { MAILBOX="Inbox-local" } # html mails (99% spams) if ( /DOCTYPE html/:b ||\ /^Content-Type: text\/html/ ) { MAILBOX="Inbox-html" } # blacklist rule for spams if ( /^X-Advertisement/:h ||\ /^Subject:.*BUSINESS PROPOSAL/:h ||\ /^Subject:.*URGENT.*ASISSTANCE/:h ||\ /^Subject: *I NEED YOUR ASSISTANCE/:h ) { MAILBOX="Inbox-trash" } # whitelist rule for normal mails if ( /^From: .*@debian.org/:h ||\ /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ||\ /^Subject: .*(debian|bug|PATCH)/:h ) { MAILBOX="Inbox" } # whiltelist rule for BTS related mails if ( /^Subject: .*Bug#.*/:h ||\ /^(To|Cc): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # whitelist rule for getmails cron mails if ( /^Subject: Cron .*getmails/:h ) { MAILBOX="Inbox-getmails" } } # check existance of $MAILBOX `test -d $MAILROOT/$MAILBOX` if ( $RETURNCODE == 1 ) { # create maildir mailbox for $MAILBOX `maildirmake $MAILROOT/$MAILBOX` } # deliver to maildir $MAILBOX to "$MAILROOT/$MAILBOX/" exit
![]() |
Atenção |
---|---|
Ao contrário do |
Aqui está uma configuração semelhante com
"$HOME/.procmailrc
" para
procmail(1).
MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/Inbox/ LOGFILE=$MAILDIR/Maillog # sem dúvida mails com mau aspeto: despeja-os no lixo e termina :0 * 1^0 ^X-Advertisement * 1^0 ^Subject:.*BUSINESS PROPOSAL * 1^0 ^Subject:.*URGENT.*ASISSTANCE * 1^0 ^Subject: *I NEED YOUR ASSISTANCE X-trash/ # Entrega de mensagens da lista de mail :0 * 1^0 ^Precedence:.*list * 1^0 ^Precedence:.*bulk * 1^0 ^List- * 1^0 ^X-Distribution:.*bulk { :0 * 1^0 ^Return-path:.*debian-devel-admin@debian.or.jp jp-debian-devel/ :0 * ^Resent-Sender.*debian-user-request@lists.debian.org debian-user/ :0 * ^Resent-Sender.*debian-devel-request@lists.debian.org debian-devel/ :0 * ^Resent-Sender.*debian-announce-request@lists.debian.org debian-announce :0 mailing-list/ } :0 Inbox/
Precisa de entregar manualmente os mails às caixas de correio organizadas no
seu diretório home a partir de
"/var/mail/<nome_de_utilizador>
" se o seu diretório
home ficar cheio e o
procmail(1)
falhar. Após regular o espaço do disco no diretório home, corra o seguinte.
# /etc/init.d/${MAILDAEMON} stop # formail -s procmail </var/mail/<nome_de_utilizador> # /etc/init.d/${MAILDAEMON} start
Se vai executar um servidor privado numa LAN, deve considerar correr um servidor POP3 / IMAP4 para entregar mail aos clientes da LAN.
Tabela 6.11. Lista de Servidores POP3/IMAP4
pacote | popcon | tamanho | tipo | descrição |
---|---|---|---|---|
courier-pop
|
V:2, I:2 | 308 | POP3 | Servidor de mail courier - Servidor POP3 (apenas formato maildir) |
cyrus-pop3d
|
V:0, I:0 | 160 | POP3 | Sistema de mail cyrus (suporte de POP3) |
courier-imap
|
V:3, I:4 | 589 | IMAP | Servidor de mail courier - Servidor IMAP (apenas formato maildir) |
cyrus-imapd
|
V:1, I:1 | 484 | IMAP | Sistema de mail cyrus (suporte de IMAP) |
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See Secção 11.4.1, “Ghostscript”.
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
Graças à funcionalidade de auto-conversão dependente do formato de ficheiro
do sistema CUPS, simplesmente fornecer quaisquer dados ao comando
lpr
deverá gerar a saída de impressão esperada. (No CUPS,
o lpr
pode ser activado ao instalar o pacote
cups-bsd
.)
O sistema Debian tem alguns pacotes notáveis para os servidores e utilitários de impressão.
Tabela 6.12. Lista de servidores de impressoras e utilitários
pacote | popcon | tamanho | porto | descrição |
---|---|---|---|---|
lpr
|
V:3, I:4 | 362 | impressora (515) | BSD lpr/lpd (daemon de impressora de linha) |
lprng
|
V:1, I:1 | 3064 | , , | , , (Avançado) |
cups
|
V:140, I:395 | 1141 | IPP (631) | Servidor CUPS de Impressão em Internet |
cups-client
|
V:56, I:454 | 493 | , , | Comandos de impressão do System V para o CUPS: lp(1), lpstat(1), lpoptions(1), cancel(1), lpmove(8), lpinfo(8), lpadmin(8), … |
cups-bsd
|
V:36, I:385 | 122 | , , | comandos de impressão BSD para o CUPS: lpr(1), lpq(1), lprm(1), lpc(8) |
printer-driver-gutenprint
|
V:100, I:372 | 937 | Não aplicável | Drivers de impressoras para o CUPS |
![]() |
Dica |
---|---|
Pode configurar o sistema CUPS ao apontar o seu explorador web para "http://localhost:631/" . |
O Secure SHell (SSH) é o modo seguro de efectuar ligações na Internet. Uma versão
livre do SSH chamada OpenSSH está disponível
nos pacotes openssh-client
e
openssh-server
em Debian.
Tabela 6.13. Lista de servidores de acesso remoto e utilitários
pacote | popcon | tamanho | ferramenta | descrição |
---|---|---|---|---|
openssh-client
|
V:803, I:996 | 4298 | ssh(1) | Cliente de shell segura |
openssh-server
|
V:690, I:834 | 1567 | sshd(8) | Servidor de shell segura |
ssh-askpass-fullscreen
|
V:0, I:0 | 42 | ssh-askpass-fullscreen(1) | pede ao utilizador uma frase passe para ssh-add (GNOME2) |
ssh-askpass
|
V:3, I:34 | 106 | ssh-askpass(1) | pede ao utilizador uma frase passe para ssh-add (X simples) |
![]() |
Cuidado |
---|---|
Veja Secção 4.7.3, “Medidas de segurança extra para a Internet” se o seu SSH for acessível a partir da Internet. |
![]() |
Dica |
---|---|
Por favor use o programa screen(1) para ativar a sobrevivência do processo de shell remota à interrupção da ligação (veja Secção 9.1, “O programa screen”). |
![]() |
Atenção |
---|---|
o " |
SSH tem dois protocolos de autenticação.
Tabela 6.14. Lista de protocolos e métodos de autenticação do SSH
Protocolo SSH | Método SSH | descrição |
---|---|---|
SSH-1 |
"RSAAuthentication "
|
autenticação de utilizador baseada em chave de identificação RSA |
, , |
"RhostsAuthentication "
|
autenticação baseada em ".rhosts " (insegura, desactivada)
|
, , |
"RhostsRSAAuthentication "
|
autenticação de máquina baseada em ".rhosts " combinada
com chave de máquina RSA (desactivada)
|
, , |
"ChallengeResponseAuthentication "
|
autenticação challenge-response RSA |
, , |
"PasswordAuthentication "
|
autenticação baseada em palavra-passe |
SSH-2 |
"PubkeyAuthentication "
|
autenticação do utilizador baseada em chave pública |
, , |
"HostbasedAuthentication "
|
autenticação de máquina baseada em "~/.rhosts " ou
"/etc/hosts.equiv " combinada com chave pública de
autenticação da máquina cliente (desactivada)
|
, , |
"ChallengeResponseAuthentication "
|
autenticação challenge-response |
, , |
"PasswordAuthentication "
|
autenticação baseada em palavra-passe |
![]() |
Cuidado |
---|---|
Tenha cuidado com estas diferenças se não estiver a usar um sistema Debian. |
Veja "/usr/share/doc/ssh/README.Debian.gz
",
ssh(1),
sshd(8),
ssh-agent(1)
e
ssh-keygen(1)
para detalhes.
Os ficheiros de configuração chave são os seguintes.
Tabela 6.15. Lista de ficheiros de configuração do SSH
ficheiro de configuração | descrição do ficheiro de configuração |
---|---|
/etc/ssh/ssh_config
|
Predefinições do cliente SSH, veja ssh_config(5) |
/etc/ssh/sshd_config
|
Predefinições do servidor SSH, veja sshd_config(5) |
~/.ssh/authorized_keys
|
chaves SSH públicas predefinidas que os clientes usam para ligar a esta conta neste servidor SSH |
~/.ssh/identity
|
chave SSH-1 RSA secreta do utilizador |
~/.ssh/id_rsa
|
chave SSH-2 RSA secreta do utilizador |
~/.ssh/id_dsa
|
chave SSH-2 DSA secreta do utilizador |
![]() |
Dica |
---|---|
Veja ssh-keygen(1), ssh-add(1) e ssh-agent(1) para como usar chaves SSH secretas e públicas. |
![]() |
Dica |
---|---|
Certifique-se de verificar as configurações ao testar a ligação. Em caso de
problemas, use " |
![]() |
Dica |
---|---|
Pode mudar a frase-passe para encriptar chaves SSH secretas locais mais
tarde com " |
![]() |
Dica |
---|---|
Pode adicionar opções às entradas em
" |
O seguinte inicia uma ligação ssh(1) a partir de um cliente.
Tabela 6.16. Lista de exemplos de arranque do cliente SSH
comando | descrição |
---|---|
ssh nome_utilizador@máquina.domínio.externo
|
ligar com modo predefinido |
ssh -v nome_utilizador@máquina.domínio.externo
|
ligar com modo predefinido com mensagens de depuração |
ssh -1 nome_utilizador@máquina.domínio.externo
|
força a ligação com SSH versão 1 |
ssh -1 -o RSAAuthentication=no -l nome_utilizador
máquina.domínio.externo
|
força o uso de palavra-passe com SSH versão 1 |
ssh -o PreferredAuthentications=password -l nome_utilizador
máquina.domínio.externo
|
força o uso de palavra-passe com SSH versão 2 |
Se usar o mesmo nome de utilizador nas máquinas local e remota, pode
eliminar a escrita de "username@
". Mesmo que use um nome
de utilizador diferente nas máquinas local e remota, pode eliminá-lo a usar
"~/.ssh/config
". Para o serviço Debian Salsa com nome de conta
"foo-guest
", regula o "~/.ssh/config
"
para conter o seguinte.
Host salsa.debian.org people.debian.org User foo-guest
Para o utilizador as funções do
ssh(1)
são uma
telnet(1)
mais inteligente e segura. Ao contrário do comando
telnet
, o comando ssh
não pára no
caractere de escape do telnet
(predefinição inicial
CTRL-]).
Para estabelecer um pipe para ligação ao porto 25 do servidor
remoto
a partir do porto 4025 da máquina local
,
e para a porta 110 do servidor remoto
a partir do porto
4110 da máquina local
através de ssh
,
execute na máquina local como a seguir.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Este é um modo seguro de fazer ligações a servidores SMTP/POP3 pela
Internet. Configure a entrada "AllowTcpForwarding
" para
"yes
" em "/etc/ssh/sshd_config
" na
máquina remota.
Pode-se evitar ter que se lembrar as palavras passe para sistemas remotos ao
usar "RSAAuthentication
" (protocolo SSH-1) ou
"PubkeyAuthentication
" (protocolo SSH-2).
No sistema remoto, configure as respectivas entradas,
"RSAAuthentication yes
" ou "PubkeyAuthentication
yes
", em "/etc/ssh/sshd_config
".
Crie chaves de autenticação localmente e instale a chave pública no sistema remoto como o seguinte.
"RSAAuthentication
": chave RSA para SSH-1 (descontinuado
porque foi substituído.)
$ ssh-keygen $ cat .ssh/identity.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": chave RSA para SSH-2
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": chave DSA para SSH-2
(descontinuado porque é lento.)
$ ssh-keygen -t dsa $ cat .ssh/id_dsa.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
![]() |
Dica |
---|---|
O uso de chave DSA para SSH-2 está descontinuado porque a chave é pequena e é lento. Não existem mais razões para se contornar a patente RSA a usar DSA porque já expirou. DSA significa Digital Signature Algorithm e é lento. Veja também DSA-1571-1. |
![]() |
Nota |
---|---|
Para que " |
Existem alguns clientes SSH livres disponíveis para outras plataformas.
Tabela 6.17. Lista de clientes SSH para outras plataformas
ambiente | programa de SSH livre |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH em cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Clássico | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X |
OpenSSH; use ssh na aplicação de Terminal (GPL)
|
É mais seguro proteger as suas chaves secretas de autenticação SSH com uma
frase-passe. Se nenhuma frase-passe foi definida, use "ssh-keygen
-p
" para a definir.
Ponha a sua chave SSH pública (ex. "~/.ssh/id_rsa.pub
")
em "~/.ssh/authorized_keys
" numa máquina remota a usar
uma ligação à máquina remota baseada em palavra-passe como descrito em cima.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Insira frase-passe para /home/<nome_de_utilizador>/.ssh/id_rsa: Identidade adicionada: /home/<nome_de_utilizador>/.ssh/id_rsa (/home/<nome_de_utilizador>/.ssh/id_rsa)
Nenhuma palavra-passe necessária desde aqui até ao próximo comando.
$ scp foo <nome_utilizador>@máquina.remota:foo
Carregue em ^D (CTRL-D) para terminar a sessão do ssh-agent.
Para o servidor X, o script de arranque normal de Debian executa o
ssh-agent
como o processo pai. Portanto apenas precisa de
executar o ssh-add
uma vez. Para mais, leia
ssh-agent(1)
e
ssh-add(1).
Precisa de proteger o processo ao fazer "shutdown -h now
"
(veja Secção 1.1.8, “Como desligar o sistema”) a partir da terminação
do SSH a usar o comando
at(1)
(veja Secção 9.3.13, “Agendar tarefas uma vez”) com o seguinte.
# echo "shutdown -h now" | at now
Correr "shutdown -h now
" numa sessão do
screen
(1) (veja Secção 9.1, “O programa screen”) é
outro modo de fazer o mesmo.
Se estiver com problemas, verifique as permissões dos ficheiros de
configuração e corra o ssh
com a opção
"-v
".
Use a opção "-p
" se for o root e esteja a ter problemas
com a firewall; isto evita o uso dos portos de servidor 1 -- 1023.
Se as ligações ssh
a um site remoto subitamente deixarem
de funcionar, pode ser o resultado de reparações pelo administrador do
sistema, mais provável uma alteração na
"chave_da_máquina
" durante a manutenção do sistema. Após
certificar-se que é este o caso e ninguém está a tentar falsificar a máquina
remota com algum hack inteligente, pode-se recuperar a ligação ao remover a
entrada "host_key
" de
"~/.ssh/known_hosts
" na máquina local.
Aqui estão outras aplicações de servidor de rede.
Tabela 6.18. Lista de outras aplicações de servidor de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
telnetd
|
V:1, I:3 | 115 | TELNET | Servidor TELNET |
telnetd-ssl
|
V:0, I:0 | 170 | , , | . . (suporte a SSL) |
nfs-kernel-server
|
V:38, I:79 | 342 | NFS | Partilha de ficheiros do Unix |
samba
|
V:102, I:159 | 16629 | SMB | Partilha de ficheiros e impressoras do Windows |
netatalk
|
V:2, I:3 | 2077 | ATP | Partilha de ficheiros e impressoras do Apple/Mac (AppleTalk) |
proftpd-basic
|
V:24, I:32 | 488 | FTP | Download de ficheiros geral |
apache2
|
V:246, I:315 | 610 | HTTP | Servidor web geral |
squid
|
V:13, I:15 | 8385 | , , | servidor proxy web geral |
squid3
|
V:4, I:10 | 240 | , , | , , |
bind9
|
V:52, I:65 | 1063 | DNS | Endereço IP para outras máquinas |
isc-dhcp-server
|
V:18, I:54 | 1471 | DHCP | Endereço IP do próprio cliente |
Common Internet File System Protocol (CIFS) é o mesmo protocolo que Server Message Block (SMB) e é bastante usado pelo Microsoft Windows.
![]() |
Dica |
---|---|
Veja Secção 4.5.2, “O moderno sistema de gestão centralizado” para integração de sistemas servidor. |
![]() |
Dica |
---|---|
A resolução do nome de máquinas é normalmente disponibilizada pelo servidor
de DNS. Para o endereço IP atribuído
dinamicamente à máquina por DHCP, pode ser
definido DNS Dinâmico para a resolução do
nome de máquina a utilizar o |
![]() |
Dica |
---|---|
O uso de servidor proxy como o |
Aqui estão outros clientes de aplicação de rede.
Tabela 6.19. Lista de clientes de aplicação de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
netcat
|
I:41 | 16 | TCP/IP | Canivete suíço do TCP/IP |
openssl
|
V:794, I:993 | 1465 | SSL | Binário Secure Socket Layer (SSL) e ferramentas criptográficas relacionadas |
stunnel4
|
V:5, I:17 | 507 | , , | Wrapper SSL universal |
telnet
|
V:65, I:904 | 163 | TELNET | Cliente TELNET |
telnet-ssl
|
V:0, I:3 | 210 | , , | . . (suporte a SSL) |
nfs-common
|
V:181, I:343 | 768 | NFS | Partilha de ficheiros do Unix |
smbclient
|
V:16, I:174 | 2016 | SMB | Cliente de partilha de ficheiros e impressoras do MS Windows |
cifs-utils
|
V:32, I:123 | 299 | , , | Comandos de montar e desmontar para ficheiros remotos do MS Windows |
ftp
|
V:18, I:282 | 137 | FTP | Cliente FTP |
lftp
|
V:6, I:39 | 2255 | , , | , , |
ncftp
|
V:3, I:22 | 1339 | , , | Cliente FTP de écran completo |
wget
|
V:288, I:988 | 3477 | HTTP e FTP | downloader de web |
curl
|
V:151, I:548 | 426 | , , | , , |
axel
|
V:0, I:4 | 216 | , , | acelerador de downloads |
aria2
|
V:2, I:19 | 1854 | , , | acelerador de downloads com suporte de BitTorrent e Metalink |
bind9-host
|
V:382, I:948 | 365 | DNS | host(1)
do bind9, "Prioridade: standard "
|
dnsutils
|
V:64, I:517 | 256 | , , | dig(1)
do bind, "Prioridade: standard "
|
isc-dhcp-client
|
V:231, I:979 | 686 | DHCP | obter endereço IP |
ldap-utils
|
V:14, I:75 | 718 | LDAP | obter dados de um servidor LDAP |
O programa telnet
activa ligação manual aos daemons do
sistema e aos seus diagnósticos.
Para testar o serviço POP3 simples, tente o seguinte:
$ telnet mail.ispname.net pop3
Para testar o serviço POP3 com TLS/SSL ativo de alguns ISPs, precisa do cliente
telnet
com TLS/SSL ativo pelos pacotes
telnet-ssl
or openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Os seguintes RFCs disponibilizam o conhecimento necessário para cada daemon de sistema.
A utilização de portos é descrita em "/etc/services
".