Índice
Após estabelecer a ligação de rede (veja Capítulo 5, Configuração de rede), você pode correr varias aplicações de rede.
Existem muitos pacotes de navegadores web para aceder a conteúdos remotos com Hypertext Transfer Protocol (HTTP).
Tabela 6.1. Lista de exploradores web
pacote | popcon | tamanho | tipo | descrição do explorador web |
---|---|---|---|---|
chromium
|
V:71, I:147 | 140297 | X | Chromium, (browser open-source da Google) |
iceweasel
|
V:284, I:544 | 73627 | , , | Mozilla Firefox sem marca |
iceape-browser
|
N/D | N/D | , , | Mozilla sem marca, removido devido a questões de segurança bug#505565 |
epiphany-browser
|
V:22, I:109 | 2407 | , , | GNOME, HIG compliant, Epiphany |
konqueror
|
V:31, I:105 | 3512 | , , | KDE, Konqueror |
dillo
|
V:1, I:4 | 1405 | , , | Dillo, (navegador leve, baseado em FLTK) |
w3m
|
V:258, I:878 | 2131 | texto | w3m |
lynx
|
I:129 | 249 | , , | Lynx |
elinks
|
V:17, I:38 | 1554 | , , | ELinks |
links
|
V:21, I:55 | 1277 | , , | Links (apenas texto) |
links2
|
V:3, I:21 | 3237 | gráficos | Links (gráficos de consola sem X) |
Poderá ser capaz de utilizar as seguintes strings especiais de URL para alguns navegadores para confirmar as suas definições.
"about:
"
"about:config
"
"about:plugins
"
Debian oferece muitos pacotes livres com plugins de navegador na área de arquivo main, os quais podem lidar não apenas com Java (plataforma de software) e Flash mas também com ficheiros MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), Ogg/Vorbis, DVDs, VCDs, etc. Debian também oferece programas de ajuda para instalar pacotes não-livres de plugins de navegador nas áreas de arquivo contrib ou non-free.
Tabela 6.2. Lista de pacotes de plugins de navegadores
pacote | popcon | tamanho | área | descrição |
---|---|---|---|---|
icedtea-7-plugin
|
I:51 | 689 | main | plugin de Java baseado em OpenJDK e IcedTea |
mozilla-plugin-gnash
|
I:7 | 55 | main | plugin de Flash baseado no Gnash |
flashplugin-nonfree
|
V:20, I:233 | 176 | contrib | Ajudante de plugin de Flash para instalar o reprodutor de Flash da Adobe (apenas i386, amd64) |
browser-plugin-vlc
|
V:10, I:23 | 202 | main | Plugin de multimédia baseado no reprodutor de média VLC |
gecko-mediaplayer
|
V:4, I:10 | 578 | main | Plugin de multimédia baseado no MPlayer (GNOME) |
![]() |
Dica |
---|---|
Apesar do uso dos pacotes Debian em cima ser mais fácil, os plugins do
navegador podem ainda ser adicionados manualmente ao instalar os "*.so" nos
directórios de plugins
(ex. " |
Alguns sites web recusam a ligação de acordo com a string user-agent do seu
navegador. Pode contornar esta situação ao enganar a string user-agent. Por
exemplo, você pode fazer isto ao adicionar a seguinte linha em ficheiros de
configuração do utilizador como o
"~/.gnome2/epiphany/mozilla/epiphany/user.js
" ou
"~/.mozilla/firefox/*.default/user.js
".
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
Alternativamente, você pode adicionar ou reiniciar esta variável ao escrever
"about:config
" no URL e clicar com o botão direito no
conteúdo mostrado.
![]() |
Cuidado |
---|---|
Uma string user-agent enganada pode causar maus efeitos colaterais com Java. |
![]() |
Cuidado |
---|---|
Se estiver a configurar um servidor de mail para trocar mail directamente com a Internet, deverá fazer melhor do que ler esta documentação elementar. |
O sistema de mail invoca muitos programas servidores e muitos programas clientes a correr um várias máquinas. Relativamente às funcionalidades, existem 3 tipos de programas agentes de mail:
O agente de transporte de correio (MTA, veja Secção 6.3, “Agente de transporte de mail (MTA)”) é um programa para transferir mails entre máquinas diferentes.
O agente de entrega de correio (MDA, veja Secção 6.6, “Agente de entrega de mail (MDA) com filtro”) é um programa para entregar as mensagens às caixas de correio dos utilizadores dentro de uma máquina.
O agente de utilizador der correio (MUA, também conhecido como cliente de email, veja Secção 6.4, “Agente utilizador de mail (MUA)”) é um programa para gerar mensagens a para aceder a mensagens entregues.
![]() |
Nota |
---|---|
Os exemplos seguintes de configuração são válidos apenas para a estação de trabalho móvel típica em ligações de consumidor de Internet. |
Uma mensagem de email consiste em três componentes, o envelope da mensagem, o cabeçalho da mensagem e o corpo da mensagem.
A informação "To" e "From" no envelope da mensagem é utilizada pelo SMTP para entregar o email. (A informação de "From" no envelope da mensagem também é chamada de endereço bounce, From_, etc.).
A informação "To" e "From" no cabeçalho da mensagem é mostrada pelo cliente de email. (Embora seja vulgar que sejam os mesmo do envelope da mensagem nem sempre é o caso.)
O cliente de email) (MUA) necessita interpretar os cabeçalhos da mensagem e dados do corpo utilizando Multipurpose Internet Mail Extensions (MIME) para lidar com o tipo de dados e codificação do conteúdo.
De modo a minimizar a exposição aos problemas do spam (correio não desejado nem solicitado), muitos ISPs que disponibilizam as ligações à Internet dos consumidores, estão a implementar contra-medidas.
O serviço smarthost para os seus clientes enviarem mensagens utiliza o porto submissão de mensagem (587) especificado no rfc4409 com a palavra-passe (serviço SMTP AUTH) especificada no rfc4954.
As ligações SMTP no porto 25 a partir das suas máquinas de rede internas (excepto o servidor de saída de mail do próprio ISP) para a Internet estão bloqueadas.
As ligações SMTP pelo porto 25 ao servidor de mail do ISP a partir de algumas máquinas de redes externas suspeitas estão bloqueadas. (As ligações a partir de máquinas na gama de endereços IP dinâmicos usados pelo dial-up e outras ligações de consumidores de Internet são as primeiras a serem bloqueadas.)
Técnicas Anti-spam tais como DomainKeys Identified Mail (DKIM) e Sender_Policy_Framework (SPF) são largamente utilizadas para filtrar email.
O serviço DomainKeys Identified Mail pode ser disponibilizado para o email que envia através do smarthost.
Quando configurar o seu sistema de mail ou resolver problemas de entrega de mail, você deve considerar estas novas limitações.
À luz destas situações e limitações hostis da Internet, alguns ISPs de mail de Internet independentes tais como o Yahoo.com e Gmail.com oferecem o serviço de mail seguro que pode ser acedido a partir de qualquer lugar na Internet usando o Transport Layer Security (TLS) e o seu antecessor, Secure Sockets Layer (SSL).
![]() |
Cuidado |
---|---|
Não é realista correr um servidor SMTP numa rede de ligação doméstica para enviar mail directamente para a máquina remota de forma confiável. Muito provavelmente os mails serão rejeitados. Terá de utilizar um serviço de smarthost oferecido pelo ISP da ligação ou pelo ISPs de mail independentes. |
Para simplificar, assumo que o smarthost está localizado em
"smtp.nomemaquina.dom
", necessita de Autenticação SMTP, e utiliza o porto para
submissão de mensagens (587) com STARTTLS no
texto seguinte.
A configuração de mail mais simples é aquela onde o mail é enviado para o smarthost do ISP e recebido do servidor POP3 do ISP pelo próprio MUA (veja Secção 6.4, “Agente utilizador de mail (MUA)”). Este tipo de configuração é popular com MUA baseado em GUIs cheios de funcionalidades como o icedove(1), evolution(1), etc. Se necessitar filtrar o mail pelos seus tipos, você usa a função de filtragem do MUA. Para este caso, o MTA local (veja Secção 6.3, “Agente de transporte de mail (MTA)”) precisa apenas de fazer entregas locais (quando o remetente e o destinatário estão na mesma máquina.
Por favor note que o sistema Debian é um sistema multi-utilizador. Mesmo que você seja o único utilizador, existem muitos programas que correm como root e eles podem enviar-lhe um mail.
A configuração de mail alternativa é onde o mail é enviado via MTA local para o smarthost do ISP e recebido do POP3 do ISP através de um obtentor de mail (veja Secção 6.5, “O adquiridor de mail remoto e utilitário de reencaminhamento”) para a mailbox local. Se necessitar filtrar o mail pelos seus tipos, utilize o MDA com filtro (veja Secção 6.6, “Agente de entrega de mail (MDA) com filtro”) para filtrar o mail em caixas separadas. Este tipo de configuração é popular com MUAs baseadas em consola simples como mutt(1), mew(1), etc., apesar de ser possível com qualquer MUA (veja Secção 6.4, “Agente utilizador de mail (MUA)”). Para este caso, o MTA local (veja Secção 6.3, “Agente de transporte de mail (MTA)”) precisa de fazer a entrega ao smarthost e a entrega local. Como as estações de trabalho móveis não têm um FQDN válido, terá de configurar o MTA local para esconder e enganar o nome de mail local real no mail de saída para evitar erros de entrega de mail (veja Secção 6.3.3, “A configuração do endereço de mail”).
![]() |
Dica |
---|---|
Poderá desejar configurar o MUA/MDA para utilizar Maildir para armazenar as mensagens de email algures sob o seu directório pessoal. |
Para uma estação de trabalho normal, a escolha popular para Agente de
Transporte de Mail (MTA) é ou o pacote exim4-*
ou o
postfix
. A escolha é sua.
Tabela 6.3. Lista de pacotes básicos relacionados com agente de transporte de mail para estação de trabalho
pacote | popcon | tamanho | descrição |
---|---|---|---|
exim4-daemon-light
|
V:621, I:726 | 1220 | Agente de transporte de mail Exim4 (MTA: predefinido em Debian) |
exim4-base
|
V:631, I:740 | 1452 | Documentação do Exim4 (texto) e ficheiros comuns |
exim4-doc-html
|
I:2 | 3275 | Documentação do Exim4 (html) |
exim4-doc-info
|
I:1 | 580 | Documentação do Exim4 (info) |
postfix
|
V:148, I:165 | 3551 | Agente de transporte de mail Postfix (MTA: alternativo) |
postfix-doc
|
I:12 | 3691 | Documentação do Postfix (html+texto) |
sasl2-bin
|
V:10, I:32 | 447 | Implementação Cyrus SASL API (postfix suplementar para SMTP AUTH) |
cyrus-sasl2-doc
|
I:4 | 250 | Cyrus SASL - documentação |
Apesar da contagem de votos do popcon do exim4-*
parecer
ser várias vezes mais popular que a do postfix
, isto não
quer dizer que o postfix
não seja popular entre os
programadores de Debian. O sistema de servidor Debian utiliza ambos,
exim4
e postfix
. A análise dos cabeçalhos de mail dos envios
para a lista de mail dos programadores proeminentes de Debian também indica
que ambos os MTAs são populares.
Os pacotes exim4-*
são conhecidos por terem um pequeno
consumo de memória e serem muito flexíveis na sua configuração. O pacote
postfix
é conhecido por ser compacto, rápido, simples, e
seguro. Ambos vêm com ampla documentação e são bons em qualidade e licença.
Existem muitas escolhas para pacotes de agente de transporte de mail (MTA) com capacidades e objectivos diferentes no arquivo Debian.
Tabela 6.4. Lista de escolhas para pacotes de agente de transporte de mail (MTA) no arquivo Debian.
pacote | popcon | tamanho | capacidade e focagem |
---|---|---|---|
exim4-daemon-light
|
V:621, I:726 | 1220 | completo |
postfix
|
V:148, I:165 | 3551 | completo (segurança) |
exim4-daemon-heavy
|
V:9, I:11 | 1348 | completo (flexibilidade) |
sendmail-bin
|
V:12, I:14 | 1696 | completo (apenas se você já está familiarizado) |
nullmailer
|
V:6, I:7 | 426 | reduzido, nenhum mail local |
ssmtp
|
V:11, I:15 | 8 | reduzido, nenhum mail local |
courier-mta
|
V:0, I:0 | 2033 | muito completo (interface web, etc.) |
xmail
|
V:0, I:0 | 570 | leve |
masqmail
|
V:0, I:0 | 337 | leve |
esmtp
|
V:0, I:0 | 145 | leve |
esmtp-run
|
V:0, I:0 | 58 |
leve (extensão de compatibilidade do sendmail para esmtp )
|
msmtp
|
V:3, I:7 | 319 | leve |
msmtp-mta
|
V:1, I:1 | 86 |
leve (extensão de compatibilidade do sendmail para msmtp )
|
Para mail de Internet através de smarthost, você (re)configura o pacote
exim4-*
conforme o seguinte:
$ sudo /etc/init.d/exim4 stop $ sudo dpkg-reconfigure exim4-config
Escolha "mail enviado por smarthost; recebido via SMTP ou fetchmail" para "Configuração geral do tipo de mail".
Defina "nome de mail do sistema:" para a sua predefinição como o FQDN (veja Secção 5.1.1, “A resolução de nome de máquina”).
Defina "Endereço IP onde escutar ligações SMTP recebidas:" para a sua predefinição como "127.0.0.1 ; ::1".
Desconfigure o conteúdo de "Outros destinos para o qual o mail é aceite:".
Desconfigure o conteúdo de "Máquinas para retransmitir mail para:".
Defina "Endereço IP ou nome de máquina do smarthost de envio:" para "smtp.nome-de-máquina.domínio:587".
Escolha "<Não>" para "Esconder o nome de mail local para o mail
enviado?". (Em vez disso, use "/etc/email-addresses
" como
em Secção 6.3.3, “A configuração do endereço de mail”.)
Responda a "Manter um número mínimo de consultas DNS (Marcar-a-Pedido)?" como uma das seguintes.
"Não" se o sistema estiver ligado à Internet enquanto arranca.
"Sim" se o sistema não está ligado à Internet enquanto arranca.
Defina o "Método de entrega para mail local:" para "formato mbox em /var/mail".
Seleccione "<Sim>" para "Dividir configuração em pequenos ficheiros?:".
Crie entradas de palavra-passe para o smarthost ao editar
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.nome_de_máquina\.domínio:nome_de_máquina@nome_de_máquina.domínio:palavra-passe
Inicie o exim4
com o seguinte.
$ sudo /etc/init.d/exim4 start
o nome de máquina em "/etc/exim4/passwd.client
" não deve
ser o alias. Verifique o nome real da máquina com o seguinte.
$ host smtp.hostname.dom smtp.hostname.dom é um alias para smtp99.hostname.dom. smtp99.hostname.dom possui o endereço 123.234.123.89
Eu utilizo expressões regulares em
"/etc/exim4/passwd.client
" para contornar o problema do
alias. Provavelmente o SMTP AUTH funciona mesmo que o ISP mova a máquina
apontada pelo alias.
Pode actualizar manualmente a configuração do exim4
com o
seguinte:
Actualizar os ficheiros de configuração do "exim4
" em
"/etc/exim4/
".
criar "/etc/exim4/exim4.conf.localmacros
" para definir
MACROs e editar
"/etc/exim4/exim4.conf.template
". (configuração
não-dividida)
criar novos ficheiros ou editar ficheiros existentes nos sub-directórios
"/etc/exim4/exim4.conf.d
". (configuração dividida)
Correr "invoke-rc.d exim4 reload
".
Por favor leia o guia oficial em
"/usr/share/doc/exim4-base/README.Debian.gz
" e
update-exim4.conf(8).
![]() |
Cuidado |
---|---|
O arranque do |
![]() |
Atenção |
---|---|
É inseguro utilizar palavras-passe em texto simples sem encriptação mesmo que o seu ISP o permita. |
![]() |
Dica |
---|---|
Embora seja recomendado a utilização de SMTP com STARTTLS no porto 587, alguns ISPs ainda utilizam o depreciado SMTPS (SSL no porto 465). O exim4 após a versão 4.77 suporta o protocolo depreciado SMTPS quer para cliente quer para servidor. |
![]() |
Dica |
---|---|
Se você está a procurar um MTA leve que respeite
" |
Para o mail de Internet através de smarthost, você deve primeiro ler a documentação do postfix e páginas chave do manual.
Tabela 6.5. Lista dos manuais importantes do postfix
comando | função |
---|---|
postfix(1) | Programa de controlo do postfix |
postconf(1) | Utilitário de configuração do postfix |
postconf(5) | Parâmetros de configuração do postfix |
postmap(1) | Manutenção da tabela de buscas do Postfix |
postalias(1) | Manutenção da base de dados de alias do Postfix |
(Re)configurar os pacotes postfix
e
sasl2-bin
como se segue.
$ sudo /etc/init.d/postfix stop $ sudo dpkg-reconfigure postfix
Escolha "Internet com smarthost".
Defina "SMTP relay host (em branco para nenhum):" para
"[smtp.hostname.dom]:587
" e configure-o como o seguinte.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Crie entradas de palavra-passe para o smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 nome_utilizador:palavra_passe $ sudo postmap hush:/etc/postfix/sasl_passwd
Arranque o postfix
com o seguinte.
$ sudo /etc/init.d/postfix start
Aqui o uso de "[
" e "]
" no diálogo do
dpkg-reconfigure
e
"/etc/postfix/sasl_passwd
" assegura que não se verifica o
registo MX mas usa directamente o nome de máquina exacto especificado. Veja
"Activar autenticação SASL no cliente SMTP do Postfix" em
"/usr/share/doc/postfix/html/SASL_README.html
".
Existem alguns ficheiros de configuração de endereços de mail para transporte, entrega e agentes de utilizador de mail.
Tabela 6.6. Lista de ficheiros de configuração relacionados com endereços de mail
ficheiro | função | aplicação |
---|---|---|
/etc/mailname
|
nome de máquina predefinido para mail (saída) | Específico de Debian, mailname(5) |
/etc/email-addresses
|
nome de máquina para enganar o mail de saída | ficheiros_de_configuração-exim4(5) específicos do exim(8) |
/etc/postfix/generic
|
nome de máquina para enganar o mail de saída | específico do postfix(1), activado após a execução do comando postmap(1). |
/etc/aliases
|
alias de nome de conta para mail recebido | geral, activado após a execução do comando newaliases(1). |
O mailname no ficheiro
"/etc/mailname
" é normalmente um nome de domínio
totalmente qualificado (FQDN) que resolve para um dos endereços IP do
anfitrião. Para a estação de trabalho móvel que não tem um nome de máquina
com endereço IP resolvível, regule este mailname para o valor de "hostname
-f
". (Esta é uma escolha segura e funciona para ambos
exim4-*
e postfix
.)
![]() |
Dica |
---|---|
O conteúdo de " |
![]() |
Dica |
---|---|
O pacote |
Ao definir o mailname para
"hostname -f
", o spoofing do endereço de mail da fonte
via MTA pode ser realizado com o seguinte.
ficheiro "/etc/email-addresses
" para
exim4(8)
conforme é explicado em
exim4-config_files(5)
ficheiro "/etc/postfix/generic
" para
postfix(1)
conforme é explicado em
generic(5)
Para o postfix
, são necessários os seguintes passos
extra:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Pode testar a configuração do endereço de email usando o seguinte:
exim(8)
com as opções -brw, -bf, -bF, -bV, …
postmap(1)
com a opção -q
![]() |
Dica |
---|---|
O exim vem com vários programas utilitários como o
exiqgrep(8)
e
exipick(8).
Veja " |
Existem várias operações MTA básicas. Algumas podem ser executadas através do interface de compatibilidade do sendmail(1).
Tabela 6.7. Lista de operações MTA básicas
comando exim | comando postfix | descrição |
---|---|---|
sendmail
|
sendmail
|
lê mails da entrada standard e prepara a entrega (-bm )
|
mailq
|
mailq
|
lista a lista de espera de mail com estado e ID de lista de espera
(-bp )
|
newaliases
|
newaliases
|
inicializa a base de dados e alias (-I )
|
exim4 -q
|
postqueue -f
|
enxagua mails em espera (-q )
|
exim4 -qf
|
postsuper -r ALL deferred; postqueue -f
|
enxagua todos mails |
exim4 -qff
|
postsuper -r ALL; postqueue -f
|
enxagua até mails congelados |
exim4 -Mg queue_id
|
postsuper -h queue_id
|
congela uma mensagem pelo seu ID de lista de espera |
exim4 -Mrm queue_id
|
postsuper -d queue_id
|
remove uma mensagem pelo seu ID de lista de espera |
N/D |
postsuper -d ALL
|
remove todas as mensagens |
![]() |
Dica |
---|---|
Poderá ser uma boa ideia enxaguar todos os mails por um script em
" |
Se você subscrever uma lista de mail relacionada com Debian, poderá ser boa
ideia usar um MUA como o mutt
e o mew
que são de facto standards para o participante e para se saber comportar
como se espera.
Tabela 6.8. Lista de agentes utilizador de mail (MUA)
pacote | popcon | tamanho | tipo |
---|---|---|---|
evolution
|
V:60, I:378 | 356 | Programa de GUI X (GNOME3, conjunto groupware) |
icedove
|
V:64, I:130 | 67747 | Programa de GUI X (GNOME2, sem marca Mozilla Thunderbird) |
kmail
|
V:24, I:85 | 7906 | Programa de GUI X (KDE) |
mutt
|
V:253, I:876 | 5688 |
programa de terminal de caracteres provavelmente usado com o
vim
|
mew
|
V:0, I:0 | 2321 |
programa de terminal de caracteres sob (x)emacs
|
Personalize "~/.muttrc
" como se segue para usar o
mutt
como agente de utilizador de mail (MUA) em
combinação com o vim
.
# # User configuration file to override /etc/Muttrc # # spoof source mail address set use_from set hostname=example.dom set from="Name Surname <username@example.dom>" set signature="~/.signature" # vim: "gq" to reformat quotes set editor="vim -c 'set tw=72 et ft=mail'" # "mutt" goes to Inbox, while "mutt -y" lists mailboxes set mbox_type=Maildir # use qmail Maildir format for creating mbox set mbox=~/Mail # keep all mail boxes in $HOME/Mail/ set spoolfile=+Inbox # mail delivered to $HOME/Mail/Inbox set record=+Outbox # save fcc mail to $HOME/Mail/Outbox set postponed=+Postponed # keep postponed in $HOME/Mail/postponed set move=no # do not move Inbox items to mbox set quit=ask-yes # do not quit by "q" only set delete=yes # always delete w/o asking while exiting set fcc_clear # store fcc as non encrypted # Mailboxes in Maildir (automatic update) mailboxes `cd ~/Mail; /bin/ls -1|sed -e 's/^/+/' | tr "\n" " "` unmailboxes Maillog *.ev-summary ## Default #set index_format="%4C %Z %{%b %d} %-15.15L (%4l) %s" ## Thread index with senders (collapse) set index_format="%4C %Z %{%b %d} %-15.15n %?M?(#%03M)&(%4l)? %s" ## Default #set folder_format="%2C %t %N %F %2l %-8.8u %-8.8g %8s %d %f" ## just folder names set folder_format="%2C %t %N %f"
Adicione o seguinte ao "/etc/mailcap
" or
"~/.mailcap
" para mostrar mail em HTML e anexos do MS
Word 'inline'.
text/html; lynx -force_html %s; needsterminal; application/msword; /usr/bin/antiword '%s'; copiousoutput; description="Microsoft Word Text"; nametemplate=%s.doc
![]() |
Dica |
---|---|
O Mutt pode ser usado como o cliente IMAP e o
conversor de formato de mailbox. Você pode etiquetar as mensagens com
" |
Em vez de correr um MUA para aceder remotamente a mails e os processar manualmente, você pode desejar automatizar tal processo para ter todos os mails entregues na máquina local. O recuperador de mail remoto e utilitário de reencaminhamento é a ferramenta para si.
Apesar do
fetchmail(1)
ter sido o standard de facto para adquiridor de mail remoto em GNU/Linux, o
autor agora gosta do
getmail(1).
Se você deseja rejeitar mail antes de o descarregar para poupar largura de
banda, o mailfilter
ou o mpop
podem
ser úteis. Independentemente de quais utilitários de adquirir mails sejam
usados, é uma boa ideia configurar o sistema para entregar os mails
adquiridos a um MDA, como o maildrop
, via pipe.
Tabela 6.9. Lista de adquiridores de mail remoto e utilitários de reencaminhamento
pacote | popcon | tamanho | descrição |
---|---|---|---|
fetchmail
|
V:11, I:28 | 2568 | adquiridor de mail (POP3, APOP, IMAP) (antigo) |
getmail4
|
V:2, I:12 | 660 | adquiridor de mail (POP3, IMAP4, e SDPS) (simples, seguro e de confiança) |
mailfilter
|
V:0, I:0 | 287 | adquiridor de mail (POP3) com capacidade de filtragem por expressões regulares |
mpop
|
V:0, I:0 | 279 | adquiridor de mail (POP3) e MDA com capacidade de filtragem |
A configuração do getmail(1) está descrita em documentação do getmail.Aqui estão as minhas definições para aceder a múltiplas contas POP3 como utilizador.
Crie "/usr/local/bin/getmails
" como o seguinte.
#!/bin/sh set -e if [ -f $HOME/.getmail/running ]; then echo "getmail já está a correr ... (se não, remova $HOME/.getmail/running)" >&2 pgrep -l "getmai[l]" exit 1 else echo "getmail não está a correr ... " >&2 fi if [ -f $HOME/.getmail/stop ]; then echo "não correr o getmail ... (se não, remova $HOME/.getmail/stop)" >&2 exit fi if [ "x$1" = "x-l" ]; then exit fi rcfiles="/usr/bin/getmail" for file in $HOME/.getmail/config/* ; do rcfiles="$rcfiles --rcfile $file" done date -u > $HOME/.getmail/running eval "$rcfiles $@" rm $HOME/.getmail/running
Configure-o como o seguinte.
$ sudo chmod 755 /usr/local/bin/getmails $ mkdir -m 0700 $HOME/.getmail $ mkdir -m 0700 $HOME/.getmail/config $ mkdir -m 0700 $HOME/.getmail/log
Crie ficheiros de configuração
"$HOME/.getmail/config/pop3_name
" para cada conta POP3
como o seguinte.
[retriever] type = SimplePOP3SSLRetriever server = pop.exemplo.com username = nome_pop3@exemplo.com password = <sua-palavra-passe> [destination] type = MDA_external path = /usr/bin/maildrop unixfrom = True [options] verbose = 0 delete = True delivered_to = False message_log = ~/.getmail/log/pop3_name.log
Configure-o como o seguinte.
$ chmod 0600 $HOME/.getmail/config/*
Agenda o "/usr/local/bin/getmails
" para correr a cada 15
minutos com o
cron(8)
ao executar "sudo crontab -e -u
<nome_de_utilizador>
" e adicionando o seguinte à entrada
cron do utilizador.
5,20,35,50 * * * * /usr/local/bin/getmails --quiet
![]() |
Dica |
---|---|
Os problemas do acesso POP3 podem não vir do
|
A maioria dos programas MTA, como o postfix
e
exim4
, funcionam como MDA (mail delivery agent). Eles são
MDAs especializados com capacidades de filtragem.
Apesar do procmail(1) ter sido o standard de facto para MDA com filtro em GNU/Linux, o autor agora gosta do maildrop(1). Seja quais os utilitários de filtragem usados, é uma boa ideia configurar o sistema para entregar os mails filtrados a uma Maildir de estilo qmail.
A configuração do
maildrop(1)
está descrita em documentação do
maildropfilter. Aqui está um exemplo de configuração para
"$HOME/.mailfilter
".
# Local configuration MAILROOT="$HOME/Mail" # set this to /etc/mailname contents MAILHOST="example.dom" logfile $HOME/.maildroplog # rules are made to override the earlier value by the later one. # mailing list mails ? if ( /^Precedence:.*list/:h || /^Precedence:.*bulk/:h ) { # rules for mailing list mails # default mailbox for mails from mailing list MAILBOX="Inbox-list" # default mailbox for mails from debian.org if ( /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ) { MAILBOX="service.debian.org" } # default mailbox for mails from bugs.debian.org (BTS) if ( /^(Sender|Resent-From|Resent-sender): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # mailbox for each properly maintained mailing list with "List-Id: foo" or "List-Id: ...<foo.bar>" if ( /^List-Id: ([^<]*<)?([^<>]*)>?/:h ) { MAILBOX="$MATCH2" } } else { # rules for non-mailing list mails # default incoming box MAILBOX="Inbox-unusual" # local mails if ( /Envelope-to: .*@$MAILHOST/:h ) { MAILBOX="Inbox-local" } # html mails (99% spams) if ( /DOCTYPE html/:b ||\ /^Content-Type: text\/html/ ) { MAILBOX="Inbox-html" } # blacklist rule for spams if ( /^X-Advertisement/:h ||\ /^Subject:.*BUSINESS PROPOSAL/:h ||\ /^Subject:.*URGENT.*ASISSTANCE/:h ||\ /^Subject: *I NEED YOUR ASSISTANCE/:h ) { MAILBOX="Inbox-trash" } # whitelist rule for normal mails if ( /^From: .*@debian.org/:h ||\ /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ||\ /^Subject: .*(debian|bug|PATCH)/:h ) { MAILBOX="Inbox" } # whiltelist rule for BTS related mails if ( /^Subject: .*Bug#.*/:h ||\ /^(To|Cc): .*@bugs.debian.org/:h ) { MAILBOX="bugs.debian.org" } # whitelist rule for getmails cron mails if ( /^Subject: Cron .*getmails/:h ) { MAILBOX="Inbox-getmails" } } # check existance of $MAILBOX `test -d $MAILROOT/$MAILBOX` if ( $RETURNCODE == 1 ) { # create maildir mailbox for $MAILBOX `maildirmake $MAILROOT/$MAILBOX` } # deliver to maildir $MAILBOX to "$MAILROOT/$MAILBOX/" exit
![]() |
Atenção |
---|---|
Ao contrário do |
Aqui está uma configuração semelhante com
"$HOME/.procmailrc
" para
procmail(1).
MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/Inbox/ LOGFILE=$MAILDIR/Maillog # sem dúvida mails com mau aspecto: despeja-os no lixo e termina :0 * 1^0 ^X-Advertisement * 1^0 ^Subject:.*BUSINESS PROPOSAL * 1^0 ^Subject:.*URGENT.*ASISSTANCE * 1^0 ^Subject: *I NEED YOUR ASSISTANCE X-trash/ # Entrega de mensagens da lista de mail :0 * 1^0 ^Precedence:.*list * 1^0 ^Precedence:.*bulk * 1^0 ^List- * 1^0 ^X-Distribution:.*bulk { :0 * 1^0 ^Return-path:.*debian-devel-admin@debian.or.jp jp-debian-devel/ :0 * ^Resent-Sender.*debian-user-request@lists.debian.org debian-user/ :0 * ^Resent-Sender.*debian-devel-request@lists.debian.org debian-devel/ :0 * ^Resent-Sender.*debian-announce-request@lists.debian.org debian-announce :0 mailing-list/ } :0 Inbox/
Você precisa de entregar manualmente os mails às caixas de correio
organizadas no seu directório home a partir de
"/var/mail/<nome_de_utilizador>
" se o seu
directório home ficar cheio e o
procmail(1)
falhar. Após regular o espaço do disco no directório home, corra o seguinte.
# /etc/init.d/${MAILDAEMON} stop # formail -s procmail </var/mail/<nome_de_utilizador> # /etc/init.d/${MAILDAEMON} start
Se você vai correr um servidor privado numa LAN, deve considerar correr um servidor POP3 / IMAP4 para entregar mail aos clientes da LAN.
Tabela 6.11. Lista de Servidores POP3/IMAP4
pacote | popcon | tamanho | tipo | descrição |
---|---|---|---|---|
courier-pop
|
V:7, I:9 | 201 | POP3 | Servidor de mail courier - Servidor POP3 (apenas formato maildir) |
cyrus-pop3d
|
V:0, I:0 | 3574 | POP3 | Sistema de mail cyrus (suporte de POP3) |
xmail
|
V:0, I:0 | 570 | POP3 | Servidor de mail ESMTP/POP3 |
courier-imap
|
V:11, I:13 | 642 | IMAP | Servidor de mail courier - Servidor IMAP (apenas formato maildir) |
cyrus-imapd
|
V:0, I:0 | 4740 | IMAP | Sistema de mail cyrus (suporte de IMAP) |
No antigo sistema tipo Unix, o Line printer daemon do BSD era o standard. Como o formato de impressão standard do software livre é o PostScript nos sistemas tipo Unix, um sistema de filtragem foi usado juntamente com o Ghostscript para activar a impressão em impressoras não-PostScript.
Recentemente, o Common UNIX Printing System (CUPS) é o novo standard de facto. O CUPS usa Internet Printing Protocol (IPP). O IPP é agora suportado por outros SOs como o Windows XP e o Mac OS X e tornou-se no novo standard de facto para várias plataformas para impressão remota com capacidade de comunicação bidireccional.
O formato de dados de impressão standard para a aplicação no sistema Debian é o PostScript (PS) o qual é uma linguagem de descrição de página. Os dados em formato PS são fornecidos ao interpretador de PostScript Ghostscript para produzir os dados de impressão específicos da impressora. Veja Secção 11.4.1, “Ghostscript”.
Graças à funcionalidade de auto-conversão dependente do formato de ficheiro
do sistema CUPS, simplesmente fornecer quaisquer dados ao comando
lpr
deverá gerar a saída de impressão esperada. (No CUPS,
o lpr
pode ser activado ao instalar o pacote
cups-bsd
.)
O sistema Debian tem alguns pacotes notáveis para os servidores e utilitários de impressão.
Tabela 6.12. Lista de servidores de impressoras e utilitários
pacote | popcon | tamanho | porto | descrição |
---|---|---|---|---|
lpr
|
V:18, I:22 | 460 | impressora (515) | BSD lpr/lpd (daemon de impressora de linha) |
lprng
|
V:1, I:6 | 2769 | , , | , , (Avançado) |
cups
|
V:303, I:486 | 839 | IPP (631) | Servidor CUPS de Impressão em Internet |
cups-client
|
V:89, I:523 | 1052 | , , | Comandos de impressão do System V para o CUPS: lp(1), lpstat(1), lpoptions(1), cancel(1), lpmove(8), lpinfo(8), lpadmin(8), … |
cups-bsd
|
V:49, I:428 | 145 | , , | comandos de impressão BSD para o CUPS: lpr(1), lpq(1), lprm(1), lpc(8) |
cups-driver-gutenprint
|
V:9, I:103 | 22 | Não aplicável | Drivers de impressoras para o CUPS |
![]() |
Dica |
---|---|
Você pode configurar o sistema CUPS ao apontar o seu explorador web para "http://localhost:631/" . |
O Secure SHell (SSH) é o modo seguro de efectuar ligações na Internet. Uma versão
livre do SSH chamada OpenSSH está disponível
nos pacotes openssh-client
e
openssh-server
em Debian.
Tabela 6.13. Lista de servidores de acesso remoto e utilitários
pacote | popcon | tamanho | ferramenta | descrição |
---|---|---|---|---|
openssh-client
|
V:537, I:995 | 3758 | ssh(1) | Cliente de shell segura |
openssh-server
|
V:623, I:787 | 944 | sshd(8) | Servidor de shell segura |
ssh-askpass-fullscreen
|
V:0, I:1 | 24 | ssh-askpass-fullscreen(1) | pede ao utilizador uma frase passe para ssh-add (GNOME2) |
ssh-askpass
|
V:5, I:50 | 156 | ssh-askpass(1) | pede ao utilizador uma frase passe para ssh-add (X simples) |
![]() |
Cuidado |
---|---|
Veja Secção 4.7.3, “Medidas de segurança extra para a Internet” se o seu SSH for acessível a partir da Internet. |
![]() |
Dica |
---|---|
Por favor use o programa screen(1) para activar a sobrevivência do processo de shell remota à interrupção da ligação (veja Secção 9.1, “O programa screen”). |
![]() |
Atenção |
---|---|
o " |
SSH tem dois protocolos de autenticação.
Tabela 6.14. Lista de protocolos e métodos de autenticação do SSH
Protocolo SSH | Método SSH | descrição |
---|---|---|
SSH-1 |
"RSAAuthentication "
|
autenticação de utilizador baseada em chave de identificação RSA |
, , |
"RhostsAuthentication "
|
autenticação baseada em ".rhosts " (insegura, desactivada)
|
, , |
"RhostsRSAAuthentication "
|
autenticação de máquina baseada em ".rhosts " combinada
com chave de máquina RSA (desactivada)
|
, , |
"ChallengeResponseAuthentication "
|
autenticação challenge-response RSA |
, , |
"PasswordAuthentication "
|
autenticação baseada em palavra-passe |
SSH-2 |
"PubkeyAuthentication "
|
autenticação do utilizador baseada em chave pública |
, , |
"HostbasedAuthentication "
|
autenticação de máquina baseada em "~/.rhosts " ou
"/etc/hosts.equiv " combinada com chave pública de
autenticação da máquina cliente (desactivada)
|
, , |
"ChallengeResponseAuthentication "
|
autenticação challenge-response |
, , |
"PasswordAuthentication "
|
autenticação baseada em palavra-passe |
![]() |
Cuidado |
---|---|
Tenha cuidado com estas diferenças se você não estiver a usar um sistema Debian. |
Veja "/usr/share/doc/ssh/README.Debian.gz
",
ssh(1),
sshd(8),
ssh-agent(1),
e
ssh-keygen(1)
para detalhes.
Os ficheiros de configuração chave são os seguintes.
Tabela 6.15. Lista de ficheiros de configuração do SSH
ficheiro de configuração | descrição do ficheiro de configuração |
---|---|
/etc/ssh/ssh_config
|
Predefinições do cliente SSH, veja ssh_config(5) |
/etc/ssh/sshd_config
|
Predefinições do servidor SSH, veja sshd_config(5) |
~/.ssh/authorized_keys
|
chaves SSH públicas predefinidas que os clientes usam para ligar a esta conta neste servidor SSH |
~/.ssh/identity
|
chave SSH-1 RSA secreta do utilizador |
~/.ssh/id_rsa
|
chave SSH-2 RSA secreta do utilizador |
~/.ssh/id_dsa
|
chave SSH-2 DSA secreta do utilizador |
![]() |
Dica |
---|---|
Veja ssh-keygen(1), ssh-add(1) e ssh-agent(1) para como usar chaves SSH secretas e públicas. |
![]() |
Dica |
---|---|
Certifique-se de verificar as configurações ao testar a ligação. Em caso de
problemas, use " |
![]() |
Dica |
---|---|
Você pode mudar a frase-passe para encriptar chaves SSH secretas locais mais
tarde com " |
![]() |
Dica |
---|---|
Você pode adicionar opções às entradas em
" |
O seguinte inicia uma ligação ssh(1) a partir de um cliente.
Tabela 6.16. Lista de exemplos de arranque do cliente SSH
comando | descrição |
---|---|
ssh nome_utilizador@máquina.domínio.externo
|
ligar com modo predefinido |
ssh -v nome_utilizador@máquina.domínio.externo
|
ligar com modo predefinido com mensagens de depuração |
ssh -1 nome_utilizador@máquina.domínio.externo
|
força a ligação com SSH versão 1 |
ssh -1 -o RSAAuthentication=no -l nome_utilizador
máquina.domínio.externo
|
força o uso de palavra-passe com SSH versão 1 |
ssh -o PreferredAuthentications=password -l nome_utilizador
máquina.domínio.externo
|
força o uso de palavra-passe com SSH versão 2 |
Se você usar o mesmo nome de utilizador nas máquinas local e remota, pode
eliminar a escrita de "username@
". Mesmo que você use um
nome de utilizador diferente nas máquinas local e remota, pode eliminá-lo
usando "~/.ssh/config
". Para o serviço Debian Alioth com nome de conta
"foo-guest
", você regula o
"~/.ssh/config
" para conter o seguinte.
Host alioth.debian.org svn.debian.org git.debian.org User foo-guest
Para o utilizador, as funções do
ssh(1)
são uma
telnet(1)
mais inteligente e segura. Ao contrário do comando
telnet
, o comando ssh
não pára no
caractere de escape do telnet
(predefinição inicial
CTRL-]).
Para estabelecer um pipe para ligação ao porto 25 do servidor
remoto
a partir do porto 4025 da máquina local
,
e para o porto 110 do servidor remoto
a partir do porto
4110 da máquina local
através de ssh
,
execute na máquina local como se segue.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Este é um modo seguro de fazer ligações a servidores SMTP/POP3 pela
Internet. Configure a entrada "AllowTcpForwarding
" para
"yes
" em "/etc/ssh/sshd_config
" na
máquina remota.
Pode-se evitar ter que se lembrar as palavras passe para sistemas remotos ao
usar "RSAAuthentication
" (protocolo SSH-1) ou
"PubkeyAuthentication
" (protocolo SSH-2).
No sistema remoto, configure as respectivas entradas,
"RSAAuthentication yes
" ou "PubkeyAuthentication
yes
", em "/etc/ssh/sshd_config
".
Crie chaves de autenticação localmente e instale a chave pública no sistema remoto como o seguinte.
"RSAAuthentication
": chave RSA para SSH-1 (descontinuado
porque foi substituído.)
$ ssh-keygen $ cat .ssh/identity.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": chave RSA para SSH-2
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
"PubkeyAuthentication
": chave DSA para SSH-2
(descontinuado porque é lento.)
$ ssh-keygen -t dsa $ cat .ssh/id_dsa.pub | ssh utilizador1@remoto "cat - >>.ssh/authorized_keys"
![]() |
Dica |
---|---|
O uso de chave DSA para SSH-2 está descontinuado porque a chave é pequena e é lento. Não existem mais razões para se contornar a patente RSA usando DSA porque já expirou. DSA significa Digital Signature Algorithm e é lento. Veja também DSA-1571-1. |
![]() |
Nota |
---|---|
Para que " |
Existem alguns clientes SSH livres disponíveis para outras plataformas.
Tabela 6.17. Lista de clientes SSH para outras plataformas
ambiente | programa de SSH livre |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH em cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Clássico | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X |
OpenSSH; use ssh na aplicação de Terminal (GPL)
|
É mais seguro proteger as suas chaves secretas de autenticação SSH com uma
frase-passe. Se nenhuma frase-passe foi definida, use "ssh-keygen
-p
" para a definir.
Coloque a sua chave SSH pública (ex. "~/.ssh/id_rsa.pub
")
em "~/.ssh/authorized_keys
" numa máquina remota usando
uma ligação à máquina remota baseada em palavra-passe como descrito em cima.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Insira frase-passe para /home/<nome_de_utilizador>/.ssh/id_rsa: Identidade adicionada: /home/<nome_de_utilizador>/.ssh/id_rsa (/home/<nome_de_utilizador>/.ssh/id_rsa)
Nenhuma palavra-passe necessária desde aqui até ao próximo comando.
$ scp foo <nome_utilizador>@máquina.remota:foo
Carregue em ^D (CTRL-D) para terminar a sessão do ssh-agent.
Para o servidor X, o script de arranque normal de Debian executa o
ssh-agent
como o processo pai. Portanto você apenas
precisa de executar o ssh-add
uma vez. Para mais, leia
ssh-agent(1)
e
ssh-add(1).
Você precisa de proteger o processo ao fazer "shutdown -h
now
" (veja Secção 1.1.8, “Como desligar o sistema”) a partir
da terminação do SSH usando o comando
at(1)
(veja Secção 9.3.13, “Agendar tarefas uma vez”) com o seguinte.
# echo "shutdown -h now" | at now
Correr "shutdown -h now
" numa sessão do
screen
(1) (veja Secção 9.1, “O programa screen”) é
outro modo de fazer o mesmo.
Se estiver com problemas, verifique as permissões dos ficheiros de
configuração e corra o ssh
com a opção
"-v
".
Use a opção "-P
" se você for o root e esteja a ter
problemas com a firewall; isto evita o uso dos portos de servidor 1 -- 1023.
Se as ligações ssh
a um site remoto subitamente deixarem
de funcionar, pode ser o resultado de reparações pelo administrador do
sistema, mais provável uma alteração na
"chave_da_máquina
" durante a manutenção do sistema. Após
certificar-se que é este o caso e ninguém está a tentar falsificar a máquina
remota com algum hack inteligente, pode-se recuperar a ligação ao remover a
entrada "host_key
" de
"~/.ssh/known_hosts
" na máquina local.
Aqui estão outras aplicações de servidor de rede
Tabela 6.18. Lista de outras aplicações de servidor de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
telnetd
|
V:1, I:5 | 156 | TELNET | Servidor TELNET |
telnetd-ssl
|
V:0, I:1 | 171 | , , | . . (suporte a SSL) |
nfs-kernel-server
|
V:69, I:171 | 503 | NFS | Partilha de ficheiros do Unix |
samba
|
V:158, I:246 | 11155 | SMB | Partilha de ficheiros e impressoras do Windows |
netatalk
|
V:7, I:14 | 3718 | ATP | Partilha de ficheiros e impressoras do Apple/Mac (AppleTalk) |
proftpd-basic
|
V:41, I:52 | 4511 | FTP | Download de ficheiros geral |
apache2-mpm-prefork
|
V:242, I:276 | 22 | HTTP | Servidor web geral |
apache2-mpm-worker
|
V:74, I:97 | 22 | , , | , , |
squid
|
V:28, I:32 | 1839 | , , | servidor proxy web geral |
squid3
|
V:16, I:19 | 6413 | , , | , , |
slpd
|
V:0, I:1 | 187 | SLP | Servidor OpenSLP como servidor LDAP |
bind9
|
V:64, I:125 | 957 | DNS | Endereço IP para outras máquinas |
isc-dhcp-server
|
V:29, I:59 | 843 | DHCP | Endereço IP do próprio cliente |
Common Internet File System Protocol (CIFS) é o mesmo protocolo que Server Message Block (SMB) e é bastante usado pelo Microsoft Windows.
![]() |
Dica |
---|---|
Veja Secção 4.5.2, “O moderno sistema de gestão centralizado” para integração de sistemas servidor. |
![]() |
Dica |
---|---|
A resolução do nome de máquinas é normalmente disponibilizada pelo servidor
de DNS. Para o endereço IP atribuído
dinamicamente à máquina por DHCP, pode ser
definido DNS Dinâmico para a resolução do
nome de máquina utilizando o |
![]() |
Dica |
---|---|
O uso de servidor proxy como o |
Aqui estão outros clientes de aplicação de rede.
Tabela 6.19. Lista de clientes de aplicação de rede
pacote | popcon | tamanho | protocolo | descrição |
---|---|---|---|---|
netcat
|
I:59 | 32 | TCP/IP | Canivete suíço do TCP/IP |
openssl
|
V:762, I:983 | 1099 | SSL | Binário Secure Socket Layer (SSL) e ferramentas criptográficas relacionadas |
stunnel4
|
V:4, I:21 | 389 | , , | Wrapper SSL universal |
telnet
|
V:88, I:911 | 200 | TELNET | Cliente TELNET |
telnet-ssl
|
V:1, I:9 | 205 | , , | . . (suporte a SSL) |
nfs-common
|
V:491, I:845 | 687 | NFS | Partilha de ficheiros do Unix |
smbclient
|
V:55, I:528 | 894 | SMB | Cliente de partilha de ficheiros e impressoras do MS Windows |
cifs-utils
|
V:40, I:188 | 251 | , , | Comandos de montar e desmontar para ficheiros remotos do MS Windows |
ftp
|
V:60, I:875 | 145 | FTP | Cliente FTP |
lftp
|
V:8, I:45 | 1734 | , , | , , |
ncftp
|
V:7, I:39 | 1233 | , , | Cliente FTP de écran completo |
wget
|
V:289, I:998 | 2670 | HTTP e FTP | downloader de web |
curl
|
V:87, I:345 | 305 | , , | , , |
axel
|
V:1, I:6 | 212 | , , | acelerador de downloads |
aria2
|
V:1, I:9 | 4614 | , , | acelerador de downloads com suporte de BitTorrent e Metalink |
bind9-host
|
V:469, I:947 | 174 | DNS | host(1)
do bind9, "Prioridade: standard "
|
dnsutils
|
V:102, I:922 | 377 | , , | dig(1)
do bind, "Prioridade: standard "
|
isc-dhcp-client
|
V:501, I:924 | 560 | DHCP | obter endereço IP |
ldap-utils
|
V:16, I:72 | 656 | LDAP | obter dados de um servidor LDAP |
O programa telnet
activa ligação manual aos daemons do
sistema e aos seus diagnósticos.
Para testar o serviço POP3 simples, tente o seguinte:
$ telnet mail.ispname.net pop3
Para testar o serviço POP3 com TLS/SSL activo de alguns ISPs, você precisa do cliente
telnet
com TLS/SSL activo pelos pacotes
telnet-ssl
or openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Os seguintes RFCs disponibilizam o conhecimento necessário para cada daemon de sistema.
A utilização de portos é descrita em "/etc/services
".