Índice
Após estabelecer a ligação de rede (veja Capítulo 5, Configuração de rede), pode executar varias aplicações de rede.
               
             | 
            Dica | 
|---|---|
| 
               Para um guia moderno específico Debian para a infraestrutura de rede, leia O Livro de Mão do Administrador Debian — Infrastructure de Rede.  | 
          
               
             | 
            Dica | 
|---|---|
| 
               Se ativar a "Verificação de 2 Passos" com alguns ISP, precisa de obter uma palavra-passe de aplicação para aceder aos serviços POP e SMTP do seu programa. Pode precisar de aprovar o seu IP de máquina com antecedência.  | 
          
Existem muitos pacotes de navegadores web para aceder a conteúdos remotos com Hypertext Transfer Protocol (HTTP).
Tabela 6.1. Lista de exploradores web
| pacote | popcon | tamanho | tipo | descrição do explorador web | 
|---|---|---|---|---|
                    
chromium 
                   | 
                  V:35, I:108 | 234084 | X | Chromium, (browser open-source da Google) | 
                    
firefox 
                   | 
                  V:10, I:15 | 239492 | , , | Firefox, (navegador de código aberto da Mozilla, apenas disponível no Debian Unstable) | 
                    
firefox-esr 
                   | 
                  V:198, I:435 | 228981 | , , | Firefox ESR, (Lançamento de Suporte Estendido do Firefox) | 
                    
epiphany-browser 
                   | 
                  V:3, I:15 | 2154 | , , | GNOME, Altamente conforme, Epiphany | 
                    
konqueror 
                   | 
                  V:24, I:106 | 25905 | , , | KDE, Konqueror | 
                     dillo
                   | 
                  V:0, I:5 | 1565 | , , | Dillo, (navegador leve, baseado em FLTK) | 
                     w3m
                   | 
                  V:15, I:187 | 2837 | texto | w3m | 
                     lynx
                   | 
                  V:25, I:344 | 1948 | , , | Lynx | 
                    
elinks 
                   | 
                  V:3, I:20 | 1654 | , , | ELinks | 
                     links
                   | 
                  V:3, I:28 | 2314 | , , | Ligações (apenas texto) | 
                    
links2 
                   | 
                  V:1, I:12 | 5492 | gráficos | Ligações (gráficos de consola sem X) | 
Para aceder a alguns sítios Web demasiado restritivos, poderá ser necessário falsificar a cadeia User-Agent devolvida pelo programa de navegação Web. Ver:
                   
                 | 
                Cuidado | 
|---|---|
| 
                   Uma cadeia user-agent enganada pode causar maus efeitos colaterais com Java.  | 
              
Todos os navegadores GUI modernos suportam extensões de navegador baseadas em código-fonte e estão a tornar-se normalizadas como extensões Web.
Esta secção centra-se em estações de trabalho móveis típicas com ligações à Internet de nível de consumidor.
                 
               | 
              Cuidado | 
|---|---|
| 
                 Se estiver a configurar um servidor de mail para trocar mail directamente com a Internet, deverá fazer melhor do que ler esta documentação elementar.  | 
            
Uma mensagem de email consiste em três componentes, o envelope da mensagem, o cabeçalho da mensagem e o corpo da mensagem.
A informação "To" e "From" no envelope da mensagem é utilizada pelo SMTP para entregar o email. (A informação de "From" no envelope da mensagem também é chamada de endereço bounce, From_, etc.).
A informação "To" e "From" no cabeçalho da mensagem é mostrada pelo cliente de email. (Embora seja vulgar que sejam os mesmo do envelope da mensagem nem sempre é o caso.)
O formato da mensagem de correio eletrónico, que abrange os dados do cabeçalho e do corpo, é alargado pelas Extensões de Correio Internet para Fins Múltiplos (MIME) do texto ASCII simples para outras codificações de caracteres, bem como para anexos de áudio, vídeo, imagens e programas de aplicação.
Os clientes de correio eletrónico completos baseados em GUI oferecem todas as funções seguintes utilizando a configuração intuitiva baseada em GUI.
Cria e interpreta os dados do cabeçalho e do corpo da mensagem utilizando as Extensões de Correio Internet para Fins Múltiplos (MIME) para lidar com o tipo de dados e a codificação do conteúdo.
Ele se autentica nos servidores SMTP e IMAP do ISP usando a autenticação de acesso básico antiga ou o moderno OAuth 2.0. (Para o OAuth 2.0, defina-o através das definições do ambiente de trabalho. Por exemplo, "Definições" -> "Contas Online".)
Envia a mensagem para o servidor SMTP smarthost do ISP que está a ouvir a porta de envio de mensagens (587).
Recebe a mensagem armazenada no servidor do ISP a partir da porta TLS/IMAP4 (993).
Pode filtrar mensagens de correio eletrónico pelos seus atributos.
Pode oferecer funcionalidades adicionais: Contactos, Calendário, Tarefas, Memorandos.
Tabela 6.2. Lista de agentes utilizador de mail (MUA)
| pacote | popcon | tamanho | tipo | 
|---|---|---|---|
                      
evolution 
                     | 
                    V:30, I:239 | 486 | Programa de GUI X (GNOME3, conjunto groupware) | 
                      
thunderbird 
                     | 
                    V:48, I:119 | 224760 | Programa X GUI (GTK, Mozilla Thunderbird) | 
                       kmail
                     | 
                    V:38, I:97 | 23871 | Programa de GUI X (KDE) | 
                       mutt
                     | 
                    V:16, I:149 | 7104 |  programa de terminal de caracteres provavelmente usado com o
vim  | 
                  
                       mew
                     | 
                    V:0, I:0 | 2319 |  programa de terminal de caracteres sob (x)emacs  | 
                  
Os serviços de correio modernos estão sujeitos a algumas limitações para minimizar a exposição aos problemas de spam (correio eletrónico não desejado e não solicitado).
Não é realista correr um servidor SMTP numa rede de ligação doméstica para enviar mail diretamente para a máquina remota de forma confiável.
Um correio pode ser rejeitado por qualquer anfitrião a caminho do destino, a menos que pareça tão autêntico quanto possível.
Não é realista para a confiança da máquina remota, esperar que um único smarthost envie mails com um endereço de mail fonte não relacionado.
Isto deve-se ao facto de:
As ligações da porta SMTP (25) dos anfitriões servidos pela rede de nível de consumo à Internet estão bloqueadas.
As ligações da porta SMTP (25) estão bloqueadas a partir da Internet aos anfitriões servidos pela rede ao nível do consumidor.
As mensagens de saída dos anfitriões servidos pela rede ao nível do consumidor para a Internet só podem ser enviadas através da porta de envio de mensagens (587).
Técnicas Anti-spam tais como DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF) e Domain-based Message Authentication, Reporting and Conformance (DMARC) são muito usadas para a filtragem de email.
O serviço DomainKeys Identified Mail pode ser disponibilizado para o email que envia através do smarthost.
O sistema anfitrião inteligente pode reescrever o endereço de correio de origem no cabeçalho da mensagem para a sua conta de correio, para evitar a falsificação de endereços de correio eletrónico.
Alguns programas em Debian esperam aceder ao comando
/usr/sbin/sendmail para enviar emails como predefinição
ou definição personalizada uma vez que o serviço de mail num sistema UNIX
funcionava historicamente como:
Uma mensagem de correio eletrónico é criada como um ficheiro de texto.
O correio eletrónico é enviado para o comando
/usr/sbin/sendmail.
Para o endereço de destino no mesmo host, o comando
/usr/sbin/sendmail faz a entrega local do e-mail,
anexando-o ao arquivo /var/mail/$username.
Comandos que esperam esta funcionalidade:
apt-listchanges, cron,
at, ...
Para o endereço de destino no anfitrião remoto, o comando
/usr/sbin/sendmail efetua a transferência remota do
correio eletrónico para o anfitrião de destino encontrado pelo registo MX do
DNS utilizando SMTP.
Comandos que esperam esta funcionalidade: popcon,
reportbug, bts, ...
As estações de trabalho móveis Debian podem ser configuradas apenas com clientes de email baseados em GUI completos sem o programa de agente de transferência de email (MTA) após o Debian 12 Bookworm.
Debian tradicionalmente instalou algum programa MTA para suportar programas
que esperam o comando /usr/sbin/sendmail.  Tal MTA em
estações de trabalho móveis tem de lidar com Secção 6.2.2, “Limitação do serviço de correio moderno” e Secção 6.2.3, “Expectativa histórica do serviço de correio”.
Para estações de trabalho móveis, a escolha típica de MTA é o
exim4-daemon-light ou o postfix com a
opção de instalação "Mail sent by smarthost; received via SMTP or fetchmail"
selecionada.  Estes são MTAs leves que respeitam
"/etc/aliases".
                   
                 | 
                Dica | 
|---|---|
| 
                   Configurar o   | 
              
Tabela 6.3. Lista de pacotes básicos relacionados com o agente de transporte de correio
| pacote | popcon | tamanho | descrição | 
|---|---|---|---|
                      
exim4-daemon-light 
                     | 
                    V:217, I:227 | 1575 | Agente de transporte de mail Exim4 (MTA: predefinido em Debian) | 
                      
exim4-daemon-heavy 
                     | 
                    V:6, I:6 | 1743 | Agente de transporte de correio Exim4 (MTA: alternativa flexível) | 
                      
exim4-base 
                     | 
                    V:224, I:234 | 1699 | Documentação do Exim4 (texto) e ficheiros comuns | 
                      
exim4-doc-html 
                     | 
                    I:1 | 3746 | Documentação do Exim4 (html) | 
                      
exim4-doc-info 
                     | 
                    I:0 | 637 | Documentação do Exim4 (info) | 
                      
postfix 
                     | 
                    V:124, I:133 | 4039 | Agente de transporte de mail Postfix (MTA: alternativa segura) | 
                      
postfix-doc 
                     | 
                    I:6 | 4646 | Documentação do Postfix (html+texto) | 
                      
sasl2-bin 
                     | 
                    V:5, I:13 | 371 | Implementação Cyrus SASL API (postfix suplementar para SMTP AUTH) | 
                      
cyrus-sasl2-doc 
                     | 
                    I:0 | 2154 | Cyrus SASL - documentação | 
                       msmtp
                     | 
                    V:6, I:11 | 667 | MTA leve | 
                      
msmtp-mta 
                     | 
                    V:4, I:6 | 124 |  MTA leve (extensão de compatibilidade do sendmail para
msmtp)  | 
                  
                       esmtp
                     | 
                    V:0, I:0 | 129 | MTA leve | 
                      
esmtp-run 
                     | 
                    V:0, I:0 | 32 |  MTA leve (extensão de compatibilidade do sendmail para
esmtp)  | 
                  
                      
nullmailer 
                     | 
                    V:8, I:9 | 474 | Elimina o MTA, sem correio local | 
                       ssmtp
                     | 
                    V:5, I:8 | 2 | Elimina o MTA, sem correio local | 
                      
sendmail-bin 
                     | 
                    V:13, I:13 | 1901 | MTA completo (apenas se já estiver familiarizado) | 
                      
courier-mta 
                     | 
                    V:0, I:0 | 2407 | MTA com todas as funcionalidades (interface Web, etc.) | 
                      
git-email 
                     | 
                    V:0, I:10 | 1087 |  git-send-email(1) programa para enviar uma série de
e-mails de patches  | 
                  
Para mail de Internet através de smarthost, (re)configura o pacote
exim4-* conforme o seguinte:
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Escolha "mail enviado por smarthost; recebido via SMTP ou fetchmail" para "Configuração geral do tipo de mail".
Defina "nome de mail do sistema:" para a predefinição dele como o FQDN (veja Secção 5.1.1, “A resolução de nome de máquina”).
Defina "Endereço IP onde escutar ligações SMTP recebidas:" à predefinição dele como "127.0.0.1 ; ::1".
Desconfigure o conteúdo de "Outros destinos para o qual o mail é aceite:".
Desconfigure o conteúdo de "Máquinas para retransmitir mail para:".
Defina "Endereço IP ou nome de máquina do smarthost de envio:" para "smtp.nome-de-máquina.domínio:587".
Escolha "Não" para "Esconder o nome de mail local para o mail enviado?". (Em
vez disso, use "/etc/email-addresses" como em Secção 6.2.4.3, “A configuração do endereço de mail”.)
Responda a "Mínimizar a quantidade de consultas DNS (Chamar-a-Pedido)?" como uma das seguintes.
"Não" se o sistema estiver ligado à Internet enquanto arranca.
"Sim" se o sistema não está ligado à Internet enquanto arranca.
Defina o "Método de entrega para mail local:" para "formato mbox em /var/mail".
Seleccione "Sim" para "Dividir configuração em pequenos ficheiros?:".
Crie entradas de palavra-passe para o smarthost ao editar
"/etc/exim4/passwd.client".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:[email protected]:password
Configure o exim4(8) com
"QUEUERUNNER='queueonly'",
"QUEUERUNNER='nodaemon'", etc. em
"/etc/default/exim4" para minimizar o uso de recursos do
sistema. (opcional)
Inicie o exim4 com o seguinte.
$ sudo systemctl start exim4
o nome de máquina em "/etc/exim4/passwd.client" não deve
ser o alias. Verifique o nome real da máquina com o seguinte.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Utilizo expressões regulares em
"/etc/exim4/passwd.client" para contornar o problema do
alias. Provavelmente o SMTP AUTH funciona mesmo que o ISP mova a máquina
apontada pelo alias.
Pode atualizar manualmente a configuração do exim4 com o
seguinte:
 atualizar os ficheiros de configuração do "exim4" em
"/etc/exim4/".  
 criar "/etc/exim4/exim4.conf.localmacros" para definir
MACROs e editar
"/etc/exim4/exim4.conf.template". (configuração
não-dividida) 
 criar novos ficheiros ou editar ficheiros existentes nos sub-diretórios
"/etc/exim4/exim4.conf.d". (configuração dividida) 
 Execute "systemctl reload exim4".  
                     
                   | 
                  Cuidado | 
|---|---|
| 
                     O arranque do   | 
                
Por favor leia o guia oficial em
"/usr/share/doc/exim4-base/README.Debian.gz" e
update-exim4.conf(8).
Para o mail de Internet através de smarthost, deve primeiro ler a documentação do postfix e páginas chave do manual.
Tabela 6.4. Lista dos manuais importantes do postfix
| comando | função | 
|---|---|
postfix(1)  | 
                      Programa de controlo do postfix | 
postconf(1)  | 
                      Utilitário de configuração do postfix | 
postconf(5)  | 
                      Parâmetros de configuração do postfix | 
postmap(1)  | 
                      Manutenção da tabela de buscas do Postfix | 
postalias(1)  | 
                      Manutenção da base de dados de alias do Postfix | 
(Re)configurar os pacotes postfix e
sasl2-bin como a seguir.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Escolha "Internet com smarthost".
Defina "SMTP relay host (em branco para nenhum):" para
"[smtp.hostname.dom]:587" e configure-o como o seguinte.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Crie entradas de palavra-passe para o smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Arranque o postfix com o seguinte.
$ sudo systemctl start postfix
Aqui o uso de "[" e "]" no diálogo do
dpkg-reconfigure e
"/etc/postfix/sasl_passwd" assegura que não se verifica o
registo MX mas usa directamente o nome de máquina exacto especificado. Veja
"ativar autenticação SASL no cliente SMTP do Postfix" em
"/usr/share/doc/postfix/html/SASL_README.html".
Existem alguns ficheiros de configuração de endereços de mail para transporte, entrega e agentes de utilizador de mail.
Tabela 6.5. Lista de ficheiros de configuração relacionados com endereços de mail
| ficheiro | função | aplicação | 
|---|---|---|
 /etc/mailname  | 
                      nome de máquina predefinido para mail (saída) |  Específico de Debian, mailname(5)  | 
                    
 /etc/email-addresses  | 
                      nome de máquina para enganar o mail de saída | ficheiros_de_configuração-exim4(5) específicos do
exim(8)  | 
                    
 /etc/postfix/generic  | 
                      nome de máquina para enganar o mail de saída | específico do postfix(1), activado após a execução do
comando postmap(1).   | 
                    
 /etc/aliases  | 
                      alias de nome de conta para mail recebido |  geral, activado após a execução do comando newaliases(1).   | 
                    
O mailname no ficheiro
"/etc/mailname" é normalmente um nome de domínio
totalmente qualificado (FQDN) que resolve para um dos endereços IP do
anfitrião. Para a estação de trabalho móvel que não tem um nome de máquina
com endereço IP resolvível, regule este mailname para o valor de "hostname
-f". (Esta é uma escolha segura e funciona para ambos
exim4-* e postfix.)
                     
                   | 
                  Dica | 
|---|---|
| 
                     O conteúdo de "  | 
                
                     
                   | 
                  Dica | 
|---|---|
| 
                     O pacote   | 
                
Ao definir o mailname para
"hostname -f", o spoofing do endereço de mail da fonte
via MTA pode ser realizado com o seguinte.
 ficheiro "/etc/email-addresses" para
exim4(8) conforme é explicado em
exim4-config_files(5) 
 ficheiro "/etc/postfix/generic" para
postfix(1) conforme é explicado em
generic(5) 
Para o postfix, os seguintes passos adicionais são
necessários:
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Pode testar a configuração do endereço de email a usar o seguinte:
exim(8) com as opções -brw, -bf, -bF, -bV,
… 
postmap(1) com a opção -q.  
                     
                   | 
                  Dica | 
|---|---|
| 
                     O exim vem com vários programas utilitários como o
  | 
                
Existem várias operações MTA básicas. Algumas podem ser executadas através
do interface de compatibilidade do sendmail(1).
Tabela 6.6. Lista de operações MTA básicas
| comando exim | comando postfix | descrição | 
|---|---|---|
 sendmail  | 
                       sendmail  | 
                       lê mails da entrada standard e prepara a entrega (-bm)  | 
                    
 mailq  | 
                       mailq  | 
                       lista a lista de espera de mail com estado e ID de lista de espera
(-bp)  | 
                    
 newaliases  | 
                       newaliases  | 
                       inicializa a base de dados e alias (-I)  | 
                    
 exim4 -q  | 
                       postqueue -f  | 
                       enxagua mails em espera (-q)  | 
                    
 exim4 -qf  | 
                       postsuper -r ALL deferred; postqueue -f  | 
                      enxagua todos mails | 
 exim4 -qff  | 
                       postsuper -r ALL; postqueue -f  | 
                      enxagua até mails congelados | 
 exim4 -Mg queue_id  | 
                       postsuper -h queue_id  | 
                      congela uma mensagem pelo seu ID de lista de espera | 
 exim4 -Mrm queue_id  | 
                       postsuper -d queue_id  | 
                      remove uma mensagem pelo seu ID de lista de espera | 
| N/D |  postsuper -d ALL  | 
                      remove todas as mensagens | 
                     
                   | 
                  Dica | 
|---|---|
| 
                     Poderá ser uma boa ideia enxaguar todos os mails por um script em
"  | 
                
O Secure SHell (SSH) é o modo seguro de efectuar ligações na Internet. Uma versão
livre do SSH chamada OpenSSH está disponível
nos pacotes openssh-client e
openssh-server em Debian.
Para o utilizador as funções do ssh(1) são uma
telnet(1) mais inteligente e segura. Ao contrário do
comando telnet, o comando ssh não pára
no caractere de escape do telnet (predefinição inicial
CTRL-]).
Tabela 6.7. Lista de servidores de acesso remoto e utilitários
| pacote | popcon | tamanho | ferramenta | descrição | 
|---|---|---|---|---|
                    
openssh-client 
                   | 
                  V:866, I:996 | 4959 | ssh(1)  | 
                  Cliente de shell segura | 
                    
openssh-server 
                   | 
                  V:730, I:814 | 1804 | sshd(8)  | 
                  Servidor de shell segura | 
                    
ssh-askpass 
                   | 
                  I:23 | 102 | ssh-askpass(1)  | 
                  pede ao utilizador uma frase passe para ssh-add (X simples) | 
                    
ssh-askpass-gnome 
                   | 
                  V:0, I:3 | 200 | ssh-askpass-gnome(1)  | 
                  pede ao utilizador uma frase passe para ssh-add (GNOME) | 
                    
ssh-askpass-fullscreen 
                   | 
                  V:0, I:0 | 48 | ssh-askpass-fullscreen(1)  | 
                  pede ao utilizador uma frase passe para ssh-add (GNOME) que seja atrativa | 
                    
shellinabox 
                   | 
                  V:0, I:1 | 507 | shellinaboxd(1)  | 
                  servidor web para emulador de terminal VT100 acessível por browser | 
 Embora o shellinabox não seja um programa SSH, ele é
listado aqui como uma alternativa interessante para o acesso remoto ao
terminal.
Veja também Secção 7.9, “Ligação ao servidor X” para conectar a programas clientes X remotos.
                 
               | 
              Cuidado | 
|---|---|
| 
                 Veja Secção 4.6.3, “Medidas de segurança extra para a Internet” se o seu SSH for acessível a partir da Internet.  | 
            
                 
               | 
              Dica | 
|---|---|
| 
                 Por favor use o programa   | 
            
O daemon SSH OpenSSH suporta apenas o protocolo SSH 2.
Por favor leia
"/usr/share/doc/openssh-client/README.Debian.gz",
ssh(1), sshd(8),
ssh-agent(1), e ssh-keygen(1),
ssh-add(1) e ssh-agent(1).
                   
                 | 
                Atenção | 
|---|---|
| 
                   o " Não ative a autenticação baseada em
rhost  | 
              
Tabela 6.8. Lista de ficheiros de configuração do SSH
| ficheiro de configuração | descrição do ficheiro de configuração | 
|---|---|
 /etc/ssh/ssh_config  | 
                     Predefinições do cliente SSH, veja ssh_config(5)  | 
                  
 /etc/ssh/sshd_config  | 
                     Predefinições do servidor SSH, veja sshd_config(5)  | 
                  
 ~/.ssh/authorized_keys  | 
                    chaves SSH públicas predefinidas que os clientes usam para ligar a esta conta neste servidor SSH | 
 ~/.ssh/id_rsa  | 
                    chave SSH-2 RSA secreta do utilizador | 
 ~/.ssh/id_key-type-name  | 
                     chave secreta SSH-2 tipo-nome, como
ecdsa, ed25519, ... do utilizador  | 
                  
O seguinte inicia uma ligação ssh(1) a partir de um
cliente.
Tabela 6.9. Lista de exemplos de arranque do cliente SSH
| comando | descrição | 
|---|---|
 ssh nome_utilizador@máquina.domínio.externo  | 
                    ligar com modo predefinido | 
 ssh -v nome_utilizador@máquina.domínio.externo  | 
                    ligar com modo predefinido com mensagens de depuração | 
 ssh -o PreferredAuthentications=password
[email protected]  | 
                    força o uso de palavra-passe com SSH versão 2 | 
 ssh -t [email protected] passwd  | 
                     execute o programa passwd para atualizar a palavra-passe
num anfitrião remoto  | 
                  
Se utilizar o mesmo nome de utilizador no anfitrião local e no anfitrião
remoto, pode deixar de escrever "username@".
Mesmo que utilize um nome de utilizador diferente no anfitrião local e
remoto, pode eliminá-lo utilizando "~/.ssh/config".  Para
o serviço Debian Salsa com o nome
de conta "foo-guest", você define
"~/.ssh/config" para conter o seguinte.
Host salsa.debian.org people.debian.org User foo-guest
É possível evitar ter de se lembrar de palavras-passe para sistemas remotos
utilizando "PubkeyAuthentication" (protocolo SSH-2).
No sistema remoto, defina as respetivas entradas,
"PubkeyAuthentication yes", em
"/etc/ssh/sshd_config".
Crie chaves de autenticação localmente e instale a chave pública no sistema remoto como o seguinte.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
Pode adicionar opções às entradas em
"~/.ssh/authorized_keys" para limitar máquinas e correr
comandos específicos. Veja sshd(8) "AUTHORIZED_KEYS FILE
FORMAT".
Existem alguns clientes SSH livres disponíveis para outras plataformas.
Tabela 6.10. Lista de clientes SSH para outras plataformas
| ambiente | programa de SSH livre | 
|---|---|
| Windows | puTTY (PuTTY: um cliente SSH e Telnet gratuito) (GPL) | 
| Windows (cygwin) | SSH no cygwin (Cygwin: Tenha aquela sensação de Linux - no Windows) (GPL) | 
| Mac OS X |  OpenSSH; use ssh na aplicação de Terminal (GPL)  | 
                  
É mais seguro proteger as suas chaves secretas de autenticação SSH com uma
frase-passe. Se nenhuma frase-passe foi definida, use "ssh-keygen
-p" para a definir.
Ponha a sua chave SSH pública (ex. "~/.ssh/id_rsa.pub")
em "~/.ssh/authorized_keys" numa máquina remota a usar
uma ligação à máquina remota baseada em palavra-passe como descrito em cima.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Nenhuma palavra-passe necessária desde aqui até ao próximo comando.
$ scp foo username@remote.host:foo
          Carregue em ^D (CTRL-D) para terminar a sessão do ssh-agent.
Para o servidor X, o script de arranque normal de Debian executa o
ssh-agent como o processo pai. Portanto apenas precisa de
executar o ssh-add uma vez. Para mais, leia
ssh-agent(1) e ssh-add(1).
Se tiver uma conta de shell SSH num servidor com definições de DNS adequadas, pode enviar um e-mail gerado na sua estação de trabalho como um e-mail genuinamente enviado do servidor remoto.
$ ssh [email protected] /usr/sbin/sendmail -bm -ti -f "[email protected]" < mail_data.txt
Para estabelecer um pipe para ligação ao porto 25 do servidor
remoto a partir do porto 4025 da máquina local,
e para a porta 110 do servidor remoto a partir do porto
4110 da máquina local através de ssh,
execute na máquina local como a seguir.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Este é um modo seguro de fazer ligações a servidores SMTP/POP3 pela
Internet. Configure a entrada "AllowTcpForwarding" para
"yes" em "/etc/ssh/sshd_config" na
máquina remota.
Precisa de proteger o processo ao fazer "shutdown -h now"
(veja Secção 1.1.8, “Como desligar o sistema”) a partir da terminação
do SSH a usar o comando at(1) (veja Secção 9.4.13, “Agendar tarefas uma vez”) com o seguinte.
# echo "shutdown -h now" | at now
Correr "shutdown -h now" numa sessão do
screen(1) (veja Secção 9.1.2, “O programa screen”) é
outro modo de fazer o mesmo.
Se estiver com problemas, verifique as permissões dos ficheiros de
configuração e corra o ssh com a opção
"-v".
Use a opção "-p" se for o root e esteja a ter problemas
com a firewall; isto evita o uso dos portos de servidor 1 -- 1023.
Se as ligações ssh a um site remoto subitamente deixarem
de funcionar, pode ser o resultado de reparações pelo administrador do
sistema, mais provável uma alteração na
"chave_da_máquina" durante a manutenção do sistema. Após
certificar-se que é este o caso e ninguém está a tentar falsificar a máquina
remota com algum hack inteligente, pode-se recuperar a ligação ao remover a
entrada "host_key" de
"~/.ssh/known_hosts" na máquina local.
No antigo sistema do tipo Unix, o daemon de impressão em linha (lpd) BSD era o padrão e o formato de impressão padrão do software livre clássico era o PostScript (PS). Era utilizado um sistema de filtros juntamente com o Ghostscript para permitir a impressão numa impressora não-PostScript. Ver Secção 11.4.1, “Ghostscript”.
No sistema Debian moderno, o Common UNIX Printing System (CUPS) é de facto o padrão e o formato padrão obtido na saída é o livre e moderno Portable Document Format (PDF).
O CUPS utiliza o Protocolo de Impressão Internet (IPP). O IPP é agora suportado por outros sistemas operativos, como o Windows XP e o Mac OS X, e tornou-se a nova norma de facto multiplataforma para impressão remota com capacidade de comunicação bidirecional.
Graças à funcionalidade de auto-conversão dependente do formato de ficheiro
do sistema CUPS, simplesmente fornecer quaisquer dados ao comando
lpr deverá gerar a saída de impressão esperada. (No CUPS,
o lpr pode ser activado ao instalar o pacote
cups-bsd.)
O sistema Debian tem alguns pacotes notáveis para os servidores e utilitários de impressão.
Tabela 6.11. Lista de servidores de impressoras e utilitários
| pacote | popcon | tamanho | porto | descrição | 
|---|---|---|---|---|
                     lpr
                   | 
                  V:2, I:3 | 367 | impressora (515) | BSD lpr/lpd (daemon de impressora de linha) | 
                     lprng
                   | 
                  V:0, I:0 | 3051 | , , | , , (Avançado) | 
                     cups
                   | 
                  V:97, I:441 | 1061 | IPP (631) | Servidor CUPS de Impressão em Internet | 
                    
cups-client 
                   | 
                  V:119, I:461 | 426 | , , | Comandos de impressão do System
V para o CUPS: lp(1),
lpstat(1), lpoptions(1),
cancel(1), lpmove(8),
lpinfo(8), lpadmin(8), …  | 
                
                    
cups-bsd 
                   | 
                  V:32, I:219 | 131 | , , | comandos de impressão BSD para o
CUPS: lpr(1), lpq(1),
lprm(1), lpc(8)  | 
                
                    
printer-driver-gutenprint 
                   | 
                  V:20, I:114 | 1219 | Não aplicável | Drivers de impressoras para o CUPS | 
                 
               | 
              Dica | 
|---|---|
| 
                 Pode configurar o sistema CUPS ao apontar o seu explorador web para "http://localhost:631/" .  | 
            
Aqui estão outras aplicações de servidor de rede.
Tabela 6.12. Lista de outras aplicações de servidor de rede
| pacote | popcon | tamanho | protocolo | descrição | 
|---|---|---|---|---|
                    
telnetd 
                   | 
                  V:0, I:2 | 54 | TELNET | Servidor TELNET | 
                    
telnetd-ssl 
                   | 
                  V:0, I:0 | 159 | , , | . . (suporte a SSL) | 
                    
nfs-kernel-server 
                   | 
                  V:49, I:63 | 769 | NFS | Partilha de ficheiros do Unix | 
                     samba
                   | 
                  V:108, I:131 | 3995 | SMB | Partilha de ficheiros e impressoras do Windows | 
                    
netatalk 
                   | 
                  V:1, I:1 | 2003 | ATP | Partilha de ficheiros e impressoras do Apple/Mac (AppleTalk) | 
                    
proftpd-basic 
                   | 
                  V:8, I:16 | 452 | FTP | Descarrega de ficheiros geral | 
                    
apache2 
                   | 
                  V:214, I:263 | 561 | HTTP | Servidor web geral | 
                     squid
                   | 
                  V:11, I:12 | 9265 | , , | servidor proxy web geral | 
                     bind9
                   | 
                  V:43, I:49 | 1124 | DNS | Endereço IP para outras máquinas | 
                    
isc-dhcp-server 
                   | 
                  V:18, I:36 | 6082 | DHCP | Endereço IP do próprio cliente | 
Common Internet File System Protocol (CIFS) é o mesmo protocolo que Server Message Block (SMB) e é bastante usado pelo Microsoft Windows.
                 
               | 
              Dica | 
|---|---|
| 
                 Veja Secção 4.5.2, “O moderno sistema de gestão centralizado” para integração de sistemas servidor.  | 
            
                 
               | 
              Dica | 
|---|---|
| 
                 A resolução do nome de máquinas é normalmente disponibilizada pelo servidor
de DNS. Para o endereço IP atribuído
dinamicamente à máquina por DHCP, pode ser
definido DNS Dinâmico para a resolução do
nome de máquina a utilizar o   | 
            
                 
               | 
              Dica | 
|---|---|
| 
                 O uso de servidor proxy como o   | 
            
Aqui estão outros clientes de aplicação de rede.
Tabela 6.13. Lista de clientes de aplicação de rede
| pacote | popcon | tamanho | protocolo | descrição | 
|---|---|---|---|---|
                    
netcat 
                   | 
                  I:27 | 16 | TCP/IP | Canivete suíço do TCP/IP | 
                    
openssl 
                   | 
                  V:841, I:995 | 2111 | SSL | Binário Secure Socket Layer (SSL) e ferramentas criptográficas relacionadas | 
                    
stunnel4 
                   | 
                  V:7, I:12 | 548 | , , | revestimento SSL universal | 
                    
telnet 
                   | 
                  V:29, I:511 | 54 | TELNET | Cliente TELNET | 
                    
telnet-ssl 
                   | 
                  V:0, I:2 | 196 | , , | . . (suporte a SSL) | 
                    
nfs-common 
                   | 
                  V:152, I:234 | 1124 | NFS | Partilha de ficheiros do Unix | 
                    
smbclient 
                   | 
                  V:24, I:204 | 2071 | SMB | Cliente de partilha de ficheiros e impressoras do MS Windows | 
                    
cifs-utils 
                   | 
                  V:29, I:121 | 317 | , , | Comandos de montar e desmontar para ficheiros remotos do MS Windows | 
                     ftp
                   | 
                  V:7, I:114 | 53 | FTP | Cliente FTP | 
                     lftp
                   | 
                  V:4, I:30 | 2361 | , , | , , | 
                     ncftp
                   | 
                  V:1, I:14 | 1389 | , , | Cliente FTP de écran completo | 
                     wget
                   | 
                  V:208, I:981 | 3681 | HTTP e FTP | descarregador de web | 
                     curl
                   | 
                  V:185, I:620 | 517 | , , | , , | 
                     axel
                   | 
                  V:0, I:3 | 224 | , , | acelerador de descarregas | 
                     aria2
                   | 
                  V:3, I:20 | 1981 | , , | acelerador de descarregas com suporte de BitTorrent e Metalink | 
                    
bind9-host 
                   | 
                  V:115, I:939 | 393 | DNS | host(1) do bind9, "Prioridade:
standard"  | 
                
                    
dnsutils 
                   | 
                  V:16, I:280 | 276 | , , | dig(1) do bind, "Prioridade: standard"  | 
                
                    
isc-dhcp-client 
                   | 
                  V:217, I:981 | 2875 | DHCP | obter endereço IP | 
                    
ldap-utils 
                   | 
                  V:12, I:63 | 767 | LDAP | obter dados de um servidor LDAP | 
O programa telnet activa ligação manual aos daemons do
sistema e aos seus diagnósticos.
Para testar o serviço POP3 simples, tente o seguinte:
$ telnet mail.ispname.net pop3
Para testar o serviço POP3 com TLS/SSL ativo de alguns ISPs, precisa do cliente
telnet com TLS/SSL ativo pelos pacotes
telnet-ssl or openssl.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Os seguintes RFCs disponibilizam o conhecimento necessário para cada daemon de sistema.
A utilização de portos é descrita em "/etc/services".