Innehållsförteckning
När du har upprättat en nätverksanslutning (se Kapitel 5, Nätverkskonfiguration) kan du köra olika nätverksprogram.
|
Tips |
|---|---|
|
För en modern Debian-specifik guide till nätverksinfrastrukturen, läs The Debian Administrator's Handbook - Network Infrastructure. |
|
Tips |
|---|---|
|
Om du har aktiverat "2-stegsverifiering" hos någon Internetleverantör måste du skaffa ett programlösenord för att få tillgång till POP- och SMTP-tjänster från ditt program. Du kan behöva godkänna din värd-IP i förväg. |
Det finns många webbläsarpaket för att komma åt fjärrinnehåll med Hypertext Transfer Protocol (HTTP).
Tabell 6.1. Lista över webbläsare
| paket | popcon | storlek | typ | beskrivning av webbläsare |
|---|---|---|---|---|
chromium
|
V:31, I:103 | 279987 | X | Chromium, (webbläsare med öppen källkod från Google) |
firefox
|
V:16, I:21 | 274760 | , , | Firefox, (webbläsare med öppen källkod från Mozilla, endast tillgänglig i Debian Unstable) |
firefox-esr
|
V:202, I:437 | 265679 | , , | Firefox ESR, (Firefox Extended Support Release) |
epiphany-browser
|
V:2, I:12 | 2258 | , , | GNOME, HIG-kompatibel, Epiphany |
konqueror
|
V:26, I:116 | 7931 | , , | KDE, Konqueror |
dillo
|
V:0, I:4 | 1585 | , , | Dillo, (lättviktig webbläsare, FLTK-baserad ) |
w3m
|
V:11, I:151 | 2853 | text | w3m |
lynx
|
V:27, I:450 | 1972 | , , | Lynx |
elinks
|
V:2, I:17 | 1755 | , , | ELinks |
links
|
V:2, I:22 | 2321 | , , | Länkar (endast text) |
links2
|
V:0, I:11 | 5466 | grafik | Länkar (konsolgrafik utan X) |
För att få tillgång till vissa alltför restriktiva webbplatser kan du behöva förfalska User-Agent-strängen som returneras av webbläsarprogrammet. Se här:
|
Observera |
|---|---|
|
Förfalskad användaragentsträng kan orsaka dåliga sidoeffekter med Java. |
Alla moderna GUI-webbläsare stöder källkodsbaserade webbläsartillägg och de håller på att standardiseras som webbtillägg.
Detta avsnitt fokuserar på typiska mobila arbetsstationer med Internetanslutningar av konsumentkvalitet.
|
Observera |
|---|---|
|
Om du ska konfigurera e-postservern så att den kan utbyta e-post direkt med Internet, bör du läsa detta elementära dokument. |
Ett e-postmeddelande består av tre komponenter: kuvertet, meddelandehuvudet och meddelandetexten.
Informationen "To" och "From" i meddelandekuvertet används av SMTP för att leverera e-postmeddelandet. (Informationen "From" i meddelandekuvertet kallas även avvisningsadress, From_, etc.).
Informationen "Till" och "Från" i meddelanderubriken visas av e-postklienten. (Det är vanligast att dessa är desamma som i meddelandekuvertet, men så är inte alltid fallet)
E-postmeddelandets format, som omfattar rubrik- och brödtextdata, utökas med MIME (Multipurpose Internet Mail Extensions) från vanlig ASCII-text till andra teckenkodningar, samt bilagor med ljud, video, bilder och applikationsprogram.
GUI-baserade e-postklienter med full funktionalitet erbjuder alla följande funktioner med hjälp av GUI-baserad intuitiv konfiguration.
Den skapar och tolkar meddelandets rubrik- och brödtextdata med hjälp av MIME (Multipurpose Internet Mail Extensions) för att hantera innehållets datatyp och kodning.
Den autentiserar sig mot ISP:s SMTP- och IMAP-servrar med hjälp av äldre grundläggande åtkomstautentisering eller modern OAuth 2.0. (För OAuth 2.0 ställer du in det via inställningarna för skrivbordsmiljön. T.ex. "Inställningar" -> "Onlinekonton")
Den skickar meddelandet till ISP:s smarthost SMTP-server som lyssnar på porten för meddelandeinlämning (587).
Den tar emot det lagrade meddelandet på ISP:s server från TLS/IMAP4-porten (993).
Det kan filtrera e-postmeddelanden efter deras attribut.
Det kan erbjuda ytterligare funktioner: Kontakter, Kalender, Uppgifter, Memon.
Tabell 6.2. Lista över användaragenter för e-post (MUA)
| paket | popcon | storlek | typ |
|---|---|---|---|
evolution
|
V:26, I:236 | 492 | X GUI-program (GNOME3, gruppvarupaket) |
thunderbird
|
V:46, I:111 | 273862 | X GUI-program (GTK, Mozilla Thunderbird) |
kmail
|
V:42, I:106 | 25074 | X GUI-program (KDE) |
mutt
|
V:12, I:100 | 7118 | terminalprogram med tecken som troligen används med vim |
mew
|
V:0, I:0 | 2319 | teckenterminalprogram under (x)emacs |
Moderna e-posttjänster är underkastade vissa begränsningar för att minimera exponeringen för spam (oönskad och oönskad e-post).
Det är inte realistiskt att köra en SMTP-server i ett konsumentnätverk för att skicka e-post direkt till en fjärrvärd på ett tillförlitligt sätt.
Ett mail kan avvisas av alla värdar på väg till destinationen om det inte verkar så autentiskt som möjligt.
Det är inte realistiskt att förvänta sig att ett enda smarthost på ett tillförlitligt sätt ska skicka e-postmeddelanden med orelaterade källadresser till fjärrvärden.
Detta beror på att:
SMTP-port (25)-anslutningar från värdar som betjänas av konsumentnätverket till Internet blockeras.
SMTP-port (25)-anslutningar till värdar som betjänas av konsumentnätverket från Internet blockeras.
Utgående meddelanden från värddatorer som betjänas av konsumentnätverket till Internet kan endast skickas via porten för meddelandeinlämning (587).
Antispamtekniker som DKIM (DomainKeys Identified Mail), SPF (Sender_Policy_Framework) och DMARC (Domain-based Message Authentication, Reporting and Conformance ) används ofta för filtrering av e-post.
Tjänsten DomainKeys Identified Mail kan tillhandahållas för din e-post som skickas via smarthost.
Smarthost kan skriva om källadressen i meddelanderubriken till ditt e-postkonto på smarthost för att förhindra att e-postadresser förfalskas.
Vissa program på Debian förväntar sig att få tillgång till kommandot
/usr/sbin/sendmail för att skicka e-postmeddelanden som
standard eller anpassad inställning eftersom e-posttjänsten på ett
UNIX-system historiskt fungerade på samma sätt:
Ett e-postmeddelande skapas som en textfil.
E-postmeddelandet överlämnas till kommandot
/usr/sbin/sendmail.
För destinationsadressen på samma värd gör kommandot
/usr/sbin/sendmail en lokal leverans av e-postmeddelandet
genom att lägga till det i filen /var/mail/$username.
Kommandon som förväntar sig denna funktion:
apt-listchanges, cron,
at, ...
För destinationsadressen på fjärrvärden gör kommandot
/usr/sbin/sendmail en fjärröverföring av
e-postmeddelandet till den destinationsvärd som hittas genom DNS MX-posten
med hjälp av SMTP.
Kommandon som förväntar sig denna funktion: popcon,
reportbug, bts, ...
Debians mobila arbetsstationer kan konfigureras med GUI-baserade e-postklienter med fullständiga funktioner utan MTA-program (Mail Transfer Agent) efter Debian 12 Bookworm.
Debian installerade traditionellt något MTA-program för att stödja program
som förväntar sig kommandot /usr/sbin/sendmail. Sådana
MTA på mobila arbetsstationer måste klara av Avsnitt 6.2.2, ”Begränsning av modern postservice” och Avsnitt 6.2.3, ”Historisk förväntan på postservice”.
För mobila arbetsstationer är det typiska valet av MTA antingen
exim4-daemon-light eller postfix med
installationsalternativet "Mail sent by smarthost; received via SMTP or
fetchmail" valt. Dessa är lätta MTA:er som respekterar
"/etc/aliases".
|
Tips |
|---|---|
|
Att konfigurera |
Tabell 6.3. Lista över relaterade paket för transportagent för grundläggande post
| paket | popcon | storlek | beskrivning |
|---|---|---|---|
exim4-daemon-light
|
V:224, I:231 | 1649 | Exim4 transportagent för e-post (MTA: Debians standard) |
exim4-daemon-heavy
|
V:5, I:5 | 1814 | Exim4 mail transport agent (MTA: flexibelt alternativ) |
exim4-base
|
V:229, I:237 | 1646 | Exim4-dokumentation (text) och gemensamma filer |
exim4-doc-html
|
I:1 | 3798 | Exim4-dokumentation (html) |
exim4-doc-info
|
I:0 | 648 | Exim4-dokumentation (info) |
postfix
|
V:110, I:116 | 4002 | Postfix mail transport agent (MTA: säkert alternativ) |
postfix-doc
|
I:5 | 4840 | Dokumentation om Postfix (html+text) |
sasl2-bin
|
V:5, I:11 | 368 | Cyrus SASL API-implementering (kompletterar postfix för SMTP AUTH) |
cyrus-sasl2-doc
|
I:0 | 2142 | Cyrus SASL - dokumentation |
msmtp
|
V:7, I:13 | 811 | Lättvikts MTA |
msmtp-mta
|
V:5, I:7 | 136 | Lättviktig MTA (sendmail-kompatibilitetstillägg till
msmtp) |
esmtp
|
V:0, I:0 | 123 | Lättvikts MTA |
esmtp-run
|
V:0, I:0 | 27 | Lättviktig MTA (sendmail-kompatibilitetstillägg till
esmtp) |
nullmailer
|
V:7, I:8 | 483 | Avveckla MTA, ingen lokal post |
ssmtp
|
V:4, I:6 | 133 | Avveckla MTA, ingen lokal post |
sendmail-bin
|
V:11, I:11 | 1962 | Fullständig MTA (endast om du redan är bekant) |
courier-mta
|
V:0, I:0 | 2674 | Fullfjädrad MTA (webbgränssnitt etc.) |
git-email
|
V:0, I:11 | 1187 | git-send-email(1) program för att skicka en serie
patch-e-postmeddelanden |
För Internet-post via smarthost (om)konfigurerar du
exim4-*-paketen enligt följande.
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Välj "mail skickas av smarthost; tas emot via SMTP eller fetchmail" för "Allmän typ av e-postkonfiguration".
Ställ in "System mail name:" på standardvärdet för FQDN (se Avsnitt 5.1.1, ”Upplösning av värdnamn”).
Ställ in "IP-adresser att lyssna på för inkommande SMTP-anslutningar:" till standardvärdet "127.0.0.1 ; ::1".
Innehållet i "Andra destinationer för vilka post accepteras:" har inte angetts.
Ej fastställt innehåll i "Maskiner att vidarebefordra e-post till:".
Ställ in "IP-adress eller värdnamn för utgående smarthost:" till "smtp.hostname.dom:587".
Välj "No" för "Hide local mail name in outgoing mail?". (Använd
"/etc/email-addresses" som i Avsnitt 6.2.4.3, ”Konfiguration av e-postadresser”, istället)
Svara på "Håll antalet DNS-förfrågningar minimalt (Dial-on-Demand)?" med något av följande.
"Nej" om systemet är anslutet till Internet under uppstart.
"Yes" om systemet inte är anslutet till Internet när det startas.
Ställ in "Leveransmetod för lokal e-post:" till "mbox-format i /var/mail/".
Välj "Yes" för "Split configuration into small files?:".
Skapa lösenordsinmatningar för smarthost genom att redigera
"/etc/exim4/passwd.client".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Konfigurera exim4(8) med
"QUEUERUNNER='queueonly'",
"QUEUERUNNER='nodaemon'", etc. i
"/etc/default/exim4" för att minimera användningen av
systemresurser. (valfritt)
Starta exim4 på följande sätt.
$ sudo systemctl start exim4
Värdnamnet i "/etc/exim4/passwd.client" ska inte vara
aliaset. Du kontrollerar det riktiga värdnamnet med följande.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Jag använder regex i "/etc/exim4/passwd.client" för att
komma runt aliasproblemet. SMTP AUTH fungerar förmodligen även om ISP:n
flyttar värden som pekas ut av aliaset.
Du kan uppdatera exim4-konfigurationen manuellt på
följande sätt:
Uppdatera exim4-konfigurationsfilerna i
"/etc/exim4/".
skapa "/etc/exim4/exim4.conf.localmacros" för att ställa
in MACROs och redigera
"/etc/exim4/exim4.conf.template". (icke-splitad
konfiguration)
skapa nya filer eller redigera befintliga filer i underkatalogerna
"/etc/exim4/exim4.conf.d". (delad konfiguration)
Kör "systemctl reload exim4".
|
Observera |
|---|---|
|
Det tar lång tid att starta |
Vänligen läs den officiella guiden på:
"/usr/share/doc/exim4-base/README.Debian.gz" och
update-exim4.conf(8).
För internetpost via smarthost bör du först läsa postfix-dokumentationen och viktiga manualer.
Tabell 6.4. Lista över viktiga sidor i postfix-manualen
| kommando | funktion |
|---|---|
postfix(1) |
Postfix kontrollprogram |
postconf(1) |
Verktyg för konfiguration av Postfix |
postconf(5) |
Parametrar för konfiguration av Postfix |
postmap(1) |
Underhåll av Postfix uppslagstabell |
postalias(1) |
Underhåll av Postfix aliasdatabas |
Du (om)konfigurerar postfix- och
sasl2-bin-paketen enligt följande.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Välj "Internet med smarthost".
Ställ in "SMTP relay host (blank for none):" till
"[smtp.hostname.dom]:587" och konfigurera den enligt
följande.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Skapa lösenordsinmatningar för smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Starta postfixet genom att göra följande.
$ sudo systemctl start postfix
Här säkerställer användningen av "[" och
"]" i dialogrutan dpkg-reconfigure och
"/etc/postfix/sasl_passwd" att MX-poster inte
kontrolleras utan att det exakta angivna värdnamnet används direkt. Se
"Aktivering av SASL-autentisering i Postfix SMTP-klient" i
"/usr/share/doc/postfix/html/SASL_README.html".
Det finns några konfigurationsfiler för postadresser för posttransport, leverans och användaragenter.
Tabell 6.5. Lista över konfigurationsfiler relaterade till e-postadresser
| fil | funktion | ansökan |
|---|---|---|
/etc/mailnamn |
standardvärdnamn för (utgående) e-post | Debian-specifik, mailname(5) |
/etc/email-adresser |
spoofing av värdnamn för utgående e-post | exim(8) specifik,
exim4-config_files(5) |
/etc/postfix/generisk |
spoofing av värdnamn för utgående e-post | postfix(1)-specifik, aktiveras efter att kommandot
postmap(1) har körts. |
/etc/aliaser |
kontonamn alias för inkommande e-post | general, aktiverad efter newaliases(1) orderutförande. |
E-postnamnet i filen
"/etc/mailname" är vanligtvis ett fullständigt
kvalificerat domännamn (FQDN) som kan härledas till en av värdens
IP-adresser. För den mobila arbetsstationen som inte har ett värdnamn med
en IP-adress som går att koppla till, ställer du in det här e-postnamnet till värdet i
"hostname-f". (Detta är ett säkert val och fungerar för
både exim4-* och postfix)
|
Tips |
|---|---|
|
Innehållet i " |
|
Tips |
|---|---|
|
Paketet |
När du ställer in e-postnamnet till
"hostname -f" kan förfalskningen av källpostadressen via
MTA realiseras på följande sätt.
filen "/etc/email-addresses" för
exim4(8) enligt förklaring i
exim4-config_files(5)
"/etc/postfix/generic" fil för
postfix(1) enligt förklaring i
generic(5)
För postfix krävs följande extra steg.
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Du kan testa konfigurationen av e-postadresser på följande sätt.
exim(8) med alternativen -brw, -bf, -bF, -bV,
..
postmap(1) med alternativet -q.
|
Tips |
|---|---|
|
Exim levereras med flera verktygsprogram,
t.ex. |
Det finns flera grundläggande MTA-operationer. Vissa kan utföras via
sendmail(1) kompatibilitetsgränssnitt.
Tabell 6.6. Lista över grundläggande MTA-funktioner
| exim-kommando | postfix-kommando | beskrivning |
|---|---|---|
sendmail |
sendmail |
läsa e-post från standardinmatning och ordna med
leverans(-bm) |
mailq |
mailq |
lista e-postkön med status och kö-ID(-bp) |
nyaliaser |
nyaliaser |
initiera aliasdatabasen(-I) |
exim4 -q |
postqueue -f |
spola fram väntande e-postmeddelanden(-q) |
exim4 -qf |
postsuper -r ALL uppskjuten; postqueue -f |
spola alla e-postmeddelanden |
exim4 -qff |
postsuper -r ALL; postqueue -f |
spola även frysta mejl |
exim4 -Mg queue_id |
postsuper -h queue_id |
frysa ett meddelande med dess kö-ID |
exim4 -Mrm queue_id |
postsuper -d queue_id |
ta bort ett meddelande med hjälp av dess kö-ID |
| N/A | postsuper -d ALL |
ta bort alla meddelanden |
|
Tips |
|---|---|
|
Det kan vara en bra idé att spola alla e-postmeddelanden med ett skript i
" |
Secure SHell (SSH) är ett säkert sätt att ansluta via Internet. En
gratisversion av SSH som heter OpenSSH finns
som paketen openssh-client och
openssh-server i Debian.
För användaren fungerar ssh(1) som ett smartare och
säkrare telnet(1). Till skillnad från
telnet-kommandot stoppas inte
ssh-kommandot av telnets escape-tecken
(standardinställning CTRL-]).
Tabell 6.7. Lista över server och verktyg för fjärråtkomst
| paket | popcon | storlek | verktyg | beskrivning |
|---|---|---|---|---|
openssh-client
|
V:902, I:996 | 5131 | ssh(1) |
Säker shell-klient |
openssh-server
|
V:752, I:808 | 3501 | sshd(8) |
Server för säkert skal |
ssh-askpass
|
I:18 | 103 | ssh-askpass(1) |
ber användaren om en lösenordsfras för ssh-add (vanlig X) |
ssh-askpass-gnome
|
V:0, I:3 | 215 | ssh-askpass-gnome(1) |
ber användaren om en lösenordsfras för ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 41 | ssh-askpass-fullskärm(1) |
ber användaren om en lösenordsfras för ssh-add (GNOME) med extra ögonfägnad |
shellinabox
|
V:0, I:1 | 525 | shellinaboxd(1) |
webbserver för webbläsartillgänglig VT100 terminalemulator |
Även om shellinabox inte är ett SSH-program, listas det
här som ett intressant alternativ för fjärråtkomst till terminaler.
Se även Avsnitt 7.9, ”Anslutning till X-server” för anslutning till fjärrstyrda X-klientprogram.
|
Observera |
|---|---|
|
Se Avsnitt 4.6.3, ”Extra säkerhetsåtgärder för Internet” om din SSH är tillgänglig från Internet. |
|
Tips |
|---|---|
|
Använd programmet |
OpenSSH SSH-daemon stöder endast SSH-protokoll 2.
Läs"/usr/share/doc/openssh-client/README.Debian.gz",
ssh(1), sshd(8),
ssh-keygen(1), ssh-add(1) och
ssh-agent(1).
|
Varning |
|---|---|
|
" Aktivera inte rhost-baserad
autentisering |
Tabell 6.8. Lista över SSH-konfigurationsfiler
| konfigurationsfil | beskrivning av konfigurationsfil |
|---|---|
/etc/ssh/ssh_config |
Standardvärden för SSH-klient, se ssh_config(5) |
/etc/ssh/sshd_config |
Standardvärden för SSH-server, se sshd_config(5) |
~/.ssh/auktoriserade_nycklar |
offentliga SSH-standardnycklar som klienter använder för att ansluta till det här kontot på den här SSH-servern |
~/.ssh/id_rsa |
användarens hemliga SSH-2 RSA-nyckel |
~/.ssh/id_nyckeltyp-namn |
hemlig SSH-2-nyckel typ-namn-nyckel,
t.ex. ecdsa, ed25519, ... för
användaren |
Följande startar en ssh(1)-anslutning från en klient.
Tabell 6.9. Lista över exempel på uppstart av SSH-klient
| kommando | beskrivning |
|---|---|
ssh username@hostname.domain.ext |
anslut med standardläge |
ssh -v username@hostname.domain.ext |
ansluta med standardläge med felsökningsmeddelanden |
ssh -o PreferredAuthentications=password
username@hostname.domain.ext |
tvinga att använda lösenord med SSH version 2 |
ssh -t username@hostname.domain.ext passwd |
köra passwd-programmet för att uppdatera lösenordet på en
fjärrvärd |
Om du använder samma användarnamn på den lokala värden och fjärrvärden kan
du slippa skriva "username@".
Även om du använder olika användarnamn på den lokala värden och fjärrvärden
kan du eliminera det med hjälp av "~/.ssh/config". För
Debian Salsa-tjänsten med
kontonamnet "foo-guest" ställer du in
"~/.ssh/config" så att den innehåller följande.
Host salsa.debian.org people.debian.org User foo-guest
Man kan undvika att behöva komma ihåg lösenord för fjärrsystem genom att
använda "PubkeyAuthentication" (SSH-2-protokollet).
På fjärrsystemet ställer du in respektive poster,
"PubkeyAuthentication yes", i
"/etc/ssh/sshd_config".
Generera autentiseringsnycklar lokalt och installera den offentliga nyckeln på fjärrsystemet på följande sätt.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
Du kan lägga till alternativ till posterna i
"~/.ssh/authorized_keys" för att begränsa värdar och köra
specifika kommandon. Se sshd(8) "AUTHORIZED_KEYS
FILFORMAT".
Det finns några gratis SSH-klienter tillgängliga för andra plattformar.
Tabell 6.10. Lista över gratis SSH-klienter för andra plattformar
| miljö | gratis SSH-program |
|---|---|
| Fönster | puTTY(PuTTY: en gratis SSH- och Telnet-klient) (GPL) |
| Windows (cygwin) | SSH i cygwin(Cygwin: Få den där Linux-känslan - i Windows) (GPL) |
| Mac OS X | OpenSSH; använd ssh i terminalprogrammet (GPL) |
Det är säkrare att skydda dina hemliga nycklar för SSH-autentisering med en
lösenordsfras. Om en lösenordsfras inte har angetts kan du använda
"ssh-keygen -p" för att ange den.
Placera din offentliga SSH-nyckel
(t.ex. "~/.ssh/id_rsa.pub") i
"~/.ssh/authorized_keys" på en fjärrvärd med hjälp av en
lösenordsbaserad anslutning till fjärrvärden enligt beskrivningen ovan.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Inget fjärrlösenord behövs från och med nu för nästa kommando.
$ scp foo username@remote.host:foo
Tryck på ^D för att avsluta ssh-agent-sessionen.
För X-servern exekverar det normala Debian-startskriptet
ssh-agent som den överordnade processen. Så du behöver
bara köra ssh-add en gång. För mer information, läs
ssh-agent(1) och ssh-add(1).
Om du har ett SSH-shellkonto på en server med korrekta DNS-inställningar kan du skicka ett e-postmeddelande som genereras på din arbetsstation som ett e-postmeddelande som verkligen skickas från fjärrservern.
$ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt
Om du vill upprätta en pipe för att ansluta till port 25 på
fjärrservern från port 4025 på
localhost och till port 110 på
fjärrservern från port 4110 på
localhost via ssh, kör du följande på
den lokala värden.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Detta är ett säkert sätt att ansluta till SMTP/POP3-servrar via Internet.
Ställ in posten "AllowTcpForwarding" till
"yes" i "/etc/ssh/sshd_config" på
fjärrvärden.
Du måste skydda processen som gör "shutdown -h now" (se
Avsnitt 1.1.8, ”Så här stänger du av systemet”) från avslutningen av SSH med
kommandot at(1) (se Avsnitt 9.4.13, ”Schemaläggning av uppgifter en gång”) på följande sätt.
# echo "shutdown -h now" | at now
Att köra "shutdown -h now" i en
screen(1)-session (se Avsnitt 9.1.2, ”Skärmprogrammet”) är ett annat sätt att göra samma sak.
Om du har problem kan du kontrollera behörigheterna för
konfigurationsfilerna och köra ssh med alternativet
"-v".
Använd alternativet "-p" om du är root och har problem
med en brandvägg; detta undviker användning av serverportarna 1 - 1023.
Om ssh-anslutningar till en fjärranslutning plötsligt
slutar fungera kan det bero på att systemadministratören har gjort något,
troligen en ändring av "host_key" under systemunderhåll.
Efter att ha försäkrat sig om att så är fallet och att ingen försöker fejka
fjärrvärden genom något smart hack, kan man återfå en anslutning genom att
ta bort posten "host_key" från
"~/.ssh/known_hosts" på den lokala värden.
I det gamla Unix-liknande systemet var BSD Line printer daemon (lpd) standard och standardutskriftsformatet för den klassiska fria programvaran var PostScript (PS). Något filtersystem användes tillsammans med Ghostscript för att möjliggöra utskrift till en icke-PostScript-skrivare. Se Avsnitt 11.4.1, ”Ghostscript”.
I det moderna Debian-systemet är CUPS ( Common UNIX Printing System ) de facto-standard och standardutskriftsformatet för modern fri programvara är PDF (Portable Document Format).
CUPS använder IPP ( Internet Printing Protocol ). IPP stöds nu av andra operativsystem som Windows XP och Mac OS X och har blivit en ny plattformsoberoende de facto-standard för fjärrutskrift med möjlighet till dubbelriktad kommunikation.
Tack vare den automatiska konverteringen av filformat i CUPS-systemet kan du
helt enkelt mata in data i lpr-kommandot och få fram den
förväntade utskriften. (I CUPS kan lpr aktiveras genom
att installera paketet cups-bsd )
Debian-systemet har några anmärkningsvärda paket för skrivarservrar och verktyg.
Tabell 6.11. Lista över skrivarservrar och verktyg
| paket | popcon | storlek | port | beskrivning |
|---|---|---|---|---|
lpr
|
V:2, I:2 | 364 | skrivare (515) | BSD lpr/lpd (demon för linjeskrivare) |
lprng
|
V:0, I:0 | 3078 | , , | , , (Förbättrad) |
cups
|
V:94, I:456 | 1092 | IPP (631) | Internet Utskrift CUPS-server |
cups-client
|
V:114, I:470 | 433 | , , | System V-skrivarkommandon för
CUPS: lp(1), lpstat(1),
lpoptions(1), cancel(1),
lpmove(8), lpinfo(8),
lpadmin(8), … |
cups-bsd
|
V:33, I:197 | 131 | , , | BSD-skrivarkommandon för CUPS:
lpr(1), lpq(1),
lprm(1), lpc(8) |
printer-driver-gutenprint
|
V:14, I:65 | 1194 | Inte giltigt | skrivardrivrutiner för CUPS |
|
Tips |
|---|---|
|
Du kan konfigurera CUPS-systemet genom att rikta din webbläsare mot"http://localhost:631/". |
Här finns andra nätverksapplikationsservrar.
Tabell 6.12. Lista över andra nätverksapplikationsservrar
| paket | popcon | storlek | protokoll | beskrivning |
|---|---|---|---|---|
telnetd
|
V:0, I:1 | 51 | TELNET | TELNET-server |
telnetd-ssl
|
V:0, I:0 | 158 | , , | , , (SSL-stöd) |
nfs-kernel-server
|
V:46, I:56 | 798 | NFS | Unix fildelning |
samba
|
V:107, I:123 | 5019 | SMB | Fil- och skrivardelning i Windows |
netatalk
|
V:0, I:1 | 814 | ATP | Apple/Mac fil- och skrivardelning (AppleTalk) |
proftpd-basic
|
V:4, I:10 | 452 | FTP | Allmän nedladdning av filer |
apache2
|
V:192, I:231 | 587 | HTTP | Allmän webbserver |
squid
|
V:9, I:10 | 9349 | , , | Allmän webbproxyserver |
bind9
|
V:36, I:39 | 887 | DNS | IP-adress för andra värdar |
isc-dhcp-server
|
V:15, I:26 | 6102 | DHCP | IP-adress för själva klienten |
Common Internet File System Protocol (CIFS) är samma protokoll som Server Message Block (SMB) och används i stor utsträckning av Microsoft Windows.
|
Tips |
|---|---|
|
Se Avsnitt 4.5.2, ”Den moderna centraliserade systemhanteringen” för integration av serversystem. |
|
Tips |
|---|---|
|
Värdnamnsupplösningen tillhandahålls vanligtvis av DNS-servern. För värd-IP-adressen som dynamiskt
tilldelas av DHCP kan dynamisk DNS konfigureras för värdnamnsupplösning med
|
|
Tips |
|---|---|
|
Att använda en proxyserver som |
Här finns andra klienter för nätverksapplikationer.
Tabell 6.13. Lista över klienter för nätverksapplikationer
| paket | popcon | storlek | protokoll | beskrivning |
|---|---|---|---|---|
netcat-traditional
|
V:43, I:903 | 139 | TCP/IP | TCP/IP swiss army-kniv |
netcat-openbsd
|
V:20, I:122 | 109 | TCP/IP | Schweizisk armékniv för TCP/IP med stöd för IPv6, proxyservrar och Unix-uttag |
openssl
|
V:843, I:996 | 2493 | SSL | Secure Socket Layer (SSL) binär och relaterade kryptografiska verktyg |
stunnel4
|
V:6, I:10 | 569 | , , | universell SSL-omslagsfilm |
telnet
|
V:13, I:256 | 51 | TELNET | TELNET-klient |
telnet-ssl
|
V:0, I:2 | 199 | , , | , , (SSL-stöd) |
nfs-common
|
V:145, I:206 | 1194 | NFS | Unix fildelning |
smbclient
|
V:26, I:211 | 2106 | SMB | MS Windows fil- och skrivardelningsklient |
cifs-utils
|
V:30, I:120 | 351 | , , | mount- och umount-kommandon för fjärrfil i MS Windows |
ftp
|
V:3, I:69 | 53 | FTP | FTP-klient |
lftp
|
V:3, I:24 | 2377 | , , | , , |
ncftp
|
V:1, I:10 | 1407 | , , | fTP-klient i fullskärm |
wget
|
V:185, I:982 | 3784 | HTTP och FTP | webbnedladdare |
curl
|
V:212, I:683 | 504 | , , | , , |
axel
|
V:0, I:3 | 228 | , , | snabbare nedladdare |
aria2
|
V:4, I:22 | 1984 | , , | snabbare nedladdare med stöd för BitTorrent och Metalink |
bind9-host
|
V:121, I:941 | 140 | DNS | host(1) från bind9, "Priority:
standard" |
dnsutils
|
I:186 | 22 | , , | dig(1) från bindning, "Priority:
standard" |
isc-dhcp-client
|
V:179, I:749 | 2884 | DHCP | få IP-adress |
ldap-utils
|
V:10, I:58 | 788 | LDAP | hämta data från LDAP-servern |
Programmet telnet möjliggör manuell anslutning till
systemets daemons och dess diagnos.
Om du vill testa en vanlig POP3-tjänst kan du prova följande
$ telnet mail.ispname.net pop3
För att testa den TLS/SSL-aktiverade POP3-tjänsten hos vissa Internetleverantörer behöver du
en TLS/SSL-aktiverad telnet-klient med paketen
telnet-ssl eller openssl.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Följande RFC: er ger nödvändig kunskap för varje systemdaemon.
Tabell 6.14. Lista över populära RFC:er
| RFC | beskrivning |
|---|---|
| rfc1939 och rfc2449 | POP3-tjänst |
| rfc3501 | IMAP4-tjänst |
| rfc2821(rfc821) | SMTP-tjänst |
| rfc2822(rfc822) | Filformat för e-post |
| rfc2045 | MIME (Multipurpose Internet Mail Extensions) |
| rfc819 | DNS-tjänst |
| rfc2616 | HTTP-tjänst |
| rfc2396 | Definition av URI |
Portanvändningen beskrivs i "/etc/services".