Tabla de contenidos
Puede ejecutar varias aplicaciones de red una vez establecida la conectividad de red (consulte Capítulo 5, Configuración de red).
Sugerencia | |
---|---|
Puede leer una guía concreta y moderna sobre la infraestrucura de red de Debian en El Manual de Administración de Debian — Infraestructura de red. |
Sugerencia | |
---|---|
If you enabled "2-Step Verification" with some ISP, you need to obtain an application password to access POP and SMTP services from your program. You may need to approve your host IP in advance. |
Existen muchos paquetes de navegadores web para acceder al contenido remoto por medio del Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) (HTTP).
Tabla 6.1. Relación de navegadores web
paquete | popularidad | tamaño | tipo | Descripción del navegador web |
---|---|---|---|---|
chromium
|
V:58, I:148 | 183777 | X | Chromium, (Navegador de código abierto de Google) |
firefox
|
V:15, I:26 | 167408 | , , | Firefox (navegador de código abierto de Mozilla que está disponible en Debian «inestable») |
firefox-esr
|
V:265, I:461 | 162529 | , , | Firefox ESR, (Versión de Firefox con soporte extendido) |
epiphany-browser
|
V:6, I:27 | 3089 | , , | conforme a GNOME, HIG , Epiphany |
konqueror
|
V:21, I:108 | 21034 | , , | KDE, Konqueror |
dillo
|
V:1, I:5 | 1540 | , , | Dillo, (navegador ligero basado en FLTK) |
w3m
|
V:80, I:433 | 2323 | texto | w3m |
lynx
|
V:20, I:103 | 1924 | , , | Lynx |
elinks
|
V:10, I:29 | 1752 | , , | ELinks |
links
|
V:12, I:42 | 2207 | , , | Links (solo texto) |
links2
|
V:2, I:16 | 5486 | gráficos | Links (gráficos de consola sin X) |
En algunos navegadores puede usar una URL determinada para realizar su configuración.
«about:
»
«about:config
»
«about:plugins
»
Debian en su área «main« ofrece diferentes «plugin« enpaquetados libres que se encargan no solo de ofrecer Java (software platform) y Flash si no también los archivos del tipo MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), Ogg/Vorbis, DVDs, VCDs, etc. Debian también se encarga de ofrecer programas de ayuda para la instalación de paquetes plugins de las áreas «contrib« y «non-free«.
Tabla 6.2. Relación de paquetes que son «plugins« de navegadores
paquete | popularidad | tamaño | área | descripción |
---|---|---|---|---|
icedtea-plugin
|
I:18 | 19 | main | «Plugin« de Java basado en OpenJDK y IcedTea |
flashplugin-nonfree
|
V:2, I:58 | 71 | contrib | «Plugin« de ayuda para instalar Adobe Flash Player (únicamente para i386, amd64) |
Sugerencia | |
---|---|
Aunque el uso de paquetes Debian es mucho más sencillo, los plugin del
navegador aun pueden activarse mediante la instalaciñon de «*.so« en el
directorio de «plugins«
(p. ej. « |
Algunos sitios web no permiten la conexión para determinados valores del
agente de usuario (user-agent) de su navegador. Se puede evitar este hecho
mediante la suplantación de la
cadena del agente de usuario. Por ejemplo, puede hacerlo añadiendo
la siguiente línea en los archivos de configuración del usuario como
«~/.gnome2/epiphany/mozilla/epiphany/user.js
» o
«~/.mozilla/firefox/*.default/user.js
».
user_pref{«general.useragent.override«,«Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)«};
También puede aladir y reinciar esta variable escribiendo
«about:config
» en la URL y pulsando el botón derecho del
ratón para mostrar su contenido.
Atención | |
---|---|
La suplantación de la cadena del agente de usuario puede causar efectos colaterales con Java. |
Atención | |
---|---|
Si quiere tener un servidor de correo en Internet, debería leer la siguiente información básica al respecto. |
The mail system involves many server programs and many client programs running on multiple hosts. From the functionality, there are 3 types of mail agent programs:
El agente de transporte de correo (mail transport agent) (MTA, consulte Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) es el programa que se encarga de transferir correos entre diferentes equipos.
El agente de entrega de correo (mail delivery agent) (MDA, consulte Sección 6.6, “Agente de entrega de correo (MDA) con filtro”) es un programa que se encarga de entregar los mensajes a los buzones de los usuarios en el equipo.
El agente de usuario de correo (mail user agent) (MUA, también conocido como cliente de correo, consulte Sección 6.4, “Agente de usuario de correo (MUA)”) es el programa que permite escribir mensajes y acceder a los mensajes recibidos.
Nota | |
---|---|
Los siguientes ejemplos de configuración son correctos para la típica estación de trabajo ubícua en conexiones a Internet para consumidores domésticos. |
Un mensaje de correo electrónico consta de tres componentes, el sobre del mensaje, la cabecera del mensaje y el cuerpo del mensaje.
SMTP utiliza la información del sobre de «destino (To)« y «origen(From)« para entregar el correo electrónico. (La información del «origen(From)« también se denomina como dirección de retorno (bounce address), Origen_, etc.).
La información de la cabecera sobre el «origen(From)« y el «destine(To)« es la que muestra por parte del cliente de correo. (Generalmente será la misma que conste en el sobre del mensaje, pero no siempre es el caso.)
El cliente de correo (MUA) necesita interpretar la cabecera del mensaje y los datos del cuerpo que usan Extensiones de Correo de Internet Multipropósito (Multipurpose Internet Mail Extensions, MIME) con el fin de acordar el tipo de datos del contenido y la codificación.
Con en fin de minimizar el problema del correo no deseado (spam) , muchos ISPs que ofrecen conexiones de internet a usuarios finales han implementado contramedidas.
El servicio inteligente para sus cliente usa el puerto de envio (587) para el envio de mensajes según especifica el rfc4409 con la contraseña (SMTP AUTH service) especificada en el rfc4954.
Usan el puerto SMTP port (25) para su red interna de equipos (excepto aquellos el servidor de correo externo del propio ISP) y hacia Internet está bloqueado.
El puerto SMTP (25) del servidor de correo entrante del ISP bloquea los equipos sospechosos externos. (Las conexiónes de equipos que poseen IPs que pertenecer a un rango dinámico que son usadas por usuarios domésticos son las primeras en ser bloqueadas.)
Anti-spam techniques such as DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF), and Domain-based Message Authentication, Reporting and Conformance (DMARC) are widely used for the email filtering.
El servicio de Correo identificado por llaves de dominio puede ser implantado mediante el envio de su correo a través de un «equipo inteligente« (smarthost).
The smarthost may rewrite the source mail address to your mail account on the smarthost.
Cuando configure su sistema de correo o resuelva problemas de entrega de correo, debe tener en cuenta estas limitaciones.
Atención | |
---|---|
It is not realistic to run SMTP server on consumer grade network to send mail directly to the remote host reliably. |
Atención | |
---|---|
It is not realistic to expect a single smarthost to send mails of unrelated source mail addresses to the remote host reliably. |
Atención | |
---|---|
A mail may be rejected by any host en route to the destination quietly. Making your mail to appear as authentic as possible is the only way to send a mail to the remote host reliably. |
Para aliviar esta situación de hostilidad y limitaciones las limitaciones de Internet, algunos ISP independientes como Yahoo.com y Gmail.com ofrecen un servicio de correo seguro al cual se puede conectar desde cualquier punto de Internet mediante el uso de Seguridad de Capa de Transporte (TLS) y su predecesor , Capa de Conexión Segura (SSL).
Por sencillez en adelante, asumiré que el equipo inteligente esta ubicado en
«smtp.hostname.dom
», necesita autenticación SMTP y usa el puerto de
envio (587) mediante STARTTLS.
La configuración más sencilla es que el correo se envie al «equipo inteligente« de ISP y se reciban por medio del servidor POP3 del ISP mediante el propio MUA (see Sección 6.4, “Agente de usuario de correo (MUA)”). Este tipo de configuración es común en los MUA con interfaz grafica de usuario completa como icedove(1), evolution(1), etc. Si usted necesita filtrar los correos dependiendo de su tipo, use la función de filtrado del MUA. En este caso, el MTA local (see Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) solo realizará la entrega local (cuando el remitente y el destinatario están en el mismo equipo).
Tenga en cuenta que el sistema Debian es un sistema multiusuario. Incluso si usted es el único usuario, existen multitud de programas en ejecución como superusuario que le enviarán correos.
La configuración de correo alternativa es que el correo se envia por medio del MTA local al equipo inteligente del ISP y se recibe del POP3 del ISP por el recuperador de correo (see Sección 6.5, “Utilidad de recuperación y reenvio de correo remoto”) al buzón local. Si necesita el filtrado de correo dependiendo de sus tipos, usará el MDA con filtrado (see Sección 6.6, “Agente de entrega de correo (MDA) con filtro”) para separar el correo en diferentes buzones. Este tipo de configuración es común en MUA sencillos de consola como mutt(1), mew(1), etc., aunque es posible con cualquier MUAs (see Sección 6.4, “Agente de usuario de correo (MUA)”). Para este caso , el MTA local (see Sección 6.3, “Agente de transporte de correo (Mail transport agent, MTA)”) necesita realizar la entrega al equipo inteligente y entrega local. Ya que las estaciones de trabajo ubicuas no tienen un FQDN correcto, debe configurar su MTA local para que oculte y trampee el nombre real de correo en los correo de salida para evitar errores en la entrega (see Sección 6.3.3, “La configuración de la dirección de correo”).
Sugerencia | |
---|---|
Usted querrá configurar el MUA/MDA para utilizar Maildir para el almacenamiento de los mensajes de correo en algún lugar de su directorio personal. |
En una estación de trabajo, la elección más común epara el agente de
transporte de correo (MTA) está entre los paquetes
exim4-*
o postfix
. La elección depende
de usted.
Tabla 6.3. Relación fundamental de paquetes relacionados con el agente de transporte de correo para una estación de trabajo
paquete | popularidad | tamaño | descripción |
---|---|---|---|
exim4-daemon-light
|
V:408, I:443 | 1332 | Exim4 agente de transporte de correo (MTA: por defecto en Debian) |
exim4-base
|
V:417, I:454 | 1621 | Documentación de Exim4 en formato texto y archivos comunes |
exim4-doc-html
|
I:1 | 3575 | Documentacióon de Exim4 en formato html |
exim4-doc-info
|
I:1 | 611 | Documentación de Exim4 en formato info |
postfix
|
V:146, I:162 | 4324 | Agente de transporte de correo Postfix (MTA: otro) |
postfix-doc
|
I:10 | 4237 | Documentación de Postfix en formato texto y html |
sasl2-bin
|
V:6, I:21 | 428 | Implementación de la API Cyrus SASL (complemento a postfix para SMTP AUTH) |
cyrus-sasl2-doc
|
I:1 | 575 | Documentación Cyrus SASL |
Aunque la contabilidad del sistema de votación popcon de
exim4-*
parece más utilizado que
postfix
, eso no significa que postfix
no sea común entre los desarrolladores de Debian. El sistema servidor de
Debian usa ambos, exim4
y postfix
. El
análisis de la cabecera de correo
de los envios a las listas de correo de desarrolladores importantes indica
que ambos MTAs son comunes.
Los paquetes exim4-*
son reconocidos por su mínimo
consumo de memoria y una configuración muy flexible. El paquete
postfix
es reconocido por ser compacto, rápido, simple y
seguro. Ambos poseen una documentación amplia y son igual de buenos en
cuanto a calidad y licencias.
Existen muchas elecciones de paquetes como agente de transporte de correo (MTA) especializados y con diferentes capacidades en el repositorio Debian.
Tabla 6.4. Relación de paquetes candidatos como agente de transporte de correo (MTA) en el repositorio Debian
paquete | popularidad | tamaño | Capacidades y especialización |
---|---|---|---|
exim4-daemon-light
|
V:408, I:443 | 1332 | completo |
postfix
|
V:146, I:162 | 4324 | completo (seguridad) |
exim4-daemon-heavy
|
V:8, I:9 | 1473 | completo (flexible) |
sendmail-bin
|
V:12, I:13 | 1863 | completo (únicamente si ya le es familiar) |
nullmailer
|
V:5, I:8 | 479 | esencial, sin correo local |
ssmtp
|
V:12, I:19 | 2 | esencial, sin correo local |
courier-mta
|
V:0, I:0 | 2328 | muy completo (interfaz web etc.) |
masqmail
|
V:0, I:0 | 337 | ligero |
esmtp
|
V:0, I:0 | 128 | ligero |
esmtp-run
|
V:0, I:0 | 32 |
ligero (extensión de compatibilidad sendmail a esmtp )
|
msmtp
|
V:2, I:6 | 434 | ligero |
msmtp-mta
|
V:1, I:1 | 60 |
ligero (extensión de compatibilidad senmail a msmtp )
|
Atención | |
---|---|
Configuring |
Para configurar el correo de Internet por medio de un equipo inteligente,
(re)configure el paquete exim4-*
como se muetra a
continuación.
$ sudo /etc/init.d/exim4 stop $ sudo dpkg-reconfigure exim4-config
En «Tipo general de configuración de correo« seleccione «correo enviado por equipo inteligente; recibido por SMTP o fetchmail«.
Asigne a «Nombre del sistema de correo:« a su valor por defecto como FQDN (consulte Sección 5.1.1, “La resolución del nombre del equipo”).
Asigne «Direcciones IP escuchan en las conexiones SMTP de entrada:« a sus valores por defecto como «127.0.0.1 ; ::1«.
Borre el contenido de «Otros destinos desde los cuales se acepta correo:«.
Borre el contenido de «Máquinas para el reenvio de correo:«.
Asigne «Direcciones de IP o nombre de equipos para correo inteligente de salida:« a «smtp.hostname.dom:587«.
Asigne «<No>« a «Ocultar el nombre de correo local en el correo de
salida?«. (Utilice en su lugar «/etc/email-addresses
»
como en Sección 6.3.3, “La configuración de la dirección de correo”.)
Conteste a «Mantener el número de peticiones DNS a mínimo (Marcado bajo demanda) como sigue.
«No« si el sistema esta conectado a Internet en el arranque.
«Si« si el sistema no esta conectado a Internet el el arranque.
Asigne «Método de entrega para correo local:« a «mbox format in /var/mail«.
Selecciones «<Si>« a «Dividir la configuración en archivos pequeños?:«.
Crear las entradas de contraseñas para el equipo inteligente editando
«/etc/exim4/passwd.client
».
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Inicie exim4
como se muestra.
$ sudo /etc/init.d/exim4 start
El nombre del equipo en «/etc/exim4/passwd.client
» no
debería ser un alias. Compruebe el nombre real del equipo como sigue.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Yo utilizo las expresiones regulares en
«/etc/exim4/passwd.client
» para trabajar sobre el tema de
los alias. SMTP AUTH probablemente funciones incluso si el ISP redirige el
equipo señalado por medio de alias.
Puede actualiza su confiugración de exim4
de forma manual
como sigue:
Actualice los archivos de configuración de exim4
en
«/etc/exim4/
».
Creando «/etc/exim4/exim4.conf.localmacros
» para asignar
MACROS y editando «/etc/exim4/exim4.conf.template
». (no
dividir la configuración)
creando nuevos archivos y editando los existente en los subdirectorios en
«/etc/exim4/exim4.conf.d
». (dividir la configuración)
Ejecute «invoke-rc.d exim4 reload
».
Por favor, lea la guía oficial en:
«/usr/share/doc/exim4-base/README.Debian.gz
» y
update-exim4.conf(8).
Atención | |
---|---|
Iniciar |
Aviso | |
---|---|
Es inseguro utilizar contraseñas en texto plano sin ciftrado incluso cuando el ISP lo permite. |
Sugerencia | |
---|---|
Incluso si se usa SMTP con STARTTLS en el puerto 587 que se recomienda, algunso ISP todavía usan el puerto en desuso de SMTPS (SSL en el puerto 465). Exim4 tras la versión 4.77 tiene protocolo SMTPS en desuso tanto para el cliente como para el servidor. |
Sugerencia | |
---|---|
Si esta buscando un MTA ligero que respete
« |
Para el correo de Internet por medio de un equipo inteligente, podría leer primero postfix documentation y las páginas de manual importantes.
Tabla 6.5. Relación de páginas de manual importantes en postfix
orden | función |
---|---|
postfix(1) | Programa de control postfix |
postconf(1) | Utilidad de configuración postfix |
postconf(5) | Parámetros de configuración de Postfix |
postmap(1) | Tabla de mantenimiento adelantada Postfix |
postalias(1) | Mantenimiento de base de datos de alias Postfix |
(Re)configure los paquetes postfix
y
sasl2-bin
según se explica a continuación.
$ sudo /etc/init.d/postfix stop $ sudo dpkg-reconfigure postfix
Elija «Internet con equipo inteligente«.
Asigne «equipo de reenvio SMTP (el blanco para no elegir ninguno):« a
«[smtp.hostname.dom]:587
» y configúrelo según sigue.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Cree las entradas de las contraseñas para el equipo inteligente.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:contraseña $ sudo postmap hush:/etc/postfix/sasl_passwd
Inicie postfix
con lo siguiente.
$ sudo /etc/init.d/postfix start
Aquí la utilización de «[
» y «]
» en el
diálogo dpkg-reconfigure
y
«/etc/postfix/sasl_passwd
» asegura que no se marque la
entrada MX pero que se utilice directamente el nombre del equipo
especificado. Consulte «Enabling SASL authentication in the Postfix SMTP
client« en
«/usr/share/doc/postfix/html/SASL_README.html
».
Existen algunos archivos de configuraciñon de la dirección de correo para el transporte de correo, su entrega y los agentes de usuario.
Tabla 6.6. Relación de los archivos relacionados con la configuración de la dirección de correo
archivo | función | aplicación |
---|---|---|
/etc/mailname
|
nombre del equipo por defecto para el correo (saliente) | Propio de Debian, mailname(5) |
/etc/email-addresses
|
nombre del equipo falso para correo de salida | propio de exim(8) , exim4-config_files(5) |
/etc/postfix/generic
|
nombre del equipo falso para correo de salida | propio de postfix(1), se activa después de la ejecución de la orden postmap(1). |
/etc/aliases
|
alias del nombre de la cuenta para el correo entrante | general, activado después de la ejecución de la orden newaliases(1). |
El nombre del correo en el archivo
«/etc/mailname
» normalmente es un nombre de dominio
totalmente cualificado (FQDN) que corresponderá a una dirección IP del
equipo. Para un equipo ubicuo la cual no tiene un nombre asociado a una
dirección IP, asigne este nombre de
correo al valor de «hostname -f
». (Esta es una
elección segura que funciona tanto con exim4-*
como con
postfix
.)
Sugerencia | |
---|---|
El contenido de « |
Sugerencia | |
---|---|
El paquete |
Cuando se asigna mailname a
«hostname -f
», la simulación de la dirección de correo
remitente por medio de MTA puede ser realizado por lo siguiente.
El archivo «/etc/email-addresses
» para
exim4(8)
se explica en
exim4-config_files(5)
El archivo «/etc/postfix/generic
» para
postfix(1)
se explica en el
general(5)
Los siguientes pasos añadidos son necesarios para
postfix
.
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Puede probar la configuarción de la dirección de correo usando lo siguiente.
exim(8)
con las opciones -brw, -bf, -bF, -bV, …
postmap(1)
con la opción -q
.
Sugerencia | |
---|---|
Exim proporciona varias herramientas como
exiqgrep(8)
y
exipick(8).
Consulte « |
Existen varias operaciones MTA fundamentales. Algunas se pueden realizar por medio de interfaz compatible de sendmail(1).
Tabla 6.7. Relación de operaciones MTA fundamentales
orden exim | orden postfix | descripción |
---|---|---|
sendmail
|
sendmail
|
lee los correos de la entrada estándar y los organiza para la entrega
(-bm )
|
mailq
|
mailq
|
enumera los correos en la cola, con su estatus e identificador en la cola
(-bp )
|
newaliases
|
newaliases
|
inicializa la base de datos de alias (-l )
|
exim4 -q
|
postqueue -f
|
descarga los correos en espera (-q )
|
exim4 -qf
|
postsuper -r ALL deferred; postqueue -f
|
descarga todos los correos |
exim4 -qff
|
postsuper -r ALL; postqueue -f
|
descarga incluso los correos congelados |
exim4 -Mg queue_id
|
postsuper -h queue_id
|
congela un mensaje por su identificador en la cola |
exim4 -Mrm queue_id
|
postsuper -d queue_id
|
elimina un mensaje por su identificador en la cola |
N/A |
postsuper -d ALL
|
elimina todos los mensajes |
Sugerencia | |
---|---|
puede ser una buena idea descargar todos los correos mediante un archivo de
órdenes « |
Si esta suscrito al alguna lista de correo de Debian, puede ser una buena
idea utilizar como MUA mutt
y mew
el
cual es el estándar de facto para los participantes y su comportamiento es
el esperado.
Tabla 6.8. Relación de agentes de usuario de correo (MUA)
paquete | popularidad | tamaño | tipo |
---|---|---|---|
evolution
|
V:40, I:265 | 449 | X GUI program (GNOME3, suite de trabajo en grupo) |
thunderbird
|
V:62, I:142 | 136737 | programa de interfaz gráfico de usuario X (GNOME2, marca blanca Mozilla Thunderbird) |
kmail
|
V:44, I:95 | 17630 | programa de interfaz gráfico de usuario X (KDE) |
mutt
|
V:99, I:488 | 6010 |
programa de terminales de caracteres probablemente utilizado con
vim
|
mew
|
V:0, I:0 | 2322 |
programa de terminales de caracteres en (x)emacs
|
Personalice «~/.muttrc
» como sigue para utilizar
mutt
como agente de correo de usuario (MUA) en
combinación con vim
.
# # Fichero de configuración de usuario que sustituye /etc/Muttrc # # dirección de remitente de correo falsa set use_from set hostname=example.dom set from=«Name Surname <username@example.dom>« set signature=«~/.signature« # vim: «gq« para reconiigurar parámetros set editor=«vim -c 'set tw=72 et ft=mail'« # «mutt« va al Inbox, mientras «mutt -y« enumera los buzones set mbox_type=Maildir # utiliza el formato gmail para el formato Maildir para crear mbox set mbox=~/Mail # ubica los buzones en $HOME/Mail/ set spoolfile=+Inbox # correo se entrega en $HOME/Mail/Inbox set record=+Outbox # guarda correos fcc en HOME/Mail/Outbox set postponed=+Postponed # mantiene los pospuestos en $HOME/Mail/postponed set move=no # no mueve los elementos Inbox a mbox set quit=ask-yes # no usa solo «q« para cerrar set delete=yes # borra siempre preguntado en la salida set fcc_clear # almacena fcc no cifrados # buzones en Maildir (actualiza automáticamente) mailboxes `cd ~/Mail; /bin/ls -1|sed -e 's/^/+/' | tr «\n« « «` unmailboxes Maillog *.ev-summary ## Por defecto #set index_format=«%4C %Z %{%b %d} %-15.15L (%4l) %s« ## Índices de conversaciones con remitentes (collapse) set index_format=«%4C %Z %{%b %d} %-15.15n %?M?(#%03M)&(%4l)? %s« ## Por defecto #set folder_format=«%2C %t %N %F %2l %-8.8u %-8.8g %8s %d %f« ## nombres de carpetas unicamente set folder_format=«%2C %t %N %f«
Añada lo siguiente a «/etc/mailcap
» o
«~/.mailcap
» para mostrar los correos HTML y adjuntos MS
Word incrustados.
text/html; lynx -force_html %s; needsterminal; application/msword; /usr/bin/antiword '%s'; copiousoutput; description=«Microsoft Word Text«; nametemplate=%s.doc
Sugerencia | |
---|---|
Mutt puede ser utilizado como cliente IMAP y
conversor de formatos de buzón. Puede etiquetar mensajes con
« |
Mutt can be configured to use multiple source email addresses with multiple corresponding smarthosts using msmtp.
Sugerencia | |
---|---|
Msmtp is a sendmail emulator which allows to be installed along another
sendmail emulator which provides the |
Let's think about supporting 3 email addresses as an example:
"My Name1 <myaccount1@gmail.com>"
"My Name2 <myaccount2@gmail.com>"
"My Name3 <myaccount3@example.org>"
Here is an example of ~/.muttrc
customization supporting
3 smarthosts for 3 different source email addresses.
set use_from set from="My Name3 <myaccount3@example.org>" set reverse_name alternates myaccount1@gmail\.com|myaccount1@gmail\.com|myaccount3@example\.org # ... # MACRO macro compose "1" "<edit-from>^UMy Name1 \<myaccount1@gmail.com\>\n" macro compose "2" "<edit-from>^UMy Name2 \<myaccount2@gmail.com\>\n" macro compose "3" "<edit-from>^UMy Name3 \<myaccount3@example.org\>\n" send2-hook '~f myaccount1@gmail.com' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" send2-hook '~f myaccount2@gmail.com' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" send2-hook '~f myaccount3@example.org' "set sendmail = '/usr/bin/msmtp --read-envelope-from'" # ...
Let's install msmtp-gnome
and set
~/.msmtprc
as follows.
defaults logfile ~/.msmtp.log domain myhostname.example.org tls on tls_starttls on tls_certcheck on tls_trust_file /etc/ssl/certs/ca-certificates.crt auth on port 587 auto_from account myaccount1@gmail.com host smtp.gmail.com from myaccount1@gmail.com user myaccount1@gmail.com account myaccount2@gmail.com host smtp.gmail.com from myaccount2@gmail.com user myaccount2@gmail.com account myaccount3@example.org host mail.example.org from myaccount3@example.org user myaccount3@example.org account default : myaccount3@example.org
Then, add password data into the Gnome key ring. For example:
$ secret-tool store --label=msmtp \ host smtp.gmail.com \ service smtp \ user myaccount1@gmail.com ...
Sugerencia | |
---|---|
If you don't wish to use the Gnome key ring, you can install
|
En lugar de ejecutar un MUA para acceder a los correos en remoto y procesarlos manualmente, puede desear automatizarlo para tener todos los correos entregados al equipo local. La utilidad de reenvio y recogida de correo remoto es la herramienta para usted.
Aunque
fetchmail(1)
ha sido el estándar de facto en GNU/Linux para la recogida de correo remoto,
al autor le gusta ahora
getmail(1).
Si quiere rechazar correo antes de descargarlo para optimizar el ancho de
banda, mailfilter
o mpop
puede ser
útil. Cualquiera que sea la utilidad usada para recuperar el correo, es una
buena idea configurar el sistema para entregar el correo recuperado al MDA,
como es maildrop
, por medio de una tubería.
Tabla 6.9. Relación de utilidades de recuperación y envio de correo remoto
paquete | popularidad | tamaño | descripción |
---|---|---|---|
fetchmail
|
V:6, I:19 | 2376 | recuperador de correo (POP3, APOP, IMAP) (viejo) |
getmail
|
V:0, I:0 | 661 | recuperador de correo (POP3, IMAP4, y SDPS) (simple, seguro y fiable) |
mailfilter
|
V:0, I:0 | 271 | recuperador de correo (POP3) con capacidad de filtrado con expresiones regulares |
mpop
|
V:0, I:0 | 373 | recuperador de correo (POP3) y MDA con capacidad de filtrado |
La configuración de getmail(1) se describe en la documentación de getmail. Aquí esta mi configuración para acceder a varias cuentas POP3 como usuarios.
Cree «/usr/local/bin/getmails
» como sigue.
#!/bin/sh set -e if [ -f $HOME/.getmail/running ]; then echo «getmail is already running ... (if not, remove $HOME/.getmail/running)« >&2 pgrep -l «getmai[l]« exit 1 else echo «getmail has not been running ... « >&2 fi if [ -f $HOME/.getmail/stop ]; then echo «do not run getmail ... (if not, remove $HOME/.getmail/stop)« >&2 exit fi if [ «x$1« = «x-l« ]; then exit fi rcfiles=«/usr/bin/getmail« for file in $HOME/.getmail/config/* ; do rcfiles=«$rcfiles --rcfile $file« done date -u > $HOME/.getmail/running eval «$rcfiles $@« rm $HOME/.getmail/running
Configurelo como sigue.
$ sudo chmod 755 /usr/local/bin/getmails $ mkdir -m 0700 $HOME/.getmail $ mkdir -m 0700 $HOME/.getmail/config $ mkdir -m 0700 $HOME/.getmail/log
Cree el archivo de configuración
«$HOME/.getmail/config/pop3_name
» para cada cuenta POP3
como sigue.
[retriever] type = SimplePOP3SSLRetriever server = pop.example.com username = pop3_name@example.com password = <your-password> [destination] type = MDA_external path = /usr/bin/maildrop unixfrom = True [options] verbose = 0 delete = True delivered_to = False message_log = ~/.getmail/log/pop3_name.log
Configurelo como sigue.
$ chmod 0600 $HOME/.getmail/config/*
Configure «/usr/local/bin/getmails
» con
cron(8)para
que se ejecute cada 15 minutos ejecutando «sudo crontab -e -u
<user_name>
» y añadiendo lo siguiente a la entrada del
usuario cron.
5,20,35,50 * * * * /usr/local/bin/getmails --quiet
Sugerencia | |
---|---|
Los problemas de acceso con POP3 pueden no venir de
|
La mayor parte de los MTA, como postfix
y
exim4
, funcionan como MDA (agente de entrega de
correo). Existen MDA especializados con capacidades de filtrado.
Aunque procmail(1) ha sido el estándar de facto en GNU/Linux como MDA con filtrado, al autor le gusta ahora maildrop(1). Independientemente de las utilidades de filtrado que se utilicen, es una buena idea para configurar el sistema para la entrega de correo filtrado al estilo de directorio de correo qmail Maildir.
La configuración de
maildrop(1)
se decribe en la documentación de
maildropfilter. Aquí esta un ejemplo de configuración para
«$HOME/.mailfilter
».
# Configuración local MAILROOT=«$HOME/Mail« # set this to /etc/mailname contents MAILHOST=«example.dom« logfile $HOME/.maildroplog # las reglas son hechas para escribir el valor inicial por otro # correo de la listas de correos ? if ( /^Precedence:.*list/:h || /^Precedence:.*bulk/:h ) { # reglas de correos de listas de correos # buzón por defecto para correos de una lista MAILBOX=«Inbox-list« # buzon por defecto para correos de debian.org if ( /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ) { MAILBOX=«service.debian.org« } # buzón por defecto para correos de bugs.debian.org (BTS) if ( /^(Sender|Resent-From|Resent-sender): .*@bugs.debian.org/:h ) { MAILBOX=«bugs.debian.org« } # buzón para cada lista de correo mantenida correctamente con «List-Id: foo« or «List-Id: ...<foo.bar>« if ( /^List-Id: ([^<]*<)?([^<>]*)>?/:h ) { MAILBOX=«$MATCH2« } } else { # reglas para correos que no son de la lista de correos # buzón de entrada por defecto MAILBOX=«Inbox-unusual« # correos locales if ( /Envelope-to: .*@$MAILHOST/:h ) { MAILBOX=«Inbox-local« } # correos html (99% spams) if ( /DOCTYPE html/:b ||\ /^Content-Type: text\/html/ ) { MAILBOX=«Inbox-html« } # reglas de lista negra para spams if ( /^X-Advertisement/:h ||\ /^Subject:.*BUSINESS PROPOSAL/:h ||\ /^Subject:.*URGENT.*ASISSTANCE/:h ||\ /^Subject: *I NEED YOUR ASSISTANCE/:h ) { MAILBOX=«Inbox-trash« } # reglas de lista negra para correos normales if ( /^From: .*@debian.org/:h ||\ /^(Sender|Resent-From|Resent-Sender): .*debian.org/:h ||\ /^Subject: .*(debian|bug|PATCH)/:h ) { MAILBOX=«Inbox« } # reglas de lista blanca para correos de BTS if ( /^Subject: .*Bug#.*/:h ||\ /^(To|Cc): .*@bugs.debian.org/:h ) { MAILBOX=«bugs.debian.org« } # reglas de lista blanca para correos con de getmails if ( /^Subject: Cron .*getmails/:h ) { MAILBOX=«Inbox-getmails« } } # comprueba la existencia de $MAILBOX `test -d $MAILROOT/$MAILBOX` if ( $RETURNCODE == 1 ) { # crea el directorio de correo para el buzón para $MAILBOX `maildirmake $MAILROOT/$MAILBOX` } # entrega al directorio de correo $MAILBOX to «$MAILROOT/$MAILBOX/« exit
Aviso | |
---|---|
No como |
Aquí esta una configuración parecida con
«$HOME/.procmailrc
» para
procmail(1).
MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/Inbox/ LOGFILE=$MAILDIR/Maillog # limpieza de correos sospechosos: enviados a la papelera y finaliza :0 * 1^0 ^X-Advertisement * 1^0 ^Subject:.*BUSINESS PROPOSAL * 1^0 ^Subject:.*URGENT.*ASISSTANCE * 1^0 ^Subject: *I NEED YOUR ASSISTANCE X-trash/ # Entrega de mensajes de listas de correo :0 * 1^0 ^Precedence:.*list * 1^0 ^Precedence:.*bulk * 1^0 ^List- * 1^0 ^X-Distribution:.*bulk { :0 * 1^0 ^Return-path:.*debian-devel-admin@debian.or.jp jp-debian-devel/ :0 * ^Resent-Sender.*debian-user-request@lists.debian.org debian-user/ :0 * ^Resent-Sender.*debian-devel-request@lists.debian.org debian-devel/ :0 * ^Resent-Sender.*debian-announce-request@lists.debian.org debian-announce :0 mailing-list/ } :0 Inbox/
Si su directorio personal se llenara y
procmail(1)
fallara necesitará realizar la entrega de forma manual a los buzones de
correo en su directorio personal desde
«/var/mail/<nombre_del_usuario>
». Tras conseguir
espacio libre de almacenamiento en su directorio personal, ejecute lo que se
muestra a continuación.
# /etc/init.d/${MAILDAEMON} stop # formail -s procmail </var/mail/<nombre_del_usuario> # /etc/init.d/${MAILDAEMON} start
Si tiene un servidor privado en su red LAN, puede considerar ejectuar un servidor POP3 / IMAP4 para la entrega de correo a los clientes de la LAN.
Tabla 6.11. Relación de servidores POP3/IMAP4
paquete | popularidad | tamaño | tipo | descripción |
---|---|---|---|---|
courier-pop
|
V:3, I:4 | 288 | POP3 | Servidor de correo Courier - servidor POP3 (solo el formato de directorios de correo) |
cyrus-pop3d
|
V:0, I:0 | 153 | POP3 | Sistema de correo Cyrus (soporta POP3) |
courier-imap
|
V:4, I:6 | 564 | IMAP | Servidor de correo Courier - servidor IMAP (solo formato de directorio de correo) |
cyrus-imapd
|
V:1, I:1 | 466 | IMAP | Sistema de correo Cyrus (soporte IMAP) |
En sistemas tipo Unix antiguos, el demonio de impresión en línea de BSD fue el estándar. Desde que estándar del formato de salida de impresión del software libre es PostScript en los sistemas tipo Unix, con el sistema de filtro Ghostscript se permite el uso de impresoras que no entienden PostScript.
Actualmente el Sistemas de Impresión Común de UNIX (Common UNIX Printing System, CUPS) es el nuevo estándar de facto. CUPS utiliza Protocolo de Internet de Impresión (Internet Printing Protocol) (IPP). El IPP ahora es soportado por otros SS.OO. como Windows XP y Mac OS X y se ha revelado como nuevo estándar de facto en todas las plataformas para la impresión remota con capacidad de comunicación bidireccional.
El formato de datos estándar de impresión para las aplicaciones del sistema Debian es PostScript (PS) el cual es un lenguaje de descripción de página. Los datos en formato PS se interpretan por el intérprete Ghostscript PostScript para producir datos imprimibles específicos de la impresora. Consulte Sección 11.4.1, “Ghostscript”.
Gracias a la funcionalidad de autoconversión dependiente del formato del
archivo, simplemente ofrecen cualquier dato a la orden
lpr
puede generar la la salida de impresión esperada. (En
CUPS, lpr
se puede activar mediante la instalación del
paquete cups-bsd
).
El sistema Debian tiene paquetes importantes de utilidades y servidores de impresión.
Tabla 6.12. Relación de las utilidades y servidores de impresión
paquete | popularidad | tamaño | puerto | descripción |
---|---|---|---|---|
lpr
|
V:5, I:6 | 362 | printer (515) | BSD lpr/lpd (demonio de impresión en línea) |
lprng
|
V:1, I:1 | 3852 | , , | , , (Mejorado) |
cups
|
V:252, I:432 | 1127 | IPP (631) | Servidor CUPS de Impresión en Internet |
cups-client
|
V:60, I:493 | 523 | , , | Órdenes de impresión System V para CUPS: lp(1), lpstat(1), lpoptions(1), cancel(1), lpmove(8), lpinfo(8), lpadmin(8), … |
cups-bsd
|
V:38, I:423 | 127 | , , | Órdenes de impresión BSD para CUPS: lpr(1), lpq(1), lprm(1), lpc(8) |
printer-driver-gutenprint
|
V:133, I:420 | 930 | No aplicable | controladores de impresión para CUPS |
Sugerencia | |
---|---|
Puede configurar su sistema CUPS accediendo mediante su navegador a «http://localhost:631/« . |
Secure SHell (SSH) es la manera segura de conectarse a través de Internet. Una
versión libre de SSH es OpenSSH y esta
disponible en Debian mediante los paquetes openssh-client
y openssh-server
.
Tabla 6.13. Relación de servidores de acceso remoto y utilidades
paquete | popularidad | tamaño | herramienta | descripción |
---|---|---|---|---|
openssh-client
|
V:811, I:994 | 3545 | ssh(1) | Cliente de «Secure shell« |
openssh-server
|
V:686, I:813 | 1449 | sshd(8) | Servidor Secure shell |
ssh-askpass-fullscreen
|
V:0, I:1 | 42 | ssh-askpass-fullscreen(1) | pregunta al usuario por la frase de paso para ssh-add (GNOME2) |
ssh-askpass
|
V:3, I:40 | 101 | ssh-askpass(1) | pregunta al usuario por la frase de paso para ssh-add (X plano) |
Atención | |
---|---|
Consulte Sección 4.7.3, “Medidas extraordinarias de seguridad en Internet” si su SSH es accesible desde Internet. |
Sugerencia | |
---|---|
Por favor utilice el programa screen(1) para permitir que los procesos del intérprete de órdenes remotos sobrevivan a las caidas de la conexión (consulte Sección 9.1, “El programa screen”). |
Aviso | |
---|---|
« |
SSH tiene dos protocolos de acreditación.
Tabla 6.14. Relación de los protocolos y métodos de acreditación de SSH
Protocolo SSH | Método SSH | descripción |
---|---|---|
SSH-1 |
«RSAAuthentication »
|
Acreditación de usuario basada en la clave de identidad RSA |
, , |
«RhostsAuthentication »
|
«.rhosts » acreditación basada en el equipo (insegura,
deshabilitada)
|
, , |
«RhostsRSAAuthentication »
|
«.rhosts » acreditación basada en el equipo combinada con
la clave del equipo RSA (deshabilitada)
|
, , |
«ChallengeResponseAuthentication »
|
Acreditación reto-respuesta RSA |
, , |
«PasswordAuthentication »
|
acreditación basada en contraseña |
SSH-2 |
«PubkeyAuthentication »
|
acreditación de usuario basada en clave pública |
, , |
«HostbasedAuthentication »
|
«~/.rhosts » or «/etc/hosts.equiv »
acreditación basada en equipo combinado con acreditación del equipo cliente
mediante clave pública (deshabilitada)
|
, , |
«ChallengeResponseAuthentication »
|
acreditación reto-respuesta |
, , |
«PasswordAuthentication »
|
acreditación basada en contraseña |
Atención | |
---|---|
Tenga cuidado sobre estas diferencias si esta usando un sistema diferente de Debian. |
Consulte los detalles en
«/usr/share/doc/ssh/README.Debian.gz
»,
ssh(1),
sshd(8),
ssh-agent(1)
y
ssh-keygen(1).
Los archivos de configuración claves son los siguientes:
Tabla 6.15. Relación de los archivos de configuración de SSH
archivo de configuración | descripción de los archivos de configuración |
---|---|
/etc/ssh/ssh_config
|
Valores por defecto del cliente SSH, consulte ssh_config(5) |
/etc/ssh/sshd_config
|
Valores por defecto del servidor SSH, consulte sshd_config(5) |
~/.ssh/authorized_keys
|
claves ssh públicas por defecto que usan los clientes que usan para conectarse a su cuenta en este servidor SSH |
~/.ssh/identity
|
clave SSH-1 RSA del usuario privada |
~/.ssh/id_rsa
|
clave SSH-2 RSA privada del usuario |
~/.ssh/id_dsa
|
clave SSH-2 DSA privada del usuario |
Sugerencia | |
---|---|
Consulte ssh-keygen(1), ssh-add(1) and ssh-agent(1) para aprender a utilizar las claves público y privada SSH.. |
Sugerencia | |
---|---|
Asegurese y compruebe la configuración realizando pruebas de
conectividad. En caso de cualquier problema, utilice « |
Sugerencia | |
---|---|
Con « |
Sugerencia | |
---|---|
Puede añadir opciones a las entradas en
« |
Lo siguiente inicia una conexión ssh(1) desde el cliente.
Tabla 6.16. Relación de ejemplos de inicio del clientes ssh
orden | descripción |
---|---|
ssh nombre_de_usuario@nombre_de_equipo.dominio.ext
|
conecta en el modo por defecto |
ssh -v nombre_de_usuario@nombre_de_equipo.dominio.ext
|
conecta en el modo por defecto con los mensajes de depuración |
ssh -1 nombre_del_usuario@nombre_del_equipo.dominio.ext
|
obliga a conectar utilizando SSH versión 1 |
ssh -1 -o RSAAuthentication=no -l nombre_del_usuario
nombre_del_equipo.dominio.ext
|
obliga el uso de una contraseña con SSH versión 1 |
ssh -o PreferredAuthentications=password -l nombre_de_usuario
nombre_de_equipo.dominio.ext
|
obliga la utilización de la contraseña con SSH versión 2 |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
". Even if you use different
user name on the local and the remote host, you can eliminate it using
"~/.ssh/config
". For Debian Salsa service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host salsa.debian.org people.debian.org User foo-guest
Para el usuario,
ssh(1)
funciona de una forma más inteligente y segura que
telnet(1).
No como la orden telnet
, la orden ssh
no para con el carácter de escape telnet
(inicio por
defecto CTRL-]).
Para crear un tubería que conecte al puerto 25 del servidor
remoto
desde el puerto 4025 del equipo local
y
al puerto 110 de servidor remoto
desde el puerto 4110 del
equipo local
a través de ssh
, ejecute
en el equipo local lo que sigue.
# ssh -q -L 4025:servidor_remoto:25 4110:servidor_remoto:110 nombre_de_usuario@servidor_remoto
Esta es la forma segura de crear conexiones a un servidor SMTP/POP3 a través
de Internet. Asigne a la entrada «AllowTcpForwarding
» con
«yes
» en «/etc/ssh/sshd_config
» del
equipo remoto.
Se puedo no tener que recordar contraseñas del sistema remoto usando
«RSAAuthentication
» (protocolo SSH-1) o «
PubkeyAuthentication
» (protocolo SSH-2).
En el sistema remoto cree las entradas respectivas,
«RSAAuthentication yes
» o «PubkeyAuthentication
yes
», en «/etc/ssh/sshd_config
».
Genere las claves de acreditación locales e instale las claves públicas en el sistema remoto según se muestra.
«RSAAuthentication
»: clave RSA para SSH-1 (en desuso ya
que ha sido sustituido.)
$ ssh-keygen $ cat .ssh/identity.pub | ssh usuario1@remoto «cat - >>.ssh/authorized_keys«
«PubkeyAuthentication
»: clave RSA para SSH-2
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh usuario1@remoto «cat - >>.ssh/authorized_keys«
«PubkeyAuthentication
»: clave DSA para SSH-2 (en desuso
por ser lento.)
$ ssh-keygen -t dsa $ cat .ssh/id_dsa.pub | ssh usuario1@remoto «cat - >>.ssh/authorized_keys«
Sugerencia | |
---|---|
El uso de la clave DSA para SSH-2 esta en desuso ya que la clave es pequeña y lento. No existen más razones para evitar el uso de RSA y usar DSA ya que su pantente ha expirado. DSA es el acrónimo de Digital Signature Algorithm (Algoritmo de Firma Digital) y es lento. Consulte además DSA-1571-1. |
Nota | |
---|---|
Para que « |
Existen algunos clientes SSH libres disponibles para otras plataformas.
Tabla 6.17. Relación de clientes SSH libres en otras plataformas
entorno | programa SSH libre |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH con cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Clásico | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X |
OpenSSH; utiliza ssh en una aplicación de terminal (GPL)
|
Es seguro proteger su clave pública de acreditación con una frase de
paso. Si no se ha asignado una frase de paso, utilice «ssh-keygen
-p
» para asignarla.
Ubique su clave pública SSH (e.g. «~/.ssh/id_rsa.pub
»)
en «~/.ssh/authorized_keys
» en el equipo remoto
utilizando una conexión al equipo remoto basada en la contraseña como se
describe a continuación.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/<username>/.ssh/id_rsa: Identity added: /home/<username>/.ssh/id_rsa (/home/<username>/.ssh/id_rsa)
No se necesita contraseña remota desde aquí para el próximo orden.
$ scp foo <nombre_de_usuario>@equipo.remoto:foo
Pulse ^D para finalizar su sesión de agente ssh.
Para el servidor X, el archivo de órdenes de inicio de Debian ejecuta el
agente ssh
como el proceso padre. Así solo necesita
ejecutar ssh-add
una vez. Para mayor información , lea
ssh-agent(1)
y
ssh-add(1).
Se necesita proteger el proceso que ejecuta «shutdown -h
now
» (consulte Sección 1.1.8, “Cómo apagar el sistema”) de
la finalización de ssh utilizando la orden
at(1)
(consulte Sección 9.3.13, “Planificación una vez de las tareas”) como se muestra.
# echo «shutdown -h now« | at now
Otra forma de obtener el mismo resultado es ejecutar «shutdown -h
now
» en una sesión de
screen(1)
(consulte Sección 9.1, “El programa screen”).
Si tiene problemas, compruebe la configuración de los permisos de los
archivos y ejecute ssh
con la opción
«-v
».
Si es usted superusuario y tiene problemas con el cortafuegos utilice la
opción «-p
» ; esto evita la utilización de los puertos
del servidor entre 1 — 1023.
Si las conexiones ssh
a un sitio remoto de reprente deja
de funcionar, puede ser que tenga que ser solucionado por el administrador
de sistemas, comunmente un cambio de la «clave_de_equipo
»
durante el mantenimiento del sistema. Tras estar seguro de que nadie intenta
suplantar al equipo remoto de algún modo inteligente, uno puede recuperar la
conexión eliminando la entrada «clave_de_equipo
» en
«~/.ssh/known_hosts
» del equipo local.
Aquí hay otros servidores de aplicaciones de red.
Tabla 6.18. Relación de los servidores de aplicaciones de red
paquete | popularidad | tamaño | protocolo | descripción |
---|---|---|---|---|
telnetd
|
V:1, I:3 | 115 | TELNET | servidor TELNET |
telnetd-ssl
|
V:0, I:0 | 165 | , , | , , (soporte SSL) |
nfs-kernel-server
|
V:35, I:83 | 345 | NFS | Compatición de archivos Unix |
samba
|
V:104, I:171 | 15967 | SMB | Compartición de archivos e impresoras en Windows |
netatalk
|
V:2, I:4 | 1805 | ATP | Compartición de archivos e impresoras de Apple/Mac (AppleTalk) |
proftpd-basic
|
V:30, I:38 | 5189 | FTP | Descarga de archivo general |
apache2
|
V:250, I:340 | 598 | HTTP | Servidor web general |
squid
|
V:13, I:16 | 8374 | , , | Servidor proxy web general |
squid3
|
V:7, I:14 | 239 | , , | , , |
bind9
|
V:54, I:73 | 2144 | DNS | Direcciones IP para otros equipos |
isc-dhcp-server
|
V:23, I:60 | 1434 | DHCP | Dirección IP de el cliente mismo |
El Protocolo de Sistema de Archivo Común de Internet (Common Internet File System Protocol, CIFS) es el mismo protocolo que Servidor de Mensajes de Bloque (Server Message Block, SMB) y se utiliza de forma generalizada en Microsoft Windows.
Sugerencia | |
---|---|
Consulte Sección 4.5.2, “La actual gestión centralizada de sistemas” para la integración de los servidores de sistema. |
Sugerencia | |
---|---|
La resolución del nombre del equipo normalmente se realiza por medio del
servidor de DNS. Para las direcciones IP del
equipo asignadas de forma dinámica por DHCP, un
DNS Dinámico puede ser configurado para la
resolución de nombres utilizando |
Sugerencia | |
---|---|
La utilización de un servidor proxy como |
Aquí están otro clientes de aplicaciones de red.
Tabla 6.19. Relación de clientes de aplicaciones de red
paquete | popularidad | tamaño | protocolo | descripción |
---|---|---|---|---|
netcat
|
I:35 | 16 | TCP/IP | navaja suiza para TCP/IP |
openssl
|
V:808, I:992 | 1452 | SSL | Binarios de la capa de conexión segura(SSL) y herramientas de criptografía asociadas |
stunnel4
|
V:4, I:18 | 487 | , , | recubrimiento universal SSL |
telnet
|
V:64, I:907 | 163 | TELNET | cliente TELNET |
telnet-ssl
|
V:1, I:6 | 209 | , , | , , (soporte SSL) |
nfs-common
|
V:248, I:454 | 758 | NFS | Compatición de archivos Unix |
smbclient
|
V:17, I:187 | 1798 | SMB | Cliente para la compartición de archivos e impresoras con MS Windows |
cifs-utils
|
V:35, I:120 | 231 | , , | Órdenes de montado y desmontado de archivos remotos MS Windows |
ftp
|
V:24, I:430 | 137 | FTP | cliente FTP |
lftp
|
V:6, I:39 | 2254 | , , | , , |
ncftp
|
V:4, I:26 | 1486 | , , | cliente FTP a pantalla completa |
wget
|
V:383, I:998 | 3257 | HTTP y FTP | descargas web |
curl
|
V:136, I:490 | 400 | , , | , , |
axel
|
V:0, I:5 | 190 | , , | acelerador de descargas |
aria2
|
V:2, I:18 | 1848 | , , | acelerador de descargas con soporte para BitTorrent y Metalink |
bind9-host
|
V:442, I:952 | 358 | DNS | host(1)
para bind9, «Prioridad: estándar »
|
dnsutils
|
V:71, I:591 | 719 | , , | dig(1)
para bind, «Prioridad: estándar »
|
isc-dhcp-client
|
V:255, I:973 | 673 | DHCP | obtiene la dirección IP |
ldap-utils
|
V:17, I:76 | 709 | LDAP | obtiene datos del servidor LDAP |
El programa telnet
permite la conexión manual a los
demonios del sistema para evaluarlos.
Para probar un servicio POP3 sencillo, intente lo siguiente
$ telnet mail.ispname.net pop3
Para la prueba del servicio POP3 con TLS/SSL activado por parte de algún ISP, necesitará
activar TLS/SSL en el cliente de telnet
mediante los
paquetes telnet-ssl
o openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Los siguientes RFCs aportan el conocimiento necesario sobre cada uno de los demonios del sistema.
La utilización de los puertos esta recogida en
«/etc/services
».