Indice
Dopo aver stabilito la connessione di rete (vedere Capitolo 5, Impostazione della rete), si possono eseguire svariate applicazioni per la rete.
![]() |
Suggerimento |
---|---|
Per una guida moderna sull'infrastruttura di rete specifica per Debian leggere The Debian Administrator's Handbook — Network Infrastructure. |
![]() |
Suggerimento |
---|---|
Se si abilita la "Verifica in 2 passaggi" con alcuni ISP è necessario ottenere una password di applicazione per accedere ai servizi POP e SMTP dal proprio programma. Può essere necessario approvare l'IP del proprio host in anticipo. |
Ci sono molti pacchetti per browser web per accedere a contenuti remoti tramite HTTP (Hypertext Transfer Protocol).
Tabella 6.1. Elenco di browser web
pacchetto | popcon | dimensione | tipo | descrizione del browser web |
---|---|---|---|---|
chromium
|
V:56, I:131 | 203203 | per X | Chromium, (browser open-source da Google) |
firefox
|
V:12, I:19 | 210167 | " " | Firefox, (browser open-source da Mozilla, disponibile solo in Debian Unstable) |
firefox-esr
|
V:228, I:439 | 209737 | " " | Firefox ESR, (Firefox Extended Support Release) |
epiphany-browser
|
V:4, I:21 | 5559 | " " | Epiphany, per GNOME, aderente alle HIG |
konqueror
|
V:19, I:97 | 21465 | " " | Konqueror, per KDE |
dillo
|
V:1, I:6 | 1536 | " " | Dillo, (browser leggero, basato su FLTK) |
w3m
|
V:26, I:233 | 2367 | testuali | w3m |
lynx
|
V:13, I:92 | 1949 | " " | Lynx |
elinks
|
V:5, I:26 | 1767 | " " | ELinks |
links
|
V:5, I:36 | 2286 | " " | Links (solo testo) |
links2
|
V:1, I:13 | 5459 | grafici | Links (grafica in console senza X) |
Per alcuni browser si può accedere alle loro impostazioni usando le seguenti stringhe URL speciali.
"about:
"
"about:config
"
"about:plugins
"
Debian offre, nell'area main dell'archivio, molti pacchetti liberi con plugin per browser che possono gestire non soltanto Java (piattaforma software) e Flash, ma anche file MPEG, MPEG2, MPEG4, DivX, Windows Media Video (.wmv), QuickTime (.mov), MP3 (.mp3), file Ogg/Vorbis, DVD, VCD, ecc. Debian offre anche, nell'aree contrib o non-free dell'archivio, programmi di aiuto per installare pacchetti con plugin non liberi per il browser.
Tabella 6.2. Elenco di pacchetti con plugin per browser
pacchetto | popcon | dimensione | area | descrizione |
---|---|---|---|---|
pepperflashplugin-nonfree
|
V:0, I:13 | 26 | contrib | Pepper Flash Player - plugin per browser |
![]() |
Suggerimento |
---|---|
Benché l'uso dei pacchetti Debian elencati sopra sia molto più facile, è
sempre possibile abilitare i plugin manualmente installando i file "*.so"
nelle directory dei plugin (ad esempio,
" |
Alcuni siti web rifiutano la connessione in base alla stringa user-agent del
browser. Si può aggirare questa situazione mimando la stringa
user-agent. Per esempio, può essere fatto aggiungendo nei file di
configurazione, come
"~/.gnome2/epiphany/mozilla/epiphany/user.js
" o
"~/.mozilla/firefox/*.default/user.js
", la riga seguente.
user_pref{"general.useragent.override","Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)"};
In alternativa si può aggiungere e reimpostare questa variabile digitando
"about:config
" al posto dell'URL e cliccando con il
pulsante destro sul suo contenuto.
![]() |
Attenzione |
---|---|
La stringa user-agent falsificata può causare dei brutti effetti collaterali con Java. |
This section focuses on typical mobile workstations on consumer grade Internet connections.
![]() |
Attenzione |
---|---|
Se si desidera impostare il server di posta per scambiare la posta direttamente con Internet, si dovrebbe leggere una documentazione più dettagliata di questo documentazione base. |
Un messaggio email è formato da tre componenti: la busta del messaggio, l'intestazione del messaggio e il corpo del messaggio.
Le informazioni "To" e "From" nella busta del messaggio vengono usate dall'SMTP per consegnare l'email. (L'informazione "From" nella busta del messaggio è anche chiamata indirizzo di bounce, From_, ecc.)
Le informazioni "To" e "From" nell'intestazione del messaggio vengono visualizzate dal programma di posta. (Benché nella maggior parte dei casi questi sono identici a quelli nella busta del messaggio, può non essere sempre così.)
The email message format covering header and body data is extended by Multipurpose Internet Mail Extensions (MIME) from the plain ASCII text to other character encodings, as well as attachments of audio, video, images, and application programs.
Full featured GUI based email clients offer all the following functions using the GUI based intuitive configuration.
It creates and interprets the message header and body data using Multipurpose Internet Mail Extensions (MIME) to deal the content data type and encoding.
It authenticates itself to the ISP's SMTP and IMAP servers using the legacy basic access authentication or modern OAuth 2.0. (For OAuth 2.0, set it via Desktop environment settings. E.g., "Settings" -> "Online Accounts".)
It sends the message to the ISP's smarthost SMTP server listening to the message submission port (587).
It receives the stored message on the ISP's server from the TLS/IMAP4 port (993).
It can filter mails by their attributes.
It may offer additional functionalities: Contacts, Calendar, Tasks, Memos.
Tabella 6.3. Elenco di programmi di posta (MUA)
pacchetto | popcon | dimensione | tipo |
---|---|---|---|
evolution
|
V:32, I:237 | 484 | programma per X con interfaccia utente grafica (GNOME3, suite groupware) |
thunderbird
|
V:59, I:133 | 201927 | X GUI program (GTK, Mozilla Thunderbird) |
kmail
|
V:33, I:88 | 21237 | programma per X con interfaccia utente grafica (KDE) |
mutt
|
V:34, I:254 | 7071 | programma basato su terminale a caratteri probabilmente usato con
vim |
mew
|
V:0, I:0 | 2334 | programma basato su terminale a caratteri in (x)emacs |
Modern mail service are under some limitations in order to minimize exposure to the spam (unwanted and unsolicited email) problems.
It is not realistic to run SMTP server on the consumer grade network to send mail directly to the remote host reliably.
A mail may be rejected by any host en route to the destination quietly unless it appears as authentic as possible.
Non è realistico attendersi che un singolo smarthost invii messaggi di indirizzi di posta di origine non correlati ad host remoti in modo affidabile.
This is because:
The SMTP port (25) connections from hosts serviced by the consumer grade network to the Internet are blocked.
The SMTP port (25) connections to hosts serviced by the consumer grade network from the Internet are blocked.
The outgoing messages from hosts serviced by the consumer grade network to the Internet can only be sent via the message submission port (587).
Tecniche anti-spam come DKIM (DomainKeys Identified Mail) e SPF (Sender_Policy_Framework) e DMARC (Domain-based Message Authentication, Reporting and Conformance) sono usate di frequente per il filtraggio delle email.
Il servizio DomainKeys Identified Mail può essere fornito per la propria posta inviata attraverso uno smarthost.
The smarthost may rewrite the source mail address in the message header to your mail account on the smarthost to prevent email address spoofing.
Some programs on Debian expect to access the
/usr/sbin/sendmail
command to send emails as their
default or customized setting since the mail service on a UNIX system
functioned historically as:
An email is created as a text file.
The email is handed to the /usr/sbin/sendmail
command.
For the destination address on the same host, the
/usr/sbin/sendmail
command makes local delivery of the
email by appending it to the /var/mail/$username
file.
Commands expecting this feature: apt-listchanges
,
cron
, at
, ...
For the destination address on the remote host, the
/usr/sbin/sendmail
command makes remote transfer of the
email to the destination host found by the DNS MX record using SMTP.
Commands expecting this feature: popcon
,
reportbug
, bts
, ...
In principle, mobile workstations should function without the
/usr/sbin/sendmail
command provided by the mail transfer agent (MTA) program.
The Debian system usually installs MTA to cope with Sezione 6.2.2, «Modern mail service limitation» and Sezione 6.2.3, «Historic mail service expectation» even if mobile workstations installed full featured GUI based email clients.
For mobile workstations, the typical choice of MTA is either
exim4-daemon-light
or postfix
with its
installation option such as "Mail sent by smarthost; received via SMTP or
fetchmail" selected. These are light weight MTAs that respect
"/etc/aliases
".
![]() |
Suggerimento |
---|---|
Configuring |
Tabella 6.4. List of basic mail transport agent related packages
pacchetto | popcon | dimensione | descrizione |
---|---|---|---|
exim4-daemon-light
|
V:303, I:324 | 1562 | agente di trasporto della posta Exim4 (MTA predefinito in Debian) |
exim4-daemon-heavy
|
V:7, I:7 | 1716 | Exim4 mail transport agent (MTA: flexible alternative) |
exim4-base
|
V:310, I:332 | 1734 | documentazione (formato testo) e file comuni per Exim4 |
exim4-doc-html
|
I:1 | 3667 | documentazione per Exim4 (in formato HTML) |
exim4-doc-info
|
I:1 | 625 | documentazione per Exim4 (in formato info) |
postfix
|
V:141, I:154 | 4175 | Postfix mail transport agent (MTA: secure alternative) |
postfix-doc
|
I:8 | 4448 | documentazione per Postfix (formati HTML e testo) |
sasl2-bin
|
V:5, I:17 | 430 | implementazione dell'API SASL Cyrus (di supporto a Postfix per SMTP AUTH) |
cyrus-sasl2-doc
|
I:1 | 577 | SASL Cyrus - documentazione |
msmtp
|
V:6, I:11 | 586 | Light weight MTA |
msmtp-mta
|
V:4, I:5 | 92 | Light weight MTA (sendmail compatibility extension to
msmtp ) |
esmtp
|
V:0, I:0 | 128 | Light weight MTA |
esmtp-run
|
V:0, I:0 | 32 | Light weight MTA (sendmail compatibility extension to
esmtp ) |
nullmailer
|
V:8, I:10 | 479 | Strip down MTA, no local mail |
ssmtp
|
V:6, I:10 | 2 | Strip down MTA, no local mail |
sendmail-bin
|
V:14, I:15 | 1878 | Full featured MTA (only if you are already familiar) |
courier-mta
|
V:0, I:0 | 2439 | Full featured MTA (web interface etc.) |
Per la posta di Internet attraverso uno smarthost, riconfigurare i pacchetti
exim4-*
nel modo seguente.
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
Selezionare "posta inviata tramite «uno smarthost», ricevuta via SMTP o fetchmail" per "Tipo di configurazione del sistema di posta".
Impostare "Mail name del sistema:" al suo valore predefinito come FQDN (vedere Sezione 5.1.1, «Risoluzione dei nomi di host»).
Impostare "indirizzi IP sui quali attendere connessioni SMTP in ingresso:" al suo valore predefinito "127.0.0.1 ; ::1".
Svuotare il contenuto di "Altre destinazioni per conto delle quali accettare posta:".
Svuotare il contenuto di "Sistemi per i quali fare il "relay":".
Impostare l'"Indirizzo IP o nome host dello smarthost per la posta in uscita:" a "smtp.hostname.dom:587".
Select "No" for "Hide local mail name in outgoing mail?". (Use
"/etc/email-addresses
" as in Sezione 6.2.4.3, «La configurazione dell'indirizzo di posta», instead.)
Rispondere a "Mantenere al minimo il numero di richieste DNS (Dial-on-Demand)?" in uno dei modi seguenti.
"No", se il sistema è connesso ad Internet durante l'avvio.
"Sì", se il sistema non è connesso ad Internet durante l'avvio.
Impostare "Modalità di consegna per la posta locale:" a "Formato mbox in /var/mail/".
Select "Yes" for "Split configuration into small files?:".
Creare voci per la password dello smarthost modificando il file
"/etc/exim4/passwd.client
".
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Configure exim4
(8) with
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. in
"/etc/default/exim4
" to minimize system resource
usages. (optional)
Avviare exim4
con il comando seguente.
$ sudo systemctl start exim4
Il nome host in "/etc/exim4/passwd.client
" non dovrebbe
essere l'alias. Si può controllare il vero nome host nel modo seguente.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Per aggirare il problema degli alias, io uso espressioni regolari nel file
"/etc/exim4/passwd.client
" SMTP AUTH probabilmente
funziona anche se il fornitore di servizi Internte sposta l'host a cui punta
l'alias.
Si può aggiornare manualmente la configurazione di exim4
facendo quanto segue:
Aggiornare i file di configurazione di exim4
in
"/etc/exim4/
".
Creare "/etc/exim4/exim4.conf.localmacros
" per impostare
le MACRO e modificare
"/etc/exim4/exim4.conf.template
". (Configurazione non
suddivisa.)
Creare nuovi file o modificare quelli esistenti nelle sottodirectory
"/etc/exim4/exim4.conf.d
". (Configurazione suddivisa.)
Run "systemctl reload exim4
".
![]() |
Attenzione |
---|---|
Se si è scelta la ripsosta "No" (risposta predefinita) per la domanda di
debconf "Mantenere al minino il numero di richieste DNS (Dial-on-Demand)?"
ed il sistema non è connesso ad Internet,
l'avvio di |
Leggere la guida ufficiale in
"/usr/share/doc/exim4-base/README.Debian.gz
" e
update-exim4.conf
(8).
Per la posta Internet via smarthost, si dovrebbe come prima cosa leggere la documentazione di Postfix e le pagine man principali.
Tabella 6.5. Elenco delle pagine di manuale di Postfix importanti
comando | funzione |
---|---|
postfix (1) |
programma di controllo di Postfix |
postconf (1) |
utilità di configurazione per Postfix |
postconf (5) |
parametri di configurazione di Postfix |
postmap (1) |
gestione delle tabelle di consultazione di Postfix |
postalias (1) |
gestione del database degli alias di Postfix |
Si possono (ri)configurare i pacchetti postfix
e
sasl2-bin
nel modo seguente.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Scegliere "Internet con smarthost".
Impostare "relay host SMTP (vuoto per nessuno):" a
"[smtp.hostname.dom]:587
" e configurarlo nel modo
seguente.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Creare le voci con le password per lo smarthost.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Avviare postfix
con il comando seguente.
$ sudo systemctl start postfix
In questo caso l'uso di "[
" e "]
" nel
dialogo di dpkg-reconfigure
e in
"/etc/postfix/sasl_passwd
" assocura che non venga
controllato il record MX, ma usato direttamente l'esatto nome host
specificato. Vedere "Abilitare l'autenticazione SASL nel client SMTP di
Postfix" in
"/usr/share/doc/postfix/html/SASL_README.html
".
Ci sono diversi file di configurazione dell'indirizzo di posta per gli strumenti di trasporto della posta, di consegna e per i programma di posta.
Tabella 6.6. Elenco dei file di configurazione correlati all'indirizzo di posta
file | funzione | applicazione |
---|---|---|
/etc/mailname |
nome host predefinito per la posta (in uscita) | specifico di Debian, mailname (5) |
/etc/email-addresses |
sostituzione del home host per la posta in uscita | specifico di exim (8),
exim4-config_files (5) |
/etc/postfix/generic |
sostituzione del home host per la posta in uscita | specifico di postfix (1), attivato dopo l'esecuzione del
comando postmap (1) |
/etc/aliases |
alias dei nomi degli account per la posta in entrata | generale, attivato dopo l'esecuzione del comando
newaliases (1) |
Il nomeposta nel file
"/etc/mailname
" è solitamente un nome di dominio
pienamente qualificato (FQDN) che è risolto ad uno degli indirizzi IP
dell'host. Per le postazioni mobili che non hanno un nome host con un
indirizzo IP risolvibile, impostare questo nomemail al valore di "hostname
-f
". (Questa è una scelta sicura e funziona sia per
exim4-*
sia per postfix
.)
![]() |
Suggerimento |
---|---|
Il contenuto di " |
![]() |
Suggerimento |
---|---|
Il pacchetto |
Qunado si imposta mailname al valore di
"hostname -f
", la modifica dell'indirizzo di posta
d'origine con il MTA può essere fatta nel modo seguente.
Usando il file "/etc/email-addresses
" per
exim4
(8), come spiegato in
exim4-config_files
(5).
Usando il file "/etc/postfix/generic
" per
postfix
(8), come spiegato in
generic
(5).
Per postfix
sono necessarie, in aggiunta, le azioni
seguenti.
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Si può testare la configurazione dell'indirizzo di posta nel modo seguente.
per exim
(8) con le opzioni -brw, -bf, -bF, -bV,
…
per postmap
(1) con l'opzione -q
.
![]() |
Suggerimento |
---|---|
Exim viene fornito con svariati programmi di utilità, come
|
Ci sono svariate operazioni di base degli MTA. Alcune possono essere fatte
usando l'interfaccia di compatibilità con sendmail
(1).
Tabella 6.7. Elenco di operazioni base degli MTA
comando exim | comando postfix | descrizione |
---|---|---|
sendmail |
sendmail |
legge la posta dallo standard input e gestisce la consegna
(-bm ) |
mailq |
mailq |
elenca la coda della posta con stato e ID dei messaggi in coda
(-bp ) |
newaliases |
newaliases |
inizializza il database degli alias (-I ) |
exim4 -q |
postqueue -f |
invia tutta la posta in attesa (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
invia tutta la posta |
exim4 -qff |
postsuper -r ALL; postqueue -f |
invia anche la posta congelata |
exim4 -Mg id_in_coda |
postsuper -h id_in_coda |
congela un messaggio in base al suo ID nella coda |
exim4 -Mrm id_in_coda |
postsuper -d id_in_coda |
rimuove un messaggio in base al suo ID nella coda |
N/D | postsuper -d ALL |
rimuove tutti i messaggi |
![]() |
Suggerimento |
---|---|
Può essere una buona idea far inviare tutta la posta da uno script in
" |
SSH (Secure SHell) è il metodo sicuro per connettersi in Internet. Una versione
libera di SSH chiamata OpenSSH è disponibile
nei pacchetti Debian openssh-client
e
openssh-server
.
Per l'utente ssh
(1) funziona come un
telnet
(1) più intelligente e più sicuro. A differenza del
comando telnet
, ssh
non si interrompe
a seguito del carattere di escape di telnet
(impostazione
predefinita iniziale CTRL-]).
Tabella 6.8. Elenco dei server e delle utilità per l'accesso remoto
pacchetto | popcon | dimensione | strumento | descrizione |
---|---|---|---|---|
openssh-client
|
V:813, I:996 | 4754 | ssh (1) |
client SSH |
openssh-server
|
V:694, I:827 | 1690 | sshd (8) |
server SSH |
ssh-askpass
|
V:2, I:31 | 107 | ssh-askpass (1) |
chiede all'utente una passphrase per ssh-add (X semplice) |
ssh-askpass-gnome
|
V:0, I:5 | 315 | ssh-askpass-gnome (1) |
asks user for a pass phrase for ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 50 | ssh-askpass-fullscreen (1) |
asks user for a pass phrase for ssh-add (GNOME) with extra eye candy |
shellinabox
|
V:0, I:2 | 507 | shellinaboxd (1) |
web server for browser accessible VT100 terminal emulator |
Although shellinabox
is not a SSH program, it is listed
here as an interesting alternative for the remote terminal access.
See also Sezione 7.8, «X server connection» for connecting to remote X client programs.
![]() |
Attenzione |
---|---|
Se il proprio SSH è accessibile da Internet, vedere Sezione 4.6.3, «Misure aggiuntive di sicurezza per Internet». |
![]() |
Suggerimento |
---|---|
Per permettere al processo della shell remota di sopravvivere
all'interruzione della connessione, usare il programma
|
The OpenSSH SSH daemon supports SSH protocol 2 only.
Please read
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), and ssh-keygen
(1),
ssh-add
(1) and ssh-agent
(1).
![]() |
Avvertimento |
---|---|
Se si desidera eseguire il server OpenSSH, non deve esistere il file
" Don't enable rhost based authentication
( |
Tabella 6.9. Elenco dei file di configurazione per SSH
file di configurazione | descrizione del file di configurazione |
---|---|
/etc/ssh/ssh_config |
impostazioni predefinite per il client SSH, vedere
ssh_config (5) |
/etc/ssh/sshd_config |
impostazioni predefinite per il server SSH, vedere
ssh_config (5) |
~/.ssh/authorized_keys |
chiavi SSH pubbliche predefinite che i client usano per connettersi a questo account su questo server SSH |
~/.ssh/id_rsa |
chiave RSA SSH-2 segreta dell'utente |
~/.ssh/id_key-type-name |
secret SSH-2 key-type-name key such as
ecdsa , ed25519 , ... of the user |
I comandi seguenti avviano una connessione ssh
(1) da un
client.
Tabella 6.10. Elenco di esempi di avvio di client SSH
comando | descrizione |
---|---|
ssh nomeutente@nomehost.dominio.ext |
connette nella modalità predefinita |
ssh -v nomeutente@nomehost.dominio.ext |
connette nella modalità predefinita con messaggi di debug |
ssh -o PreferredAuthentications=password
username@hostname.domain.ext |
forza l'uso di password con SSH versione 2 |
ssh -t username@hostname.domain.ext passwd |
run passwd program to update password on a remote host |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
".
Even if you use different user name on the local and the remote host, you
can eliminate it using "~/.ssh/config
". For Debian Salsa service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host salsa.debian.org people.debian.org User foo-guest
One can avoid having to remember passwords for remote systems by using
"PubkeyAuthentication
" (SSH-2 protocol).
On the remote system, set the respective entries,
"PubkeyAuthentication yes
", in
"/etc/ssh/sshd_config
".
Generare localmente le chiavi di autenticazione ed installare la chiave pubblica sul sistema remoto con i comandi seguenti.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
You can add options to the entries in
"~/.ssh/authorized_keys
" to limit hosts and to run
specific commands. See sshd
(8) "AUTHORIZED_KEYS FILE
FORMAT".
Sono disponibili alcuni client SSH liberi per altre piattaforme.
Tabella 6.11. Elenco di client SSH per altre piattaforme
ambiente | programma ssh libero |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH in cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Classic | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X | OpenSSH; usare ssh nell'applicazione Terminale (GPL) |
È meglio per ragioni di sicurezza proteggere la propria chiave segreta di
autenticazione SSH con una passphrase. Se non è già stata impostata una
passphrase usare "ssh-keygen -p
" per farlo.
Mettere la propria chiav SSH pubblica (ad esempio
"~/.ssh/id_rsa.pub
") in
"~/.ssh/authorized_keys
" su un host remoto usando una
connessione all'host remoto basata su password, come descritto in
precedenza.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
Per il comando successivo non sarà più necessaria da questo momento la password remota.
$ scp foo username@remote.host:foo
Premere ~D per terminare la sessione ssh-agent.
Per il server X, il normale script di avvio Debian esegue
ssh-agent
come processo genitore. Perciò è necessario
eseguire ssh-add
una volta sola. Per ulteriori
informazioni, leggere ssh-agent
(1) e
ssh-add
(1).
If you have an SSH shell account on a server with proper DNS settings, you can send a mail generated on your workstation as an email genuinely sent from the remote server.
$ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt
Per stabilire una pipe per connettersi alla porta 25 del
server-remoto
dalla porta 4025 dell'host
locale
e alla porta 110 del server-remoto
dalla
porta 4110 dell'host locale
attraverso
ssh
, eseguire sull'host locale il comando seguente.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Questo è un metodo sicuro di creare connessioni a server SMTP/POP3 in
Internet. Impostare nel file "/etc/ssh/sshd_config
"
dell'host remoto la voce "AllowTcpForwarding
" a
"yes
".
È necessario proteggere il processo che esegue "shutdown -h
now
" (vedere Sezione 1.1.8, «Come spegnere il sistema») dalla
terminazione di SSH usando il comando at
(1) (vedere Sezione 9.4.13, «Pianificare compiti da eseguire una volta sola») nel modo seguente.
# echo "shutdown -h now" | at now
Eseguire "shutdown -h now
" in una sessione
screen
(1) (vedere Sezione 9.1.2, «Il programma screen»)
è un altro modo di ottenere lo stesso risultato.
Se si hanno problemi, controllare i permessi dei file di configurazione ed
eseguire ssh
con l'opzione "-v
".
Se si è root e si hanno problemi con un firewall usare l'opzione
"-p
"; questo evita l'uso delle porte 1 - 1023 del server.
Se le connessioni ssh
ad un sito remoto smettono di
funzionare improvvisamente, potrebbe essere a causa di modifiche fatte
dall'amministratore di sistema, molto probabilmente cambiamenti in
"host-key
" durante l'amministrazione del sistema. Dopo
essersi accertati che questa sia davvero la causa e che nessuna stia
cercando di falsificare l'host remoto con qualche trucchetto, si può
riottenere una connessione rimuovendo la voce "host-key
"
dal file "~/.ssh/known_hosts
" sull'host locale.
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See Sezione 11.4.1, «Ghostscript».
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
Grazie alla funzionalità di auto-conversione in base al formato dei file del
sistema CUPS, il semplice passaggio di qualsiasi tipo di dati al comando
lpr
dovrebbe generare l'output di stampa atteso. (In
CUPS, il comando lpr
può essere abilitato installando il
pacchetto cups-bsd
.)
Il sistema Debian ha alcuni pacchetti degni di nota per ciò che riguarda i server e le utilità di stampa
Tabella 6.12. Elenco di server e utilità di stampa
pacchetto | popcon | dimensione | porta | descrizione |
---|---|---|---|---|
lpr
|
V:3, I:4 | 362 | printer (515) | lpr/lpd BSD (Line printer daemon, demone di stampa in linea) |
lprng
|
V:0, I:1 | 3064 | " " | " " (Migliorato) |
cups
|
V:126, I:347 | 1135 | IPP (631) | server CUPS di stampa Internet |
cups-client
|
V:140, I:413 | 493 | " " | comandi System V per la stampa
con CUPS: lp (1), lpstat (1),
lpoptions (1), cancel (1),
lpmove (8), lpinfo (8),
lpadmin (8), … |
cups-bsd
|
V:34, I:320 | 121 | " " | comandi BSD per la stampa con
CUPS: lpr (1), lpq (1),
lprm (1), lpc (8) |
printer-driver-gutenprint
|
V:66, I:275 | 941 | Non applicabile | driver di stampa per CUPS |
![]() |
Suggerimento |
---|---|
Si può configurare il sistema CUPS indirizzando il proprio browser web all'indirizzo "http://localhost:631/". |
Ecco un elenco di altri server applicativi di rete.
Tabella 6.13. Elenco di altri server applicativi di rete
pacchetto | popcon | dimensione | protocollo | descrizione |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 111 | TELNET | server TELNET |
telnetd-ssl
|
V:0, I:0 | 169 | " " | " " (supporto SSL) |
nfs-kernel-server
|
V:43, I:74 | 342 | NFS | condivisione di file Unix |
samba
|
V:102, I:150 | 16643 | SMB | condivisione di file e stampanti Windows |
netatalk
|
V:1, I:3 | 2082 | ATP | condivisione di file e stampanti Apple/Mac (AppleTalk) |
proftpd-basic
|
V:19, I:28 | 488 | FTP | scaricamento generico di file |
apache2
|
V:237, I:300 | 618 | HTTP | server web generico |
squid
|
V:12, I:13 | 9085 | " " | server proxy web generico |
squid3
|
V:3, I:8 | 240 | " " | " " |
bind9
|
V:49, I:59 | 1131 | DNS | indirizzo IP per altri host |
isc-dhcp-server
|
V:19, I:49 | 1471 | DHCP | indirizzo IP per il client stesso |
CIFS (Common Internet File System Protocol) è lo stesso protocollo di SMB (Server Message Block) ed è ampiamente usato da Microsoft Windows.
![]() |
Suggerimento |
---|---|
Vedere Sezione 4.5.2, «La moderna gestione centralizzata del sistema» per l'integrazione di sistemi server. |
![]() |
Suggerimento |
---|---|
La risoluzione del nome di host è solitamente fornita dal server DNS. Per l'indirizzo IP dell'host assegnato
dinamicamente da DHCP, può essere impostato un
DNS dinamico per la risoluzione del nome
host, usando |
![]() |
Suggerimento |
---|---|
L'uso di server proxy come |
Ecco un elenco di altri client applicativi di rete.
Tabella 6.14. Elenco di altri client applicativi di rete
pacchetto | popcon | dimensione | protocollo | descrizione |
---|---|---|---|---|
netcat
|
I:40 | 16 | TCP/IP | coltellino svizzero TCP/IP |
openssl
|
V:806, I:994 | 1466 | SSL | eseguibile SSL (Secure Socket Layer) e strumenti crittografici relativi |
stunnel4
|
V:6, I:15 | 539 | " " | wrapper SSL universale |
telnet
|
V:62, I:903 | 163 | TELNET | client TELNET |
telnet-ssl
|
V:0, I:3 | 209 | " " | " " (supporto SSL) |
nfs-common
|
V:171, I:303 | 768 | NFS | condivisione di file Unix |
smbclient
|
V:18, I:190 | 2018 | SMB | client per condivisione di file e stampanti MS Windows |
cifs-utils
|
V:31, I:120 | 307 | " " | comandi mount e umount per file MS Windows remoti |
ftp
|
V:15, I:228 | 137 | FTP | client FTP |
lftp
|
V:5, I:38 | 2377 | " " | " " |
ncftp
|
V:2, I:20 | 1339 | " " | client FTP a tutto schermo |
wget
|
V:249, I:986 | 3581 | HTTP e FTP | scaricatore per web |
curl
|
V:166, I:565 | 452 | " " | " " |
axel
|
V:0, I:4 | 216 | " " | scaricatore accelerato |
aria2
|
V:2, I:19 | 1857 | " " | scaricatore accelerato con gestione di BitTorrent e Metalink |
bind9-host
|
V:149, I:946 | 380 | DNS | host (1) da bind9, "Priorità: standard " |
dnsutils
|
V:42, I:446 | 271 | " " | dig (1) da bind, "Priorità: standard " |
isc-dhcp-client
|
V:220, I:981 | 686 | DHCP | ottiene indirizzo IP |
ldap-utils
|
V:13, I:73 | 719 | LDAP | ottiene dati da server LDAP |
Il programma telnet
permette la connessione manuale ai
demoni di sistema e la loro diagnosi.
Per testare il semplice servizio POP3 provare il comando seguente.
$ telnet mail.ispname.net pop3
Per testare il servizio POP3 con TLS/SSL abilitato di alcuni fornitori di servizi
Internet, è necessario un client telnet
con TLS/SSL
abilitato fornito dal pacchdetto telnet-ssl
o
openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Le seguenti RFC forniscono le conoscenze necessarie per ciascun demone di sistema.
L'uso delle porte è descritto in "/etc/services
".