Tabla de contenidos
Puede ejecutar varias aplicaciones de red una vez establecida la conectividad de red (consulte Capítulo 5, Configuración de red).
![]() |
Sugerencia |
---|---|
Puede leer una guía concreta y moderna sobre la infraestrucura de red de Debian en El Manual de Administración de Debian — Infraestructura de red. |
![]() |
Sugerencia |
---|---|
If you enabled "2-Step Verification" with some ISP, you need to obtain an application password to access POP and SMTP services from your program. You may need to approve your host IP in advance. |
Existen muchos paquetes de navegadores web para acceder al contenido remoto por medio del Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) (HTTP).
Tabla 6.1. Relación de navegadores web
paquete | popularidad | tamaño | tipo | Descripción del navegador web |
---|---|---|---|---|
chromium
|
V:44, I:126 | 190445 | X | Chromium, (Navegador de código abierto de Google) |
firefox
|
V:12, I:18 | 213304 | , , | Firefox (navegador de código abierto de Mozilla que está disponible en Debian «inestable») |
firefox-esr
|
V:213, I:434 | 209831 | , , | Firefox ESR, (Versión de Firefox con soporte extendido) |
epiphany-browser
|
V:4, I:21 | 5571 | , , | conforme a GNOME, HIG , Epiphany |
konqueror
|
V:20, I:95 | 21465 | , , | KDE, Konqueror |
dillo
|
V:1, I:6 | 1536 | , , | Dillo, (navegador ligero basado en FLTK) |
w3m
|
V:25, I:221 | 2367 | texto | w3m |
lynx
|
V:16, I:113 | 1949 | , , | Lynx |
elinks
|
V:5, I:25 | 1763 | , , | ELinks |
links
|
V:5, I:35 | 2286 | , , | Links (solo texto) |
links2
|
V:1, I:13 | 5459 | gráficos | Links (gráficos de consola sin X) |
In order to access some overly restrictive web sites, you may need to spoof the User-Agent string returned by the web browser program. See:
![]() |
Atención |
---|---|
La suplantación de la cadena del agente de usuario puede causar efectos colaterales con Java. |
All modern GUI browsers support source code based browser extension and it is becoming standardized as web extensions.
This section focuses on typical mobile workstations on consumer grade Internet connections.
![]() |
Atención |
---|---|
Si quiere tener un servidor de correo en Internet, debería leer la siguiente información básica al respecto. |
Un mensaje de correo electrónico consta de tres componentes, el sobre del mensaje, la cabecera del mensaje y el cuerpo del mensaje.
SMTP utiliza la información del sobre de «destino (To)« y «origen(From)« para entregar el correo electrónico. (La información del «origen(From)« también se denomina como dirección de retorno (bounce address), Origen_, etc.).
La información de la cabecera sobre el «origen(From)« y el «destine(To)« es la que muestra por parte del cliente de correo. (Generalmente será la misma que conste en el sobre del mensaje, pero no siempre es el caso.)
The email message format covering header and body data is extended by Multipurpose Internet Mail Extensions (MIME) from the plain ASCII text to other character encodings, as well as attachments of audio, video, images, and application programs.
Full featured GUI based email clients offer all the following functions using the GUI based intuitive configuration.
It creates and interprets the message header and body data using Multipurpose Internet Mail Extensions (MIME) to deal the content data type and encoding.
It authenticates itself to the ISP's SMTP and IMAP servers using the legacy basic access authentication or modern OAuth 2.0. (For OAuth 2.0, set it via Desktop environment settings. E.g., "Settings" -> "Online Accounts".)
It sends the message to the ISP's smarthost SMTP server listening to the message submission port (587).
It receives the stored message on the ISP's server from the TLS/IMAP4 port (993).
It can filter mails by their attributes.
It may offer additional functionalities: Contacts, Calendar, Tasks, Memos.
Tabla 6.2. Relación de agentes de usuario de correo (MUA)
paquete | popularidad | tamaño | tipo |
---|---|---|---|
evolution
|
V:31, I:236 | 493 | X GUI program (GNOME3, suite de trabajo en grupo) |
thunderbird
|
V:50, I:130 | 202238 | X GUI program (GTK, Mozilla Thunderbird) |
kmail
|
V:33, I:86 | 21237 | programa de interfaz gráfico de usuario X (KDE) |
mutt
|
V:34, I:239 | 7022 | programa de terminales de caracteres probablemente utilizado con
vim |
mew
|
V:0, I:0 | 2334 | programa de terminales de caracteres en (x)emacs |
Modern mail service are under some limitations in order to minimize exposure to the spam (unwanted and unsolicited email) problems.
It is not realistic to run SMTP server on the consumer grade network to send mail directly to the remote host reliably.
A mail may be rejected by any host en route to the destination quietly unless it appears as authentic as possible.
It is not realistic to expect a single smarthost to send mails of unrelated source mail addresses to the remote host reliably.
This is because:
The SMTP port (25) connections from hosts serviced by the consumer grade network to the Internet are blocked.
The SMTP port (25) connections to hosts serviced by the consumer grade network from the Internet are blocked.
The outgoing messages from hosts serviced by the consumer grade network to the Internet can only be sent via the message submission port (587).
Anti-spam techniques such as DomainKeys Identified Mail (DKIM), Sender_Policy_Framework (SPF), and Domain-based Message Authentication, Reporting and Conformance (DMARC) are widely used for the email filtering.
El servicio de Correo identificado por llaves de dominio puede ser implantado mediante el envio de su correo a través de un «equipo inteligente« (smarthost).
The smarthost may rewrite the source mail address in the message header to your mail account on the smarthost to prevent email address spoofing.
Some programs on Debian expect to access the
/usr/sbin/sendmail
command to send emails as their
default or customized setting since the mail service on a UNIX system
functioned historically as:
An email is created as a text file.
The email is handed to the /usr/sbin/sendmail
command.
For the destination address on the same host, the
/usr/sbin/sendmail
command makes local delivery of the
email by appending it to the /var/mail/$username
file.
Commands expecting this feature: apt-listchanges
,
cron
, at
, ...
For the destination address on the remote host, the
/usr/sbin/sendmail
command makes remote transfer of the
email to the destination host found by the DNS MX record using SMTP.
Commands expecting this feature: popcon
,
reportbug
, bts
, ...
In principle, mobile workstations should function without the
/usr/sbin/sendmail
command provided by the mail transfer agent (MTA) program.
The Debian system usually installs MTA to cope with Sección 6.2.2, “Modern mail service limitation” and Sección 6.2.3, “Historic mail service expectation” even if mobile workstations installed full featured GUI based email clients.
For mobile workstations, the typical choice of MTA is either
exim4-daemon-light
or postfix
with its
installation option such as "Mail sent by smarthost; received via SMTP or
fetchmail" selected. These are light weight MTAs that respect
"/etc/aliases
".
![]() |
Sugerencia |
---|---|
Configuring |
Tabla 6.3. List of basic mail transport agent related packages
paquete | popularidad | tamaño | descripción |
---|---|---|---|
exim4-daemon-light
|
V:291, I:310 | 1563 | Exim4 agente de transporte de correo (MTA: por defecto en Debian) |
exim4-daemon-heavy
|
V:7, I:8 | 1722 | Exim4 mail transport agent (MTA: flexible alternative) |
exim4-base
|
V:299, I:318 | 1738 | Documentación de Exim4 en formato texto y archivos comunes |
exim4-doc-html
|
I:1 | 3667 | Documentacióon de Exim4 en formato html |
exim4-doc-info
|
I:1 | 625 | Documentación de Exim4 en formato info |
postfix
|
V:141, I:153 | 4010 | Postfix mail transport agent (MTA: secure alternative) |
postfix-doc
|
I:8 | 4580 | Documentación de Postfix en formato texto y html |
sasl2-bin
|
V:5, I:17 | 457 | Implementación de la API Cyrus SASL (complemento a postfix para SMTP AUTH) |
cyrus-sasl2-doc
|
I:1 | 2216 | Documentación Cyrus SASL |
msmtp
|
V:6, I:12 | 586 | Light weight MTA |
msmtp-mta
|
V:4, I:6 | 92 | Light weight MTA (sendmail compatibility extension to
msmtp ) |
esmtp
|
V:0, I:0 | 128 | Light weight MTA |
esmtp-run
|
V:0, I:0 | 32 | Light weight MTA (sendmail compatibility extension to
esmtp ) |
nullmailer
|
V:8, I:10 | 479 | Strip down MTA, no local mail |
ssmtp
|
V:6, I:9 | 2 | Strip down MTA, no local mail |
sendmail-bin
|
V:14, I:15 | 1878 | Full featured MTA (only if you are already familiar) |
courier-mta
|
V:0, I:0 | 2513 | Full featured MTA (web interface etc.) |
Para configurar el correo de Internet por medio de un equipo inteligente,
(re)configure el paquete exim4-*
como se muetra a
continuación.
$ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config
En «Tipo general de configuración de correo« seleccione «correo enviado por equipo inteligente; recibido por SMTP o fetchmail«.
Asigne a «Nombre del sistema de correo:« a su valor por defecto como FQDN (consulte Sección 5.1.1, “La resolución del nombre del equipo”).
Asigne «Direcciones IP escuchan en las conexiones SMTP de entrada:« a sus valores por defecto como «127.0.0.1 ; ::1«.
Borre el contenido de «Otros destinos desde los cuales se acepta correo:«.
Borre el contenido de «Máquinas para el reenvio de correo:«.
Asigne «Direcciones de IP o nombre de equipos para correo inteligente de salida:« a «smtp.hostname.dom:587«.
Select "No" for "Hide local mail name in outgoing mail?". (Use
"/etc/email-addresses
" as in Sección 6.2.4.3, “La configuración de la dirección de correo”, instead.)
Conteste a «Mantener el número de peticiones DNS a mínimo (Marcado bajo demanda) como sigue.
«No« si el sistema esta conectado a Internet en el arranque.
«Sí» si el sistema no esta conectado a Internet en el arranque.
Asigne «Método de entrega para correo local:« a «mbox format in /var/mail«.
Select "Yes" for "Split configuration into small files?:".
Crear las entradas de contraseñas para el equipo inteligente editando
«/etc/exim4/passwd.client
».
$ sudo vim /etc/exim4/passwd.client ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password
Configure exim4
(8) with
"QUEUERUNNER='queueonly'
",
"QUEUERUNNER='nodaemon'
", etc. in
"/etc/default/exim4
" to minimize system resource
usages. (optional)
Inicie exim4
como se muestra.
$ sudo systemctl start exim4
El nombre del equipo en «/etc/exim4/passwd.client
» no
debería ser un alias. Compruebe el nombre real del equipo como sigue.
$ host smtp.hostname.dom smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89
Yo utilizo las expresiones regulares en
«/etc/exim4/passwd.client
» para trabajar sobre el tema de
los alias. SMTP AUTH probablemente funciones incluso si el ISP redirige el
equipo señalado por medio de alias.
Puede actualiza su confiugración de exim4
de forma manual
como sigue:
Actualice los archivos de configuración de exim4
en
«/etc/exim4/
».
Creando «/etc/exim4/exim4.conf.localmacros
» para asignar
MACROS y editando «/etc/exim4/exim4.conf.template
». (no
dividir la configuración)
creando nuevos archivos y editando los existente en los subdirectorios en
«/etc/exim4/exim4.conf.d
». (dividir la configuración)
Run "systemctl reload exim4
".
![]() |
Atención |
---|---|
Iniciar |
Por favor, lea la guía oficial en:
«/usr/share/doc/exim4-base/README.Debian.gz
» y
update-exim4.conf
(8).
Para el correo de Internet por medio de un equipo inteligente, podría leer primero postfix documentation y las páginas de manual importantes.
Tabla 6.4. Relación de páginas de manual importantes en postfix
orden | función |
---|---|
postfix (1) |
Programa de control postfix |
postconf (1) |
Utilidad de configuración postfix |
postconf (5) |
Parámetros de configuración de Postfix |
postmap (1) |
Tabla de mantenimiento adelantada Postfix |
postalias (1) |
Mantenimiento de base de datos de alias Postfix |
(Re)configure los paquetes postfix
y
sasl2-bin
según se explica a continuación.
$ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix
Elija «Internet con equipo inteligente«.
Asigne «equipo de reenvio SMTP (el blanco para no elegir ninguno):« a
«[smtp.hostname.dom]:587
» y configúrelo según sigue.
$ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes' $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd
Cree las entradas de las contraseñas para el equipo inteligente.
$ cat /etc/postfix/sasl_passwd [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd
Inicie postfix
con lo siguiente.
$ sudo systemctl start postfix
Aquí la utilización de «[
» y «]
» en el
diálogo dpkg-reconfigure
y
«/etc/postfix/sasl_passwd
» asegura que no se marque la
entrada MX pero que se utilice directamente el nombre del equipo
especificado. Consulte «Enabling SASL authentication in the Postfix SMTP
client« en
«/usr/share/doc/postfix/html/SASL_README.html
».
Existen algunos archivos de configuraciñon de la dirección de correo para el transporte de correo, su entrega y los agentes de usuario.
Tabla 6.5. Relación de los archivos relacionados con la configuración de la dirección de correo
archivo | función | aplicación |
---|---|---|
/etc/mailname |
nombre del equipo por defecto para el correo (saliente) | Propio de Debian, mailname (5) |
/etc/email-addresses |
nombre del equipo falso para correo de salida | propio de exim (8) ,
exim4-config_files (5) |
/etc/postfix/generic |
nombre del equipo falso para correo de salida | propio de postfix (1), se activa después de la ejecución
de la orden postmap (1). |
/etc/aliases |
alias del nombre de la cuenta para el correo entrante | general, activado después de la ejecución de la orden
newaliases (1). |
El nombre del correo en el archivo
«/etc/mailname
» normalmente es un nombre de dominio
totalmente cualificado (FQDN) que corresponderá a una dirección IP del
equipo. Para un equipo ubicuo la cual no tiene un nombre asociado a una
dirección IP, asigne este nombre de
correo al valor de «hostname -f
». (Esta es una
elección segura que funciona tanto con exim4-*
como con
postfix
.)
![]() |
Sugerencia |
---|---|
El contenido de « |
![]() |
Sugerencia |
---|---|
El paquete |
Cuando se asigna mailname a
«hostname -f
», la simulación de la dirección de correo
remitente por medio de MTA puede ser realizado por lo siguiente.
El archivo «/etc/email-addresses
» para
exim4
(8) se explica en
exim4-config_files
(5)
El archivo «/etc/postfix/generic
» para
postfix
(1) se explica en el general
(5)
Los siguientes pasos añadidos son necesarios para
postfix
.
# postmap hash:/etc/postfix/generic # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload
Puede probar la configuarción de la dirección de correo usando lo siguiente.
exim
(8) con las opciones -brw, -bf, -bF, -bV,
…
postmap
(1) con la opción -q
.
![]() |
Sugerencia |
---|---|
Exim proporciona varias herramientas como |
Existen varias operaciones MTA fundamentales. Algunas se pueden realizar por
medio de interfaz compatible de sendmail
(1).
Tabla 6.6. Relación de operaciones MTA fundamentales
orden exim | orden postfix | descripción |
---|---|---|
sendmail |
sendmail |
lee los correos de la entrada estándar y los organiza para la entrega
(-bm ) |
mailq |
mailq |
enumera los correos en la cola, con su estatus e identificador en la cola
(-bp ) |
newaliases |
newaliases |
inicializa la base de datos de alias (-l ) |
exim4 -q |
postqueue -f |
descarga los correos en espera (-q ) |
exim4 -qf |
postsuper -r ALL deferred; postqueue -f |
descarga todos los correos |
exim4 -qff |
postsuper -r ALL; postqueue -f |
descarga incluso los correos congelados |
exim4 -Mg queue_id |
postsuper -h queue_id |
congela un mensaje por su identificador en la cola |
exim4 -Mrm queue_id |
postsuper -d queue_id |
elimina un mensaje por su identificador en la cola |
N/A | postsuper -d ALL |
elimina todos los mensajes |
![]() |
Sugerencia |
---|---|
puede ser una buena idea descargar todos los correos mediante un archivo de
órdenes « |
Secure SHell (SSH) es la manera segura de conectarse a través de Internet. Una
versión libre de SSH es OpenSSH y esta
disponible en Debian mediante los paquetes openssh-client
y openssh-server
.
Para el usuario, ssh
(1) funciona de una forma más
inteligente y segura que telnet
(1). No como la orden
telnet
, la orden ssh
no para con el
carácter de escape telnet
(inicio por defecto CTRL-]).
Tabla 6.7. Relación de servidores de acceso remoto y utilidades
paquete | popularidad | tamaño | herramienta | descripción |
---|---|---|---|---|
openssh-client
|
V:828, I:997 | 5650 | ssh (1) |
Cliente de «Secure shell« |
openssh-server
|
V:709, I:832 | 1806 | sshd (8) |
Servidor Secure shell |
ssh-askpass
|
V:2, I:31 | 107 | ssh-askpass (1) |
pregunta al usuario por la frase de paso para ssh-add (X plano) |
ssh-askpass-gnome
|
V:0, I:5 | 301 | ssh-askpass-gnome (1) |
asks user for a pass phrase for ssh-add (GNOME) |
ssh-askpass-fullscreen
|
V:0, I:0 | 50 | ssh-askpass-fullscreen (1) |
asks user for a pass phrase for ssh-add (GNOME) with extra eye candy |
shellinabox
|
V:0, I:1 | 507 | shellinaboxd (1) |
web server for browser accessible VT100 terminal emulator |
Although shellinabox
is not a SSH program, it is listed
here as an interesting alternative for the remote terminal access.
See also Sección 7.8, “X server connection” for connecting to remote X client programs.
![]() |
Atención |
---|---|
Consulte Sección 4.6.3, “Medidas extraordinarias de seguridad en Internet” si su SSH es accesible desde Internet. |
![]() |
Sugerencia |
---|---|
Por favor utilice el programa |
The OpenSSH SSH daemon supports SSH protocol 2 only.
Please read
"/usr/share/doc/openssh-client/README.Debian.gz
",
ssh
(1), sshd
(8),
ssh-agent
(1), and ssh-keygen
(1),
ssh-add
(1) and ssh-agent
(1).
![]() |
Aviso |
---|---|
« Don't enable rhost based authentication
( |
Tabla 6.8. Relación de los archivos de configuración de SSH
archivo de configuración | descripción de los archivos de configuración |
---|---|
/etc/ssh/ssh_config |
Valores por defecto del cliente SSH, consulte
ssh_config (5) |
/etc/ssh/sshd_config |
Valores por defecto del servidor SSH, consulte
sshd_config (5) |
~/.ssh/authorized_keys |
claves ssh públicas por defecto que usan los clientes que usan para conectarse a su cuenta en este servidor SSH |
~/.ssh/id_rsa |
clave SSH-2 RSA privada del usuario |
~/.ssh/id_key-type-name |
secret SSH-2 key-type-name key such as
ecdsa , ed25519 , ... of the user |
Lo siguiente inicia una conexión ssh
(1) desde el cliente.
Tabla 6.9. Relación de ejemplos de inicio del clientes ssh
orden | descripción |
---|---|
ssh nombre_de_usuario@nombre_de_equipo.dominio.ext |
conecta en el modo por defecto |
ssh -v nombre_de_usuario@nombre_de_equipo.dominio.ext |
conecta en el modo por defecto con los mensajes de depuración |
ssh -o PreferredAuthentications=password
username@hostname.domain.ext |
obliga la utilización de la contraseña con SSH versión 2 |
ssh -t username@hostname.domain.ext passwd |
run passwd program to update password on a remote host |
If you use the same user name on the local and the remote host, you can
eliminate typing "username@
".
Even if you use different user name on the local and the remote host, you
can eliminate it using "~/.ssh/config
". For Debian Salsa service with account name
"foo-guest
", you set "~/.ssh/config
"
to contain the following.
Host salsa.debian.org people.debian.org User foo-guest
One can avoid having to remember passwords for remote systems by using
"PubkeyAuthentication
" (SSH-2 protocol).
On the remote system, set the respective entries,
"PubkeyAuthentication yes
", in
"/etc/ssh/sshd_config
".
Genere las claves de acreditación locales e instale las claves públicas en el sistema remoto según se muestra.
$ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys"
You can add options to the entries in
"~/.ssh/authorized_keys
" to limit hosts and to run
specific commands. See sshd
(8) "AUTHORIZED_KEYS FILE
FORMAT".
Existen algunos clientes SSH libres disponibles para otras plataformas.
Tabla 6.10. Relación de clientes SSH libres en otras plataformas
entorno | programa SSH libre |
---|---|
Windows | puTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/) (GPL) |
Windows (cygwin) | SSH con cygwin (http://www.cygwin.com/) (GPL) |
Macintosh Clásico | macSSH (http://www.macssh.com/) (GPL) |
Mac OS X | OpenSSH; utiliza ssh en una aplicación de terminal (GPL) |
Es seguro proteger su clave pública de acreditación con una frase de
paso. Si no se ha asignado una frase de paso, utilice «ssh-keygen
-p
» para asignarla.
Ubique su clave pública SSH (e.g. «~/.ssh/id_rsa.pub
»)
en «~/.ssh/authorized_keys
» en el equipo remoto
utilizando una conexión al equipo remoto basada en la contraseña como se
describe a continuación.
$ ssh-agent bash $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)
No se necesita contraseña remota desde aquí para el próximo orden.
$ scp foo username@remote.host:foo
Pulse ^D para finalizar su sesión de agente ssh.
Para el servidor X, el archivo de órdenes de inicio de Debian ejecuta el
agente ssh
como el proceso padre. Así solo necesita
ejecutar ssh-add
una vez. Para mayor información , lea
ssh-agent
(1) y ssh-add
(1).
If you have an SSH shell account on a server with proper DNS settings, you can send a mail generated on your workstation as an email genuinely sent from the remote server.
$ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt
Para crear un tubería que conecte al puerto 25 del servidor
remoto
desde el puerto 4025 del equipo local
y
al puerto 110 de servidor remoto
desde el puerto 4110 del
equipo local
a través de ssh
, ejecute
en el equipo local lo que sigue.
# ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server
Esta es la forma segura de crear conexiones a un servidor SMTP/POP3 a través
de Internet. Asigne a la entrada «AllowTcpForwarding
» con
«yes
» en «/etc/ssh/sshd_config
» del
equipo remoto.
Se necesita proteger el proceso que ejecuta «shutdown -h
now
» (consulte Sección 1.1.8, “Cómo apagar el sistema”) de
la finalización de ssh utilizando la orden at
(1)
(consulte Sección 9.4.13, “Planificación una vez de las tareas”) como se muestra.
# echo "shutdown -h now" | at now
Otra forma de obtener el mismo resultado es ejecutar «shutdown -h
now
» en una sesión de screen
(1) (consulte
Sección 9.1.2, “El programa screen”).
Si tiene problemas, compruebe la configuración de los permisos de los
archivos y ejecute ssh
con la opción
«-v
».
Si es usted superusuario y tiene problemas con el cortafuegos utilice la
opción «-p
» ; esto evita la utilización de los puertos
del servidor entre 1 — 1023.
Si las conexiones ssh
a un sitio remoto de reprente deja
de funcionar, puede ser que tenga que ser solucionado por el administrador
de sistemas, comunmente un cambio de la «clave_de_equipo
»
durante el mantenimiento del sistema. Tras estar seguro de que nadie intenta
suplantar al equipo remoto de algún modo inteligente, uno puede recuperar la
conexión eliminando la entrada «clave_de_equipo
» en
«~/.ssh/known_hosts
» del equipo local.
In the old Unix-like system, the BSD Line printer daemon (lpd) was the standard and the standard print out format of the classic free software was PostScript (PS). Some filter system was used along with Ghostscript to enable printing to the non-PostScript printer. See Sección 11.4.1, “Ghostscript”.
In the modern Debian system, the Common UNIX Printing System (CUPS) is the de facto standard and the standard print out format of the modern free software is Portable Document Format (PDF).
The CUPS uses Internet Printing Protocol (IPP). The IPP is now supported by other OSs such as Windows XP and Mac OS X and has became new cross-platform de facto standard for remote printing with bi-directional communication capability.
Gracias a la funcionalidad de autoconversión dependiente del formato del
archivo del sistema CUPS, simplemente ofrecer cualquier dato a la orden
lpr
debería generar la salida de impresión esperada. (En
CUPS, lpr
se puede activar mediante la instalación del
paquete cups-bsd
).
El sistema Debian tiene paquetes importantes de utilidades y servidores de impresión.
Tabla 6.11. Relación de las utilidades y servidores de impresión
paquete | popularidad | tamaño | puerto | descripción |
---|---|---|---|---|
lpr
|
V:3, I:4 | 367 | printer (515) | BSD lpr/lpd (demonio de impresión en línea) |
lprng
|
V:0, I:1 | 3064 | , , | , , (Mejorado) |
cups
|
V:123, I:331 | 1133 | IPP (631) | Servidor CUPS de Impresión en Internet |
cups-client
|
V:138, I:397 | 485 | , , | Órdenes de impresión System V
para CUPS: lp (1), lpstat (1),
lpoptions (1), cancel (1),
lpmove (8), lpinfo (8),
lpadmin (8), … |
cups-bsd
|
V:34, I:296 | 126 | , , | Órdenes de impresión BSD para
CUPS: lpr (1), lpq (1),
lprm (1), lpc (8) |
printer-driver-gutenprint
|
V:47, I:241 | 941 | No aplicable | controladores de impresión para CUPS |
![]() |
Sugerencia |
---|---|
Puede configurar su sistema CUPS accediendo mediante su navegador a «http://localhost:631/« . |
Aquí hay otros servidores de aplicaciones de red.
Tabla 6.12. Relación de los servidores de aplicaciones de red
paquete | popularidad | tamaño | protocolo | descripción |
---|---|---|---|---|
telnetd
|
V:0, I:2 | 114 | TELNET | servidor TELNET |
telnetd-ssl
|
V:0, I:0 | 169 | , , | , , (soporte SSL) |
nfs-kernel-server
|
V:46, I:74 | 635 | NFS | Compatición de archivos Unix |
samba
|
V:101, I:148 | 16643 | SMB | Compartición de archivos e impresoras en Windows |
netatalk
|
V:1, I:3 | 2082 | ATP | Compartición de archivos e impresoras de Apple/Mac (AppleTalk) |
proftpd-basic
|
V:18, I:27 | 488 | FTP | Descarga de archivo general |
apache2
|
V:236, I:298 | 620 | HTTP | Servidor web general |
squid
|
V:12, I:13 | 9085 | , , | Servidor proxy web general |
squid3
|
V:3, I:7 | 240 | , , | , , |
bind9
|
V:49, I:58 | 1170 | DNS | Direcciones IP para otros equipos |
isc-dhcp-server
|
V:19, I:48 | 1467 | DHCP | Dirección IP de el cliente mismo |
El Protocolo de Sistema de Archivo Común de Internet (Common Internet File System Protocol, CIFS) es el mismo protocolo que Servidor de Mensajes de Bloque (Server Message Block, SMB) y se utiliza de forma generalizada en Microsoft Windows.
![]() |
Sugerencia |
---|---|
Consulte Sección 4.5.2, “La actual gestión centralizada de sistemas” para la integración de los servidores de sistema. |
![]() |
Sugerencia |
---|---|
La resolución del nombre del equipo normalmente se realiza por medio del
servidor de DNS. Para las direcciones IP del
equipo asignadas de forma dinámica por DHCP, un
DNS Dinámico puede ser configurado para la
resolución de nombres utilizando |
![]() |
Sugerencia |
---|---|
La utilización de un servidor proxy como |
Aquí están otro clientes de aplicaciones de red.
Tabla 6.13. Relación de clientes de aplicaciones de red
paquete | popularidad | tamaño | protocolo | descripción |
---|---|---|---|---|
netcat
|
I:40 | 16 | TCP/IP | navaja suiza para TCP/IP |
openssl
|
V:810, I:994 | 1465 | SSL | Binarios de la capa de conexión segura(SSL) y herramientas de criptografía asociadas |
stunnel4
|
V:6, I:15 | 539 | , , | recubrimiento universal SSL |
telnet
|
V:62, I:901 | 166 | TELNET | cliente TELNET |
telnet-ssl
|
V:0, I:3 | 209 | , , | , , (soporte SSL) |
nfs-common
|
V:168, I:295 | 1098 | NFS | Compatición de archivos Unix |
smbclient
|
V:18, I:192 | 2018 | SMB | Cliente para la compartición de archivos e impresoras con MS Windows |
cifs-utils
|
V:32, I:121 | 317 | , , | Órdenes de montado y desmontado de archivos remotos MS Windows |
ftp
|
V:13, I:210 | 55 | FTP | cliente FTP |
lftp
|
V:6, I:37 | 2377 | , , | , , |
ncftp
|
V:2, I:19 | 1339 | , , | cliente FTP a pantalla completa |
wget
|
V:243, I:984 | 3581 | HTTP y FTP | descargas web |
curl
|
V:171, I:576 | 449 | , , | , , |
axel
|
V:0, I:4 | 210 | , , | acelerador de descargas |
aria2
|
V:2, I:19 | 1857 | , , | acelerador de descargas con soporte para BitTorrent y Metalink |
bind9-host
|
V:156, I:946 | 384 | DNS | host (1) para bind9, «Prioridad:
estándar » |
dnsutils
|
V:39, I:423 | 275 | , , | dig (1) para bind, «Prioridad:
estándar » |
isc-dhcp-client
|
V:219, I:982 | 689 | DHCP | obtiene la dirección IP |
ldap-utils
|
V:13, I:73 | 757 | LDAP | obtiene datos del servidor LDAP |
El programa telnet
permite la conexión manual a los
demonios del sistema para evaluarlos.
Para probar un servicio POP3 sencillo, intente lo siguiente
$ telnet mail.ispname.net pop3
Para la prueba del servicio POP3 con TLS/SSL activado por parte de algún ISP, necesitará
activar TLS/SSL en el cliente de telnet
mediante los
paquetes telnet-ssl
o openssl
.
$ telnet -z ssl pop.gmail.com 995
$ openssl s_client -connect pop.gmail.com:995
Los siguientes RFCs aportan el conocimiento necesario sobre cada uno de los demonios del sistema.
La utilización de los puertos esta recogida en
«/etc/services
».